La biblia del footprintingHe encontrado este libro sobre la técnica de footprinting, esto no es mas que la búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento (abierta, y por tanto no estaremos incurriendo en ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, desde direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc.

Una herramienta fundamental son las búsquedas online, utilizando Google u otro buscador. Es importante conocer en profundidad las características avanzadas de búsqueda (site:,intitle:, allinurl:, etc.)

Su autor es Juan Antonio Calles García y Pablo González Pérez de FluProject.com.Lo pueden descargar gratuitamente en la siguiente dirección.

Mas info: ¿en qué consiste la fase de Footprinting?

, ,

Charla  Certified Information Security Management CISMEl ISACA Santo Domingo Chapter impartirá, gratis, una Charla sobre Seguridad de TI y la Certificación CISM (Certified Information Security Manager) de ISACA.

La Charla será el martes 25 de febrero del 2014 a las 6:00 pm. En el Octogonal AO-4, Edificio A, Piso 2 (al final de pasillo). Universidad PUCMM, resinto Santo Tomás de Aquino (Av. Abraham Liconln, esq. Av. Rómulo Betancourt, Santo Domingo. Pueden utilizarse cualesquieras de los parqueos con que cuenta la PUCMM.

Asiste e infórmate/refrescas aspectos relacionados a Seguridad de TI y todo lo referente a CISM de ISACA.

Mas info: ISACA Santo Domingo Chapter

, , , , ,

En estos días anda distribuyéndose un correo falso que dice provenir del Banco BHD, pero en realidad es un caso de Phishing, en el que el correo pide el cambio de contraseña porque la cuenta de usuario supuestamente se encuentra suspendida, y lo que pide es el proceso de verificación de identidad, analizando el correo lleva a una dirección totalmente diferente la cual omitiré por cuestiones de seguridad.

Al hacer clic el correo para entrar a la sesión, puede verse que efectivamente el correo es un formulario de ingreso de datos y en el código fuente se realiza el envío (post) de la información a un sitio determinado, donde el delincuente la recibirá:

Tienen que tener en cuenta con estos correos ya que puede traer muchas confusiones y robo de datos a los usuarios.

, , , ,

Se detectó una campaña para infectar con malware las computadoras de los desprevenidos. La excusa: el usuario fue etiquetado en una foto

El correo llega desde una falsa dirección de correo de Facebook. De hecho, el dominio empleado es notification@faceboook.com (con tres letras o).

El mail, muy similar al que realmente envía Facebook, ofrece links para ver la supuesta foto. En ese instante, el browser lleva al usuario hacia un sitio que aloja una serie de archivos que permiten poner en riesgo a la computadora.

, , , , ,

El portal  Popularenlinea.com, Venta de Inmuebles esta publicando su IP en el Navegador, una vulnerabilidad muy grave ya que deja a la vista de cualquier atacante la dirección IP.

, , , ,

En estos días anda distribuyéndose un correo que dice provenir de Banco Popular Dominicano y que en realidad es un caso de Phishing a dicho banco. Analizando el phishing lo lleva a una pagina que omitiré la dirección para evitar confusiones.

Al hacer clic en el correo para entrar a la sesión, puede verse que efectivamente el correo es un formulario de ingreso de datos y en el código fuente se realiza el envío (post) de la información a un sitio determinado, donde el delincuente la recibirá:

La ventaja es que los delincuentes tienen a favor que no necesita armar un sitio falso y subirlo a un servidor cada vez que desee realizar el ataque, ya que simplemente debe enviar el formulario. Sí necesitará, en cambio tener almacenado en algún sitio el script que reciba y almacene los datos (en este caso login3.php) pero, obviamente eso es más sencillo que crear un nuevo sitio completo.

Me guie de Segu-Info donde hacen un excelente análisis de un ataque parecido! :)

, , , ,

Desde el 2008 el Technology Day se encuentra entre los eventos más importantes que se celebran América Central y el Caribe, incluye países como Republica Dominicana, Panamá, Costa Rica, Guatemala, El Salvador y Honduras. En el 2010 el TechnologyDay reunión a más de 5,000 ejecutivos y 200 empresas de la región.

Esta 4ta edición de TechnologyDay contara con la presencia de 30 empresas patrocinadoras que estarán exponiendo productos y tecnología, tambien se espera contar con la asistencia de más de 500 profesionales de IT de instituciones y compañías locales. Dado los últimos acontecimientos globales en temas de seguridad, desastres naturales entre otros, este evento estará dedicado a las tendencias tecnológicas que deben considerar las empresas e instituciones con temas como Peligros informáticos, herramientas de seguridad, infraestructura y optimización de recursos para incrementar la productividad, efectividad y lo mejor la rentabilidad.

Temas destacados:
- Datacenters
- Seguridad IT
- Virtualización
- Convergencia Digital
- Telecomunicaciones
- Energía
- Optimización de recursos
- Software

La cita es este próximo 22 de Junio en el Hotel Hilton Republica Dominicana, desde 7 am y hasta las 6 pm. Durante ese día podrás seguir todas las incidencias del evento vía twitter siguiendo el Tag #TechDayRD

Todos los detalles

22 de junio
Hotel Hilton

22 de junio: 7 am a 6 pm. Conferencias simultaneas: Seguridad, Comunicaciones,
Datacenters, Virtualización, Optimización de recursos en Hardware y Software, Redes.

Precios:
Entrada $100
Suscriptores $75
Paquetes de 5 entradas $375 ($75 c/u

Organiza: Revista IT NOW
Contacto: Oficina Grupo Cerca
Santo Domingo, + 1-809 540-9344
Contacto: tddominicana@revistaitnow.com

Via Gadgetdominicana

, , , , , , , , ,

Hace un tiempo que se viene hablando mucho de la seguridad y privacidad de algunas redes, de la forma que los servicios que usamos a diario en Internet usan nuestros datos, pero a menudo se nos olvida que nosotros debemos ser los primeros que protejamos nuestros datos y la seguridad de nuestro equipo. Recientemente se ha publicado un estudio que determina los navegadores que que tenemos disponibles y se determina que Mozilla Firefox es el más seguro seguido de cerca de Google Chrome.

Pero como digo cuando estamos delante del ordenador nosotros controlamos lo que se ejecuta en este y somos los primeros que debemos cuidar en la salud de nuestro equipo, que será el primer lugar por donde pasarán nuestros datos antes de ir a otro servicio. Por ello a continuación os doycinco consejos básicos para mejorar la seguridad de nuestra navegación y de cosas a tener en cuenta con el uso de nuestros datos personales.

Read the rest of this entry

, , ,

Page 1 of 612345...Last »