¿El hombre que inventó la seguridad informática?

Enviado por magnus el Mié, 09/10/2019 - 14:14

Los inicios de la Seguridad Informática. En este artículo te contamos de la vida y obra de Fernando Corbató, Doctor en Física que revolucionó a la Informática dando pie a esto que llamamos "hacking".

Enrutando el tráfico de Windows mediante la red TOR

Enviado por J3ss3SHL el Lun, 11/02/2019 - 11:20

Tallow es un pequeño programa que redirige todo el tráfico saliente desde una máquina con Windows a través de la red de anonimato de Tor. Cualquier tráfico que no pueda ser manejado por Tor, por ej. UDP, está bloqueado. Tallow también intercepta y maneja las solicitudes de DNS evitando posibles fugas.

Tallow tiene varias aplicaciones, incluyendo:

Seguridad Android: Aislamiento de aplicaciones con Island

Enviado por Edu4rdSHL el Mié, 12/12/2018 - 01:00

· ¿Qué es Island?

"Island" es un entorno de espacio aislado para clonar aplicaciones seleccionadas y aislarlas para que no puedan acceder a sus datos personales fuera del espacio aislado (incluidos los registros de llamadas, contactos, fotos, etc.) incluso si se otorgan permisos relacionados. Los datos vinculados al dispositivo (SMS, IMEI, etc.) aún son accesibles.

Autenticación de dos factores, protegiendo sus cuentas de los hackers

Enviado por Edu4rdSHL el Vie, 12/10/2018 - 19:48

En la mayoría de artículos nos hemos dedicado a explicarles como explotar sistemas, aplicaciones, lenguajes de programación, etc. Hoy nos vamos a tomar el tiempo de explicarles como proteger sus cuentas de usuario en la red de tal manera que seamos prácticamente invulnerables.

Borrado seguro y permanente de archivos en GNU/Linux Edu4rdSHL Mar, 28/08/2018 - 11:27

Un aspecto importante y que cualquier especialista en Seguridad Informática, cualquier persona preocupada por su privacidad o una costumbre que debería estar presente entre todas las personas que utilizan un computador, debe ser el borrado seguro de archivos.

Linux Hardening: Aislamiento de procesos (Sandboxing) con Firejail

Enviado por Edu4rdSHL el Dom, 15/07/2018 - 13:56

Una cosa que me gusta del modelo de seguridad de Android es que, para una aplicación determinada, presenta los permisos para el usuario y el usuario debe aceptarlos. Esto es bueno porque el usuario tiene control sobre el software que ejecuta, y es una herramienta invaluable para poder usar una aplicación sin otorgarle demasiados accesos sin tener que renunciar para usarla por completo.