-
·
PampaSeg 2012
EducacionIT invita a todos a participar de estas jornadas de Software Libre y Seguridad Informática. PampaSeg es una jornada que se encuentra en su 3° edición, donde profesionales en el tema podrán brindar sus conocimientos y experiencia, a todos los jóvenes y adultos interesados
-
·
Ganate un libro
Fabián Portantier, el coordinador de la carrera de Seguridad Informática en EducacionIT, organiza un sorteo de 3 ejemplares de su libro «Seguridad Informática por Fabián Portantier».
-
·
¿Cómo crear malware? (parte 7)
En la entrega anterior analizamos la utilización de Metasploit Framework para crear archivos malignos a través de msfpayload. En esta ocasión vamos a ver cómo modificar esos archivos, para evitar que sean detectador por soluciones antimalware.
-
·
¿Cómo crear malware? (parte 6)
En la entrega anterior analizamos la utilización de Hashes Contextuales Desencadenados por Tramos para determinar qué porcentaje de diferencia existe entre dos o más archivos. En esta ocasión vamos a ver cómo crear malware utilizando la herramienta Metasploit Framework.
-
·
¿Cómo crear malware? (parte 5)
En la entrega anterior analizamos la utilización de herramientas RAT (Remote Administration Tool). En esta ocasión veremos qué tan óptimo puede ser modificar el malware como lo hicimos en el caso del ‘tini’ backdoor (en la 1ra parte de este artículo).
-
·
Security Chat & Beers
En lo quese refiere al mundo de la seguridad informática, podemos decir que hay ideas «comunes» e ideas «distintas». Security Chat & Beers, sin duda, pertenece al grupo de las «distintas» !!! Como una analogía podríamos decir que sería como un Chat room real (si, tipo de IRC) al que cualquiera podría ingresar y participar…
-
·
¿Cómo crear malware? (parte 4)
En la entrega anterior analizamos la utilización de NetCat y sus variantes como herramienta del tipo ‘backdoor’. En esta ocasión analizaremos herramientas creadas específicamente para ese propósito.
-
·
La (In)Seguridad de la Información en dispositivos móviles (parte 1)
Si hay algo hoy en día que esta de moda son los dispositivos móviles, a los que podemos definir como equipos de pequeño tamaño, con capacidades de procesamiento, estos cuenta con una conexión permanente o no a una red de datos, con memoria limitada los cuales fueron diseñados específicamente para una función, pero sin embargo…
-
·
¿Cómo crear malware? (parte 3)
En la entrega anterior analizamos la creación de un malware muy sencillo, codificado en Visual Basic Script (VBS). Ahora, vamos a analizar cómo podemos crear un backdoor utilizando una de las mejores herramientas de red.
-
·
Las ciberamenazas, el enemigo más temido por las empresas
El 67% de las compañías señala que los ataques cibernéticos constituyen el mayor riesgo empresarial. La movilidad, el uso de dispositivos propios en el trabajo y las redes sociales son las preocupaciones centrales de los sectores de seguridad informática