Copy Link
Add to Bookmark
Report

DragonJAR Boletín 002

eZine's profile picture
Published in 
DragonJAR
 · 2 years ago

www.DragonJAR.us / .org [Boletín 002 / 2007-08-02]

La publicación de este Boletín informará los desarrollos, investigaciones, consultas y recomendaciones de la Comunidad, así como también los avances y noticias informáticas más destacables del sector.


Índice

  1. Poniendo a Prueba un Sistema de Autentificación Biométrica
  2. Preguntas frecuentes sobre seguridad en aplicaciones Web (OWASP FAQ)
  3. Ejecuta el PuTTy en un Celular con Symbian OS
  4. Análisis forense en Linux
  5. Noticias Destacadas
  6. Anuncios

1. Artículo Destacado: Poniendo a Prueba un Sistema de Autentificación Biométrica

En un pasado artículo titulado Protección Biométrica al Alcance de Todos les comentaba sobre el software Banana Screen . Software que permite implementar en cualquier computador este tipo de protección (biométrica) mediante la utilización de una webcam.

He realizado una serie de pruebas a este software para determinar su fiabilidad y eficacia, estos son los resultados:

http://www.dragonjar.us/poniendo-a-prueba-un-sistema-de-autentificacion-biometrica.xhtml


2. Preguntas frecuentes sobre seguridad en aplicaciones Web (OWASP FAQ)

Esta lista de preguntas frecuentes da respuesta a algunas de las cuestiones que los desarrolladores suelen realizarse acerca de la seguridad en aplicaciones Web. Esta lista no es especifica para una plataforma o lenguaje en particular, discute los problemas y soluciones que son aplicables a cualquier plataforma.

A la hora de desarrollar una aplicación, generalmente nos centramos más en la funcionalidad que en la seguridad. Los atacantes se aprovechan de ello explotando la aplicación de diferentes maneras. Las amenazas más comunes en las aplicaciones Web son la inyección de código SQL, el ejecución inter-sitio (Cross Site Scripting), la manipulación de variables y la explotación de funcionalidad importante como el recordatorio de contraseñas, etcétera. Se han creado secciones separadas en esta lista para cada una de estas amenazas.

El contenido es muy amplio y enriquecedor pues como su nombre lo indica ofrece rápidas respuestas a preguntas frecuentes relacionadas con la seguridad de aplicativos Web, he aquí su contenido:

http://www.dragonjar.org/preguntas-frecuentes-sobre-seguridad-en-aplicaciones-web-owasp-faq.xhtml


3. Ejecuta el PuTTy en un Celular con Symbian OS

Cuando se es administrador de un sistema es necesario poder realizar cambios o reparar problemas en estos sin importar donde se encuentre, es por eso que han creado el PuTTy para Symbian OS, con esta versión de PuTTy tendrás tu servidor, router, etc.. en el bolsillo y podrás realizar las configuraciones/modificaciones correspondientes sin moverte de donde estas.

Este programa es gratuito y te facilita el uso de SSH para crear un canal seguro entre ud y la maquina remota.

http://www.dragonjar.us/ejecuta-el-putty-en-un-celular-con-symbian-os.xhtml


4. Análisis forense en Linux

¿Qué es mejor, tapar el hoyo o investigar para llegar al fondo del asunto?

Una vez que se descubre que la red ha sido hackeada, hay dos opciones, reinstalar el sistema operativo y rezar para que no vuelva a suceder, o investigar el origen del atacante, las técnicas utilizadas para vulnerar el sistema y los daños causados, para así aprender del enemigo y protegerse ante futuros encuentros, los cuáles seguro que se darán. ¿Qué prefiere usted?

Se dice, en el campo de la seguridad, que la mejor forma de protegerse contra los hackers (llamémoslo así, aunque lo correcto sería cracker) es pensar y actuar como ellos y con esto evaluar nuestros recursos de IT (ruteadores, firewalls, servidores, etcétera) de forma preventiva, y encontrar las vulnerabilidades antes de que estos malhechores las encuentren.

Debido a lo anterior, técnicas como el análisis forense, permiten a los dueños de la información (usted), conocer las debilidades actuales de sus recursos de IT que fueron explotadas por los atacantes para acceder de forma no autorizada, así como la forma (comandos ejecutados, archivos creados, programas instalados, etcétera) en que se realizó el ataque, e incluso la recuperación de información borrada.

http://www.dragonjar.org/analisis-forense-en-linux.xhtml


5. Noticias Destacadas

El Primer gusano para Wordpress

http://www.dragonjar.us/el-primer-gusano-para-wordpress.xhtml

Logran saltar la protección ante la firma de drivers en Windows Vista
http://www.dragonjar.us/logran-saltar-la-proteccion-ante-la-firma-de-drivers-en-windows-vista.xhtml

Práctica Guía para Desarrollo de Sitios Web en PDF
http://www.dragonjar.us/practica-guia-para-desarrollo-de-sitios-web-en-pdf.xhtml

8 claves para comprar un portátil
http://www.dragonjar.us/8-claves-para-comprar-un-portatil.xhtml

Mantén al Día el Software de tu PC
http://www.dragonjar.us/manten-al-dia-el-software-de-tu-pc.xhtml

5 Consejos Esenciales para Aumentar la Seguridad en tu Portátil
http://www.dragonjar.us/5-consejos-esenciales-para-aumentar-la-seguridad-en-tu-portatil.xhtml


6. Anuncios

Ezine #1 BETA de La Comunidad DragonJAR
http://www.dragonjar.us/ezine-1-comunidad-dragonjar.xhtml

Abierta para el publico en general una de las secciones ocultas en el foro.
http://foro.dragonjar.us/index.php/topic,22891.0.html

Vota por los Nuevos Moderadores Globales.
http://foro.dragonjar.us/index.php/topic,22865.0.html


##################################################################
La WeB de DragoN: http://www.DragonJAR.us
La Comunidad DragonJAR: http://foro.DragonJAR.us
La Organizacion DragonJAR: http://www.DragonJAR.org
Pagina Inicio de la Comunidad http://inicio.dragonjar.org

Numeros Anteriroes de Boletines : http://www.DragonJAR.us/Boletin/
##################################################################

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT