MalwareIntelligence es un sitio dedicado a la investigación sobre todas las cuestiones relacionadas con criminología informática, seguridad de la información en general y seguridad antimalware en particular, siempre desde una perspectiva estrechamente relacionado con el campo de inteligencia.

26.2.07

CISCO CERTIFIED NETWORK ASSOCIATED. CCNA

Esta es una transcripción de parte de la gacetilla de Fundación Proydesa con respecto a la Certificación CCNA.

"Los profesionales CCNA pueden trabajar como Administradores de Red en Organizaciones de diferentes tamaños. Son aptos para configurar y operar Redes LAN, WAN y servicios de acceso telefónico para redes, incluido el uso de protocolos IP, IGRP, Serial, Frame Relay, IP RIP, VLAN´s, Ethernet y acces List.Sus tareas también incluyen la gestión de sistemas donde se requiere que sólo personal autorizado tenga acceso a ellos.El prestigio de esta Certificación Internacional dentro de la Industria IT, garantiza al egresado la adquisición de las habilidades y destrezas requeridas para postularse a cualquier trabajo relacionado con Networking."
CCNA 1: Networking Básico

CCNA 2: Principios Básicos de Routers y Enrutamiento

CCNA 3: Principios Básicos de Conmutacion y Enrutamiento Intermedio

  • Módulo 1: Introducción al enrutamiento sin clase [] Test
  • Módulo 2: OSPF de una sola área [] Test
  • Módulo 3: EIGRP [] Test
  • Módulo 4: Conceptos sobre conmutación [] Test
  • Módulo 5: Switches [] Test
  • Módulo 6: Configuración de switch [] Test
  • Módulo 7: Protoclo Spanning-Tree [] Test
  • Módulo 8: LAN virtuales [] Test
  • Módulo 9: Protocolo de enlace troncal de VLAN [] Test

CCNA 4: Tecnologías WAN

  • Módulo 1: Escalabilidad de direcciones IP [] Test
  • Módulo 2: Tecnologías WAN [] Test
  • Módulo 3: PPP [] Test
  • Módulo 4: ISDN y DDR [] Test
  • Módulo 5: Frame Relay [] Test
  • Módulo 6: Introducción a la administración de redes [] Test

Ver más

CUENTAS DE E-MAIL TEMPORALES
Muchas veces ocurre que para acceder a determinados servicios, productos o contenidos interesantes de Internet estamos obligados a efectuar un registro y proporcionar un email.
También es frecuente que al registrarse nos obliguen a aceptar alguna condición para recibir publicidad por correo electrónico, cuando estamos ante un registro de este tipo o bien queremos prevenir que nuestro email acabe formando parte de una base de datos vendible a spammers, es aconsejable usar una cuenta de email temporal.

Los emails temporales o de usar y tirar logran dejar el spam en niveles mínimos debido precisamente a su factor temporal, se usan para temas muy concretos y puntuales como registros de usuario o similares.
Los servicios de email desechables se suelen caracterizar por no tener que registrarse para usar una cuenta o por no ser necesaria una contraseña y sobre todo por la temprana caducidad de la cuenta, suele ser cuestión de horas y a veces de minutos.
Lista de cuentas de e-mail temporales
  • spambox.us Con este servicio se redirecciona el email desde la cuenta temporal hasta nuestro email habitual, el usuario debe indicar el tiempo de duración de la cuenta de email desechable.
  • 10 minute mail La cuenta de email es generada automáticamente al pulsar un enlace y dura solo 10 minutos, tiempo suficiente para realizar una verificación de email o similar.
  • mailinator Cuenta con una duración de 4 horas, acceso sin contraseña.
  • Dodgeit De diseño muy minimalista, aparentemente los emails no se eliminan.
  • mytrashmail.com Permite adjuntar ficheros a los emails.
  • tempinbox.com

Ver más

25.2.07

SKIMMING: CLONADO DE TARJETAS
Interesante video en el que podemos observar una técnica bastante sofistica utilizada por delincuentes para realizar una copia fraudulenta de tarjetas de crédito. Primero pasan la tarjeta por un dispositivo electrónico portátil como puede ser el denominado "Squimin" que tiene la capacidad de almacenar en su memoria hasta 12 mil números de tarjetas. De esta manera, capturan la información almacenada en la cinta magnética y luego mediante un software especial pueden acceder a los datos. Si bien el skimming no es algo novedoso, todavía sigue siendo muy efectivo ya que no sólo van surgiendo nuevas técnicas sino que también, aparentemente, hay mucha gente que todavía desconoce este tipo de delitos. Siempre conviene partir de la premisa de que ninguna precaución es suficiente, por lo tanto esa precaución debería ser bastante alta a la hora se hacer uso de nuestra tarjeta.


