Friday 17 October 2014

Network security of SMEs

There are many threats that can damage a company's network. Often the recklessness of some employees to use the Web, email or instant messaging is used. The solution is to set clear rules and enforce them. A corporate network may collapse if an attack can succeed. As annoying as it is, today, a company is not enough to have an antivirus and a firewall to be safe from the many problems that can cause an indiscriminate use of the Internet. Not all companies are aware of the need for greater security. As reports a study conducted by the Network security company, daily committed "seven deadly sins" in using the Internet at work:
·         Download music or movies or other non-legal files.
·         Open attachments or click on links unsolicited messages.
·         Visit pornographic or illegal content websites.
·         Open program files and presentations with jokes sent by family, friends or colleagues.
·         Installing unauthorized software or browser plug-ins.
·         Providing personal information to strangers over the phone or e-mail data.
·         Using the same password on different websites or share with others.
And these dangerous things are not done out of malice or treachery, but ignorance of the potential problems: Generally, when employees make an irresponsible use of the Internet, do not know that that can have disastrous consequences for the company where they work.  

http://www.webimprints.com/information-security.html

Misuse of the Internet not only leads to distraction of users in tasks that have nothing to do with the business of the company, but it degrades the performance of the Internet link, which leads to slow access due to saturation link or even the inability to connect to a website or an Internet service necessary for the business.Using security solution of some data security company can help prevent the entry of Trojans or malicious files on the network, but does not improve our own Internet use. They complement our security.

Some companies, for not having Internet policies, allowing the use of instant messaging and file transfers this way. It can easily happen that a user receives via his messenger one that automatically executable file and all documents are deleted from your disk and shared resources on the file server to which you have access. This may cause the company to be without this information for hours until recovery from a backup, if it exists, since in many cases it does not. The problem is not the lack of infrastructure needed to manage security, but the absence of defined and strict rules within the firm.  Thus there is a crucial need for the network security company that can help in securing your organization data.

Como puertas pueden ayudar los hackers a hackear



Durante un pentest el intruso no especifica el protocolo en la exploración contra el puerto 80 (el Protocolo de Transferencia de Hipertexto, o HTTP), porque Nmap utilizará de forma predeterminada TCP (Transmission Control Protocol), y hay pocas razones para buscar UDP (UserDatagramProtocol ) en este puerto según experto de empresas de seguridad informatica . En las exploraciones contra el puerto 53 (el puerto DNS), especificamos los protocolos UDP y TCP. Durante estos puertos, se intercambia información de la zona; en otras palabras, las asignaciones de direcciones de host nombre-a-IP para esa zona se intercambian entre los servidores DNS y routers. Aunque el DNS tiene un tráfico principalmente UDP, no cambiar a TCP si el tráfico es mayor que 512 bytes entender eso es muy importante para asegurar seguridad de datos.

Si esta permitido el tráfico DNS a través del servidor de seguridad, una transferencia de zona podría ser posible. Una transferencia de zona es una consulta del registro de DNS completo, o potencialmente toda la asignación de direcciones de host nombre-a-IP de la zona y es malo para seguridad de datos. Algunas zonas se pueden dividir entre múltiples DNSs, y otros hosts pueden tener Dynamic Host ConfigurationProtocol (DHCP), que asigna direcciones IP de un rango especificado anteriormente en la demanda, por lo general cuando la máquina se conecta a la red eso pueden detectar durante un pentest.

http://www.webimprints.com/index_es.html

Sin embargo, la captura de esta información (una transferencia de zona) es una manera potencial de identificar la ruta de datos a la red corporativa. Una transferencia de zona será posible si el DNS permite transferencias a zonas no autorizadas; Sin embargo, muchos DNSs ahora bloquean las transferencias de zona, excepto para lo autorice específicamente direcciones IP dice experto de empresas de seguridad informatica.

Comprueba la existencia de puertos 139.445, y 6000 son un esfuerzo para identificar el sistema operativo del objetivo y malo para seguridad de datos. Puertos 139 y 445 son los puertos de Windows típicos (para NT y 2000 / XP, respectivamente), y el puerto 6000 es un puerto típico de UNIX (el servicio X11). Identificar el sistema operativo del objetivo es un gran paso en la dirección de poner en peligro el objetivo, porque las vías potenciales de ataque y las vulnerabilidades conocidas se pueden explorar durante pentest. Por ejemplo, hay numerosos agujeros, bien documentados para sistemas operativos Windows. De esta manera, el intruso puede realizar numerosas exploraciones para encontrar puertos abiertos en el servidor de seguridad e identificar los hosts y aplicaciones que se ejecutan detrás del firewall. Pueden tomar ayuda de empresas de seguridad informatica para implementar seguridad de puertas.

