Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Los fraudes retoman el correo tradicional para llegar sus víctimas.

Esta mañana recibimos en las oficinas una carta proveniente de Sud África. Lo que llama la atención es que se trata del viejo engaño que pusieron de moda los nigerianos. Lo curioso es que esta carta recibida es casi una copia textual de lo que regularmente recibimos por correo electrónico y que denominamos como Phishing. Tanto ha sido el éxito de los filtros utilizados para combatir el Spam, los engaños y fraudes electrónicos, que los delicuentes informáticos están regresando a los métodos tradicionales para llegar hacia sus víctimas, en este caso: correo ordinario.

Comentarios (0)

¿Cómo funcionan las llaves públicas y privadas?

Siempre un tema complicado, pero hay una forma bastante simple de explicarlo. Empecemos con el ciframiento convencional.

Digamos que tengo que enviar una información importante pero no puedo confiar en el mensajero. Por lo tanto, escribo mi mensaje en un papel, lo meto en una caja de metal, le pongo un candado y lo envío. La caja llega a su destino sin problema, pero el destinatario no puede leerla, pues no puede abrir el candado. Si le envío la llave, aunque sea por otro medio -otro mensajero-, puede verse que hay un nivel de riesgo, al comprometer la seguridad de la llave, confiándola a extraños. Así funciona el ciframiento convencional.

Leer más (274 palabras) Comentarios (5)

Programa para configurar muros cortafuegos.

Buscando información sobre IPTables, encontré Firewall Builder, "...una herramienta multiplataforma de administración y configuracion de muros cortafuego (firewall), que consiste de una GUI (Interfaz Gráfica de Usuario) y un conjunto de compiladores de políticas de muros cortafuego, con soporte para IPTables, ipfilter, OpenBSD PF y Cisco PIX...", este último como módulo adicional de pago.


Leer más (166 palabras) Comentarios (0)

La facilidad para entrar en redes Wi-Fi

anna-maria-lopez-lopez.jpg
Foto: Anna María López López

Me ha llamado mucho la atención la promoción en Softonic de un sniffer llamado aircrack que sirve para tronar claves en los sistemas de encriptación WEP (Wired Equivalent Privacy), de última generación en las redes Wi-Fi (del inglés Wireless Fidelity) y por otro lado la gran cantidad de redes que logras captar desde cualquier distribución Linux que tenga wifi-radar (sudo apt-get install wifi-radar) en la calle y con las que te puedes conectar, sea de cualquier país, sin clave de por medio. Hoy en día resulta innecesario prácticamente pagar acceso al internet. He platicado con algunos amigos y es recurrente el caso en Buenos Aires, Montevideo, Bogotá, Madrid, ciudad de México, Guatemala, etcétera, por alguna ignorancia de quienes “montan” sus redes caseras o por que simplemente les gusta compartir el internet. Sería bueno saber, por ejemplo, en qué lugares hay internet abierto. Por ejemplo, en los Starbucks. ¿Tu sabes de algunos otros lugares o proyectos para promover el internet abierto?

http://bakara.wordpress.com

Comentarios (1)

Gusano denominado BadBunny afecta OpenOffice.org en todas las plataformas. Representa amenaza menor, sin embargo.

Expertos de Sophos han anunciado el descubrimiento de un gusano tipo macro que afecta a OpenOffice.org/StarOffice que genera guiones ejecutables en otros lenguajes de programación. El guión intenta descargar y mostrar una imagen de un hombre utilizando un disfraz de conejo y realizando un acto sexual.

Leer más (239 palabras) Comentarios (0)

Aumento de malware durante primer trimestre de 2007 en reporte de Sophos.

Sophos publicó el 24 de abril pasado un informe que muchos probablemente pasaron por alto y que revela que la evolución del malware se ha duplicado en el último año, siendo Internet la principal vía de ataque hacia sus víctimas.

Leer más (156 palabras) Comentarios (0)

La importancia de la seguridad.

Hace tiempo publique a través de diversos medios un artículo que sigue siendo vigente y es acerca de la indiferencia [¿o será negligencia?] en torno de la seguridad. Dadas las condiciones actuales en la red mundial, es imprescindible tener presente este aspecto en todo momento sin importar si se trata tan solo de una PC casera, e incluso si no se tiene una. Al vandalismo informático e ingeniería social no les interesa si se trata de un servidor o una tostadora de pan: si algo o alguien está comunicado hacia cualquier tipo de red, puede ser víctima potencial.

Leer más (1,266 palabras) Comentarios (5)

Revision3: Thebroken, episodio 3.

Thebroken es un programa en línea e independiente y que se puede ver en Revision3. Vale la pena comentar al respecto porque no deja de tener vigencia. En el episodio 3, en particular, destaca lo siguiente que creo será del interés de muchos: Vulnerando claves de acceso en Windows, una computadora portátil con dispositivo de autodestrucción, modificando Xbox, PlayStation 2 y GameCube y una célebre entrevista a Kevin Mitnick.

Leer más (32 palabras) Comentarios (0)