archive-es.com » ES » S » SEGURIDADPARATODOS.ES

Total: 160

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Actualización: Navegador Mozilla Firefox 7.0
    de las características más criticadas de las ultimas versiones de Mozilla Firefox es por ello que en esta ocasión se promete una mejora en el rendimiento y estabilidad del navegador de hasta un 30 con respecto a las versiones anteriores En Seguridad Cuales son las novedades Centrándonos en las novedades respecto a la seguridad de los usuarios firefox incorpora un nuevo sistema de bloqueo de complementos no deseados es decir el navegador examinará los complementos add ons instalados y los inhabilitará automaticamente iniciando un cuadro de dialogo donde se le preguntará al usuario si dicho complemento se desea utilizar Por un lado esta característica permitirá al usuario disponer de un mayor control en los complementos instalados en firefox y protegerá al usuario frente a instalaciones no autorizadas de complementos potencialmente dañinos o incluso prevenir al usuario de la instalación accidental de complementos o extensiones que puedan tener vulnerabilidades conocidas Además de mejorar en rendimiento y estabilidad se corrigen múltiples vulnerabilidad de seguridad Es necesario la actualización Si tenemos en cuenta que corrige unas 8 vulnerabiliades de seguridad críticas y otras 4 moderadas no podemos sino aconsejar que actualicéis el navegador lo antes posible Además en esta ocasión se tiene el extra de mejorar en rendimiento velocidad de carga arranque y gestión de recursos Mozilla v7 0 Español Descargar aquí Referencias 1 Mozilla Firefox Website 2 Genbeta 3 MuyComputer com Por Julián Gonzalez Publicado el 9 28 2011 09 36 00 a m Etiquetas Actualización Mozilla Firefox Seguridad No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4

    Original URL path: http://www.seguridadparatodos.es/2011/09/actualizacion-navegador-mozilla-firefox.html (2016-04-29)
    Open archived version from archive

  • [Pentesting] Secret password storage location of popular windows applications
    5 or earlier Windows XP C Documents and Settings user name Application Data Mozilla Firefox Profiles random name default Windows Vista Windows 7 C Users user name AppData Roaming Mozilla Firefox Profiles random name default Google Chrome Windows XP C Documents and Settings user name Local Settings Application Data Google Chrome User Data Default Windows Vista Windows 7 C Users user name Appdata Local Google Chrome User Data Default Internet Explorer 7 or earlier Basic HTTP Authentication and single sign on HKEY CURRENT USER Software Microsoft Protected Storage System Provider Internet Explorer 7 onwards The sign on passwords for each website is stored here HKEY CURRENT USER Software Microsoft Internet Explorer IntelliForms Storage2 The HTTP Basic Authentication are stored in Windows XP C Documents and Settings username Application Data Microsoft Credentials Windows Vista and Windows 7 C Users username AppData Roaming Microsoft Credentials For more details you should read the original article published here By https twitter com lostinsecurity Por Julián Gonzalez Publicado el 9 27 2011 12 00 00 a m Etiquetas Auditor Guide How to Pentester Security No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico

    Original URL path: http://www.seguridadparatodos.es/2011/09/pentesting-secret-password-storage.html (2016-04-29)
    Open archived version from archive

