Passwords seguros e Información personal

 
Este es un tema muy común desde que nos hemos conectado a la red de la información y tambien para nuestra información local. Hace días tenía la intención de escribir sobre esto pero se me había olvidado hasta que ayer mi esposa me recordó con un ejemplo clásico de lo que no se debe hacer.

Facebook, MySpace, Twitter, Hotmail, Yahoo, etc...son nombres de comunidades, redes sociales, mails que todos conocemos y que tendremos una que cuenta en uno de ellos o todas las cuentas en todos ellos. Por lo general siempre he escuchado que a mucha gente le aburre o le da "flojera" escribir contraseñas muy largas o que tengan que recordar tantas para diferentes cosas o escuchar el comentario: "suficientes contraseñas tengo en mi oficina para recordar más para mis cosas personales.." Comentarios como esos o parecidos son los dolores de cabeza de esas mismas personas cuando su información se pierde o roban lo que tienen.... y ahi viene el "aayy mamá" para los brujos de sistemas, tratando de recuperar lo inrecuperable! Para evitar eso y otros casos escribo estas recomendaciones

0 Comments:

SPAM - El fastidioso correo basura



"Si no envias este mail...miles de personas inocentes sufrirán una tragedia..ya que esta cadena ha tracendido desde el siglo III..." Cuantas veces hemos leido este tipo de estupideces o cosas por el estilo que cualquiera puede creer que es verdad. Bueno este tipo de correos masivos se llama SPAM o para que se entienda mejor "Correo Basura"

La definición de Wikipedia nos dice que: "Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor." Como todo en sistemas es con ejemplos, éste no será la excepción:

0 Comments:

Suplantación de Identidad en Internet - Phishing



Hace poco he estado leyendo noticias sobre seguridad informática y mientras leía varios articulos pensé que hay muchas personas que ignoran esto y lo pasan por alto ya que el pensamiento casi siempre es "a mi no me pasa eso... o que me van a robar a mi..". Como buen especialista en seguridad informática, me gusta que la gente esté enterada de las cosas que puede evitar hacer y caer en las trampas que nos envían a nuestros correos o encontramos en la red. Es por eso que le voy a dedicar un espacio en este blog para tratar temas relacionados con la seguridad, al igual que noticias que salgan y puedan ayudar a las personas. Hoy comenzaré con algo que es común y que mucha gente a caído por inocente....es el llamado Phishing o Suplantación de identidad.

PHISHING - ¿QUE ES Y CON QUE SE COME ESO?

0 Comments:

Google Hacking


Para los iniciamos y los que están hace rato en el ámbito de la seguridad informática, hay veces en que no sabemos que buscar para hacer tests de penetración o búsqueda de vulnerabilidades o simplemente hacer laboratorios de hacking. La más fácil es buscar en google y empezar a probar lo que encontremos. Internet nos dá la facilidad de buscar en todas partes pero si tenemos una página donde podamos encontrar una extensa gama de programas para lo anterior sería mejor.

Bueno, esa es la idea de esta pagina que les recomiendo hoy para usar esas herramientas que ha muchos nos gustan. Pueden conectarse a www.exploit-db.com/google-dorks y buscar las que más necesiten para esas labores

NOTA: No patrocino ni soy responsable del mal uso que se le pueda dar a las mismas, ya que esto es con fines educativos o para administradores de seguridad o consultores que necesiten usar estas herramientas para detectar problemas de seguridad y corregirlos.

0 Comments: