INICIO -- VIDEOTUTORIALES -- WINDOWS 7 -- WINDOWS 2008 -- INFORMATICA FORENSE -- HACKING -- STANDARES -- VIRTUALIZACION -- CONTACTEME

Mi Perfil

Soy Víctor Hugo Rico Macías, Profesional en Ingeniería de Sistemas, Especializado en Seguridad informática; Administrador de Red y Consultor en T.I. Speaker y Entusiasta MICROSOFT. Este blog es para compartir lo que investigo y pienso en temas de seguridad informática y de tecnología en general; además espero me sirva para conocer amigos y para aprender también de diferente temas. También pongo a disposición de los visitantes los Cursos que imparto a nivel profesional con la mejor y más importante metodología de enseñanaza ONLINE y Virtual como lo es B-learning. (Blended Learning).



Muchas gracias por visitarme en mi Blog y Dios les Bendiga...

lunes, 1 de noviembre de 2010

INDICES DE EXPLOTABILIDAD MICROSOFT

Como parte de nuestro trabjo diario debemos investigar que vulnerabilidades tenemos cada mes y como esta el tema de explotabilidad, para dar a conocer las ultimas explotabilidades del mes de OCTUBRE de 2010 dejo una lista de las reportadas por MICROSOFT y ademas el link para que podamos conocer mas de cerca que cubre cada una de ella y como podemos solucionarlo.  Hace referencia a los MS10, que como todos sabemos en los procesos de explotación con METASPLOIT son los más buscados para probar.

La siguiente tabla proporciona una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de nivel de evaluación de explotabilidad decreciente y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines.

ME HA SERVIDO MUCHO , ESPERO QUE A UDS TAMBIEN...  Explotabilidad MICROSOFT

ACTUALIZACIONES DE SEGURIDAD PARA ADOBE READER Y ACROBAT

Me parece importante que conozcamos las ultimas vulnerabilidades posteadas por ADOBE que deben corregirse con las actualizaciones posteadas en sus paginas, son 15 los huecos que podriamos ya corregir y que en mi concepto es importante conocer ya que son programas que manejamos todos los días. Espero les ayuden a corregir y protegerse.  Saludos

Las versiones afectadas son Adobe Reader 9.3.1 (y anteriores) para Windows, Macintosh y UNIX; Adobe Acrobat 9.3.1 (y anteriores) para Windows y Macintosh; y Adobe Reader 8.2.1 (y anteriores) y Adobe Acrobat 8.2.1 (y anteriores) para Windows y Macintosh.

Las vulnerabilidades anunciadas son de diversa índole, desde cross-site scripting, varios problemas de denegación de servicio, de corrupción de memoria y de desbordamiento de búfer.

Adobe recomienda a los usuarios de Reader y Acrobat la actualizaciones a las versiones recientemente publicadas empleando la opción de actualización automática de los productos o bien descargándolas desde la propia web de Adobe.

PODEMOS TENER LAS ACTUALIZACIONES EN:   Actualizaciones de ADOBE

CONGRESO HACKING ETICO - UNIMINUTO BOGOTA

Bueno es importante tener permanente rose con los mejore del Hacking y la Seguridad de la Información, aunque este congreso ha venido de más a menos siempre habrá que aprender, para mi concepto siempre sere un aprendiz en estos temas.  Si DIOS lo permite alla estaremos con un grupo de amigos de la Comunidad TEAMSECURITY.  Oportunidad precisa para conocer más amigos y hacer contactos.

Es la tercerra Edición y la primera fue buena , la segunda no tanto y esta hay que ver, pero debemos asistir a conocer proyectos ya que se hara una muertra empresarial.

Esta edición cuenta con el apoyo de la Comunidad Dragonjar, de reconocida tradición en Colombia y que cuenta con expertos en los temas de Hacking Etico, Computo Forense y Seguridad en Redes.


Asimismo contaremos con la "Muestra Empresarial", donde empresas del sector mostrarán a la comunidad académica y al público en general, los mas recientes adelantos en la materia, y los productos y servicios relacionados con la Seguridad de la Información.

