Schließlich wird die Hilfe von IT ist hier

Blog von Computer-Lösungen.

Programm, das den Verkehr werden Sie schnell schnupperte.

Geschrieben von Xaus Xavier Nadal Februar 22nd 2012

Gut.

Vor einiger Zeit habe ich habe mit einem Software super nützlich Hand NirSoft (Atemberaubende ihrer Entwicklung), ich denke, ich werde sie als Werkzeuge kennen IPNetInfo (Liefert nützliche Informationen über die IP-Sie möchten), PasswordSecurityScanner (Das zeigt, Sicherheit Informationen über die lokalen Passwörter von Tools wie Outlook, Internet Explorer, benutzt ...) und wenn du nicht weißt, Stoppen von Ihrer Website, sondern ("Sei nicht böse"), dass es viel Potenzial.

Das Tool, dass ich zeigen wollte ist SmartSniff.

Mit diesem Tool können wir schnüffeln / capture-Verkehr für drahtloses lokales Netzwerk oder sogar im Promiscuous-Modus, dh alle Pakete, die über das Netzwerk durchläuft, bevor sie einen Schalter.

Wir können sehen, die erfassten Pakete von Gesprächen zwischen 2 oder mehreren Computern, verwendet ihren Verkehr, Häfen und lokalen und entfernten Adressen.

Ich habe zum Beispiel verwendet, um die Bandbreite, die von Streaming-Verbindung in einem Verbrauch schätzen getestet verbraucht die Verbindung zu erfassen.

Es könnte schließlich verwendet werden, um betrügerische Datenverkehr im Netzwerk zu erkennen, indem Sie auf den Promiscuous-Modus und unter Verwendung des WinPcap-Treiber, alle Pakete zu erfassen und trägt sogar das Werkzeug kann RAW-Socket TCP / IP-Pakete ohne einen Capture-Treiber zu erfassen.

Tras capturar durante unos segundos veréis todo lo qué podéis llegar a hacer. Nach der Aufnahme ein paar Sekunden später sehen Sie alles, was Sie bekommen zu tun. Hacia donde va el tráfico, de donde proviene, que tamaño ocupan los paquetes y los puertos usados. Wo ist dein Verkehr damit, dass Transaktionsvolumen Pakete und Ports verwendet.

Megacrack lesen »

Stichworte: , , , , , , , , , , , ,
Geschrieben von Vernetzung | Keine Kommentare »

Als Internet-Unternehmen VIPs zu schützen.

Geschrieben von Xaus Xavier Nadal 1st am Februar 2012

Guten Tag.

Ich normalerweise nicht meine Ideen Internet-Unternehmer aussetzen, weil, wenn ich eines Tages genug Geld und Zeit habe ich sie umsetzen kann, ohne eine andere bereits für mich getan hat.

Bei früheren Gelegenheiten hatte ich eine Idee und nach ein paar Monaten oder sogar Jahren, die Idee geschehen ist, werde ich ein in die Luft werfen, um zu sehen, ob ein Unternehmen als Paloalto, Mcafee oder Netscreen, Cisco ... kommen auf die Idee, ein Geschäft und kann zum Tragen bringen und dann ofrecérmela in meinem Geschäft zu implementieren und erreichen ein für alle Mal eine Synergie zwischen den "VIP-Kunden" und iT-Sicherheit am Arbeitsplatz.

Und die Idee ist: Warum wir nicht haben ein System, das ist der folgende Lage:

1.- Der Anwender sollte aber sicher sein können, das Internet ohne Einschränkungen surfen.

Sie müssen jede Website zugreifen können, aber keine Dateien, ohne Einwilligung des Nutzers heruntergeladen, oder der Skriptausführung auf Teile der Bahn ohne zu klicken.

2.- Der Benutzer sollte in der Lage sein, jede Web anzuzeigen oder eine beliebige Anwendung aus dem Internet herunterladen, aber in dem Fall, dass diese Website oder Anwendung ist "Malicious" (Mustererkennung) zu schützen und den Download oder die Installation verweigern.

Nur 3.-, wenn der Benutzer eine Anwendung ausgeführt wird, die den Internet-Zugang benötigt, das die erforderlichen Ports automatisch öffnen, wie es uPNP tut, sondern nur für diese Anwendung (Wenn der Antrag vollständig ist, werden die Ports automatisch geschlossen werden).

Kurz gesagt, ein System, das "Cape" VIP-Kunden, sondern um ihn zu schützen.

Ich konnte mit einer langen Liste von möglichen Verbesserungen auf den oben genannten Prämissen weitergehen, aber lassen Sie die Zeit, diese "implantiert" werden.

Bis zum nächsten Mal.

PS: Wenn ein Unternehmen bereits dieses Gerät hat, Anwendung, das virtuelle Vorlage, SaaS, Paas oder was auch immer Sie bitte rufen Sie mich kontaktieren.

Ein Satz für die Nachwelt (vielleicht Corporate Slogans).

Geben Sie Kunden und nicht die Lösungen, die nicht wirklich echte Lösungen brauchen und wie das ist, Mehrwert.

bezahlen Value Added als Unternehmen und Sie können Sie "machen rufenexklusiv".

Es dauert viele Arbeiter, sondern ein Visionär.

PS: Wer will jemanden, der so egoistisch zu beschriften ihre Gedanken auszudrücken in seinem eigenen Recht, aber Sie wissen, dass es notwendig ist, sie irgendwo ohne Angst zum Ausdruck zu bringen, was auch immer das Forum, an die sie gerichtet ist, wird dies die Welt machen es ist besser, oder zumindest ein wenig mehr frei von Gedanken.

Stichworte: , , , , , , , ,
Geschrieben von Sicherheit | Keine Kommentare »

Web-Filter sind für Firmen und nicht nur für die Sicherheit erforderlich ist.

Geschrieben von Xaus Xavier Nadal 30th am November 2011

Gut nur für die persönliche Reflexion, wenn wir sagen, dass Web-Filter ein Problem Webfilter sind und bei der Arbeit zu stark eingeschränkt. Wir könnten die folgenden Informationen an das Management zu verbringen, um zu sehen, was Sie denken ...

Der Ausdruck ist "Ein Unternehmen verliert Geld, wenn der Web-Service nicht gefiltert"

Ich gebe ein Beispiel mit einem großen Unternehmen wie zum 3200 Benutzer mit einem durchschnittlichen Jahresgehalt von € 20.000 (vielleicht unter dem durchschnittlichen Gehalt eines Unternehmens, aber das Ergebnis dient, um zu sehen .. Megacrack lesen »

Stichworte: , , , , ,
Geschrieben von Web-Filter | Keine Kommentare »

Als Update Malwarebytes auf einem Computer isoliert aus dem Netz

Geschrieben von Xaus Xavier Nadal 17th am November 2011

gut,

Wie viele von Ihnen wissen, wann wir eine haben infizierten Computer Virus erste, was Sie tun müssen, ist Trennen von dem Netzwerk Sein isoliert und Ausrüstung bekommen und nicht das Virus auf andere Computer zu verbreiten.

Der zweite Schritt, den wir tun müssen, ist in den abgesicherten Modus gehen und Anti-Virus-Systemen laufen, Anti-Malware, etc ...

Einer meiner Favoriten ist ein Anti-Malware Malwarebytes können Sie über den nachstehenden Link herunterladen:

http://www.infospyware.com/antispyware/malwarebytes-antimalware/

Im Falle eines isolierten Computer, was müssen Sie tun, ist zum Download und aktualisieren Sie die folgenden Schritte aus:

Von einem nicht infizierten Maschine zum Herunterladen und Installieren Malwarebytes.

Einmal installiert Aktualisierung auf die neueste Version.

Schließen Malwarebytes.

Kopieren zu einem Stift-Laufwerk das heruntergeladene Programm Malwarebytes.

Kopieren aus dem infizierten PC Pfad: C: \ Programme \ Malwarebytes \ Malwarebytes 'Anti-Malware \ Dateien rules.ref und die Datei build.conf der Ordner Konfiguration dem USB-Stick. Megacrack lesen »

Stichworte: , , , , , , , ,
Geschrieben von Malware, Sicherheit, Virus | 2 Kommentare »

National Security Schema mit Microsoft-Technologie

Geschrieben von Xaus Xavier Nadal 16th am November 2011

Ich stelle ein Buch über die Sicherheit im PDF, die im Mai vorgestellt wurde, aber noch nicht im Blog veröffentlicht.

Das Buch heißt National Security Schema mit Microsoft-Technologie und ich empfehle alle Sicherheitsbeamter Lesen, der will zur Durchsetzung der Gesetze und wollen eine theoretische / praktische bestimmte Dinge gelernt Sie tun sollten, um die Bedürfnisse für Sicherheitsbedenken der IT-Infrastruktur mit Gesicht und Augen treffen.

Das Buch ist von José María Alonso und Juan Luis Cebrian G. Rambla geschrieben, die das Glück waren Hände auf Lab Computer irgendwo 64 und Sicherheitskonferenz zusammen.

Dieses Handbuch ist ein Zusammenhang zwischen Maßnahmen technologischen Auswirkungen in Schema beschrieben, und ihre praktische Umsetzung in Umgebungen mit Microsoft-Technologie.

Die PDF-Version ist kostenlos zum Download unter folgender Adresse zur Verfügung:

http://blogs.technet.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/00-00-00-59-70-ENS/2262.esquema_5F00_nacional_5F00_seguridad_5F00_ok.pdf

Und Sie werden denken, nicht alle IT-Unternehmen sind öffentliche Einrichtungen und wir sollten alle behandeln Sicherheit als Slice-Tabelle als eine Bank, aber die Idee, dass jemand Ihr Unternehmen ohne Erlaubnis betreten oder verlassen kann, und alle wichtigen Informationen nehmen oder nicht wir Sie sollten jede und jeder von uns betreffen.

Ich hoffe, Sie Sie es lesen und mir, dass diese Erfahrung wissen lassen.

Bis bald.

Stichworte: , , , , , , ,
Geschrieben von Cyber-Kriminalität, Cyberwar, Sicherheit | Keine Kommentare »