  • Windows 8 Pro: Seguridad, primeras impresiones (I)
    entera de tu equipo y contribuye a evitar que los piratas informáticos roben contraseñas En caso robo o pérdida del equipo BitLocker impedirá que otros usuarios accedan a tus datos instalando físicamente la unidad de disco protegida en otro equipo Es decir que podemos cifrar una unidad de disco sin necesidad de instalar software adicional de serie con la versión Profesional de Windows Sin embargo para que la función de bitlocker pueda utilizar todo su potencial tu equipo debe contar con la versión 1 2 o 2 0 del M ódulo de plataforma segura TPM No obstante puede ser una opción rápida y efectiva para proteger con un cierto nivel de seguridad tus datos y o unidad de disco duro HISTORIAL DE ARCHIVOS Esta opción es muy interesante se trata de la implementación de una aplicación que nos ayudará a realizar copias de seguridad de nuestros archivos y o datos de manera automatizada y versionada lo que significa que podremos volver a una versión anterior de los mismos en caso necesario Es decir con esta opción podemos dedicar una unidad de disco duro externa para almacenar de forma automática aquellos archivos y datos definidos en la política de seguridad Según Microsoft El Historial de archivos realiza de forma automática copias de seguridad de los archivos que se encuentran en sus bibliotecas contactos favoritos Microsoft SkyDrive y en el escritorio Si los archivos originales se pierden dañan o eliminan puede restaurarlos Además puede encontrar diferentes versiones de los archivos de un momento determinado Con el tiempo tendrá un historial completo de sus archivos La política de seguridad será las configuración de las opciones avanzada que nos ofrece En ella se puede establecer que las copias de seguridad se efectúen con una frecuencia de minutos u horas es decir desde un periodo de 10 minutos de espacio a 24 horas diariamente Además se puede configurar el tamaño del disco que se guardará en una cache local en previsión a que el disco externo de backup no este conectado y definir el tiempo que se quedarán almacenadas las versiones de los archivos ESPACIOS DE ALMACENAMIENTO He aquí una de las características más interesantes que he encontrado en este Windows 8 Pro los espacios de almacenamiento Es la capacidad que tiene Windows 8 Profesional de crear unidades virtuales formadas por grupos de dos 2 o más unidades de disco Windows 8 Pro Unidades de disco virtuales Este grupo de almacenamiento o unidad virtual será trata por el Sistema como una unidad de almacenamiento más con la ventaja de disponer de más espacio de almacenamiento sin necesidad de cambiar el disco duro con el simple hecho de agregar una nueva unidad de disco al grupo principal A esto se tiene que unir la facilidad de gestionar tus datos sin preocuparte por la ubicación física de los datos en el disco Por ultimo mencionar lo más importante la capacidad de crear dentro del grupo de almacenamiento unidades espejo mirror de forma que se puede crear fácilmente

    Original URL path: http://www.seguridadparatodos.es/2012/10/windows-8-pro-seguridad-primeras.html (2016-04-29)
    Open archived version from archive

  • I Taller de Hacking Ético - Universidad de Córdoba
    Lugar Edificio Darwin C1 Aula B7 del Campus Universitario de Rabanales En mi sesión se mostrará demostración práctica como se utiliza Metasploit Framework para realizar una intrusión pentesting donde se pondrá en práctica la utilización de la técnica de pivoting para alcanzar nuestro objetivo véase imagen adjunta Al finalizar la charla publicaré un artículo didáctico a modo de resumen de la charla Para ir abriendo el apetito os dejo el escenario sobre el que voy a trabajar y demostrar el ataque a un equipo remoto no accesible directamente desde Internet Saludos Por Julián Gonzalez Publicado el 3 01 2013 09 03 00 p m Etiquetas ACONSA Córdoba Etico Hacking Metasploit Pentesting Taller Universidad No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1 enero 1 diciembre 2 noviembre 1 octubre 1 agosto 1 julio 1 junio 7 mayo 8 abril 6 marzo 10 febrero 5 enero 5 diciembre 6 noviembre 15 octubre 5 septiembre 1

    Original URL path: http://www.seguridadparatodos.es/2013/03/i-taller-de-hacking-etico-universidad.html (2016-04-29)
    Open archived version from archive

