Mostrando entradas con la etiqueta Seguridad informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad informatica. Mostrar todas las entradas

viernes, 28 de diciembre de 2012

Del Hacking al Hacked, portal de Hacking México con #deface, ¿o simple palomita?. (+Fotos)

0:09:00


Alrededor de la 1:30 hrs del dia de hoy 28 de Diciembre la pagina de Hacking México permanecía de la siguiente manera tal y como se muestra en la imagen.


De acuerdo con información de la misma pagina estos ofrecen congresos en instituciones educativas como.
con un equipo de profesionales en el area de la seguridad informatica, reconocidos de manera nacional e internacional por sus investigaciones y ponencias.
4 de nuestros ponentes estan avalados como Cientificos de la Seguridad Informatica a nivel nacional por la Confederacion de Abogados Latinoamericanos A.C, Centro Interamericano de Certificacion de Habilidad Juridica Seccion Morelos, Zona Oriente Morelense de Estudiantes A.C, La Asociacion de Oradores y Lolografos Juristas A.C, Rescate Turistico de Morelos, y las autoridades de la Secretaria de Seguridad Publica y Transito Municipal del Estado de Morelos.
ofreciendo temas como
-Geolocalizacion y Metadatos
-Criptografia Monetaria
-Clusters Virtuales para mitigacion de DDoS
-Wardriving en iOS
-Taller de Jailbreak en iOS
-Tecnicas de Banking y Carding
-Seguridad Web
-Informática Forense
-Auditorias Wireless
-Robo de Identidad mediante CrimeWare
-IDS Sistema de Deteccion de Intrusos
-SQL Injection
-Ingenieria Social
-Ingenieria Reversa
-Management Intrusion with Honeypots and Honeynets
-Implementacion de perimetros seguros con OpenBSD
- Exploits con BackTrack
- Explotacion with Python
-Crackeo de MD5 con Rainbow Tables
Lo cierto es que dejara mucho que desear que una pagina que brinde servicios e enseñe sobre la seguridad informatica y en especial a la seguridad web sufra este tipo de ataques, el contenido de la pagina;

Hacked by Pr@fesor X
Para que aprendas a respetar, yo soy hacker y cracker al mismo tiempo y si no les pague es por que no saben, tienen envidia de mi exito y mis conferencias. Los esperamos en el x25 avalado por empresas internacionales y extranjeras con valor curricular


miércoles, 26 de diciembre de 2012

Hackers aprovechan auge de redes sociales y dispositivos móvil: Check Point.

11:47:00

México, 26 Dic. (Notimex).- Ante el auge de las redes sociales y el uso cada vez más común de dispositivos móviles en los lugares de trabajo, los cibercriminales adaptan sus estrategias para aprovechar la ventana de oportunidades que este les representa. 

De acuerdo con la firma de soluciones de seguridad informática, Check Point, el asunto de la confianza es fundamental en el mundo móvil con empresas que luchan por tener la combinación correcta de tecnologías y de políticas para unirse a la tendencia de traiga su propio equipo. 

Los usuarios usan cada vez más sus dispositivos como usarían sus computadores y al hacerlo están abriéndose a ataques basados en la web igual como si estuvieran operando un computador de escritorio. Para los atacantes es probable que haya más intentos de rodear los mecanismos de detección y revisión de aplicaciones que los proveedores móviles utilizan para vigilar sus mercados de apps.

Todo esto significa que la avalancha de iPhones, teléfonos Android y otros dispositivos que llegan al lugar de trabajo están abriendo otra puerta potencial para los atacantes que se debe proteger. 
“Piénselo su teléfono inteligente tiene una cámara. Tiene un micrófono. Puede grabar conversaciones. Agregue estas características a la capacidad de accesar su red corporativa y tendrá la escalera ideal para subir por las paredes de las que hablamos”.
La firma destaca que la ingeniería social es otra de las amenazas informáticas que han evolucionado debido a que los atacantes exitenden cada vez más su foco de acción. 
“Antes de la era informática esto significaba infiltrarse por las defensas de una empresa con el don de la palabra en lugar de correos electrónicos ingeniosos. Ahora la ingeniería social ha pasado a las redes sociales incluyendo Facebook y LinkedIn”. Explica que hasta hace algunos años, la táctica para obtener información de empleados era tan simple como llamar a la recepcionista y pedir que los transfiera a un empleado blanco para que la llamada parezca provenir de adentro de la compañía.
 Sin embargo, estas estrategias son innecesarias si los detalles que busca el criminal cibernético ya están publicados en redes sociales, y es que con sólo tener un perfil convincente de una empresa o de un individuo seguido de una solicitud de amistad o de conexión puede ser suficiente para ejecutar una estafa por ingeniería social, agrega.


Sin Embargo

technology

SN Noticias


SN Mx Digital, es una multi-plataforma orientada a los medios de comunicación; Contamos con cobertura completa en 24 estados del país, los restantes, los cubrimos mediante corresponsales, enviados especiales o medios aliados.



Contáctanos en:

Regional
prensa@snnoticias.com.mx / Nacional
Tel. Redacción 5546424020

Directorio:

Estrategia e imagen: Raúl Martínez Jiménez
Jefa de Redacción: María López H.
Dirección General: Juan Carlos Hernández.
www.snnoticias.com.mx

Featured Posts