sábado, 26 de marzo de 2016

CTF: Entrenamiento en seguridad informatica.

CTF: Entrenamiento en seguridad informática


Desafíos informáticos enfocados a la seguridad. Con ellos pondremos a prueba nuestros conocimientos, e incluso aprenderemos nuevas técnicas.

Fuente: INCIBE

Jornadas "Espacios de Ciberseguridad"


Acercar el mundo de la ciberseguridad a aquellas personas que están empezando a definir su futuro profesional.

Fuente: INCIBE
Enlace al articulo

Protocolos y seguridad de red en infraestructuras SCI. Modbus.


Protocolo Modbus de comunicaciones industrial:

   - Debilidades.
   - Contramedidas.
   - Caso con ataque y aplicación de contramedidas.

Fuente: INCIBE
Enlace al articulo

viernes, 18 de marzo de 2016

COMO MEJORAR EL ALCANCE DE TU RED WIFI.

En este enlace nos explican el funcionamiento de una app que nos ayuda a mejorar la difusión de nuestra wifi.


Fuente: androidayuda.com

Enlace

DECALOGO DE NAVEGACION SEGURA

       En el siguiente enlace a la página web del Grupo de Delitos Telemáticos de la Guardia Civil encontramos unos consejos muy interesantes para una navegación segura.

       Enlace

lunes, 7 de marzo de 2016

Subgraph OS.

Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

 


Enlace a la Fuente

La biometría de voz, el presente y futuro de las contraseñas seguras.

    ¿Cuántas contraseñas sueles usar para todos los servicios online a los que accedes? ¿Cinco, diez, quince?.

    ¿Y si pudieras usar un rasgo característico y único de tu persona para acceder de manera segura a servicios tan confidenciales e importantes como datos médicos o banca online? Una de las posibles soluciones sin duda reside en la biometría de voz.

Enlace a la Fuente

domingo, 6 de marzo de 2016

Actualización de Wireshark a versión 2.0.2

Whireshark se actualiza a la versión 2.0.2




CARACTERISTICAS
-Los datos pueden ser capturados de una conexión de red activa o desde un archivo de captura.
-Wireshark puede leer archivos de captura de tcpdump (libpcap), NAI Sniffer (comprimido y sin comprimir), Sniffer Pro, fisgón NetXray, Sol y atmsnoop, Shomiti / Finisar Surveyor, iptrace de AIX, de Microsoft Network Monitor, de Novell LANalyzer, / LAN Analizador de WAN de RADCOM, HP-UX Nettl, i4btrace del proyecto ISDN4BSD, Cisco Secure IDS iplog, el registro de pppd (pppdump-formato), / de WildPacket EtherPeek / TokenPeek / AiroPeek del Grupo AG, o Visual UpTime Redes Visuales. También puede leer las huellas hechas de routers Lucent / Ascend WAN y routers Toshiba RDSI, así como la salida de texto de utilidad TCPIPtrace de VMS y la utilidad de DBS Etherwatch para VMS. Cualquiera de estos archivos se pueden comprimir con gzip y etérea los descomprimirá sobre la marcha.
-Datos en tiempo real se pueden leer de Ethernet, FDDI, PPP, Token-Ring, IEEE 802.11, Clásico IP sobre ATM, e interfaces de bucle invertido (al menos en algunas plataformas; no todos esos tipos son compatibles con todas las plataformas).
-Datos de red capturados se pueden consultar a través de una interfaz gráfica de usuario, o mediante el programa TTY-mode "tethereal".
-Archivos de captura pueden ser editados o convertidos mediante programación a través de línea de comandos para el programa "editcap".
-602 protocolos actualmente pueden ser diseccionados.

-La salida se puede guardar o imprimir como texto plano o PostScript.
-Visualización de datos puede ser refinado utilizando un filtro de presentación. filtros de visualización también se pueden utilizar para poner de relieve de forma selectiva y la información de resumen de paquetes color.
-Todo o parte de cada traza de red capturados se pueden guardar en el disco.

sábado, 5 de marzo de 2016

¿A qué acceden los más pequeños en internet ?

Enlace a un vídeo donde podemos ayudar a proteger a los niños de las redes sociales.

Fuente: ENREDAD@S (Enredados con las TIC).

Enlace al vídeo

viernes, 4 de marzo de 2016

Un caso de Ciberataque reciente.

      En el siguiente enlace podeis leer como se llevó a cabo un ciberataque utilizando ingeniería social, .XLS malicioso habilitado para macros, malware ...

       Enlace a la Fuente

Troyanos clicker en Google Play y Linux Mint comprometido.


    Troyanos clicker en Google Play que simulan ser juegos populares y Linux Mint comprometido, los usuarios descargan un sistema operativo alterado.


Enlace a Fuente

Congreso de Seguridad Informática RootedCON 2016.

       


         Congreso de Seguridad Informática más importante del país, cerca de 1200 hackers se congregarán para presentar nuevas vulnerabilidades, virus, agujeros de seguridad y contramedidas para una sociedad como la nuestra, informatizada en, prácticamente, todos sus ámbitos.