  • OWASP: Metodología para análisis de Seguridad en Aplicaciones Móviles (II)
    E1 A1 Requisitos y o características necesarias para la Auditoria E1 A1 T1 Identificar el sistema operativo y plataforma de desarrollo SDK de la aplicación a auditar E1 A1 T2 Identificar la necesidad de la aplicación de utilizar un dispositivo con acceso root o en su defecto jailbroken IOS desbloqueado E1 A1 T3 Registrar y o configurar una cuenta de usuario destinada para las pruebas de auditoria con objeto de disponer al menos de dos cuentas de usuario Ideal para realizar las pruebas de elevación de privilegios E1 A1 T4 Implementar una infraestructura laboratorio para la realización de la auditoria pruebas que permita la interceptación y registro de las comunicaciones de red Man in the Middle con soporte para realizar un bypass de los certificados de las conexiones seguras HTTPS E1 A2 Análisis de los requisitos de Comunicación E1 A2 T1 Registro sniffing and logging de todas las conexiones comunicaciones de la aplicación bien realizadas sobre el dispositivo móvil físicamente o en laboratorio de pruebas simulador emulador E1 A2 T2 Identificación de las interfaces de comunicación utilizada por la aplicación móvil NFC Bluetooth Wifi 3G 4G VPN etc E1 A2 T3 Identificación de requisitos específicos en las comunicaciones de la aplicación para el correcto funcionamiento Ejemplo es necesario tener activada la WiFi para funcionar o es suficiente con tener conexión 3G 4G E1 A2 T4 Listado de los protocolos de comunicación utilizados Identificar la necesidad y correcta utilización de los mismos Ejemplo Se utiliza HTTPS para transmitir datos seguros cuando es necesario o en caso de necesidad firewall puede establecerse la comunicación sin cifrado HTTP en lugar de HTTPS es esto posible anotar toda la información descubierta E1 A3 Análisis de las funcionalidades y o características de la aplicación E1 A3 T1 Utilización manual de la aplicación con el fin de establecer el flujo de trabajo así como entender el funcionamiento básico de la aplicación Esta tarea puede ser llevada a cabo sobre la ejecución de la aplicación en un terminal físico o en un emulador simulador E1 A3 T2 Identificar las interacciones de la aplicación con otras aplicaciones servicios o acceso a datos tales como Acceso datos de contacto Acceso a información del telefono registro de llamadas SMS etc Utilización de la aplicación Google Wallet tarjeta monedero Servicios de almacenamiento en la nube dropbox box drive skydrive icloud etc Integración con redes sociales facebook twitter tuenti flickr instangram google etc Otras aplicaciones Correo electrónico block de notas etc E1 A4 Análisis de la arquitectura software de la aplicación E1 A4 T1 Realizar una búsqueda motores de búsquedas foros repositorios de código fuente etc exhaustiva sobre la aplicación en Internet con objeto de recopilar toda la información posible sobre su arquitectura interna Ejemplo código librerías API de 3rd utilizados y o integrados dentro de la aplicación E1 A4 T2 Identificación y recopilación de información sobre el entorno de ejecución de la aplicación en el lado del servidor si éxiste Ejemplo Hosting Entorno de desarrollo Rails ASP NET Java Django etc

    Original URL path: http://www.seguridadparatodos.es/2013/02/OWASP-Parte2MetodologiaAppMobile.html (2016-04-29)
    Open archived version from archive

  • Actualización Offline de Microsoft Security Essentials
    consola con permisos de Administrador se ejecutan los siguientes comandos Check the settings with Comprobación de la configuración existente netsh winhttp show proxy Configuración del Proxy netsh winhttp set proxy proxy address port bypass list netsh winhttp set proxy proxy bohack com 8180 local bohack com Borrar la configuración mediante proxy netsh winhttp reset proxy Netsh Proxy Settings Windows 7 Sin embargo en una configuración de red con la utilización de archivos pac para la configuración automática de servidores proxy con sistema de autenticación la configuración del proxy mediante netsh no resulta ser muy efectiva Microsoft Security Essentials Proxy Errors Solución Por tanto he tenido que recurrir a buscar la solución de actualizar la base de datos de las firmas del antivirus de forma Offline La solución es la actualización manual del antivirus mediante la descarga de las firmas desde la página web de Microsoft Firmas de MSE 32bits http go microsoft com fwlink LinkID 87342 Firmas de MSE 64bits http go microsoft com fwlink LinkID 87341 En este foro se propone la creación de un sistema semiautomático que permita la descarga y difusión de las firma del antivirus Para ello se propone descargar diariamente las firmas del antivirus MSE utilizando el comando wget portado a windows descargar aqui mediante un bash script en un servidor Maestro Master y mediante carpeta compartida en windows utilizar el comando MpCmdRun exe perteneciente a MSE Microsoft Security Essentials para la instalación remota de las firmas Referencias 1 Microsoft MSE Support 2 Bohack com Proxycfg and Netsh commands Por Julián Gonzalez Publicado el 1 03 2012 08 30 00 a m Etiquetas Antivirus Essentials Firmas Microsoft MSE Offline Proxy Security Update 2 comentarios Link 2 feb 2013 5 41 00 Hola yo encontre la siguiente solucion a problema de maner automatica Creas la un

