Avances en la lucha contra el SPAM

Buenas noticias en relación a la lucha contra el fraude online. Parece que es ahora cuando se empiezan a ver movimientos positivos en los registradores de dominio para evitar dar cobertura a todo el mercado negro de venta online de productos farmaceúticos y genéricos.

La regulación de los nombres de dominio estipula que la información suministrada para realizar el registro de un dominio deberá ser; real, precisa y completa. Algo que de todos es sabido no siempre es así.

Estos primeros movimientos se han llevado a cabo en registradores de dominio de EEUU. En China también han movido ficha, impidiendo a cualquier individuo registrar un dominio .cn a menos que aporte datos que certifiquen que se trata de una empresa confiable. De todos es sabido porque se caracterizan principalmente los dominios .cn.

Estas medidas iniciales tomadas por los registradores presumiblemente harán que los spammers muevan sus sitios fuera de esos territorios, lo que tendría que poner en alerta a registradores Europeos; los spammers ya lo están hace tiempo:

Move your registrations to other countries that do not behave like they are have the only consumers on the internet. We moved registrations to several places, all outside USA, a year ago when we could see this coming.-
(spammer advice)

Estos nuevos avances en la lucha contra el spam se están materializando en forma de endurecimiento de los TOS de los registradores, indicando así que las recomendaciones dadas por la APWG han empezado a dar sus primeros frutos. Esperemos ahora que estas medidas se apliquen con buen criterio y no nos perjudiquen como usuarios.

Recordad, enviar spam no es una operación; es un anuncio en forma de “leyenda urbana“, “divertido vídeo” y cualquier correo con decenas de direcciones visibles en CC. La operación sólo ocurre cuando el receptor del spam entra en acción, proporciona dinero, información o acceso; y vaya si lo hacen. El uso de BCC tendría que estar más extendido.

Autor Emilio Casbas
Via S21sec e-crime

CAINE – Distribución Live CD para Análisis Forense

CAINE (Computer Aided INvestigative Environment), creada por Giancarlo Giustini es una de las mejores opciones que tenemos a la mano cuando deseamos realizar un análisis forense de algún equipo informático.

caine1.5 CAINE   Distribución Live CD para Análisis Forense

CAINE se diferencia de las demás distribuciones de su tipo (Forensic Boot CD, Helix, Deft, etc..) por su facilidad de uso y que proporcionar una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y  generación de informes.

Continuar leyendo “CAINE – Distribución Live CD para Análisis Forense”

La Seguridad en Servidores Virtuales

La seguridad es importante, ¿verdad? Bueno, lo que puede ser – pero cuando se trata de la virtualización, no es difícil conseguir la impresión de que no está siendo tratado con tanta seriedad como debe ser. No sé ustedes, pero cuando leí sobre la adopción de la virtualización, el sentimiento de aprensión no es diferente de ver a un cinco-año-viejo juego con la colección de papá de espadas de samurai -, mientras que nada malo ha sucedido todavía, una no puedo dejar de pensar que es una cuestión de cuándo, no si.

Por lo menos existe un cierto consenso acerca de los riesgos, desde una perspectiva tecnológica.Tenemos tres puntos de debilidad potencial – el hipervisor o el motor de virtualización, la consola de administración, y la máquina virtual de sí mismo.

Hipervisores han sido objeto de un escrutinio mayor en lo que se refiere a la seguridad, pero mientras no vendedor es afirmar que son irrompibles, igualmente, los niveles de seguridad parecen estar a prueba hasta el mismo nivel que cabría esperar de un sistema operativo que se ha probado.

Y, por último, por supuesto, el sistema operativo habitual, middleware y las vulnerabilidades de aplicación todavía están allí que se abordarán en máquinas virtuales tanto como los sistemas físicos.

Traducido por nisti2 – Via Hackinthebox

Guia de Seguridad y Ergonomia

Algunos especialistas consideran que el trabajo intenso o prolongado en una posición incómoda o artificial puede presentar riesgos como los mencionados en la ADVERTENCIA, al principio de esta guía. La información que se ofrece en este documento tiene por objeto ayudarle a trabajar de manera más segura y, por ese motivo, se recomiendan diversos métodos para que pueda trabajar con mayor comodidad y eficiencia.

Esta guía describe la disposición adecuada de la estación de trabajo, las posturas, los hábitos laborales y los aspectos vinculados con la salud que debe tener en cuenta el usuario de un equipo. Además, contiene información sobre seguridad eléctrica y mecánica aplicable a todos los productos HP.

Fuente: HP

Via blog.segu-info.com.ar

Riesgos de Seguridad Informatica en el Cloud Computing

El interés por la informática de nube está en su punto máximo. Muchos dicen que es un método más sencillo y mucho más rentable para distribuir servicios de TI. Pero algunas grandes empresas no se animan. ¿Por qué? Una encuesta de IDC de 2008 a profesionales de TI detectó la principal razón: la seguridad.

