Grupo: http://groups.google.com/group/forosi/topics
- [forosi:14957] Fraude Bancario: Politicas, Gestion del Fraude, actuacion con el cliente [11 actualizaciones]
- Antivirus Gratuito para Servidor Windows 2008 [4 actualizaciones]
- [forosi:14964] Windows xp servidor terminal [1 actualización]
- Bloqueo de IP [5 actualizaciones]
- Restringir Entradas Simultaneas en suse o ubunto [1 actualización]
- Curso de seguridad informatica GRATUITO 2011 [2 actualizaciones]
- Medidas de seguridad para Boton de pagos [1 actualización]
- Anonymous User <longworm@gmail.com> Mar 16 09:07AM -0300 ^
A lo dicho, agregar que hoy día y con los niveles de seguridad
actuales debería prohibirse el home bank, es algo adelantado diez años
con respecto a la seguridad actual. cada día están dejado vacías
cientos de cuentas. es increíble la impunidad:(
- alejandro agis <alexagis@gmail.com> Mar 16 12:09AM -0300 ^
Ojo igualmente estamos hablando de transacciones limitadas al tope de la
extracción de ATM, (1500/3000 pesos máximo), caca de mosca para un banco.
Igual no creo conocer que los bancos tenga "response teams" ante estas
cosas, la filosofia al menos en Argentina es el cliente siempre paga los
platos rotos, conoci de casos de transferencias por orden telefonica de mas
de 200.000 dolares que no se hicieron cargo o el caso de un banco que
volcaba a un archivo todos los pin´s de ATM de las operaciones nocturnas en
texto plano y después de 2 años de juntar los archivos un empleado lo vendio
y robaron a muchos usuarios.
Cosa distinta son las tarjetas de credito, ahi el banco DEBE cuidarme
teniendo los sistemas afinados con alertas y flags automaticos ante una
operacion anomala o extraña para mi perfil de consumo, pero los bancos poco
le importa lo que el cliente opina, ganan demasiado dinero como para
preocuparse por cuanto? ¿20 clientes estafados al mes?
No les interesa el tema, es secundario.
Esto no es casual, hay algo notable en la legislación argentina comparada
con la de los paises anglosajones, en la escala de delitos en ambos sistemas
esta primero el homicidio, en los anglosajones el segundo grupo de delitos
es la defraudación a la fe publica (estafas, cheques sin fondos,
falsificacion de moneda y evasion fiscal), el Codigo Penal Argentino prevee
los delitos contra la fe publica en los últimos 20 artículos.
- Armando Rivas <armandojrivas@gmail.com> Mar 16 08:20AM -0430 ^
Ante todos saludos a tan ilustres foristas.
Estimado, este tema esta de vigente más o menos desde 5 años atrás,
desde que la mayoría de las instituciones bancarios POR FIN
entendieron que deben invertir en la seguridad lógica, y sobre todo en
la protección de identidad del dominio, controles de autenticación de
usuario, llamese tarjeta de coordenadas, la interacción del cliente
con el portal en donde se garantice que el que esta atrás es la
persona.
Ante estos controles, los CHORROS, así le decimos acá en Venezuela a
los grupos delictivos, dirigieron su armas al cliente. El cual la
MAYORÍA, regreso con este tema, no toman medidas de seguridad, como es
el tener un buen antivirus en su equipo, el no acceder a portales
bancarios e introducir sus claves y tarjetas en sitios como por
ejemplo: CYBER COFEE, en aereopuertos, o lo mas común, en zonas wifi
free.
Cada quien debe ser responsable de como trata o asegura su información
confidencial.
Saludos cordiales,
- matias.cabellon@gmail.com Mar 16 12:46PM ^
En Banelco existe el CSIRT que es el servicio que brindan ellos para respuesta a incidentes...!!! Algunos bancos en Argentina lo utilizan y se por experiencia que trabajan en conjunto con el banco para investigar y solucionar los incidentes.
Saludos,
Matias.
Enviado desde mi BlackBerry
-----Original Message-----
From: alejandro agis <alexagis@gmail.com>
Sender: forosi@googlegroups.com
Date: Wed, 16 Mar 2011 00:09:50
To: <forosi@googlegroups.com>
Reply-To: forosi@googlegroups.com
Subject: Re: [forosi:14977] Fraude Bancario: Politicas, Gestion del Fraude,
actuacion con el cliente
Ojo igualmente estamos hablando de transacciones limitadas al tope de la
extracción de ATM, (1500/3000 pesos máximo), caca de mosca para un banco.
Igual no creo conocer que los bancos tenga "response teams" ante estas
cosas, la filosofia al menos en Argentina es el cliente siempre paga los
platos rotos, conoci de casos de transferencias por orden telefonica de mas
de 200.000 dolares que no se hicieron cargo o el caso de un banco que
volcaba a un archivo todos los pin´s de ATM de las operaciones nocturnas en
texto plano y después de 2 años de juntar los archivos un empleado lo vendio
y robaron a muchos usuarios.
Cosa distinta son las tarjetas de credito, ahi el banco DEBE cuidarme
teniendo los sistemas afinados con alertas y flags automaticos ante una
operacion anomala o extraña para mi perfil de consumo, pero los bancos poco
le importa lo que el cliente opina, ganan demasiado dinero como para
preocuparse por cuanto? ¿20 clientes estafados al mes?
No les interesa el tema, es secundario.
Esto no es casual, hay algo notable en la legislación argentina comparada
con la de los paises anglosajones, en la escala de delitos en ambos sistemas
esta primero el homicidio, en los anglosajones el segundo grupo de delitos
es la defraudación a la fe publica (estafas, cheques sin fondos,
falsificacion de moneda y evasion fiscal), el Codigo Penal Argentino prevee
los delitos contra la fe publica en los últimos 20 artículos.
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
- alejandro agis <alexagis@gmail.com> Mar 16 10:13AM -0300 ^
Matias
Como decia el General Peron, "si quiero que un problema no se solucione se
lo encargo a una comision" y estos muchachos lo mejoraron, se lo encargan a
una comision AFUERA del banco y encima casi sin costo.
Alejandro
- "Cristian Borghello | www.segu-info.com.ar" <segu.info@gmail.com> Mar 16 11:15AM -0300 ^
Hola
Uhhh, linda caja de pandora abrieron justo en el sitio q publica casos de
phishing todos los dias de todos los bancos, TC y empresas, mientras los
usuarios siguen perdiendo dinero por ser irresponsables y no educarse en el
uso de las herramientas q se les entregan. Pueden ver nros reales aqui y la
semana q viene en los resultados de nuestra encuesta:
http://segu.info/enc1 (si no lo hicieron aun pueden contestar)
http://blog.segu-info.com.ar/2011/03/los-numeros-del-phishing-iii-400.html
http://blog.segu-info.com.ar/2011/02/los-numeros-del-phishing-ii.html
http://blog.segu-info.com.ar/2011/02/cantidad-de-ingresos-un-sitio-de.html
Peeeero otro tema es la responsabilidad de las entidades. Ayer mismo
escuchaba del responsable del CSIRT mencionado que ellos *no* hacen rastreo
de IP p/saber de q red entramos al home-banking usualmente y entonces, si
alguien entra desde una IP China, al menos haya algun tipo de alarma. Esto
lo pueden estar haciendo algunas entidades y otros CSIRT pero queda claro q
esto es una cuestion de intereses y de costo/beneficio (como todo): si las
perdidas de imagen y de dinero son menores a lo q les pagan a los usuarios
estafados, entonces todo puede seguir asi un tiempo más.
No por nada el otro dia decia q en nuestra encuesta aparece q el 40% de los
usuarios dice q a las entidades no les importa esta situacion mientras ganen
dinero.
