formularioHidden
formularioRDF
Login

Regístrate

O si lo prefieres...

 

Panel Información

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y analizar los hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies.

Recursos > méxico

visualización

facetas

12 resultados

Primero vamos hablar de certificado autofirmado (Self Signed Certificate) y como funciona eso con ayuda de experto de pruebas de penetración.  Un hash del certificado se hace, cifrado con la clave privada, y luego anexado al certificado para crear un nuevo certificado.   El servidor envía este nuevo certificado a los clientes que se conectan. Para verificar el certificado, el cliente descifra el hash con la clave pública del certificado, luego calcula su propio hash y los compara, si son iguales el certificado es válido explica experto de empresa de seguridad informática. A continuación, envía al servidor un mensaje cifrado con la clave pública proporcionada, si el servidor envía el mensaje no cifrado original de nuevo, a continuación, se considera autenticado. Este proceso asegura que la clave pública proporcionada corresponde a la clave privada utilizada para cifrar el hash.  El servidor tiene acceso a la clave privada. El hash cifrado creado anexado al certificado se llama una firma digital. Menciona Dave Smith especialista de seguridad informática en México que en este ejemplo, el servidor ha firmado digitalmente su propio certificado, esto se llama un certificado autofirmado(Self Signed Certificate).

 Si un atacante logra interceptar las comunicaciones o desviar el tráfico, se puede sustituir la clave pública en el certificado con su propia, vuelva a realizar la firma digital con su propia clave privada, y se manda eso  al cliente. Eso debe probar durante pruebas de penetración.

El problema es que toda la información necesaria para la verificación es proporcionada por el servidor. Es por ello que cuando se conecta a una entidad con un auto firmado certificado, navegador dará una advertencia, no poden asegurar que todo el que se está comunicando con él es quien dice ser.
Sin embargo, este tipo de certificados son realmente útiles en algunos escenarios. Pueden ser creados de forma gratuita, rápida y con poca molestia. Por lo tanto son buenos para algunas comunicaciones internas y la creación de prototipos. Sin embargo, este tipo de certificados son realmente útiles en algunos escenarios dice experto de empresa de seguridad informática. Pueden ser creados de forma gratuita, rápida y con poca molestia. Por lo tanto son buenos para algunas comunicaciones internas.

¿Cómo podemos solucionar este problema y detectar ese problema durante auditoría de pruebas de penetración? Bueno, ya que el problema es que el servidor proporciona toda la información para autenticar el certificado, ¿por qué no nos movemos un poco de esa información al cliente? 
Explica especialista de seguridad informática en México que deja que se centramos más en el cliente con una copia del certificado en una unidad USB, y almacenarlo directamente en el cliente esto se llama Out of band proceso. Ahorita, cuando el servidor envía su certificado:
 El cliente genera su propio hash del certificado y descifra el hash proporcionado con la clave pública de la copia del certificado que se proporcionó anteriormente en la unidad USB, de esta manera se asegura de que: 1. el certificado no ha cambiado, 2. quien firmo tiene la clave privada correcta.
A continuación, envía al servidor un mensaje aleatorio cifrado con la clave pública en la copia del certificado que se almacenó antes, si el servidor devuelve el mensaje sin cifrar original, consideramos que es autenticado. Si alguien intercepta o desvía la conexión, no tiene ninguna esperanza de entregar nuestro mensaje original y proporcionar un certificado válido, sin la clave privada.
Ahora bien, esta solución en realidad autentica, ya veces se utiliza para las comunicaciones internas. Sin embargo, no es muy práctico para varios casos de uso. Sería mucho trabajo tener que descargar un certificado cada vez que necesite acceder a un nuevo sitio web seguro, como un banco o eshop, o peor, esperando que alguien entregue su certificado con una unidad USB menciona experto de seguridad informática en México.
Por otra parte, usted tiene que asegurarse de que el certificado no es manipulado en el camino, que es uno de los problemas TLS debe resolver para nosotros en primer lugar. También está el problema de qué hacer cuando el certificado vence, o cómo va a revocarlo. Para resolver ese problema usamos firmas de CA (Certification Authority) que vamos a hablar en próximo artículo con ayuda de especialista de proveedor y empresa de seguridad informática.

