¿Como de seguro es tu Bluetooth?

El auricular Bluetooth, es un elemento básico de la vida moderna. Millones de personas tienen uno conectado a su oreja. Y por si no lo pensabais, puede facilitar el camino para que tu teléfono inteligente sea hackeado.
Una empresa finlandesa compraron un montón de auriculares Bluetooth y kits de manos libres y los sometieron a un ataque “fuzzing”

Se llama fuzzing a las diferentes técnicas de testeo de software capaces
de generar y enviar datos secuenciales o aleatorios a una o varias áreas o
puntos de una aplicación, con el objeto de detectar defectos o vulnerabilidades
existentes en el software auditado

Entender los comandos de Nmap – Tutorial en profundidad con ejemplos

Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general. (de Wikipedia)

Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking. Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Tipos de cifrado Wi-Fi que puedes usar

Hay muchos tipos de encriptación Wi-Fi que se pueden utilizar en los routers que se usan para Internet. Mucha gente ni siquiera utiliza la codificación/encriptación, y los que la utilizan,usan un tipo de codificación al azar, sin saber lo que hacen. Usar cualquiera de la mayoría de los tipos de cifrado que existen son mejor que nada, eso esta claro, aunque algunos son más adecuados que otros.

Durante mucho tiempo, el cifrado WEP fue considerado como un método muy bueno de cifrar las conexiones inalámbricas. Las siglas significan simplemente Wired Equivalent Privacy. Originalmente sólo estaba disponible la configuración de 64-bits, pero poco después ya se podía cifrar con 128 bits y hasta 256-bits. La introducción de una clave de 64-bits WEP es tan sencillo como elegir un número de diez caracteres hexadecimales. Cada caractér representa 4 bits, lo que hace un total de 40 bits, 24 bits y luego se han añadido para completar la clave de 64 bits. El cifrado WEP sin embargo, demostró tener muchas fallas de seguridad principalmente con su corto tamaño de claves, que eran relativamente fáciles de romper/descifrar.

BitDefender Dragon-Wolves objetivo, la seguridad virtualizada

BitDefender se esta centrando en proporcionar una mayor seguridad para entornos virtualizados y dice que la expansión hacia los mercados emergentes es la clave para sus planes de crecimiento. La firma rumana quiere ayudar a las empresas con la implementación de proyectos de consolidación de servidores para mejorar su seguridad con un dispositivo virtual, de modo que las empresas no tienen que correr software anti-malware en sus máquinas virtuales. Los productos, desarrollados para los escritorios virtuales (por ejemplo, Citrix), así como granjas de servidores, permiten a los administradores de sistemas escanear las máquinas virtuales en el mismo sistema en secuencia.