Creo q esa situacion habla a las claras de una responsabilidad de las
entidades y q la misma no se termina con colocar un cartelito q nadie lee y
q dice q tengas cuidado. Odio las comparaciones con el mundo fisico pero eso
es equivalente a que alguien ponga un cartel "cuidado con el perro rabioso"
y luego me eche la culpa de q yo abri la puerta, el perro me mordio y me
contagio rabia.
Por parte del usuario, las medidas de seguridad q existen actualmente son:
- AV desactualizado seguramente o crackeado: no sirve p/nada
- AV legal: no cubre todos los casos y mucho menos los de phishing
- FW: no cubre todos los casos y mucho menos los de phishing
- Barras antiphishing: si nadie denuncia, sirven de poco, pero la seguridad
en capas indica q hay q tenerlo :)
- Bloqueo de los navegadores: si nadie denuncia, sirven de poco.
Por parte de la entidad, las medidas de seguridad (visibles) q existen
actualmente son:
- User/pass: facilmente robable de 100 manera diferentes (incluso hay bancos
q aun usan 4 digitos como claves y es la misma del cajero) ¿en esos casos
por qué no usan contraseñas de verdad?
- HTPPS: nadie lo mira (pero por supuesto es obligatorio)
- Tarj. de coordenadas: no sirven de nada pero la seguridad en capas y su
bajo costo indica q son mejores q nada :) ¿por q no se implementan?
- Login dividido: no es realmente efectivo en un ataque bien preparado
- Imagen identificatoria de la entidad: puede ayudar p/q el usuario sepa si
entra al banco y se loguea siempre desde el mismo equipo o no pero ¿es
realmente efectivo si el usuario no observa nada o si elimina las cookies?
- Token: ahora recien empezamos a hablar en serio pero aqui nuevamente
aparece el tema del costo y de la usabilidad p/el cliente
Existen otras medidas q los bancos/TC toman p/identificar si *luego de
ocurrido el caso* es un robo real o alguien solo dice haber sido robado. En
forma proactiva lamentablemente no conozco a nadie q hayan avisado "Ud pudo
haber sido engañado y por lo tanto le bloqueamos temporalmente su cuenta
p/evitar daños". Ahora, si esas medidas proactivas existen, esos casos
deberían ser el comun y no la excepción. Esto indica q si estan haciendo
algo, pueden invertir mas y hacer mas p/proteger a sus usuarios y q por una
vez por todas nosotros dejemos de tener el 100% de la responsabilidad
(tenemos gran parte pero no toda).
Seria genial q alguien de bancos o cualquier entidad pueda aportar más data
(para eso existe el anonimato) ;)
Cristian
- Santiago <santiagoc@gmail.com> Mar 16 09:15AM -0700 ^
Muy buen debate.
Quiero añadir que creo que muchas publicaciones de ataque de phishing
a un mismo banco, a pesar de que el cliente tiene la culpa de no estar
suficientemente educado en utilizar el homebanking (muchos siquiera
saben usar bien su PC y se mandan con tal de no hacer colas), le deja
una mala imagen a la corporacion, por lo menos asi demuestran que se
preocupan por los clientes, aunque como bien mostró Cristian, los
bancos tienen muchas herramientas para evitar que estas cosas sucedan
en su homebanking.
On 16 mar, 11:15, "Cristian Borghello | www.segu-info.com.ar"
- alejandro agis <alexagis@gmail.com> Mar 16 01:33PM -0300 ^
Cristian
La posicion de los bancos se podria reducir a "rompe que esta pago", ellos
con las comisiones exorbitantes (con anuencia estatal) y el costo oculto
que le facturan a los clientes por sus "servicios" estan mas que cubiertos y
como bien decís el análisis costo - beneficio no es que no les de, sino que
ni siquiera lo hacen, lo absorbe el cliente siempre, por un lado por la
perdida de sus fondos o en forma colectiva todos cuando nos aumentan las
comisiones para "cubrirse" del fraude.