Ver más

24.2.07

¿QUIEN ES MICHAEL ZALEWSKI?
"Ante todo podríamos decir que es un investigador, experto en seguridad informática y autor de un libro sobre la obtención de información mediante técnicas pasivas y silenciosas. Según su sitio web este geek y hacker polaco acusa una edad de "0823591988 segundos" con una esperanza de vida de "2239056000 segundos". Traducido a un lenguaje natural se podría decir que tiene 26 años y espera vivir 71. Tiene 1.84 mts y pesa 80 kg.

Esto no dice demasiado sobre su aficción y sobre el tema que en los últimos seis meses lo ha hecho "famoso" en algunos círculos de Internet. Tal como lo hiciera Georgi Guninski la década pasada, encontrando vulnerabilidades en Internet Explorer (IE) y publicando la demostración, Zalewski se ha comenzado a destacar por hacer lo propio pero con el navegador Firefox de la Fundación Mozilla. Más allá de eso, IE también suele caer en sus garras al compartir los errores con el zorro.

Para los aficionados a la listas de correo BugTraq de Security Focus y a la lista de bugs de Mozilla, se ha hecho normal encontrar mensajes del tipo:
-----------
Firefox suffers from a design flaw that can be used to confuse...
...
...

Self-explanatory demo page:
http://lcamtuf.coredump.cx/...
This is being tracked as:
https://bugzilla.mozilla.org/show_bug.cgi...

/mz
http://lcamtuf.coredump.cx
-----------
Donde por supuesto el inconfundible "/mz" hace referencia a sus iniciales. Los primeros mensajes se hicieron conocidos como los "torpedos de Zalewski", y en lo que se refiere a la lengua española, este hacker se ha hecho especialmente conocido por el sitio Kriptopolis, cuyo Administrador se declara abiertamente seguidor del polaco y de sus descubrimientos. Esto puede comprobarse al ver la cantidad de mensajes publicados en su sitio, referidos a los hallazgos de Zalewski.

En lo que se refiere específicamente a las vulnerabilidades, Zalewski ha encontrado desde errores triviales hasta críticos, haciendo referencia a antiguos errores de diseño en las aplicaciones analizadas. Estas vulnerabilidades pueden ser utilizadas para ataques de denegación de servicios (a la aplicación), falsificación de identidad, robo de datos o phishing. Como si esto fuera poco, Zalewski es un excelente fotógrafo y también ha incursionado en el mundo de los gusanos y en la ezine Phrack, allá por el año 2000.


Todo parece indicar que "mz" seguirá desarrollando su trabajo tan eficientemente como hasta ahora.

Aquí les dejo el libro: Silence on the Wire

Ver más

21.2.07

ESET LATINOAMERICA. SEGURIDAD INFORMÁTICA

Eset Latinoamérica ofrece un curso gratuito y básico sobre seguridad informática para ser cursado en forma on-line. El curso te presenta en realidad una guía dividida en 10 tópicos cuyo objetivo es introducir en los usuario conceptos básicos sobre seguridad y las formas de protección más comunes. Desde aquí pueden acceder a una demostración de la plataforma de estudio y, por aquí el link para registrarse.


Ver más

20.2.07

MICROHOBBY

Hace unas semanas me enteré de la existencia de esta web. Simplemente toda la colección de esta revista: Microhobby. Quién no ha comprado algún ejemplar en sus viejos tiempos. Para aquellos nostálgicos, aquí les dejo el link. A recordar, sobre todo un loco programador que por aquellos tiempos se hacia pasar por "grabadora de games en cassette de cinta". A disfrutar!!!

Microhobby

Ver más

USERS LINUX
Hace ya un buen tiempo la gente de Tectime a liberado el primer año completo de la revista Users Linux para ser descargada en formato .pdf. Aprovechen y bajen las 12 revistas correspondiente al primer año.

Users Linux

Ver más

ENTERPRISE SECURITY & RISK
Para todos los que poseen conocimientos de Redes o se desempeñan laboralmente en el ámbito del Networking, aquí tienen el material de capacitación que les brinda las competencias necesarias para evaluar e implementar políticas de seguridad sobre redes informáticas.

