"Aquello que no te mata... debería hacerte más fuerte" ;)

Archive for 'Herramientas' Category

« Previous PageNext Page »

Control Biometrico Sencillo y Barato

8 May 2007

Mucho se habla de los controles de acceso biométricos y la cantidad de falsos positivos que presuntamente presentan. Lectores de huellas dactilares, del iris del ojo, reconocedores de voz y otros muchos dispositivos tienen grandes problemas de implantación por diversas causas. Por una parte su alto coste. Habitualmente, son dispositivos caros (aunque esto como siempre, […]

No Comments » | Posted in Curiosidades, Herramientas, Mercado, Sociedad, Tecnologias | del.icio.us |

Ampliando informacion sobre TEMPEST

8 May 2007

Como parece que la referencia que incluí sobre TEMPEST y cómo “fisgar” lo visualizado por una pantalla a distancia (TFT, CRT) ha tenido bastante éxito, os incluyo a continuación otra referencia a un artículo muy interesante que entra en más detalle sobre este tema y que incluye una buena bibliografía y enlaces, además de algún vídeo […]

No Comments » | Posted in Curiosidades, Hacking, Herramientas, Sociedad, Tecnologias, Wireless | del.icio.us |

Fisgando a traves de las paredes (TFT eavesdropping)

5 May 2007

Hace unos días mencionaba el término TEMPEST y cómo es posible visualizar los contenidos de un monitor “tradicional” (CRT) a larga distancia mediante la recepción de sus “emanaciones”. Ya había tenido oportunidad de ver un par de demos en vídeo y de disfrutar leyendo como un personaje lo utilizaba para obtener información en la excelente […]

2 Comments » | Posted in Curiosidades, Hacking, Herramientas, Sociedad, Tecnologias, Wireless | del.icio.us |

Robo de Identidad y Videos de Seguridad

13 April 2007

Navegando por distintos sitios he encontrado un vídeo bastante interesante sobre el robo de identidad, algo realmente importante y que cada vez se está dando más, especialmente en Estados Unidos. Incluye unas cuantas técnicas de ingeniería social, buceo en la basura, etc. ¿Rompéis bien vuestros recibos cuando los tiráis a la basura? 😉 No quiero […]

No Comments » | Posted in Curiosidades, Documentos, Hacking, Herramientas, Ingenieria Social, Mercado, Sociedad, Tecnologias, Wireless | del.icio.us |

La Monitorizacion de la Seguridad no es algo nuevo

12 April 2007

Muchos son los fabricantes que presentan “nuevas funcionalidades”, “tecnologías totalmente innovadoras” o “aproximaciones novedosas” sobre la monitorización y gestión de la seguridad de la información, de sus dispositivos, de sus eventos e incidentes. Pues amigos míos (y amigas mías 😉 ), no todo es tan cierto como se dice (como por otra parte ya todos […]

No Comments » | Posted in Curiosidades, Documentos, Herramientas, Tecnologias | del.icio.us |

¿Seguridad WEP?

9 April 2007

Hace ya tiempo que estas dos palabras no deberían ir asociadas, ya que la seguridad que aporta WEP a una conexión inalámbrica es muy básica. Regreso de mis días en la montaña y me encuentro con un post de Bruce Schneier en el que hace referencia a un artículo recién publicado que presenta una mejora […]

No Comments » | Posted in Documentos, Hacking, Herramientas, Wireless | del.icio.us |

Esnifando Bluetooth

2 April 2007

Max Moser, fundador de Remote Exploit, ha publicado un artículo muy interesante en el que demuestra que es relativamente sencillo “esnifar” Bluetooth convirtiendo un adaptador (dongle) Bluetooth en un sniffer avanzado, utilizando únicamente software. El artículo es muy cortito (2 páginas) por lo que en lugar de resumirlo, mejor leedlo vosotros mismos: Busting The Bluetooth® […]

1 Comment » | Posted in Documentos, Hacking, Herramientas, Tecnologias | del.icio.us |

Seguridad en VoIP

30 March 2007

Me entero de la mano de Raúl Siles (excelente profesional con el que he tenido la oportunidad de compartir distintos eventos), de una muy buena recopilación sobre herramientas de seguridad en Voz sobre IP. En su último post en el blog RaDaJo (recomiendo su lectura), hace referencia a unos cuantos recursos muy interesantes relativos a […]

No Comments » | Posted in Documentos, Herramientas, Tecnologias | del.icio.us |

Buenas y Malas Presentaciones de Seguridad

29 March 2007

Excelente artículo el de SecurityMonkey sobre por qué la mayoría de las presentaciones sobre seguridad siguen siendo tan malas y aburridas. Aborda el tema con un tono muy “jocoso” y como se suele decir, expone “verdades como puños” 😉 . Las recomendaciones que hace son obvias, pero todas ellas ciertas. No os lo perdáis: artículo […]

No Comments » | Posted in Curiosidades, Herramientas | del.icio.us |

Metasploit Framework 3.0 Disponible

27 March 2007

Ya está disponible en su web la última versión de este conocido entorno de trabajo para la realización de tests de intrusión. Esta nueva versión, además de estar desarrollada en Ruby, contiene 177 exploits, 104 payloads, 17 encoders y 3 módulos nop, además de 30 módulos auxiliares. A por él! 🙂

No Comments » | Posted in Herramientas | del.icio.us |

« Previous PageNext Page »

Últimos "tweets" en InfoSecManBlog

Últimas entradas

Archivos

Categorías

Rss Feed