En boca de una persona relacionada al negocio de los ATM, escuche que el
costo de 3 a 5 dolares por usuario para las tarjetas con chip incorporado,
era inabordable, pese a que el 50% de los cajeros ya esta preparado para esa
función, o sea solo era renovar no todas de golpe, parcialmente por
renovacion/perdida las tarjetas y parte de los cajeros para parar el fraude
de tarjetas clonadas, en resumen NO LES INTERESA.
Por otro lado una anecdota personal relacionada , ayer fui a "caja de
valores" (las minúsculas no son casuales en ningún lado) donde por una deuda
del estado del año 96 al 2001 estan depositados los bonos que me
corresponden.
Sin entrar en que los bonos de una deuda de hace mas de 10 años, cotizan al
70% de su valor nominal y que el pago de intereses es recien en el 2014 y su
vencimiento es en el 2022 (después se enojan si critico al ministro boudou
;) ), lo que hace que mi humor al ir a ese lugar no fuera el mejor, me
sometieron - en nombre de la seguridad - a una serie de vejaciones similares
a las de un criminal cuando lo fichan.
En base a mi dni de carton modelo 76, me tomaron fichas dactilares, fotos,
me interrogaron al mejor estilo gestapo sobre mis conocidos y mis trabajos
anteriores y luego de media hora me dejaron ir no convencidos del todo que
yo era yo, (obviamente por mis respuestas a semejantes paparruchadas)
La justificación de esto es que habían sufrido muchas suplantaciones de
identidad y pago de bonos a estafadores de los legítimos tenedores, y que me
estaban "cuidando", a lo que les respondí que como cliente cautivo entendía
que me vejaran, pese a ser una empresa "privada" se comportaban como los
mejores burócratas estatales.
Por eso no se que es mejor si el remedio o la enfermedad, yo fui empleado
estatal jerárquico por 30 años, no creo que sea difícil constatar mi
identidad en los sistemas, la exageración tampoco es buena ni sirve.
- "Cristian Borghello | www.segu-info.com.ar" <segu.info@gmail.com> Mar 16 01:51PM -0300 ^
Hola
Ale, triste lo q contas (pero divertido de este lado :)
Por las dudas, por si no quedó claro en mi mail anterior: yo estoy
convencido q pueden hacer MUCHO mas de lo q hacen pero como los nros dan,
todo sigue igual (¿p/q escribi tanto en el mail anterior si con eso
alcanzaba? :)
PD: hace poco en una entidad financiera la frase matadora fue "para que
vamos a hacer más si igual el phishing va a seguir existiendo". PLOP como
diria el amigo Condorito.
Cristian
- Facundo Malaureille <famp@salvochea.com.ar> Mar 16 11:44AM -0300 ^
pero acaso los bancos no cumplen con la normativa de seguridad????
no lo puedo creer?
si en todos lados dicen que lo hacen.....que raro.....
no será que tratan de aplicar la resolución caso por caso para no gastar
en seguridad?
para evitar esa politica está el art. 52 bis de la ley de defensa del
consumidor que incorpora el instituto del daño punitivo, con la
posibilidad de reclamar hasta $5M para el consumidor dañado....
f
Cristian Borghello | www.segu-info.com.ar escribió:
--
- "Cristian Borghello | www.segu-info.com.ar" <segu.info@gmail.com> Mar 16 05:17PM -0300 ^
5 millones!! eso me pasa por no se abogado >:D, y los abogados amigos
tampoco me avisaron :/
Si lo habria sabido me dejaba robar los $10 q tengo en la cuenta y luego les
hago lio.
Hablando en serio, como la estará pasando el empresario q perdio $700 mil
hace 20 dias en Rosario ?
Alguien supo algo mas del caso ?
Cristian
El 16 de marzo de 2011 11:44, Facundo Malaureille
- elconsultor <samoolearning@gmail.com> Mar 16 04:56AM -0700 ^
Hola a todos!
Me gustaría saber que antivirus gratuitos recomendáis para un Servidor
con S.O. Windows 2008 Server.
