Publicado el Boletin 195 de Segu-Info – 27/10/2013

octubre 27, 2013 § Deja un comentario

En este Boletín 195, publicamos una entrevista sobre Ciberguerra, publicada a raíz de nuestra investigación sobre “Ciberseguridad Nacional Argentina”.

Continuamos con la serie de artículos sobre Seguridad en ambientes VMware (I, II) y publicamos un extenso informe sobre las 20 herramientas de análisis forenses que todos debemos conocer.

  1. Seguridad en ambientes VMware (III)
  2. Ciberguerra en Argentina (estado del arte)
  3. Las mejores 20 herramientas de Investigación Forense Digital

A continuación se puede Leer el Boletín 195 o registrarse para recibirlo en su correo electrónico.

Publicado el Boletin 194 de Segu-Info – 15/09/2013

septiembre 15, 2013 § Deja un comentario

En este Boletín, publicamos la investigación “Ciberseguridad Nacional Argentina” desarrollada por el Abog. Marcelo Temperini y quien escribe, actualizando el documento “Viagra.gob.ar: un asunto de seguridad nacional” de 2011.

Además, introducimos el tema de seguridad en la futura generación de Telecomunicaciones 4G sobre redes Wimax y LTE, haciendo un recorrido por su funcionalidad y profundizando en su seguridad y posibles vulnerabilidades.

Por último ada_lovenace, nos regala un curso de seguridad gratuito.
¿¡Qué más se puede pedir!?

  1. Ciberseguridad Nacional Argentina: Cracking de Servidores de la Administración Pública
  2. Seguridad en redes 4G: Wimax O LTE. ¿Cuál es más segura?
  3. Curso de Seguridad Informática (gratuito)

A continuación se puede Leer el Boletín 194 o registrarse para recibirlo en su correo electrónico.

Publicado el Boletin 193 de Segu-Info – 25/08/2013

agosto 25, 2013 § Deja un comentario

En este Boletín, continuando con lo iniciado en el Boletín 184, analizamos la seguridad en entornos virtualizados con VMware, describiendo cada una de las capas que deben asegurarse.

Además, nos introducimos en un tema de máxima repercusión corporativa: la administración y seguridad de los dispositivos móviles y smartphones dentro de las organizaciones, a través de políticas de MDM (Mobile Device Management).

  1. Seguridad en ambientes VMware
  2. BYOD – Desmitificando MDM (Mobile Device Management)

A continuación se puede Leer el Boletín 193 o registrarse para recibirlo en su correo electrónico.

Publicado el Boletin 192 de Segu-Info – 28/07/2013

julio 28, 2013 § Deja un comentario

En el Boletín 191 de Segu-Info analizamos las distintas formas de cifrar y firmar correos electrónicos a través del uso de la aplicación Open Source GnuPG y distintas extensiones de Firefox y Chrome.

En este Boletín 192 se analiza una nueva aplicación EnigmaGpg Community para cifrar información que es enviada a través de cualquier sitio web: redes sociales, blogs, foros, etc., utilizando una extensión para Firefox o Chrome.

Además en un extenso tutorial explicamos como crear, configurar y usar las Honeypot Kippo y Dionaea paso a paso.

  1. Cómo crear un Honeypot paso a paso
  2. EnigmaGpg Community: Cifrado de datos a través de Internet

A continuación se puede Leer el Boletín 192 o registrarse para recibirlo en su correo electrónico.

Publicado el Boletin 191 de Segu-Info – 08/07/2013

julio 8, 2013 § Deja un comentario

En el Boletín 191 de Segu-Info detallamos cuáles son los nuevos tipos de delitos que se están llevando adelante contra la privacidad, facilitados por el mal uso de la tecnología y que permiten un perfilamiento completo de la víctima y tomar ventajas sociales y económicas de la misma.

Ahora que se “puso de moda” PRISM y proyectos relacionados en otros países, mostramos porqué es necesario utilizar criptografía asimétrica para cifrar los correos electrónicos y cómo hacerlo.

  1. Nuevos delitos informáticos que atentan contra la privacidad
  2. Cifrado de correo electrónico. Cómo mantener a distancia a la NSA

A continuación se puede Leer el Boletín 191 o registrarse para recibirlo en su correo electrónico.

Publicado el Boletin 190 de Segu-Info – 23/06/2013

junio 23, 2013 § Deja un comentario

En el Boletín 190 de Segu-Info mostramos cómo elegir un Web Application Vulnerability Scanner basado en un completo análisis realizado sobre todas las herramientas conocidas en el mercado.

Relatamos el proceso que están siguiendo los Proyectos de Ley de Phishing y Suplantación de Identidad Digital que hemos presentado en el Senado de La Nación Argentina.

Finalmente tenemos el agrado de anunciar que todos los artículos de nuestros colaboradores han sido verificados y actualizados en un nuevo servidor, así como todos los libros en español e inglés. Todos estos archivos se encuentran listos para la descarga.

  1. Benchmark de Web Application Vulnerability Scanners
  2. Proyectos de Ley de Phishing y Suplantación de Identidad Digital

A continuación se puede Leer el Boletín 190 o registrarse para recibirlo en su correo electrónico.

Publicado Segu-Info Boletin 189 – 09/06/2013

junio 9, 2013 § 1 comentario

En este Boletín 189 de Segu-Info analizamos las nuevas medidas legales que desean incorporar España y EE.UU. para instalar troyanos en los sistemas para controlar la piratería o la posible comisión de delitos informáticos por parte de los usuarios.

Además, mostramos cómo un equipo de tres investigadores pudo crackear contraseñas de hasta 16 caracteres utilizando diversas técnicas y herramientas.

Finalmente, nos realizamos diez preguntas de diligencia debida que debería hacerse una organización antes de contratar servicios de Cloud Computing y Housing para su centro de procesamiento de datos.

  1. Infectar usuarios para vigilarlos y controlarlos
  2. Crackear contraseñas de 16 caracteres. Anatomía de un ataque
  3. Diez preguntas de diligencia debida para hacer antes del ‘Housing’

A continuación se puede Leer el Boletín 189 o registrarse para recibirlo en su correo electrónico.

¿Dónde estoy?

Actualmente estás explorando la categoría boletín en Seguridad Informática.