![](https://i0.wp.com/cdn01.ib.infobae.com/adjuntos/162/imagenes/011/184/0011184183.jpg?resize=258%2C146)
Cursos de Tecnología, Diseño y Negocios
Les compartimos este artículo del coordinador de la Carrera de Seguridad Informática de EducacionIT en el que explica cómo, en unos pocos pasos, podemos conseguir un ejecutable malicioso que no sea detectado por ninguno de los 55 antivirus del servicio online www.virustotal.com
Continuar leyendo «CÓMO SALTAR TODOS LOS ANTIVIRUS DE VIRUSTOTAL»
Les compartimos esta entrevista publicada por Canal-Ar a Ezequiel Álvarez, investigador del CONICET, quién basándose en la mecánica cuántica, desarrolló un nuevo sistema de encriptación para correos electrónicos.
Continuar leyendo «Un argentino crea una nueva forma de mandar e-mails seguros»
Durante todo el mes de Julio he realizado una encuesta con profesionales de Recursos Humanos (RRHH), especializados en contratación de personal enfocados en tecnologías de la información (los llamados “IT Recruiters”) y me gustaría compartir los resultados con todos ustedes.
En el artículo anterior analizamos la implementación de ModSecurity en Apache y cómo puede ayudarnos a proteger nuestras aplicaciones web.
En esta parte, analizaremos tres técnicas que podemos utilizar para mitigar los ataque de Denegación de Servicio (DoS) y Denegación de Servicio Distribuída (DDoS).
En el artículo anterior analizamos las herramientas de auditoría de aplicaciones web ZAP y Vega. En esta parte, analizaremos la tecnologías que podemos implementar para mejorar la Seguridad en Aplicaciones Web desde el lado del servidor, haciendo foco en el Web Application Firewall (WAF) de ModSecurity, para comprobar qué tan fácil es implementarla y cuáles son los beneficios que nos aporta. Para esto vamos a utilizar el mismo laboratorio de pruebas del artículo anterior, a fin de lograr un buen punto de comparación de los resultados.
En la primera parte de este artículo analizamos las principales problemáticas de la seguridad en aplicaciones web, e hicimos un breve repaso por el OWASP Top 10 2013 y la importancia de la validación de datos. En esta parte, analizaremos dos herramientas de código abierto que podemos utilizar para realizar una auditoría de seguridad a nuestras aplicaciones web.
En esta serie de artículos vamos a analizar el contexto de seguridad de las aplicaciones web, así como también las herramientas que podremos utilizar para auditarlas y protegerlas. Como parte inicial, vamos a analizar las particularidades de seguridad de las aplicaciones web, el OWASP Top 10 2013 y la importancia de la validación de datos.
La compañía reconoció el incidente y recomendó el cambio urgente de la clave de acceso al sitio de subastas; aún no se conocen los alcances del ciberataque.
Microsoft ha publicado recientemente el estudio elaborado por IDC y la Universidad de Singapur,que refleja que el 60% de los equipos que usan software pirateado están infectados con malware. Y para ayudara mejorar la seguridad de las empresas afirma el estudio que el 27% de los empleados instalan software pirata en los equipos sin la supervisión de la propia empresa.