...

Mac OS X stores important forensic evidence in the file system as information security professionals in Mexico. These evidences are stored using different types of formats. Some are well known such as plain ASCII text, XML files or databases; while others are binary structures used only for Mac OS X.

Expert International Institute of Cyber ​​Security that provides digital forensics, ethical hacking in Mexico, cloud security in Mexico said binaries have little need to understand how information is stored documentation. For this reason, a reverse engineering is required to understand how this information is stored.

The first and easiest method to understand the file format is read the file content with a hex editor that can represent information as a representation in hexadecimal, binary values ​​or ASCII characters.

Some binary files have header and records, while others have expert said header cloud security in Mexico. Identifying if the binary has header when the header is finished and when records began. It should be performed to identify which part of the file corresponds to the head and hand records. Researchers from security to say that the analysis process should be done to try to recognize the information given ASCII strings and integer hexadecimal combination of: nibble, byte, 2 bytes, 4 bytes and 8 bytes that They can be stored in Little Endian or Big Endian that can represent values ​​such as date and time, length, UID, GID, PID, IP address, return values, etc.

Apple usually provides its own tools that can read the evidence. Therefore, have the results of these tools and have the binaries as sources, the researcher can try to match the values ​​to understand how the process works researcher indicates storage cloud security . Then different types of files presented evidence:

• Basic Security Module (BSM): binary files that store audit records of kernel. Each BSM file has one or more records. Each record is a group of C structures called tokens where each of these tabs keeps a kind of specific information.

• ASL (Binary Apple System Log) is the log daemon service by default for Mac OS X called Apple System Log.

• Keychain: binary files containing database tables to store different types of records. The file is used to store passwords and certification applications, Internet resources, networks such as WiFi or Bluetooth, and so on.

• Proper binary format: some evidence store their information through their own binary data structure. IDX example Java and binary Cookies.

• Plist: external files used by Mac OS X and is used to store application settings and system applications. It can be stored in two different formats: XML and binary plist format called BPlist.

• flat text files that a regular expression is required for analysis. These files represent timestamp data and performance.

• XML: files with a specific structure.

• SQLite: small database that is used because it is easy to access and store data without requiring a database server heavy. Usually it contains

register user applications, such as Skype, Chrome or Firefox and some caches of Mac OS X.

These evidences are stored in the file system of Mac OS X using one of the file types discussed above with the help of expert ethical hacking .

...

According to information security professionals in Mexico, URL shortening services are often used by cyber criminals to spend malicious links in Mexico. The organization International Institute of Cyber ​​Security also provides services ethical hacking in Mexico said the advertising campaign (HanJuan) malicious is designed to not exploit the short link but an ad Ad.fly embedded within the service. Therefore, advertising malicious occurs and the user is redirected to exploit kit.

The attack begins with the exploitation of Ad.fly service. Basically, the shortener used interstitial advertising. Interstitial web pages are the user before or after it reaches the desired content is. Usually interstitials are controlled by an ad server.

HanJuan similar malicious campaign to exploit kit also known as Troy Timba and security expert indicated Fobber cloud in Mexico. Advertising service - Ad.fly has been compromised and exploited to link users to a piece of malicious software designed to get login details. You can consider the attack as attack man-in-the-middle as the user's browser has a lot of information from different credentials.

The security researchers in Mexico to iicybersecurity say this malicious advertising found in some popular websites, including some are:

dailymotion.com

theblaze.com

nydailynews.com

tagged.com

webmail.earthlink.net

mail.twc.com

my.juno.com

 

The threat is an attack of drive-by download happens in seconds and requires no user interaction, ie, not a click is required to become infected. Typically, a drive-by download is simple unless it is Java or failure of the browser. In the case of Flash, which is completely transparent and the user would know nothing about that attack.

