Seguridad

Realizar búsquedas especiales con Google

Google busquedas especiales usando dorks

Google hacking es una técnica utilizada en la etapa de information gathering o recopilación de información en el proceso de una prueba de penetración o auditoria de seguridad informática. Si hacemos un uso correcto de esta técnica podremos obtener mas que simple información. Debemos comprender que en nuestro sitios web, nosotros somos quien le dice a los buscadores que indexar y que no. En otras palabras que es lo que... Continuar leyendo...

¿Cómo protegerse de Heartbleed?

heartbleed password

Se trata de un error de software en el método de encriptación Open SSL, este fallo fue bautizado como Heartbleed y fue localizado por ingenieros de Google y de la empresa de ciberseguridad independiente Codenomicon. Un atacante puede extraer información de la memoria de los servidores web supuestamente seguros, y aunque el error ya esta parcheado –en la mayoría de servidores– no garantiza que no se hayan aprovechado ya de... Continuar leyendo...

Automatizando ataques de inyección de SQL

Pruebas de seguridad en las bases de datos

SQL Injection es una técnica de ataque a paginas o aplicaciones, que intenta inyectar código SQL dentro de la aplicación destino, para romper o acceder a información. Por ejemplo cuando una web tiene un área de ingreso de usuario o login usualmente el desarrollador para validarlo, hace lo siguiente: SELECT * FROM Users WHERE Username='usuario' AND Password='contraseña' Si las variables usuario y contraseña se toman directamente de el formulario sin... Continuar leyendo...

Cómo funciona la seguridad en Android

capas de seguridad android

Uno de los principales problemas que se achaca a Android es las seguridad. Ya os hemos hablado sobre como identificar si tu Android está infectado, pero ¿Cómo estamos de desprotegidos ante el malware? Ejecución en caja de arena heredada de Linux Cada vez que se instala una aplicación en Android se crea un usuario Linux para esta, de forma que una aplicación sólo tiene acceso a sus recursos y no... Continuar leyendo...

Protege tu teléfono contra robos con Cerberus

S3 recovery

Cada día los robos de teléfonos móviles son más frecuentes, si no habéis sufrido uno seguramente conozcáis a algún familiar o amigo al que le haya sucedido. Por eso es importante proteger nuestro teléfono móvil y prepararlo ante un posible robo, para proteger nuestra privacidad, localizarlo y poder recuperarlo. Utiliza PIN o contraseña Si quieres proteger tu teléfono lo primero que deberías hacer es protegerlo con un pin o una... Continuar leyendo...

Manten tus datos seguros con estos Administradores de Dispositivos en Android

administrador-dispositivos-android

Nuestros dispositivos poseen una gran cantidad de información, no sólo archivos, música, videos y demás, sino información personal, direcciones de correo, del hogar, del trabajo, contactos, etc. Y ningún smartphone debería contener toda esa información sin un grado de protección. Todos conocemos la pantalla de bloqueo y las diferentes maneras de configurar su seguridad con un patrón de desbloqueo, pero aún así nunca está de más tener un administrador de... Continuar leyendo...

Seguridad informática (III): Cómo permanecer oculto en la red

Hotspot Shield

Siempre que navegamos por la red dejamos un rastro de información con el que nos pueden rastrear nuestra actividad. Toda esta información es registrada por nuestro proveedor de internet, y con este rastro de información pueden rastrear nuestra información y actividad. ¿Qué podemos hacer para no dejar ningún rastro? Una de las opciones seria navegar por TOR (The Onion Router), una gran red de ordenadores totalmente anónima. Pero nos arriesgamos... Continuar leyendo...

Seguridad informática (II): Tipos de Hacker

Tipos de hacker

Muchos conocemos la palabra Hacker y lo asociamos a personas que hacen virus o se meten en tu ordenador para hacer daño, pero ¿Sabemos qué son exactamente los Hacker? La descripción de un Hacker sería una persona que entra de forma no autorizada a equipos informáticos y redes. Con ánimo de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Pero todos los Hacker no utilizan... Continuar leyendo...

Seguridad informática (I): Tipos de malware

Seguridad informática

En estos años atrás se ha ido incrementando la aparición de software malintencionado para nuestros equipos informáticos y todos tienen el mismo fin, conseguir información personal. Ya sea fotos, videos, tarjetas de crédito, cuentas bancarias o cualquier información con la que puedan sacar algún partido de ella. Pero no todo comenzó así, ya que los primeros virus o como se denominan de forma global malware informáticos solo eran simples bromas... Continuar leyendo...

Convierte tu Android en una navaja suiza de la seguridad informática

Galaxy S4 corriendo Kali Linux

Anteriormente hemos explicado como utilizar nuestro dispositivo Android para realizar pruebas de seguridad informática esta vez convertiremos nuestro dispositivo en una potente herramienta para hacer una variedad de pruebas y ataques de seguridad. Se trata de instalar Kali Linux una distribución especializada para la auditoria de seguridad en nuestro Android. Esta distribución de Linux ofrece distintas herramientas para realizar pruebas de penetración, y se encuentran debidamente ordenadas por categoría en... Continuar leyendo...

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Otras webs de Difoosion