viernes, 13 de febrero de 2015

16 tools for managing your #SocialNetworks

http://ticsyformacion.com/2014/05/07/16-herramientas-para-gestionar-tus-redes-sociales-infografia-infographic-socialmedia/

Hola:16 tools for managing your Social Networks
Una infografía con 16 herramientas para gestionar tus Redes SocialesVía
Un saludo
16 herramientas para gestionar tus Redes Sociales

How to detect on #Linkedin to companies that are hiring?

http://www.exprimiendolinkedin.com/2012/02/como-detectar-en-linkedin-las-empresas-que-estan-contratando/

traducido por Federico Dilla

How to detect on Linkedin to companies that are hiring
14.febrero.2012. Written by Pedro Vicente Employment Linkedin 88
linkedin employment Through the "Business" on the main menu option Linkedin informative companies have company profile. In some of these companies professionals who are part of your network, at different levels, among other data, can know which ones are hiring through Linkedin and can also locate the positions of open employment, meet and how your own network, you closer to the company concerned and therefore the announced position.

In Linkedin, you have two useful ways to detect the companies that publish their positions of employment in the professional network:

Detect companies that advertised job positions in Linkedin

This is the most effective way and can be found within the "Business" option. Place the cursor on this option and enter "Search Companies". You'll find three tabs, enters the central flange having the same name as the previous "Search Companies".

  Business in Spain

  You'll come to a screen like the image above. Note that I have selected in the left part of the image, "Spain" in the field "Location". As you can see in the upper right of the screen, over 37,000 listed companies in all sectors and of all sizes. Look a little further down, you see the "Careers" option, and there are 253 companies in Spain, they are advertising job positions through Linkedin. Select this option and analyzes companies that interests you most.

If you define the "Sector" field will, alone, companies hiring in that specific sector. You can further define fields as "Company Size" and "Value". This last field is very interesting, because you reported the companies that hire and where you contact first or second level and, therefore, could help you get the job advertised.



Become a "Follower" of your business objective

Through the above option, you know what your industry companies are hiring, therefore, although the current positions do not match your profile, a good option is to become "Follower of that company."

When you follow a company, Linkedin, automatically you information very interesting when looking for a job: notifies you of new job positions open; of internal promotions that occur in the company, which are another source of change and, therefore, potential hires; also outputs produced in the company and, if an output, typically, there will be an entry.

This monitoring is important because you have difficult getting information even when you have someone inside.

follow companies



You can become a "Follower" of a company entering your Company Profile. The image above is part of the "Company Profile" of Indra. Observe how in the upper right portion thereof, the option that comment appears.

Specifically, the company has over 22,000 followers who are informed, timely, movements that occur within the company.

This information so valuable when you are seeking employment, you can find it through the "business page" option in the "Business" option from the main menu Linkedin.

Page of companies

Finally, tell you that the information you receive can be configured from the "Following" option that you see in the image below.

Companies who you follow



Notice the red arrows pointing to the link "Notification Settings". When you press on it, the central display that you see in the image where you define the different options that you have open. Note that the right of this screen, you can choose to have that information will also come to your email account.

Cómo detectar en Linkedin a las Empresas que están contratando

14.febrero.2012. Escrito por Pedro de Vicente en Empleo Linkedin
88
linkedin empleo A través de la opción “Empresas” que aparece en el menú principal, Linkedin te informa de las empresas que disponen de perfil de empresa. En algunas de estas compañías se encuentran profesionales que forman parte de tu red de contactos, en sus diferentes niveles y, entre otros datos, puedes conocer cuáles son las que están contratando a través de Linkedin, pudiendo localizar también lasposiciones de empleo abiertas, y la forma en que tu propia red de contactos, te acerca a la empresa en cuestión y, por tanto, a la posición anunciada.
En Linkedin, tienes dos formas muy útiles de detectar las empresas que publican sus posiciones de empleo en esta red profesional:
  • Detectar a las empresas que anuncian posiciones de empleo en Linkedin

