Bloquear equipos perdidos o robados, de manera remota por medio de Service Manager 2010
Hola:
Esta característica está bien interesante.
Es una mezcla de Service Manager 2010, un management pack de la empresa Absolute Software e Intel v.Pro Anti-Theft system lock.
Se puede bloquear un equipo desde la consola de Service Manager por medio de Internet, cuando se presente un robo o el comprometimiento de la información confidencial. Además, se puede bloquear un equipo por medio de un temporizador, sin necesidad de conectarlo a Internet.
Este puede ser nuevamente activado mediante un password específico del equipo o uno generado en el servidor. Por otro lado, se puede colocar un mensaje, para que cuando alguien encuentre un equipo pueda contactar a la empresa dueña del mismo y devolverlo.
Pueden una pequeña demo en este link.
Saludos,
Felipe Román
Forefront TMG Network Inspection System
Hola:
Luego de ver este anuncio link, me puse a revisar lo que hace esta nueva funcionalidad.
Esta característica que traerá el FTMG y el ForeFront EndPoint Suite (ForeFront Endpoint Client “Stirling”) permite proteger a los equipos y redes de vulnerabilidades para las cuales las organizaciones aún no han podido aplicar actualizaciones. O sea, el sistema será protegido ante una vulnerabilidad específica (sobre productos Microsoft), aunque no se haya podido aplicar el parche que la soluciona.
Esto por supuesto que es un avance en el tema de seguridad. IPS en el cliente para cuando esté fuera de la red corporativa y cuando se encuentre en la red corporativa tendrá además a FTMG protegiéndolo.
Según este anuncio, ya lograron liberar el primer signature para una vulnerabilidad crítica y en el mismo día. 0-day signature.
Felipe Román
Arrestado por infectar 3000 computadoras desde Australia
Muy precoz el muchacho. Lo cierto es que este joven de 20 años, solito infectó 3000 computadoras con un virus creado para robar datos bancarios y además se le culpa de atacar 74000 computadoras saturándolas para denegar sus servicios (DoS).
Lo atraparon luego de 3 meses de investigaciones, les adjunto el link de la noticia: http://www.msnbc.msn.com/id/32402494/ns/technology_and_science-security/.
Felipe Román
China quiere instalar software para bloquear pornografía
Otra más del gobierno de China, luego de los bloqueos de contenido aplicados sobre Google, Yahoo o el mismo Microsoft, aduciendo que contaminan el país con pornografía.
Ahora van a instalar un software desarrollado internamente en toda computadora pública y los usuarios individuales, en principio, podrán decidir si la instalan o no. Dicha herramienta, según dicen, se encarga de proteger los computadoras de la pornografía.
La discusión sobre esto, se centra en el hecho de que el software es potencialmente vulnerable a ataques que permitan tomar control remoto de los equipos. Además de que podría ser un plan del gobierno para tomar más control sobre los ciudadanos.
Más detalles en el siguiente enlace: http://www.cnn.com/2009/TECH/08/13/china.internet.filter/index.html?eref=rss_tech
Felipe Román
La tentación de las "Free Public Wi-Fi"
Esperando en el aeropuerto, hotel, antes de una reunión, un restaurante, un partido de fútbol, aparece mágicamente una red inalámbrica gratis para acceder a Internet.
Para cualquier persona como yo, con algo o mucha adicción a la RED, sería muy fácil decidir entre conectarse o no. La gran mayoría sin preguntarse ni cuestionarse mucho, se conectarían para poder ver el correo o chatear.
Pocas veces se piensa en el riesgo de pérdida de información, máxime cuando no se cataloga la red como Pública (Windows Vista y Windows 7) o no se utilizan mecanismos de encripción o VPN’s.
Precisamente de este tema habla este artículo de CNN: http://www.cnn.com/2009/TECH/science/08/11/wifi.security.hackers/index.html?eref=rss_tech.
Pués a tener más cuidado y no dejarnos llevar por el vicio de la dependencia a la conectividad.
Felipe Román
Guía de gestión de vulnerabilidades y hacking ético
Hola amig@s:
Les comparto la publicación que hiciera la empresa Qualsys, acerca de gestión de vulnerabilidades. Centrado en la gestión e identificación de vulnerabilidades, relacionado al control 12.6.1 correspondiente a la ISO 27002. Link: http://www.qualys.com/docs/VM-for-Dummies.pdf
Además, la publicación del libro Hacking Ético, muy interesante en su contenido, su autor se llama: César Cerrudo. Link: http://www.hackingetico.com/.
Provecho!!!
Dejen sus comentarios.
