Principios de seguridad
Crónicas - Policí@s y l@drones |
Crónicas policías y ladronesEl cibercrimen ha adoptado un modelo empresarial del delito. Es una industria estructurada y muy profesional que mueve miles de millones de euros al año. Los delincuentes buscan, como siempre, un beneficio económico. Infectan los ordenadores o dispositivos móviles, roban toda la información que luego pueden transformar en dinero y venden su mercancía, o sus servicios, en el mercado negro de Internet. El ochenta por ciento de la red pertenece a esos bajos fondos.
Los "malos" del siglo XXI no descansan. Atacan, cada día, a más de un millón de usuarios aprovechando la ausencia de fronteras y el anonimato de la red. Utilizan programas maliciosos muy sofisticados para robar números de cuentas bancarias, contraseñas de banca online, cuentas de correo electrónico y hasta identidades. Si les interesa extorsionar al usuario, no tienen más que activar la webcam y grabarle en la intimidad. Incluso, utilizan equipos informáticos ajenos para cometer delitos, sin que los propietarios lo sepan. Para conseguirlo, tienen a su disposición todo un laboratorio vírico en permanente evolución: nacen hasta 74.000 virus nuevos cada día. Los grupos especializados de la Policía y la Guardia Civil, fiscales y jueces españoles, se enfrentan a un reto de enormes proporciones. |
En portada - Amenaza Cyber |
Amenaza Cyber
Amenaza Cyber disecciona los sofisticados ataques cibernéticos a las instalaciones nucleares de Irán, el proceso de elaboración de ciberarmas, las estrategias de los países para atacar y defenderse... Pero también los riesgos de la vida cotidiana: las amenazas al utilizar nuestro smartphone o la necesidad de modificar de vez en cuando nuestras claves de acceso a correos electrónicos o cuentas bancarias.
Amenaza Cyber, con guión de José Antonio Guardiola, director de este espacio, está rodado en seis países y cuenta además con la opinión de los principales expertos mundiales en ciberseguridad. El estadounidense Richard Clarke es referencia en la materia y fue coordinador de seguridad en Estados Unidos durante los atentados del 11S. Eugeni Kaspersky es propietario de una de las grandes empresas mundiales en seguridad informática. Jamie Shea es el encargado en ciberguerra de la OTAN. |
|
MetadatosEn este coloquio se pondrán de manifiesto cuáles son los principales riesgos de seguridad producidos por los metadatos, la información oculta y los datos perdidos en documentos ofimáticos. Se verá cómo a partir de un buen número de documentos se puede llegar a conseguir una imagen más o menos completa de la arquitectura de la red de una empresa, o cómo es posible detectar información sensible en casos de especial renombre. Todo esto ha llevado que en el Esquema Nacional de Seguridad los metadatos y la información oculta hayan tenido una reseña especial. Esta sesión hará demostraciones de casos reales y analizará algunos ejemplos históricos de especial importancia.
|
Curso de Backtrack 5
|
Parte 1
|
|
Parte 2
|
|
Parte 3
|
|
Parte 4
|
|
Parte 5
|
|
Parte 6
|
|
Parte 7
|
|
Parte 8
|
|
Parte 9
|
Curso Moding Binario
|
Parte 1Métodos esenciales en el modeo de los crypters, es esencial aprenderlo para poder continuar con la serie.
No me hago responsable del mal uso de mis tutoriales. Los tutoriales los hago para enseñar y no para hacer daño a nadie así que los pueden utilizar bajo su responsabilidad. Método: DSplit |
|
Parte 2http://www.securitybydefault.com/2013/08/modding-crypters-el-arte-de-la-evasion.html
Método: AvFucker |
|
Parte 3Método: Offsets
|
|
Parte 4Método: XOR
|
|
Parte 5Método : Tablas
|
|
Parte 6Método: Modificación de Kernel32
|
|
Parte 7Método: RIT
|
|
Parte 8Método: Cambiar un icono
|
|
Cain y Abel (MiM)ARP spoofing y Redirecionamiento DNS
|