Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 10 - OCT 13

¿LO SABIAS?

Androrat: un troyano RAT Remote Administration Tool, para Android

Androrat es un RAT (Remote Administration Tool) de código abierto para Android.


Se trata de una aplicación cliente-servidor desarrollada en Java (Java Android para el cliente y Java/Swing para el servidor) por un equipo de cuatro desarrolladores universitarios en tan sólo un mes. Por lo tanto es casi una prueba de concepto, si bien es bastante funcional ya que en sus primeras versiones puede:

- Obtener los contactos (y toda la información de ellos)
- Obtener los registros de llamadas
- Obtener todos los mensajes
- Localización por GPS / Red
- Monitorizar mensajes recibidos en tiempo real
- Monitorizar el estado del teléfono en tiempo real (llamada recibida, llamada enviada, llamada perdida ..)
- Tomar una fotografía desde la cámara
- Obtener el sonido del micrófono (u otras fuentes ..)
- Obtener el streaming de vídeo (sólo para clientes basados en actividad)
- Enviar un mensaje de texto
- Relizar una llamada
- Abrir una URL en el navegador por defecto
- Hacer vibrar el teléfono

La aplicación Android se ejecuta como un servicio (no una actividad) que se inicia durante el arranque. Por lo tanto el usuario no tiene que interactuar con el servicio (si bien hay una actividad de depuración que permite configurar la dirección IP y el puerto de conexión).
La conexión con el servidor puede ser desencadenada por un SMS o una llamada (configurable).

 

Fuente: HackPlayers.com

 

 

 

Ediciones Anteriores


MÉXICO: Cinvestav crea minihelicóptero con visión artificial

Gracias a un acuerdo entre Francia y México se creó la Unidad Mixta Internacional, donde se realiza la investigación y desarrollo de esta tecnología. Expertos del Centro de Investigación y Estudios Avanzados (Cinvestav) desarrollaron un minihelicóptero autónomo de 700 gramos, que cuenta con GPS, cámara portátil para ver imagen en tiempo real e infrarroja para detectar incendios.


¿Conoce los orígenes de la criptografía?

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security


Por Roller Ibanez MBA PCT JNSA
Gerente General

ISB |  Bolivia


Protegiendo las Aplicaciones

Por Erick Barrios

Regional Sales Manager

Imperva Central America & Caribbean

Extracto de la Conferencia para Infosecurity Vip 2013


Las 6 "D" de Segured

Por Samuel Yecutieli

Segured.com

Venezuela

Extracto de la Conferencia para Infosecurity Vip 2013


Ciberguerra en el Oriente: Pakistan vs India


Google estudia reemplazar el sistema de contraseñas tradicional

El gigante de Mountain View está investigando nuevas formas de autenticación, entre las que se encuentran el uso de una tarjeta que, al insertarse en el puerto USB, permite comenzar la sesión en determinado sitio web.


Fallos de seguridad en base de datos en webs peruanas

Desde hace unos años, han salido diversas informaciones con respecto a fallos en la seguridad de servidores peruanos, uno de los mas resaltantes fue el acontecido en INFOGOB, dicha web fue creada con el fin que los usuarios puedan conocer información acerca de los candidatos a las elecciones municipales y conocer también donde votar.


CiberSeguridad en Brasil es cuestión de ESTADO

Representantes de la Fuerza Aérea de Brasil se reunieron recientemente en São Paulo para analizar la prevención de ataques contra los sistemas de defensa. Su objetivo es proteger las actividades de sus diferentes unidades mediante el fortalecimiento de los sistemas informáticos y evitando que los enemigos se infiltren en redes sensibles.


La Seguridad de la Información debe tener Sexo!

Juan Rafael Álvarez Correa

Fluid Signal - Medellín, Colombia


"Desafíos y Tendencias de la Continuidad en un mundo globalizado”

Medellín, Colombia - 27 y 28 de Agosto 2012

ALCONT (Asociación Latinoamericana de Continuidad), organiza el evento más grande de la región en materia de Continuidad. Dos días enteros para tratar la ISO 22301 "Desafíos y Tendencias de la Continuidad en un mundo globalizado” y su implementación de la mano de los directores de las entidades más importantes de la Continuidad del mundo.


Clonar Facebook de forma automática

FBPwn es un framework de ingeniería social multi-plataforma escrito en Java por Ahmed Saafan para el robo de cuentas de facebook, esta aplicaciones es realmente interesante, envía solicitudes de amistad a una lista de perfiles de facebook y una vez que la víctima acepta la invitación vuelca toda su información, fotos y lista de amigos en una carpeta local para hacer uso de ella


Kaspersky Security for Virtualization

Por Ariel Beliera

Sales Engineer

Kaspersky Lab - Latin American


Virtualización: Energía y enfriamiento optimizados para garantizar la disponibilidad maximizando los beneficios

Por Daniel A. Molina

APC by Schneider Electric

Territory Manager - Puerto Rico & Dominican Republic


Cross Site Request Forgery (CSRF)

Cuando apenas empezamos a controlar el dolor de cabeza generado por el XSS (Cross Site Scripting) nos vemos las caras con otra amenaza que aunque lleva tiempo en el ruedo de la seguridad web últimamente pareciera tomar auge definitivo para convertirse en una de las peores amenazas de los próximos año


 APT: Advanced Persistent Threats

Las advanced persistent threats (APTs) son una categoría de malware que se encuentra totalmente orientado atacar objetivos empresariales o político


Cloud Computing: Entendiendo los principales desafíos de Seguridad

Por Ricardo Mateus

Security Marketing Specialist
Globbal Crossing


EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

Por CT. ALEX URIEL DURAN SANTOS
ARADI-PONAL
Policía Nacional de Colombia - Bogotá


Consejos básicos para configuración de seguridad en Facebook
Por Fluidsignal Group
Medellín - Colombia


Seguridad Corporativa: Visión de la Seguridad Privada y la Seguridad Pública
Por Carlos TUSE LLOCLLA
Policía Nacional del Perú


OTRO ARDID DE LOS SPAMMERS: Mira quién ha visitado tu perfil!


Obtenga una vista panorámica de cómo sus empleados están usando la PC
Por Osvaldo Casagrande

ISS -Information Security Services

Asunción Paraguay


Mobile Osama Bin Laden muerto: malware en Latinoamérica

Por  Sebastián Bornik
Coordinador de Awareness & Research
ESET Latinoamérica

Maximiliano Cantis
Channel Manager for North of S. America & C. America
ESET Latinoamérica


Se aprobó el estándar WiMAX Mobile

La tecnología WiMAX 2 es justamente la competencia de la tecnología LTE en lo que a 4G se refiere, y acaba de ser aprobado un nuevo estándar más veloz, a 802.16m.(Internacional) Este nuevo estándar que acaba de ser aprobado, conocido también como WiMAX Release 2, y como Mobile WiMAX R2, soporta velocidades de 120Mbps de bajada y 60Mbps de subida al mismo tiempo.


COMUNICACIONES SEGURAS

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security


Estados Unidos contempla la idea de poder ‘apagar’ la Red

Alejandro Hernández
Country Manager - Colombia
ISEC - Information Security Inc.


las redes autodefensivas

Carlos Rienzi
System Engineer - CISCO
Disertante en Infosecurity Vip Buenos Aires 2010

 

 

 

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad