martes, 1 de junio de 2010

Spam a móviles via Bluetooth

Spam a móviles via Bluetooth


Recuerde los peligros que puede llegar a mantener el Bluetooth activado en nuestros dispositivos móviles mencionando algunos programas que permiten enviar mensajes de texto y archivos multimedia a modo de spam (Btopush, BT Spammer, BlueSpam).

.


Basta con activar el bluetooth del celular en algún lugar con gran cantidad de personas (ejemplo clásico el shopping) para comprobar que muchas personas lo tendrán activado aunque no lo estén utilizando.


Esta tecnología permite que los dispositivos puedan comunicarse de forma inalámbrica en un rango de distancia bastante amplio, normalmente cuando uno intenta comunicarse con otro el receptor es advertido, pero existen programas que permiten acceder al aparato sin advertencia para el usuario.


Existen varios metodos para bombardear de spam un telefono celular de una persona que tenga el bluetooth activado.



Asi que tengan mucho CUIDADO!!!

.

Para evitar estos problemas y mantener su información a salvo de estos ataques (agenda, contactos, mensajes, fotos, etc), deberá mantener el bluetooth apagado y en lo posible utilizarlo siempre en “modo oculto”, de esta forma podrá mantener su informacion a salvo y que no sea enviada o capturada por otros aparatos ya que los mismos pueden ser capturados durante las transferencias.




_

viernes, 7 de mayo de 2010

TARJETAS EN LINEA

TARJETAS EN LINEA!


A menudo me pregunto qué tipo de medidas de seguridad podemos tomar para proteger nuestra privacidad.

¿Tenemos intimidades que proteger en estos dias?

¿Hay alguien realmente seguro?

Estas son algunas preguntas que nos hacemos dia a dia, los piratas informaticos dia a dia buscan nuevas formas y unicas para robar nuestra informacion.

Pienso que la delincuencia cibernetica continuará durante el futuro y que no siempre podemos confiar en alguien más para proteger nuestros datos.

Uno de los consejo que le puede llegar a dar es que nunca use una tarjeta de débito para las transacciones en línea.

Si usted siente la necesidad de usarla tenga en cuenta que puede usar una tarjeta de débito que no tenga demasiado fondos, tenga en cuenta que usted tendrá que registrar la tarjeta antes de poder usarla en línea.

De cualquier manera, incluso si usted se encuentra comprometido, el importe de los fondos vulnerables tendrán un tope.


_

sábado, 1 de mayo de 2010

ANÁLISIS DE MEMORIA FÍSICA 1ra Parte

ANÁLISIS DE MEMORIA FÍSICA


Todas las memorias físicas de los ordenadores se pueden obtener imágenes y analizarlas empleando una infinidades de herramientas. El procedimiento para acceder a la memoria física es distintas en cada sistema operativo, estas herramientas se especifican según el sistema operativo. Una vez que la memoria ha sido plasmada, es sometido a un análisis de memoria para comprobar el estado del sistema.

Uno de los problemas que uno puede llegar a tener al obtener imágenes de la memoria es verificar que la imagen se ha creado correctamente. Es decir, se debería verificar el contenido real de la memoria en el momento de su creación.

Hay que tener en cuenta que el contenido de la memoria está en constante cambio en un sistema en funcionamiento, así que el resultado nunca va a ser el mismo. Aunque realicemos varias adquisiciones, para que después comparemos verán que los resultados no son viables de validación.



TÉCNICAS DE ADQUISICIONES DE MEMORIAS


Posibles fallos en el volcado

Cuando está todo configurado para crear una adquisición de la memoria completa, los sistemas operativos como por ejemplo Windows guarda automáticamente una imagen de la memoria física (más conocida como la pantalla azul).

Referencia: Microsoft describe los pasos que debemos seguir en este link:
http://support.microsoft.com/kb/244139/en-us



Volcado con LiveVolPE

La herramienta de LiveVolPE se puede utilizar para crear una imagen de la memoria física en una máquina encendida. Una vez que se inicia VolPE, se utiliza el comando. " Vol f] "



Archivos de hibernación

Windows 98, 2000, XP, 2003 y Vista admite una característica llamada hibernación que guarda el estado de la máquina en el disco cuando el ordenador está “apagado”. Cuando el ordenador se enciende de nuevo, el estado va a ser restaurado y el usuario podrá volver al punto exacto donde la dejó. El ordenador crea un archivo de imagen comprimida de la memoria física, la cual normalmente lo guarda en el C:, como hiberfil.sys. Este archivo se puede analizar y descomprimido para obtener la información de la memoria. Esto se puede analizar con varias herramientas, además podemos convertirlo en una imagen DD con VolDD.


_