Saludos y gracias
- Pedro Juan Labonia <juan.labonia@gmail.com> Mar 16 09:59AM -0300 ^
Hola, proba clamav, es muy bueno.
Saludos
El 16/03/2011 08:56 a.m., elconsultor escribió:
--
N: Pedro Juan Labonia
T: (+5411) 4247-3158
- Diego Silva <godie12345@hotmail.com> Mar 16 02:40PM -0500 ^
Buen dia
revisa el COMODO internet security es gratuito y contiene a mas del antivirus un firewall muy bueno
Saludos.
Diego.
Informatica DPST
- Raul Batista <raul.batista@gmail.com> Mar 16 05:17PM -0300 ^
El firewall de Comodo está dentro de los mejores (gratuitos) aunque ahora no
recuerdo donde vi el test y comparativas, pero el AV de Comodo, tambien
según los informes, dejaba bastante que desear.
Para el AV se podría tener en cuenta como referencia, algo más objetivo como
el test de AV Comparatives:
http://www.av-comparatives.org/en/comparativesreviews
Uno de ellos es:
http://www.av-comparatives.org/images/stories/test/dyn/wholedynamic2010.pdf
Hay que entender estos informes, leer el contexto en que son analizados los
AV y tambien el historial de cada AV, que puede ser impecable año a año o
tener saltos de épocas buenas y épocas no tan buenas.
Saludos,
Raúl
--
*_______________*
Saludos,
Raúl Batista
- "Hernán Ferney Losada Molano" <flozada@genfar.com> Mar 16 02:35PM -0500 ^
Eduardo, gracias por la información. No he podido ponerlo a funcionar porque
me faltó dar mas detalles en la pregunta. Tengo instalado Windows Xp
profesional Service pack 3 unido a un dominio. Según leo en la documentación
de los links que me envías, el equipo servidor de Windows xp, no debe estar
unido a un dominio y hablan de Windows Xp service pack2.
De nuevo muchas gracias.
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
eduardo farfan
Enviado el: Martes, 15 de Marzo de 2011 05:00 p.m.
Para: forosi@googlegroups.com
Asunto: Re: [forosi:14964] windows xp servidor terminal
http://cecilia.ls.fi.upm.es/~jmartinez/wiki/index.php/Multiples_escritorios_
con_Windows_XP
saludos
2011/3/15 Hernán Ferney Losada Molano <flozada@genfar.com>
Buenos días apreciados amigos del foro. Alguien tiene conocimiento de alguna
herramienta gratuita para colocar una máquina con Windows xp profesional
como servidor de terminal server?. Las herramientas que he encontrado hay
que pagar licencia y otras soluciones no son legales. Quien conozca alguna
se lo agradezco mucho.
Saludos,
Ferney Losada
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
<mailto:forosi%2Bunsubscribe@googlegroups.com>
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
--
Farfán, Eduardo Valentín José
Ingeniero en Sistemas de Información
linux counter 90577 since jan 1997
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
Tema: Bloqueo de IP
- "Hector Tapia" <htapia@gruposicom.com.ar> Mar 16 12:34PM -0300 ^
Buenos dias foro, les comento un caso que estoy teniendo en el trabajo, resulta que ayer detecto que algo consumia el ancho de banda impidiendo que los usuarios puedan acceder a los servicios, luego de revisar las conexiones me doy con que una IP a.b.c.d que pertenece a un pool de un server en Brazil me floodea con paquetes UDP al puerto 5071, en el firewall he denegado todo lo que provenga desde esa IP, aun asi el flood de paquetes persiste. Ahora la pregunta, como empresa, tenemos el derecho de solicitarle a TELECOM que nos bloquee las conexiones desde la ip a.b.c.d hacia nuestra ip? existe algo mas que pueda hacer en mi fw central para evitar que este flood me sature el ancho de banda? desde ya muchas gracias.
Saludos!
- "Cristian Borghello | www.segu-info.com.ar" <segu.info@gmail.com> Mar 16 12:45PM -0300 ^
Hola Hector,
Como empresa supongo q tienen un contrato de servicio con la empresa. Q dice
ese SLA ??
