Entradas

Mostrando entradas de junio, 2014

75 libros de #Python, gratis

Python se ha transformado sin dudas en el lenguaje base de cualquier profesional de seguridad debido a su formmato sencillo, potente y totalmente extendible. Python, un lenguaje multiplataforma, permite que trabajas rápidamente y eficientemente, permitiéndo concentrarse en el objetivo a lograr en lugar del lenguaje en sí mismo. A continuación una lista de más de 70 libros sobre diferentes formas de aprovecharlo al máximo 51 libros gratuitos sobre cómo programar en este lenguaje. 21 libros gratuitos hosteados en Google Docs Hacking Secret Ciphers with Python BlackHat Library The Hacker's Guide to Python Fuente: SeguInfo

Guía para detectar un ataque de phishing

Imagen
Durante 2013 se produjeron  450.000 ataques de phishing  en todo el mundo que, en su conjunto, supusieron unas pérdidas de   5.900 millones de dólares , según informe de RSA. Otro estudio de Kaspersky, asegura  que el año pasado  39,6 millones de usuarios  se vieron afectados  por este tipo de ataques, con el phishing bancario como la técnica favorita de los  cibercriminales y ya supone el 31,45 por ciento del total.  Datos preocupantes de una amenaza cada vez más sofisticada que no para de crecer y es cada vez más sofisticada, como vimos la semana pasada con motivo de la Copa del Mundo de Fútbol 2014 .  Como todos los ataques de phishing , l os sitios falsos destinados a estafar a los internautas imitan dominios auténticos del evento, incluyendo a sus patrocinadores y socios -marcas conocidas – para tratar de atraer a los usuarios y que estos compartan sus datos privados  como nombres de usuario, contraseñas y números de tarjetas de crédito. Incluso comienzan con “

La NSA recopila millones de fotos de Internet para reconocimiento facial

Imagen
A la Agencia de Seguridad Nacional le está viniendo muy bien la casi infinita profusión de fotografías disponibles en Internet interceptándoas mediante sus sofisticados métodos de vigilancia durante los últimos cuatro años ha logrado extraerlas de correos electrónicos, mensajes privados, redes sociales y videoconferencias hasta lograr una técnica revolucionaria de reconocimiento facial capaz de rastrear a casi cualquier sujeto incluso si cambia de corte de pelo aunque las barbas aún le plantean alguna dificultad. "Cada día la NSA intercepta alrededor de 55.000 imágenes de alta calidad que le permiten afinar su método de reconocimiento facial" . Estas palabras se contienen en un documento fechado en 2011 y que se hizo público tras las revelaciones debidas a Edward Snowden. Las comunicaciones escritas y orales continúan teniendo importancia pero hace ya años que la agencia de seguridad estadounidense comenzó a emplear sus avanzados métodos para acceder a la val

Lista completa de programas gratuitos relacionados con seguridad

Imagen
Este sitio mantenido por ako, J_L y MrBrian contiene una lista completa de programas gratuitos relacionados con seguridad y basados en Windows. Los pocos programas no-libres incluidos en esta lista están porque en opinión de sus creadores, tienen un alto mérito y/o se carece de alternativa libre comparables. Esta lista también incluye enlaces a sus páginas web y contienen información relacionada con la seguridad. La lista se divide en las siguientes categorías: Introduction / Keys / What's New Realtime Protection Scanners Malware Removal Tools Online Scanners Firewalls HIPS System Hardening & Protection Alternative Software & Services Sandboxing / Virtualization Vulnerability Scanning Browser Security IP-Blocking/Hardening Privacy System Monitoring Network Traffic Monitoring System Cleaning Data Rescue Encrypting Backup System Rescue Miscellaneous Tests & Analysis Tools Not Recommended Además, se ha realizado una categorización según

7 alternativas a TrueCrypt para cifrar nuestros datos

Imagen
Como ya hemos dicho, el equipo de TrueCrypt ha anunciado el abandono del desarrollo de su aplicación por diversos motivos y recomienda BitLocker como alternativa a su producto ya que podrían detectarse importantes vulnerabilidades que comprometerían los datos cifrados con la última versión de TrueCrypt. Pese al aviso que se muestra en la página oficial de TrueCrypt, el uso de la herramienta es seguro, por lo menos hasta que hackers encuentren alguna vulnerabilidad que permita explotar los datos cifrados con ella. Aunque los desarrolladores recomiendan BitLocker como su principal sustituto, no todos los usuarios pueden querer utilizar la herramienta integrada de cifrado de Microsoft. En este artículo os vamos a hablar de 7 alternativas a TrueCrypt con soporte (por lo menos de momento) que nos servirán para proteger nuestros datos lo mejor posible. DiskCryptor (OpenSource) (Gratuita) Probablemente DiskCryptor es la alternativa más similar al actual TrueCrypt. Permite

Los jóvenes cuidan su privacidad en las redes sociales más que los adultos

Imagen
Un estudio de Oxford muestra que son los mayores los que descuidan sus perfiles en las redes sociales. La mayoría de los menores de edad revisan su privacidad casi a diario. El creador de Facebook, Mark Zuckerberg, llegó a decir en 2010 que la privacidad había dejado de ser una norma social. Ya fuera por ignorancia, desidia o porque la consideraran un valor trasnochado, los jóvenes la habían enterrado en las redes sociales . Sin embargo, un estudio de la Universidad de Oxford desmonta y le da la vuelta al mito: son los mayores los que menos protegen su intimidad en la red.   En 2006,  un ensayo de la investigadora Susan Barnes planteaba la paradoja de la privacidad . Los jóvenes, pioneros en el uso masivo de las redes sociales, estaban compartiendo su vida privada en alguna de ellas poniendo al alcance de empresas y gobiernos grandes cantidades de datos personales, una información por la que sus mayores habían peleado para mantenerla privada. Se decía entonces, y