Se trata de una carrera desarrollada por Fundación Proydesa y el Consejo Profesional de Ingeniería de Telecomunicaciones, Electrónica y Computación (COPITEC); que posee una Certificación Nacional y cubre todos objetivos de la Certificación Internacional CompTIA Security +.
Son siete módulos por semenstre pero por ahora vayan disfrutando de estos. Aquí se irán agregando a medida que se vayan preparando.

Enterprise Security & Risk I

Enterprise Security & Risk II

Ver más

19.2.07

CONTRASEÑAS. CUESTIÓN DE CONCIENCIA

En la sección papers se ha "colgado" un documento llamado "Contraseñas. Cuestión de conciencia" en el cual se menciona la importancia que las mismas poseen dentro del ciclo de vida de cualquier sistema informático y una serie de recomendaciones para reforzar un poco más nuestras password.
Este documento es de mi autoría y el objetivo es ir exponiendo a lo largo del tiempo otros papers, siempre relacionados a Seguridad Informática (y porque no de terceros que quieran colaborar). El deseo detrás de esta lectura es que, de alguna manera, quede plasmada en la conciencia la idea de lo importante y útil que es implementar contraseñas seguras, ya que es justamente en este punto donde radican gran parte de los problemas de seguridad planteados.
Espero que encuentren en él material de interés y disfruten de su lectura.

Ver más

18.2.07

ACADEMIA LATINOAMERICANA DE MANAGEMENT
La Academia Latinoamerica de Management es un programa de Microsoft Technet cuyo principal objetivo es poner al alcance de lo IT Pro el conocimiento de las mejores prácticas de la industria, basadas en ITIL, para la administración, monitoreo y operación de su plataforma tecnológica. Actualmente la academia se encuentra cerrada desde el 1 de enero de este año y permanecerá así hasta el lanzamiento del cuarto módulo, por ende quienes quieran comenzar a tomar este curso deberán esperar hasta la apertura de una nueva generación. No obstante a ello, dejo a disposición los tres primeros módulos para que vayan aceitando las neuronas.
  1. Generación 1: Introducción. [ec7c0144f9480713e908998e9bb71f90] [499 Kb]
  2. Generación 2: Administración de procesos. [6a3739dd49114ebcd3c185919d0e944f] [622 Kb]
  3. Generación 1: Implementación de procesos. [da07f21dd82e77b03dfd5525e3bffd38] [199 Kb]


Ver más

PROYECTO NETWORK TROUBLESHOOTING TOOLS
Otro proyecto de traducción, en este caso se trata del libro "Network Troubleshooting Tools" de la editorial O'reilly. Este libro nos presenta una variada gama de herramientas destinadas a la administración de redes que nos pueden ayudar a encontrar y solucionar problemas en la LAN.
Consta de 269 páginas y la idea es poder repartirnos los capítulos a traducir. Así que aquellos "aventureros" que se animen a llevar a cabo este nuevo proyecto no duden en contármelo.
A medida que se vaya avanzando en la traducción de los capítulos, se irán agregando a este post. Para comenzar les dejo el libro del proyecto y el primer capítulo en español.
  1. Capítulo 1: Administración de red y solución de problemas (español) [5067f98465894bdfc5d61a632cf974d3] [214 Kb]
  2. Capítulo 2: Configuración de los host (español)

Ver más

2007 MICROSOFT OFFICE SYSTEM

Curso de formación dictado por Microsoft Technet basado en el nuevo paquete de oficina 2007 Office System. Este curso es de tipo on-line, gratuito y forma parte de una serie de cursos que el Microsoft TechNet Learning Center tiene a disposición.

Ver más

15.2.07

PROYECTO CISSP

CISSP son las siglas de Certified Information System Security Professional - Profesional de la Seguridad de Sistemas de Información Certificado. Es una certificación de seguridad informática que quien la posea será reconocido internacionalmente como IT Security. Para obtenerla hay que superar, en principio, los 10 dominios que posee la carrera denominados Base Común de Conocimientos (CBK).

Según publicaciones especializadas, existen aproximadamente 15.000 CISSP en todo el mundo, la mayoría en los Estados Unidos, y sólo 16 en nuestro país. La diferencia es realmente enorme y supongo que uno de los principales motivos, por no decir el principal, es el elevado costo del curso; realizar esta carrera en la Argentina tiene un valor cercano a los $4.500, y la verdad es que ¿a quién no le gustaría hacer cursos de este tipo?. A mi me encantaría.