The malicious redirection system is quite sophisticated exploit kit, as indicated security researchers in the cloud . The first sessions interstitial ad loaded through an encoded JavaScript blurb: Once HanJuan, Flash Player and Internet Explorer loaded kit are dismissed before loading the payload on the hard disk. The exploited vulnerability in Flash Player is CVE-2015-0359, and IE - CVE-2014-1776. Each can be used, depending on the user profile. In addition, the more likely payload contains several layers of encryption - both the binary itself and communications C & C, so all the malicious campaign is very complex.

To be protected against exploitation of the kits, users can follow some safety tips Mike Stevens professional ethical hacking in Mexico , such as:

• Update Frequently Java, Adobe products, Silverlight and Flash.

• Turn off Java and Flash when not needed.

• Implement a program of patching.

• Maintain an anti-malware solution.

For organizations important safety tip is:

• Eliminate or restrict the rights of administrator level for non-skilled employees.

To ensure that the equipment has not been affected by the HanJuan EK, perform a full system analysis, expert iicybersecurity recommended.

...

El mundo de la enseñanza de ELE (español como lengua extranjera) es verdaderamente fascinante. Es bastante amplia la oferta de profesores de idiomas en Internet. Pero la complejidad del español hace que esta actividad requiera profesionalización constante, sobre todo en la adquisición de aprendizajes de nuestra propia experiencia como profesores.

Observo esto porque llevo algunos años enseñando español para extranjeros, principalmente para brasileños. Al ser profesora de portugués, mi capacidad de explicar y de comprender las inquietudes de los lusoparlantes con el español es mucho mayor. Y eso facilita mi tarea, o mejor dicho, me ayuda a poder desempeñarla con más calidad.

Sucede que el español presenta dificultades que otras lenguas no tienen de forma tan marcada. Voy a explicarme con un ejemplo. Muchos brasileños vienen a México a aprender español y en muchos de los cursos que encuentran aprenden el castellano que hablamos aqui, bien diferente al de otras regiones: en España, Centroamérica, Chile, Bolivia, etcétera, cada uno habla a su manera. Entonces aprenden aqui y sienten que dominan el español, pero cuando viajan a otros lugares sienten que retroceden muchos casilleros.

La pregunta es ¿debemos entonces enseñar siempre el español neutro? ¿u optar por enseñar el regional, con debidas aclaraciones?

Yo creo que la duda se resuelve consultando al propio alumno. Lo que he aprendido en estos años es que cada estudiante de idioma tiene objetivos muy personales por los cuales quiere aprender. He tenido varios alumnos que aprenden el idioma por motivos de negocios, pero también otros que deciden estudiar español por amor a la cultura mexicana. Entonces, son dos casos muy diferentes y cada uno de ellos requerirá una atención especial.

Para ello, es bueno contar con una batería de técnicas diferentes que nos ayuden en cada caso. Este sitio web, por ejemplo, tiene prácticas y ejercicios muy útiles. También busqué profesores de español para extranjeros y observé que hay ofertas variadas. A veces es bueno contactarse con profesionales del rubro para intercambiar ideas. Muchos píensan que no es productivo puesto que se trata de la competencia, pero yo me inclino por la colaboración mutua.

Por ello, colaborar y construir una educación en lenguas personalizada para el objetivo del estudiante es de suma importancia a la hora de enseñar un idioma. Aún más cuando enseñamos ELE, que es un verdadero desafío de la profesión.

...

Concebida y programada en México, Avatr* inició como una app móvil diseñada para cambiar el avatar de Twitter y Facebook en un solo clic y se ha convertido en una red social diseñada par conocer personas mostrando lo mejor de ti. Visitamos Noiselab donde Héctor Mijangos nos contó sus planes presentes y futuros.

...

Las redes sociales hoy en día nos facilitan la comunicación y la interacción, entre diversos individuos. Estos servicios nos permiten compartir información de diversos tipos, en diferentes formatos, según datos de la Asociación Mexicana de Internet (AMIPCI) y del Interactive Advertising Bureau en España (IAB Spain) las redes más usadas tanto en México como en España son en primer lugar Facebook, en segundo Youtube y en el tercer puesto Twitter.

...

Encuentra

facetas
Tipo de contenido