Saturday 11 October 2014

Call Penetration Testing company before your get harmed

What is Ethical Hacking in Information Security world?
Ethical Hacking is a project consists of a computer controlled systems and / or communications of a company or organization using the same means that a malicious user uses to attack an organization. It's called "Ethical Hacking" because the techniques and methodologies used are similar to those used by hackers, but the sole purpose is to check the real and current state of security. It gives us an external view of our systems by independent professionals.

Who is it for?
A Proposed Ethical Hacking is aimed at all those organizations who wish to know their vulnerabilities and seeking to rationalize their investment in security. A knowledge of the real situation will apply the resources according to the criticality, prioritizing on those requiring immediate action.

http://www.webimprints.com

A project of Ethical Hacking used by Penetration Testing Company is a structured process that consists of the following phases:
PHASE I: DEFINITION OF CONTEXT. At this stage we define from where the test is done and what items reached. On this basis different types of Ethical Hacking defined:
1 External Ethical Hacking
2 Internal Ethical Hacking                                                                  
3 Ethical Hacking Web Applications
4 Denial of Service Test
5 Other
PHASE II: TESTING. The tests will be conducted under the premise of Black Box and White Box. Where the customer provides no information of the items to be audited, we are talking about black box, assuming the client to specify what items you want to audit and what specific threats, will be talking about White Box.

PHASE III: REPORT AND PRESENTATION OF RESULTS. The report found vulnerabilities, and the impact they would have on the organization should be exploited by a malicious attacker will be detailed. The minimum content of the report will:

1 Introduction
2 Executive Summary (Non-technical staff).
3 Classification of vulnerabilities detected based on their criticality (for staff)
4 Detail of each of the detected vulnerabilities and recommendations to address them (for technical personnel).
5 Annexes

In this scheme WebImprints (an Penetration Testing company) synthesizes a Project Phases Ethical Hacking:
PHASE I: DEFINITION OF CONTEXT
PHASE II: PERFORMANCE OF TESTS
PHASE III: REPORT AND PRESENTATION OF RESULTS

If you want further information do not hesitate to contact us and one of our Consultants will move without obligation to explain in detail the Information Security business needs.

icloud un riesgo de seguridad muy grande



No paso mucho tiempo desdelas noticias de hacking de icloud había alcanzado el fuego, y de nuevo fotos desnudo de celebridades han ido viral en internet. Una vez más un hack ha sido realizado y celebridades: Kim Kardashian, Vanessa Hudgens, Hope Solo, Mary-Kate Olsen, AvrilLavigne, Lake Bell, Leelee Sobieski, Aly, AJ Michalkaare y HaydenPanettiere son potenciales víctimas de este escándalo de hacking y por ese razón seguridad del sitio web es muy importante.Esto se afirma que es la segunda parte o la edición de las fotografías de fugas por la piratería de icloud y faltaba de auditoria de seguridad informatica sobre el portal de icloud. Según expertos las pruebas de penetración pudiera ayudado mucho a proteger contra ese tipo de hack.

http://www.webimprints.com/seguridad-informatica.html

Las primeras imágenes de desnudos de las celebridades fueron puestos en libertad por primera vez en el sitio web para compartir imágenes, 4chan y luego se extendió por toda la Internet a través de Reddit y otros sitios web de redes sociales, pero los administradores reddit retiran las imágenes y los mensajes según las políticasde seguridad del sitio web.

Esta última versión que se rompió ahorita, ha vuelto a aparecer después de tres semanas de fuga anterior. Estas imágenes se filtraron debido a la hacking de la violación icloud y falta de auditoria de seguridad informatica. Anteriormente también estas imágenes fueron publicadas por primera vez en 4Chan sitio web.
Después de la primera fuga, las celebridades, la ganadora del Oscar JenifferLawerance habían contactado FBI para la investigación de este caso. Y FBI está llevando a cabo la investigación para llegar a la raíz de este incumplimiento de pruebas de penetración.

Liz Mahoney, el publicista de Jeniffer escribió en un comunicado que, "Esto es una flagrante violación de la privacidad. Las autoridades han sido contactados y se perseguir a cualquiera que publica las fotos robadas de Jennifer Lawrence ".

Actualmente, el FBI está trabajando en la investigación y Apple también ha informado de que el ataque se realizó sobre las celebridades muy específicas. Y además agregó que este incumplimiento no fue generalizada. Apple también dejó en claro que no hubo violación de la seguridad seguridad del sitio web de Apple, debido a la brecha en la vulnerabilidad iCloud. Expertos de auditoria de seguridad informatica dicen que este incumplimiento podría ser ataque de phishing en las cuentas de celebridades o hubo incumplimiento de pruebas de penetración en las cuentas icloud de las celebridades. Y puede ser la causa de que los atacantes habían identificado a las preguntas de seguridad de las celebridades representan y hackeado nombre de usuario y contraseñas. Por lo tanto, vamos a ver lo que está al lado de que estos atacantes hacen!