Cristian
- Pedro Juan Labonia <juan.labonia@gmail.com> Mar 16 12:58PM -0300 ^
Primero hace un drop no un reject de los paquetes, eso quitara la
señalizacion del icmp y no devolverá nada. Por otro lado tu ISP debe
parar ese trafico. El tema es el soporte de telecom, son un desastre.
Saludos.-
El 16/03/2011 12:34 p.m., Hector Tapia escribió:
--
N: Pedro Juan Labonia
T: (+5411) 4247-3158
- "Edgar A. Vega Briceño - UNA" <edgar.vega.cr@gmail.com> Mar 16 10:35AM -0600 ^
Podrías hacer un reporte al CSIRT de que atienda el origen del evento.
Saludos.
El 16 de marzo de 2011 09:58, Pedro Juan Labonia
> http://groups.google.com/group/forosi
> Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
> http://www.segu-info.com.ar/netiquette.htm
--
*___________________________________
*Mag. Ing. Edgar A. Vega Briceño
Coordinador
Ingeniería en Sistemas de Información
Centro de Tecnologías de Información
Campus Nicoya - Universidad Nacional
evegab@chorotega.una.ac.cr
ID-Skype: edgar.vega.briceno
+506-2685-3287 X 144
+506-8-333-2002
"La formación en informática no puede convertir a nadie en experto
programador, de la misma forma que estudiar pinceles y pigmentos puede hacer
a alguien un experto pintor".
Antes de imprimir este documento piense bien si es necesario hacerlo.
S@lu2
- "Hector Tapia" <htapia@gruposicom.com.ar> Mar 16 04:33PM -0300 ^
Hola Pedro, efectivamente, lo primero que hice fue hacer un DROP a todo lo trafico HACIA y DESDE esa ip, todabia estoy a la espera del soporte tecnico, mientras estamos buscando el contrato al que hace referencia Cristian.
Saludos
-----Mensaje original-----
De: forosi@googlegroups.com en nombre de Pedro Juan Labonia
Enviado el: Mié 16/03/2011 12:58 p.m.
Para: forosi@googlegroups.com
Asunto: Re: [forosi:14991] Bloqueo de IP
Primero hace un drop no un reject de los paquetes, eso quitara la
señalizacion del icmp y no devolverá nada. Por otro lado tu ISP debe
parar ese trafico. El tema es el soporte de telecom, son un desastre.
Saludos.-
El 16/03/2011 12:34 p.m., Hector Tapia escribió:
> Por favor lee atentamente la FAQ en
> http://www.segu-info.com.ar/faq.htm y
> http://www.segu-info.com.ar/netiquette.htm
--
N: Pedro Juan Labonia
T: (+5411) 4247-3158
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
- "RODOLFO ALBERTO MARIN GOMEZ" <rmarin@cotrafa.com.co> Mar 16 10:38AM -0500 ^
** High Priority **
Buenos dias Señores,
Queria consultarles si alguien sabe como restringir la entrada simultanea de un usuario en varias estaciones de trabajo en suse o ubunto
Mil Gracias por su valiosa colaboracion.
Rodolfo Alberto Marin Gomez
Analista de Seguridad Informatica
COTRAFA COOPERATIVA FINANCIERA
rmarin@cotrafa.com.co
Tel: 4549595 Ext. 1147
Celular: 3104691371
"la SEGURIDAD INFORMATICA no es un producto, es algo que se construye entre todos"
AVISO LEGAL: Este mensaje y sus anexos pueden contener informacióonfidencial o legalmente protegida y no puede ser utilizada ni divulgada por personas diferentes a su destinatario. Si por error, recibe este mensaje, por favor avise inmediatamente a su remitente y destruya toda copia que tenga del mismo. Cualquier uso, divulgaciócopia, distribucióimpresió acto derivado del conocimiento total o parcial de este mensaje sin autorizacióe Cotrafa Cooperativa Financiera seráancionado de acuerdo con las normas legales vigentes. De otra parte, el presente mensaje y sus archivos anexos se encuentran libre de virus y defectos que puedan llegar a afectar las computadoras o sistemas que lo reciban, pero no se hace responsable por la eventual transmisióe virus o programas dañs por este medio, y por lo tanto es responsabilidad del destinatario confirmar la existencia de este tipo de elementos al momento de recibirlo y abrirlo.