6 horas para hackear al FBI
Hola amig@s:
El autor de esto se llama: Chris Goggans y trabaja para una firma de seguridad.
Esta persona durante una verificación de rutina descubrió que a unos servidores web y otros más de infraestructura interna les hacían falta ciertos parches de seguridad.
Aprovechando este descuido vulneró el sistema, tomó posesión de usuarios y passwords, entre ellos algunos con privilegios de administración. Al llegar a los computadores de usuarios, descubrió que estos tenían una segunda tarjeta que ofrecía comunicación con IBM Mainframe y logró tener acceso con las aplicaciones instaladas en los escritorios de los usuarios a la base de datos de información criminológica nacional del FBI.
Él mismo dice que con pequeñas modificaciones, todo el acceso que obtuvo podría ser cerrado. La más importante: "aplicar parches de seguridad y críticos con regularidad".
Yo creo que los parches de seguridad y críticos deben ser aplicados a los servidores al momento de ser liberados por los fabricantes. Se gana más de lo que eventualmente se pierde. Ahora bien, comprendo que esto muchas veces va en función del negocio y la criticidad de los sistemas alojados en los servidores. Lo que si es claro, es que el proceso de parchado debe ser ágil, así se tengan que hacer pruebas antes de su aplicación. Tomen en cuenta que la información acerca de como vulnerar,aparece junto con la cura liberada; por lo que el tiempo que duremos desde la liberación hasta la aplicación en Producción, es el tiempo con que cuentan los hackers para atacarnos.
Link del artículo: http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9087441&source=NLT_AM&nlid=1
Dejen sus comentarios.
Otra técnica más para atacar entidades financieras
Tomando partida de la combinación del conocido phising con el virus troyano llamado Zeus.
El grupo de piratas Rock Phish sustrae información personal y contamina con el troyano a sus víctimas.
Más detalles en http://www.diarioti.com/gate/n.php?id=17359.
Saludos,
-
Recientes
- Frase con Explicación: "Hagas lo que hagas te van a criticar, así que haz lo que te de la gana"
- Iglesia o Congregación
- CRISTIANO mejor NO, DISCÍPULO eso SI
- Adoración
- Deporte Extremo (Extreme Sport)
- Exclusiones de antivirus para SCSM 2010
- CTRL+ALT+DEL no funciona en máquina virtual migrada P2V
- Migrar máquina virtual de Virtual Server a Clúster de Hyper-V mediante SCVMM
- Verificar si el SQL Broker Service está habilitado en una base de datos de SCOM
- SCOM Management Server en estado gris o warning
- TechNet Webcast: System Center Configuration Manager v.Next Overview (Level 300)
- Scripts para migrar perfiles de usuario de Windows 2000 a Windows 7
-
Enlaces
-
Archivos
- octubre 2013 (1)
- agosto 2012 (3)
- abril 2012 (1)
- marzo 2012 (1)
- abril 2011 (1)
- marzo 2011 (3)
- junio 2010 (1)
- May 2010 (7)
- marzo 2010 (1)
- octubre 2009 (1)
- septiembre 2009 (14)
- agosto 2009 (38)
-
Categorías
- Active Directory
- Actualizaciones
- Administración
- Antivirus
- Aplicaciones de Seguridad
- Ataques
- Comunicaciones Unificadas
- Conocimiento
- Crítica
- Deployment
- Discipulado
- Dispositivos Móviles
- EFS
- Estilo de Vida
- Exchange
- Forefront Client Security
- ForeFront EndPoint Suite
- FTMG
- Gobierno
- Group Policies
- Guias de Seguridad
- Herramientas de Seguridad
- Hyper-V
- IIS Role
- Internet Explorer
- ISA Server
- ISO
- Logs de Aplicaciones
- Magazines
- Malware
- Medio Ambiente
- MS Office
- OCS
- Office 2007
- Office Products
- OSD
- Pérdida de Información
- PKI
- Portales
- Protección de Menores
- Protocolos de comunicación
- Publicaciones
- SCCM
- SCOM
- SCSM
- SCVMM
- Seguridad
- Seguridad de la información
- Seguridad Perimetral
- Software Libre
- Soporte
- SQL Server
- Temas Legales
- Temas Varios
- Terminal Services
- Trascendental sobre Importante
- UAG
- Uncategorized
- User Experience
- USMT
- Utilerías
- Vida Cristiana
- Virtualización
- Virus
- VMWare
- Windows 7
- Windows Embedded
- Windows Server 2008
- Windows Tools
- Windows Vista
- Windows XP
- Wireless
- WSUS
-
RSS
Entries RSS
Comments RSS