Si está pensando en adoptar servicios de nube, ocúpese de comprender bien qué implica esto para la seguridad. Aquí presentamos cinco riesgos de seguridad que debe tener en cuenta y consejos prácticos para cuidarse.

Cinco riesgos de seguridad para tener en cuenta

  • Al usar la nube, es fundamental saber dónde están los datos, cómo se los protege y quién tiene acceso a ellos. Lamentablemente, muchos proveedores de servicios de nube no comparten estos detalles. O peor, mucho no prometen proteger los datos.
  • Si un método de seguridad de TI empresarial con varios proveedores dificulta la asignación de responsabilidad, con la nube es aún más difícil. Si elige el proveedor equivocado, no habrá nadie que asuma la responsabilidad.
  • Antes de poder evaluar qué tipo de seguridad ofrece un proveedor, debe conocer los riesgos principales.

Mas info Contenido completo en CXO

Via Segu-info

Gestion de Firewall

Uno de los problemas a los que nos enfrentamos en organizaciones con una complejidad de red media o alta es la gestión de los permisos que implican a elementos de comunicaciones (switches, cortafuegos, routers, etc.); me gustaría esbozar algunas de las cosas hay que tener en consideración para que la gestión sea posible.

Continuar leyendo “Gestion de Firewall”

Riesgos de la virtualización

La virtualización está de moda, tal y como predice Gartner es la tecnología estratégica número uno y la tendencia de mayor impacto en las TI de los próximos años. Debido a sus múltiples e innumerables ventajas, la virtualización es cada vez más utilizada y su crecimiento mayor pero como sucede casi siempre, la seguridad está en un segundo plano, en este caso, prácticamente en un tercero por detrás del ahorro de costes y la consolidación de servidores.
Continuar leyendo “Riesgos de la virtualización”

Por una verdadera Red humana: pacto de responsabilidad social

Me adhiero a este escrito que circula por Internet.

«Porque en la era de la globalización quienes tenemos acceso a la Red sólo somos el 24% de la población mundial, porque 5.100 millones de personas no tienen acceso a Internet, porque no somos la sociedad, sino sólo una parte de ella, porque no queremos ser una élite, porque no queremos sentirnos privilegiados, porque no queremos generar más invisibles y excluidos, nosotros, parte de la ciudadanía internauta, demandamos un compromiso firme y decidido para acabar con la brecha social y digital. Pedimos un verdadero pacto de responsabilidad social a los organismos supranacionales –principalmente a la ONU y la UE–, a los gobiernos central, autonómicos y locales, a los partidos políticos, a los medios de comunicación masivos y sociales, a las empresas, a las organizaciones no gubernamentales y a la ciudadanía en su conjunto para que:

Continuar leyendo “Por una verdadera Red humana: pacto de responsabilidad social”

OSSEC – Sistema de Detecion de Intrusos Basado en Host

OSSEC es un proyecto open source de gestión de Logs, que monitoriza una máquina, y que detecta las anomalías que puedan producirse en ella. Para hacer esto utiliza  herramientas para la detección de rootkits, para revisar la integridad de ficheros y ejecutables del sistema, y por último un potente sistema para analizar logs.

Continuar leyendo “OSSEC – Sistema de Detecion de Intrusos Basado en Host”

Google: Filtro SafeSearch para menores

Muchos usuarios prefieren no incluir sitios con contenido para adultos en sus resultados de búsqueda, sobre todo si comparten el equipo informático con sus hijos. El filtro SafeSearch de Google excluye de los resultados de búsqueda los sitios con contenido sexual explícito. Ningún filtro es 100% eficaz, pero SafeSearch excluye la mayor parte del contenido inadecuado.
SafeSearch ofrece tres opciones de configuración:

  • El filtro moderado excluye la mayor parte de las imágenes explícitas de los resultados de Google Imágenes, pero no filtra los resultados de las búsquedas web normales. Es la opción predeterminada de SafeSearch, que se aplicará a menos que la modifiques.
  • El filtro estricto aplica las características de SafeSearch a todos los resultados de búsqueda (es decir, tanto a los resultados de búsqueda de imágenes como a los resultados de búsqueda web normales).
  • La opción Dejar sin filtrar, como seguramente habrás deducido, desactiva el filtro SafeSearch por completo.

En Google hacemos todo lo posible para que el filtro SafeSearch esté lo más actualizado y sea lo más completo posible. Sin embargo, algunas veces es inevitable que se cuelen páginas inadecuadas. Si el filtro SafeSearch está activado pero siguen apareciendo sitios con contenido ofensivo en los resultados de tus búsquedas, utiliza la herramienta de solicitud de eliminación de páginas web para informarnos acerca del sitio o de la imagen que has encontrado.

Si deseas obtener más sugerencias sobre cómo proteger a tu familia en Internet, consulta la página Consejos para la seguridad en Internet.

Fuente: Google