--
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que está limpio.
For all your IT requirements visit: http://www.transtec.co.uk
- Juan Sacco <juansacco@gmail.com> Mar 16 12:24PM -0300 ^
Empezamos un nuevo año y continuamos con los cursos de seguridad informática
Este sábado vamos a realizar un curso relámpago sobre vulnerabilidades en
aplicaciones web.
Temario:
- Server-side SQL / PHP inyecciones (Incluyendo ataques blind y por
parametros numericos).
- Ataques explicitos en SQL querys en parametros GET y POST.
- Inyeccion de shell en server side
- Server side injecciones XML / XPath
- Metodos vulnerables HTTP PUT
- Ataques XSS reflejados y persistentes en el document body.
- Ataques XSS reflejados y persistentes en HTTP redirects.
- Ataques XSS reflejados y persistentes en HTTP header splitting.
- Directory traversal / file inclusion.
Como asistir? Enviar un mail de confirmacion a jsacco@insecurityresearch.com
Donde? Castro barros 183 PB 1 ( Ciudad Autonoma de Buenos Aires, barrio
Almagro )
Cuando? Este sábado 19 de 15:00 a 18:00
Te esperamos!
Juan Sacco
--
_________________________________________________
Insecurity Research - Security auditing and testing software
Web: http://www.insecurityresearch.com
Insect Pro 2.1 was released stay tunned
- "Marcos Lezcano" <mlezcano@visionamos.com> Mar 16 10:50AM -0500 ^
Esto es virtual?
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
Juan Sacco
Enviado el: Miércoles, 16 de Marzo de 2011 10:24 a.m.
Para: forosi@googlegroups.com
Asunto: [forosi:14985] Curso de seguridad informatica GRATUITO 2011
Empezamos un nuevo año y continuamos con los cursos de seguridad informática
Este sábado vamos a realizar un curso relámpago sobre vulnerabilidades en
aplicaciones web.
Temario:
* Server-side SQL / PHP inyecciones (Incluyendo ataques blind y por
parametros numericos).
* Ataques explicitos en SQL querys en parametros GET y POST.
* Inyeccion de shell en server side
* Server side injecciones XML / XPath
* Metodos vulnerables HTTP PUT
* Ataques XSS reflejados y persistentes en el document body.
* Ataques XSS reflejados y persistentes en HTTP redirects.
* Ataques XSS reflejados y persistentes en HTTP header splitting.
* Directory traversal / file inclusion.
Como asistir? Enviar un mail de confirmacion a jsacco@insecurityresearch.com
Donde? Castro barros 183 PB 1 ( Ciudad Autonoma de Buenos Aires, barrio
Almagro )
Cuando? Este sábado 19 de 15:00 a 18:00
Te esperamos!
Juan Sacco
--
_________________________________________________
Insecurity Research - Security auditing and testing software
Web: http://www.insecurityresearch.com
Insect Pro 2.1 was released stay tunned
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
- Rhadamanthys de Urano <wyvern2600@gmail.com> Mar 16 09:09AM -0700 ^
Buenos dias
En la empresa en la que trabajo están planeando desarrollar un botón
de pagos, pero me están preguntando qué medidas de seguridad debemos
tener o implementar.
Lo cual no tengo mucha experiencia, si me pueden ayudar con
sugerencias que se deben tener en cuenta se los agradeceria.
Espero sus comentarios y gracias por su atención.
Saludos
Daniel F. Quinatoa
Administrador de Redes
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
No hay comentarios:
Publicar un comentario