-
·
Predicciones de seguridad: malware multiplataforma, troyanos bancarios y programas espía protagonizarán el 2015
En 2014 se superó por primera vez la cifra de 3,5 millones de nuevos tipos de malware para PC.
-
·
Un argentino crea una nueva forma de mandar e-mails seguros
Les compartimos esta entrevista publicada por Canal-Ar a Ezequiel Álvarez, investigador del CONICET, quién basándose en la mecánica cuántica, desarrolló un nuevo sistema de encriptación para correos electrónicos.
-
·
Seguridad en aplicaciones web (I)
En esta serie de artículos vamos a analizar el contexto de seguridad de las aplicaciones web, así como también las herramientas que podremos utilizar para auditarlas y protegerlas. Como parte inicial, vamos a analizar las particularidades de seguridad de las aplicaciones web, el OWASP Top 10 2013 y la importancia de la validación de datos.
-
·
¿Qué podemos hacer ante el mayor fallo de seguridad de la historia de Internet?
El martes salía a la luz Heartbleed, un fallo extremadamente grave que afecta a la librería más usada para comunicarse de forma segura, OpenSSL. Servidores web, de correo, de mensajería. Una gran parte de los servidores que usan HTTPS en Internet han sido afectados por la vulnerabilidad, que fue introducida hace dos años.
-
·
Desenmascara: Analiza la seguridad de tu sitio Web con
Se trata de una herramienta gratuita que nos permite realizar de forma online un análisis de seguridad de nuestro sitio web.
-
·
Conoce el estado de seguridad de tu PC
OPSWAT Security Score es una herramienta gratuita para Windows que escanea tu Pc en relación al estado de las aplicaciones de seguridad instaladas y a partir de eso proporciona una puntuación así como recomendaciones para mejorar la seguridad de tu equipo.
-
·
La (In)Seguridad de la Información en dispositivos móviles (parte 1)
Si hay algo hoy en día que esta de moda son los dispositivos móviles, a los que podemos definir como equipos de pequeño tamaño, con capacidades de procesamiento, estos cuenta con una conexión permanente o no a una red de datos, con memoria limitada los cuales fueron diseñados específicamente para una función, pero sin embargo…
-
·
¿Cómo crear malware? (parte 3)
En la entrega anterior analizamos la creación de un malware muy sencillo, codificado en Visual Basic Script (VBS). Ahora, vamos a analizar cómo podemos crear un backdoor utilizando una de las mejores herramientas de red.
-
·
Las ciberamenazas, el enemigo más temido por las empresas
El 67% de las compañías señala que los ataques cibernéticos constituyen el mayor riesgo empresarial. La movilidad, el uso de dispositivos propios en el trabajo y las redes sociales son las preocupaciones centrales de los sectores de seguridad informática
-
·
¿Cómo crear malware? (parte 2)
En la entrega anterior analizamos que es posible evitar la detección por parte de productos antimalware si simplemente modificamos algún aspecto del software, lo que hace que la firma de la base de firmas del antivirus no coincida con la del software modificado. Ahora vamos a analizar cómo podemos crear un pequeño software, también indetectable…