En 2014 se superó por primera vez la cifra de 3,5 millones de nuevos tipos de malware para PC.
Cursos de Tecnología, Diseño y Negocios
En 2014 se superó por primera vez la cifra de 3,5 millones de nuevos tipos de malware para PC.
Les compartimos esta entrevista publicada por Canal-Ar a Ezequiel Álvarez, investigador del CONICET, quién basándose en la mecánica cuántica, desarrolló un nuevo sistema de encriptación para correos electrónicos.
Continuar leyendo «Un argentino crea una nueva forma de mandar e-mails seguros»
En esta serie de artículos vamos a analizar el contexto de seguridad de las aplicaciones web, así como también las herramientas que podremos utilizar para auditarlas y protegerlas. Como parte inicial, vamos a analizar las particularidades de seguridad de las aplicaciones web, el OWASP Top 10 2013 y la importancia de la validación de datos.
El martes salía a la luz Heartbleed, un fallo extremadamente grave que afecta a la librería más usada para comunicarse de forma segura, OpenSSL. Servidores web, de correo, de mensajería. Una gran parte de los servidores que usan HTTPS en Internet han sido afectados por la vulnerabilidad, que fue introducida hace dos años.
Continuar leyendo «¿Qué podemos hacer ante el mayor fallo de seguridad de la historia de Internet?»
Se trata de una herramienta gratuita que nos permite realizar de forma online un análisis de seguridad de nuestro sitio web.
Continuar leyendo «Desenmascara: Analiza la seguridad de tu sitio Web con»
OPSWAT Security Score es una herramienta gratuita para Windows que escanea tu Pc en relación al estado de las aplicaciones de seguridad instaladas y a partir de eso proporciona una puntuación así como recomendaciones para mejorar la seguridad de tu equipo.
Si hay algo hoy en día que esta de moda son los dispositivos móviles, a los que podemos definir como equipos de pequeño tamaño, con capacidades de procesamiento, estos cuenta con una conexión permanente o no a una red de datos, con memoria limitada los cuales fueron diseñados específicamente para una función, pero sin embargo pueden cumplir y que pueden llevar a cabo otras funciones.
En la presente serie de nota analizaremos las principales vulnerabilidades de cada uno de los sistemas más utilizados en los Smartphones y brindaremos consejos para maximizar la seguridad en nuestros equipos.
Continuar leyendo «La (In)Seguridad de la Información en dispositivos móviles (parte 1)»
En la entrega anterior analizamos la creación de un malware muy sencillo, codificado en Visual Basic Script (VBS). Ahora, vamos a analizar cómo podemos crear un backdoor utilizando una de las mejores herramientas de red.
El 67% de las compañías señala que los ataques cibernéticos constituyen el mayor riesgo empresarial. La movilidad, el uso de dispositivos propios en el trabajo y las redes sociales son las preocupaciones centrales de los sectores de seguridad informática
Continuar leyendo «Las ciberamenazas, el enemigo más temido por las empresas»
En la entrega anterior analizamos que es posible evitar la detección por parte de productos antimalware si simplemente modificamos algún aspecto del software, lo que hace que la firma de la base de firmas del antivirus no coincida con la del software modificado.
Ahora vamos a analizar cómo podemos crear un pequeño software, también indetectable por los antivirus, que destruya parte del sistema.