    Original URL path: http://www.seguridadparatodos.es/2012/01/actualizacion-offline-de-microsoft.html (2016-04-29)
    Open archived version from archive

  • Feliz Navidad
    comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1 enero 1 diciembre 2 noviembre 1 octubre 1 agosto 1 julio 1 junio 7 mayo 8 abril

    Original URL path: http://www.seguridadparatodos.es/2011/12/feliz-navidad.html (2016-04-29)
    Open archived version from archive

  • ¿Seguridad como Proceso?
    alertas registradas en la consola de gestión Creeís entonces que la medida técnica esta siendo efectiva Desde el punto de vista técnico la herramienta y la red de sensores instaladas están realizando su cometido a la perfección pero desde el punto de vista de la organización Esta obteniendo el resultado deseado Es decir la medida técnica instalada le esta ayudando a detectar y prevenir los ataques informáticos La respuesta es técnicamente que SI pero entre comillas En principio la herramienta detecta los ataques y los registra en una consola pero si no se analizan y comprueba de manera periódica los ataques detectados por la herramienta serán ignorados por el personal de Sistemas y es más que probable que no seamos conscientes que nuestro sistema esta siendo atacado o peor aún no sabremos que tipo de ataque son y como protegernos ante ellos Esto se entiende mejor con el ejemplo de la realización de copias de seguridad De que te sirve disponer de un sistema de backup si nadie se encarga de realizar las copias Ahora suponiendo que se realizan las actividades de backup de análisis de las alertas por un equipo determinado pero cada uno realiza su trabajo de una forma diferente Qué ocurre si los miembros del equipo de trabajo que realizan esa tarea enferman El sustituto sabrá realizar la tarea de manera adecuada Los procesos ayudan a la Organización a realizar el trabajo de manera homogenea y proporcionan la capacidad de mantener el mismo nivel de calidad en el servicio Esto aplicado a la Seguridad de la Información significa mantener en el tiempo nivel de seguridad definido por la Organización Introducir la Seguridad como un Proceso en la Organización ayudaría a Identificación y depuración de responsabilidades Simplificación y homogeneización de las rutinas de trabajo Capacitación y adiestramiento del personal Facilitar las labores de auditorías y control interno Mejoras en la coordinación interna de los departamentos y evitando duplicidades Pero para poder materializar la Seguridad como Procedimiento se necesita concienciar a la Organización y obtener el apoyo de la Dirección esto se traduce en disponer de una Política de Seguridad que se articula y desarrolla mediante un Plan de Seguridad comúnmente llamado Plan Director de Seguridad UNE ISO IEC 17799 27002 La Política de Seguridad debe establecer las necesidades y requisitos de protección en el ámbito de la organización y es la guía o marco para la creación de otro tipo de documento más detallado que denominamos norma de seguridad Formalmente describe qué tipo de gestión de la seguridad se pretende lograr y cuáles son los objetivos perseguidos Definen qué quiere la organización a muy alto nivel de forma muy genérica quedando como una declaración de intenciones sobre la seguridad de la Organización A su vez una política de seguridad puede apoyarse en documentos de menor rango que sirven para materializar en hechos tangibles y concretos los principios y objetivos de seguridad establecidos Hablamos entonces del marco normativo que puede estar constituido por documentos de rango inferior como pueden

    Original URL path: http://www.seguridadparatodos.es/2011/09/seguridad-como-proceso.html (2016-04-29)
    Open archived version from archive