Hace mucho tiempo tengo en la cabeza la idea de traducir libros, no sólo de éste tema sino también traducir otros libros que no están en nuestro querido idioma, siempre relacionados a informática, y aunque mi inglés es realmente pobre he comenzado hace un buen tiempo atrás con este proyecto, y como la mayoría de las cosas que comienzo casi nunca las termino no me queda otra que recurrir a la "solidaridad" de los lectores.
Concretamente, la idea es formar un grupo de traducción que se encargue de avanzar lo más rápido posible con este proyecto; además no debo ser el único con estas "ocurrencias", así que a todos los interesados que tengan ganas de colaborar con el tema sólo tienen que avisarme para ponernos de acuerdo. Igual, en el caso de que nadie quiera, cuando algún día lo termine, lo voy a publicar en este Blog para que todos lo puedan bajar.

A mediada que vayamos avanzando en la traducción se irán agregando los módulos a este post. Para comenzar les dejo el libro del proyecto para que lo puedan descargar y el primer módulo en español.

  1. Seguridad de la información, CISSP CBK, CIA Triad (español)

Ver más

SEGURINFO 2007
Bajo el slogan "Con la seguridad en mente" el 15 de Marzo se llevará a cabo en el Hotel Sheraton Buenos Aires, ubicado en la Av. Leandro N. Alem 1153, el "Tercer Congreso Argentino de Seguridad de la Información" organizado por USUARIA - Asociación Argentina de Usuarios de la Informática y las Comunicaciones. Durante el evento se desarrollaran entre otros temas el problema del fraude electrónico, la fuga de información, el marco legislativo de los delitos informáticos, etc. Su costo es de $500 para el público en general y de $250 para socios de USUARIA. El detalle de las actividades lo encontrarán ingresando a www.segurinfo.org.ar.
Desde aquí podrán ingresar a la página del Lic. Cristian Borghello, Director de Segu-Info.com.ar, y participar del sorteo por dos entradas para asistir a este evento.

Ver más

FREENIGMA: ENCRIPTANDO MI WEBMAIL

Freenigma es un producto basado en software libre de cifrado GnuPG que mediante un plugins para Firefox promete cifrar los mensajes de correo electrónico de los servicios tipo webmail como Gmail, Yahoo y Hotmail/MSN.
Para poder hacer uso de este servicio tenemos que registrarnos en su web, luego nos envian un link para instalar el plugins y darnos de alta en el sistema. Concretamente, freenigma cifra los mensajes antes de ser guardados y enviados para luego poder ser descifrados cuando llegan a destino. Es muy fácil de utilizar ya que solo cifra y descifra, nada más ni nada menos.
Freenigma es una alternativa viable para usuarios con pocas exigencias que desean conseguir algún grado de protección y confidencialidad para sus comunicaciones de email, sobre todo teniendo en cuenata que el acceso a los Webmail es cada vez más común.

Ver más

14.2.07

SERVICIOS ONLINE


Dentro de la gran red de redes podemos encontrar infinidad de servicios en línea que nos permiten realizar casi todas las tareas básicas que diariamente realizamos en nuestras oficinas y nuestro hogar, desde discos virtuales para almacenar archivos, planillas de calculo, procesadores de texto y hasta sistemas operativos. La idea de esta "entrada" es ir mostrando, junto con una breve descripción, aquellos servicios gratuitos online que pueden llegar a salvarnos de algún apuro en más de una ocasión. De más esta decir que todo aporte será bienvenido.

Documentos PDF
Básicamente, te permite convertir a .pdf una gran cantidad de formatos, no sólo de texto sino que también de imagenes. Sólo tenés que elegir la opción que se ajuste a tu necesidad, ingresar una dirección de email y en pocos segundos tendras en tu inbox un link para descargar el archivo .pdf.

PDFonline
Expresspdf

Compresión de archivos
Un servicio que te provee la posibilidad de comprimir archivos de forma muy rápida y sencilla. Soporta la compresión a los formatos .rar, .zip y .gzip.

Krun

Ofimática
AjaxWrite: Procesador de textos (Requiere Firefox)
Zoho: Procesador de textos
Google Doc y Spreadsheets: Procesador de textos y planilla de cálculo
Numbler: PLanilla de cálculo
AjaxXLS: visualiza y edita planillas de cálculo de Microsoft (Requiere Firefox)
AjaxPresents: Presentaciones (Requiere Firefox)
Thumbstacks: Presentaciones

Discos Virtuales

4Shared
2and2

Sistemas Operativos

Escuchar música

Ver más