Posts etiquetados ‘Seguridad’

De manera predeterminada, la mayoría de los programas están bloqueados por Firewall de Windows para contribuir a que su equipo sea más seguro. Para que el funcionamiento sea correcto, algunos programas pueden necesitar que les permita comunicarse a través del firewall.

Vea este vídeo para obtener información acerca de cómo permitir que un programa se comunique por medio de Firewall de Windows (1:12)

Para permitir que un programa se comunique a través del Firewall de Windows

  1. Para abrir Firewall de Windows, haga clic en el botón InicioImagen del botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
  2. En el panel izquierdo, haga clic en Permitir un programa o una característica a través de Firewall de Windows.
    Imagen del panel izquierdo de Firewall de Windows en el Panel de controlPanel izquierdo de Firewall de Windows
  3. Haga clic en Cambiar la configuración. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  4. Active la casilla situada junto al programa que desea permitir, seleccione las ubicaciones de red en las que desee permitir la comunicación y, a continuación, haga clic en Aceptar.
Advertencia

Advertencia

 

Fuente : Windows

Para quien no lo conozca  es un Abogado Especialista en  y Protección de Datos; en Ciencias Penales y Criminológicas y en CienciasConstitucionales y Administrativas. Autor de la Ley de Delitos Informáticos en Colombia, Ley 1273 de 2009. Autor de la Primera Acción de Tutela tramitada completamente en la Internet, amparando los DERECHOS FUNDAMENTALES DE HÁBEAS DATA y la INTIMIDAD VIRTUAL, por uso impropio de SPAM. Autor de la demanda de inconstitucionalidad en contra de los ART. 237 y 245 del CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO por violación de datos personales, se le da la razón a través de la sentencia C-334 de 2010

Alexander Diaz

Seguir Leyendo ….

Fuente : DragonJar

Navega sin preocupaciones

Publicado: enero 28, 2013 en General de Windows
Etiquetas:,

El navegador indicado para tu PC con Windows. Compruébalo y vas a quererlo toda la vida.  Click aca …

Internet Explorer te protege de las amenazas de la web más que cualquier otro navegador. Según la organización independiente de investigación y pruebas de seguridad, NSS Labs, Internet Explorer bloquea malware 2,5 veces más que Chrome, lo que lo convierte en la protección líder contra el malware basado en ingeniería social. También, con SmartScreen estás mejor protegido contra descargas malintencionadas.                                                                                       descubre más …

La disminución en las ventas y uso de equipos de escritorio/portátiles, proporcional al aumento en la demanda y utilización de las tablets, teléfonos inteligentes y portátiles ultra livianos, esta augurando lo que algunos llaman la “era post pc”, el inicio de una era dominada por dispositivos portables, con conexión permanente a internet y sobre todo muy intuitivos de cara al usuarios.
LN-Intruder[1]

Hace unos meses vengo preparando una charla titulada (de momento) seguridad informática en la era post-pc” que presentaré próximamente en las jornadas tecno bahía, en Bahía Blanca, Argentina, en la que pretendo mostrar cómo la seguridad informática se adapta a esta tendencia “post-pc” y como los pentesters ahora pueden hacer su trabajo sin depender exclusivamente de un monitor/teclado utilizando las llamadas “cajas abandonables” o dispositivos portables (WiFi Pineapple, PwnieExpress, Sheevaplug, Keyloggers por Hardware, MiniPwner, ThePlugBot, Raspberry Pi, Pwn Phone, NeoPwn, plugcomputer, dispositivos iOS y un largo etc..)

En este orden de ideas quiero presentarles el proyecto , del grupo de investigación Colombiano “, LNIntruder es un equipo de intrusión de redes privadas, montado en un mini servidor, que puede ser instalado en poco espacio (es del tamaño de un adaptador de energía) y es fácil de esconder o hacer pasar desapercibido.

Su función es la de permitir a un atacante remoto el acceso a una red privada (red interna) a través de túneles bidireccionales cifrados, desde cualquier lugar en Internet. El usuario debe tener brevemente acceso físico a la red que desea atacar. Obviamente, el usuario también debe tener autorización del dueño de la red a evaluar, para realizar estas pruebas.

Utiliza como hardware (al igual que otros proyectos similares como el PwnieExpress) el sheevaplug, un computador portable con muy buenas prestaciones que puede ser configurado a nuestro antojo y cuenta con las siguientes características:

Procesador:

  • ARM Marvell Kirkwood 88F6281 (ARM9E) a 1.2 GHz
  • L1 Cache: 16K Instruction + 16K Data
  • L2 Cache: 256KB

Memoria:

  • 512 MB SDRAM
  • 512 MB Flash

Potencia / Consumo:

  • Entrada: 100-240VAC/50-60Hz Max. 20W
  • Consumo DC: 5V/3.0A Max.
  • Consumo DC típico: 2.3W idle sin periféricos, 7.0W corriendo al 100% de uso de CPU
  • Conversores DC-DC POL de alta eficiencia

Conectividad:

  • USB 2.0
  • Slot SD – Incluye Tarjeta SD 8GB Clase 10
  • Gigabit Ethernet
  • JTAG mini USB

Almacenamiento:

  • External hard drive
  • Tarjetas SDIO
  • Memoria Flash

Se han desarrollado tres modelos disponibles para el público en general:
Mas info en DragonJar