Noticias

Página 9 | ««Primera «Anterior -6-7-8-9-10- Siguiente» Ultima»»

Un ataque DDoS muchas veces enmascara actividades más dañinas. En esta nota Tom Bienkowski muestra ejemplos y explica qué acciones puede ocultar uno de esos ataques. ¿Cómo proceder en estos casos?

DDoS como una cortina de humo para el fraude y el robo

DDoS como una cortina de humo para el fraude y el robo
DDoS

No hay nada de sutil en un ataque DDoS. La consola de respuesta ante incidentes se enciende como un árbol navideño. Las alarmas se apagan e indican que la red está fuera de servicio o se afectó gravemente. Los administradores y usuarios del sistema le envían mensajes de pánico diciendo que todo dejó de funcionar. Mientras tanto, su mente no para de preguntarse: ¿quién haría esto? ¿Algún tipo de extorsionista cibernético? ¿Un competidor despreciable? ¿Activistas cibernéticos tratando de enviar un mensaje? 

Ver nota completa

BARF: Un Framework multiplataforma de código abierto para el análisis de programas binarios e ingeniería inversa

BARF: Un Framework multiplataforma de código abierto para el análisis de programas binarios e ingeniería inversa
BARF

El análisis de código binario es crucial en muchas áreas de la ciencia de la computación y la ingeniería del software. Qué es BARF, cuál es su objetivo y cómo trabaja. Una nota basada en una investigación  del equipo de Seguridad en TIC de la Fundación Sadosky.

Ver nota completa

Fuente
Para los expertos de ZMA en 2016 los códigos maliciosos seguirán evolucionando en nuevas variantes o incorporando nuevas funcionalidades. La amenaza crece pues cada vez más dispositivos se conectan y comparten información

Seguridad IT. Análisis y Tendencias para el 2016

Seguridad IT. Análisis y Tendencias para el 2016
Análisis y tendencias en Seguridad IT para el 2016

Seguridad IT en Argentina y a nivel regional

En los últimos años la web se convirtió en uno de los principales canales de propagación de códigos maliciosos. El crecimiento y profesionalización del crimeware, la importancia de las botnet para el mundo del cibercrimen y la masificación del malware para dispositivos móviles, tuvieron sus impactos. Diferentes empresas se volvieron objetivo de los ataques informáticos. 

Ver nota completa

Fuente

¿Cómo realizar una denuncia ante un delito informático?

¿Cómo realizar una denuncia ante un delito informático?
Delitos informáticos

Un delito informático es un acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Qué tipos hay, qué hacer frente a ellos y adónde recurrir según Argentina Cibersegura.

Ver nota completa

Fuente
¿Cómo mantener el equipo libre de infecciones?

Higiene cibernética

Higiene cibernética
Higiene Cibernética

Una buena higiene cibernética es una combinación del entendimiento real de las amenazas que acechan en la Web, un estado de alerta constante, actualizaciones al día y la responsabilidad compartida entre organizaciones e individuos.¿Cómo mantener el equipo libre de infecciones? 10 pasos sencillos para reducir el riesgo en tu organización online según Argentina Cibersegura.

Ver nota completa

Fuente
En esta nota Pablo Dubois explica qué son los ataques de denegación de servicio, y por qué si bien los DDoS datan del año 2000 recién ahora comienzan a ser una preocupación crítica

Aplicando inteligencia en la Nube para combatir la amenaza de los DDoS

Aplicando inteligencia en la Nube para combatir la amenaza de los DDoS
DDoS

La caída de un sistema equivale a una gran pérdida para las compañías. Por un lado, el tiempo durante el cual el servicio está offline es una pérdida inmediata de dinero; por otro lado, resulta un grave golpe a la imagen de la compañía, y a la imagen del proveedor del servicio. Dicha caída puede deberse a una serie de contingencias: fallas en la infraestructura de TI, accidentes o desastres naturales, pero también, y en una medida creciente, a ataques informáticos.

Ver nota completa

Lysa Myers, Security Researcher de la compañía ESET explica en qué consiste el cifrado, cuáles son las formas en que se puede utillizar y en qué situaciones se emplea. Ventajas y limitaciones del cifrado.

Todo sobre cifrado: qué es y cuándo deberías usarlo

Todo sobre cifrado: qué es y cuándo deberías usarlo
Encryption

Para quienes se dedican a la seguridad, conversar con otra gente acerca de estos temas muchas veces es parte del oficio. Y aunque estas conversaciones suelen terminar teniendo una longitud que excede el interés real de ambas partes, a menudo pueden ofrecer una visión sensata sobre las prácticas de seguridad y los procesos de pensamiento de los usuarios reales.

Algo que aprendí con estas charlas es que, quizás más que cualquier otro tema de seguridad, lo que parece confundir a mucha gente es el cifrado. Por lo tanto, vamos a explicar brevemente qué es y para qué sirve.

Ver nota completa

Fuente

Página 9 | ««Primera «Anterior -6-7-8-9-10- Siguiente» Ultima»»



:: SEGURINFO :: Rincón 326 - Ciudad Autónoma de Bs. As. - Argentina
54 11 4951-2631 54 11 4951-2855    www.segurinfo.org

Posicionamiento en Buscadores - eMarketingPro | Diseño Web - NetOne