Más Información en   :    Congreso Hacking Etico Bogota

martes, 8 de junio de 2010

10 Consejos para mensajería instantanea segura

Estos son los 10 consejos para no tener problemas serios con mensajería instantánea mientras nvegamos en internet
Espero les guste y sirva:  Saludos   Fuente:  http://www.microsoft.com/protect/fraud/spam/imsafety.aspx


1. Nunca abrir imágenes, descargar archivos o haga clic en vínculos en los mensajes de la gente que no sabe. Si proceden de alguien que lo sabe, confirme con el remitente que el mensaje (y sus documentos anexos) son de confianza. Si no es así, cierre el mensaje instantáneo.

2. Tenga cuidado cuando se crea un nombre de pantalla. Cada programa de mensajería instantánea le pedirá que cree un nombre de pantalla, que es similar a una dirección de correo electrónico. Su nombre de pantalla no debe proporcionar o aluden a la información personal. Por ejemplo, utilizar un apodo como FootballFan en lugar de BaltimoreJenny.

3. Crear una barrera contra los mensajes instantáneos no deseados. No mostrar su dirección de nombre o correo electrónico de pantalla en áreas públicas (tales como grandes directorios de Internet o perfiles de la Comunidad en línea) o darles a extraños. Algunos servicios de mensajería instantánea vinculan tu nombre de pantalla a su dirección de correo electrónico al registrarse. La fácil disponibilidad de su dirección de correo electrónico puede resultar en un aumento del número de ataques de spam y phishing.

5. Nunca proporcione información personal confidencial, como tu número de tarjeta de crédito o contraseñas, en una conversación de mi.

6.  Block unwanted messages. Most IM programs allow you to build a contact list (also known as a "buddy list"), which is similar to the address book in your e-mail program.   Bloquear los mensajes no deseados. La mayoría de los programas de mensajería instantánea permite crear una lista de contactos (también conocida como una "lista de amigos"), que es similar a la libreta de direcciones de su programa de correo electrónico.  Se puede optar por permitir que nadie le agregar a su lista de contactos o puede restringir la lista de contactos a la gente que desea escuchar desde. También puede elegir bloquear todos los mensajes entrantes de todo el mundo excepto las personas en tu lista de contactos.

7.  Si decides satisfacer a un extraño que usted sabe que sólo desde la comunicación de la mensajería instantánea, tomar precauciones de seguridad apropiadas. Por ejemplo, no cumplir con esa persona sola, (tomar un amigo o un padre con usted) y siempre se encuentran y permanecer en un lugar público, como un café.

8.  No enviar mensajes instantáneos personales o privados en el trabajo. Su empleador podría tener derecho a ver esos mensajes. Si utiliza un equipo público, no inician sesión automáticamente. Si lo hace, las personas que utilizan ese equipo después de que puede ver y utilizar su nombre de pantalla para iniciar sesión.

9. Monitorear y limitar el uso de sus hijos de la mensajería instantánea. Una manera de hacer esto es para inscribirse en Windows Live Family Safety. Si utiliza Windows Vista, viene con controles parentales integrados. Para obtener más información, vea que cómo Windows Vista puede ayudarle a proteger a sus hijos en línea.

10. Cuando no está disponible para recibir mensajes, tenga cuidado de cómo mostrar esta información a otros usuarios. Por ejemplo, podría no desea que todo el mundo en tu lista de contactos para saber que usted es "Insuficiente" para el almuerzo.

lunes, 17 de mayo de 2010

MIS VIDEOS VIDEOTUTORIALES

La ciencia de la informática forense es una de las ciencias más importantes hoy en día en temas de seguridad informática, y para poder ir conociendo poco a poco estos procesos que un profesional en seguridad debe realizar cuando esta en el medio, dejo estos videos para que los puedas trabajar...  Da un Click en el video para ir a la página respectiva
VIDEOS
Hacer una Imágen de la Memoria RAM con NIGLIANT.