17/02/2011 | por Argos
Y para finalizar mis entregas de "DDoS, para ponernos al día en la batalla de WikiLeaks" , había dejado pendiente este tema. Conozcamos a los botnets, las entrañas de las mismas están compuestas de máquinas como la tuya y la mía. Bestias que circulan por el internet con el único propósito de spamear y realizar DDoS.
Como expliqué anteriormente en: "DDoS, para ponernos al día en la batalla de WikiLeaks parte II", un administrador de servidor no tiene forma de distinguir entre usuarios buenos y malos, y como el próposito único del servidor es servir el sitio web a los usuarios, estos son continuamente servidos. Como dije hay que utilizar distintas redes para que los administradores no se enteren y es ahí donde entran los botnets, pequeños cuajos de códigos instalados en las máquinas comunes, ¿por que no la tuya
20/08/2010 | por Argos
Hoy en día los que utilizamos Firefox para navegar, tenemos la necesidad de recurrir a la comunidad desarrolladora que realiza espectaculares Add-ons.Lastimosamente el més pasado fue descubierto entre uno de estos complementos un backdoor dentro de una colección de herramientas de testeo de seguridad
25/07/2010 | por Argos
En la publicación rusa de Vedomosti, al séptimo día del séptimo mes, Microsoft anunció que dio a conocer el código [&hellip
23/07/2010 | por Argos
Navegar por internet es el día a día de millones de personas alrededor del mundo, y como el internet es un evento social y un medio en el que se tiene contacto con muchas entidades, ya sean financieras, amistades o eventos. Estamos expuestos a ciertos actos que como los crímenes tradicionales actúan sobre internet, y de los cuales debemos tener el mayor cuidado.
Ya conocemos los métodos tradicionales de crímenes que se vienen llevando a cabo por unos 2,5 millones de años y que han evolucionado con la tecnología y con el correr de las eras.
Pero lo que pasó desde la invención del fenómeno denominado internet fue una división de los crímenes en una totalmente nueva rama de crímenes cibernéticos
21/07/2010 | por Argos
Algunas veces sucede que necesitamos realizar una prueba de penetración, ya sea, por diabluras, queriendo testear alguna vulnerabilidad, queriendo encontrar [&hellip
Comentarios