-
·
Hackers al acecho
Emplean malware para examinar sistemas vulnerables al error reconocido como «Shellshock» y luego infectarlos. Expertos aseguran que el error aún no fue reparado del todo y publican herramientas para proteger equipos.
-
·
CÓMO SALTAR TODOS LOS ANTIVIRUS DE VIRUSTOTAL
Les compartimos este artículo del coordinador de la Carrera de Seguridad Informática de EducacionIT en el que explica cómo, en unos pocos pasos, podemos conseguir un ejecutable malicioso que no sea detectado por ninguno de los 55 antivirus del servicio online www.virustotal.com
-
·
Un argentino crea una nueva forma de mandar e-mails seguros
Les compartimos esta entrevista publicada por Canal-Ar a Ezequiel Álvarez, investigador del CONICET, quién basándose en la mecánica cuántica, desarrolló un nuevo sistema de encriptación para correos electrónicos.
-
·
TENDENCIAS INFOSEC + RRHH
Durante todo el mes de Julio he realizado una encuesta con profesionales de Recursos Humanos (RRHH), especializados en contratación de personal enfocados en tecnologías de la información (los llamados “IT Recruiters”) y me gustaría compartir los resultados con todos ustedes.
-
·
Seguridad en aplicaciones web (IV)
En el artículo anterior analizamos la implementación de ModSecurity en Apache y cómo puede ayudarnos a proteger nuestras aplicaciones web. En esta parte, analizaremos tres técnicas que podemos utilizar para mitigar los ataque de Denegación de Servicio (DoS) y Denegación de Servicio Distribuída (DDoS).
-
·
Seguridad en aplicaciones web (III)
En el artículo anterior analizamos las herramientas de auditoría de aplicaciones web ZAP y Vega. En esta parte, analizaremos la tecnologías que podemos implementar para mejorar la Seguridad en Aplicaciones Web desde el lado del servidor, haciendo foco en el Web Application Firewall (WAF) de ModSecurity, para comprobar qué tan fácil es implementarla y cuáles son los…
-
·
Seguridad en aplicaciones web (II)
En la primera parte de este artículo analizamos las principales problemáticas de la seguridad en aplicaciones web, e hicimos un breve repaso por el OWASP Top 10 2013 y la importancia de la validación de datos. En esta parte, analizaremos dos herramientas de código abierto que podemos utilizar para realizar una auditoría de seguridad a…
-
·
Seguridad en aplicaciones web (I)
En esta serie de artículos vamos a analizar el contexto de seguridad de las aplicaciones web, así como también las herramientas que podremos utilizar para auditarlas y protegerlas. Como parte inicial, vamos a analizar las particularidades de seguridad de las aplicaciones web, el OWASP Top 10 2013 y la importancia de la validación de datos.
-
·
eBay sufre ataque informático
La compañía reconoció el incidente y recomendó el cambio urgente de la clave de acceso al sitio de subastas; aún no se conocen los alcances del ciberataque.
-
·
Las empresas invertirán 491.000 millones de dólares para combatir contra el malware integrado en el software pirata
Microsoft ha publicado recientemente el estudio elaborado por IDC y la Universidad de Singapur,que refleja que el 60% de los equipos que usan software pirateado están infectados con malware. Y para ayudara mejorar la seguridad de las empresas afirma el estudio que el 27% de los empleados instalan software pirata en los equipos sin la supervisión de la propia empresa.