Esta es la forma más efectiva y la puedes encontrar dentro de la opción “Empresas”. Sitúa el cursor sobre esta opción y entra en “Busca Empresas”. Encontrarás tres pestañas, entra en la pestaña central que tiene el mismo nombre que la anterior “Busca Empresas”.
 Empresas en España
 Llegarás a una pantalla como la de la imagen de arriba. Observa que he seleccionado, en la parte izquierda de la imagen, “España” en el campo “Ubicación”. Como puedes ver, en la parte superior derecha de la pantalla, aparecen más de 37.000 empresas, en todos los sectores y de todos los tamaños. Observa, un poco más abajo, que aparece la opción “Oportunidades de Empleo”, y que existen 253 empresas, en España, que están anunciando posiciones de empleo a través de Linkedin. Selecciona esta opción y analiza las empresas que más te interesa.
Si defines el campo “Sector” tendrás, solamente, las empresas que contratan de ese sector específico. Puedes seguir definiendo campos como “Tamaño de Empresa” y “Relación”. Este último campo es muy interesante, porque te informa de las empresas que contratan y en las que tienes contactos de primer o de segundo nivel y que, por tanto, podrían ayudarte a conseguir el trabajo que se anuncia.

  • Hazte “Seguidor” de tus empresas objetivo

A través de la opción anterior, sabes qué empresas de tu sector están contratando, por tanto, y aunque las posiciones actuales no encajen con tu perfil, una buena opción es convertirte en “Seguidor de esa empresa”.
Cuando sigues a una empresa, Linkedin, de forma automática, te facilita información de mucho interés cuando buscas empleote informa sobre las nuevas posiciones de empleo abiertas; de las promociones internas que se producen en la empresa, que son otra fuente de cambio y, por tanto, de posibles contrataciones; también de las salidas que se producen en la empresa y, si hay una salida, normalmente, habrá una entrada.
Este seguimiento es importante porque tienes información dificil de conseguir incluso cuando tienes a alguien dentro.
Seguir empresas

Puedes hacerte “Seguidor” de una empresa entrando en su Perfil de Empresa. La imagen de arriba es parte del “Perfil de Empresa” de Indra. Observa como en la parte superior derecha de la misma, aparece la opción que comentamos.
En concreto, esta empresa tiene más 22.000 seguidores que son informados, puntualmente, de los movimientos que ocurren dentro de la compañía.
Esta información, tan valiosa cuando estás buscando empleo, la puedes encontrar a través de la opción “Página de empresas”, dentro de la opción “Empresas” del menú principal de Linkedin.
Página de empresas
Por último, decirte que la información que recibes la puedes configurar desde la opción “Siguiendo” que puedes ver en la imagen de abajo.
Empresas que sigues

Observa las flechas rojas que señalan al enlace “Configuración de notificaciones”. Cuando presionas sobre él, se abre la pantalla central que puedes ver en la imagen en donde defines las diferentes opciones que se te presentan. Observa que en la parte derecha de esa pantalla, puedes optar por que esa información te llegue también a tu cuenta de correo.

#Landtransport cost 2015 in EU

http://www.gonzalogarciabaquero.com/2014/10/Coste-transporte-terrestre-2015.html

traducido por Federico Dilla
LAND TRANSPORT COST 2015
8:00 Cost savings, customers, transportation costs, Eurovignette, Negotiation, optimization of logistics costs, rate, rate Maut, Fees Transportation Germany, Fees Transport France. Transportation 2 comments
Reflect on the last entry in the forecast update prices for next year, both in pure logistics operations and in those aspects related to the evolution of prices, air, land and sea.

Because of the importance, beyond doubt, that has the road with more than 85% of the volume of cargo moved inland transport in Spain, I propose to consider this week a little more about the prospects of land transport.

Tax uncertainty in international traffic


First we test you want to perform France to tax international carriers that use its highways (not toll) without paying anything. Although it seems that the measure has been suspended due to its difficult implementation, it must be attentive because in any case it seems that the French government has definitively renounced their application. The impact of this measure is very relevant for international transport, it is a cost of € 0.13 per km traveled. It seems that the extent of time is suspended indefinitely, hopefully soon this canceled.

Moreover, the existing toll in Germany (Rate Maut) since 2009, we should add the new toll want to load all foreign vehicles traveling on their territory from 2,015.

While in the French case the cost would be for vehicles over 12 tns, being repercutible on the invoice, the German tax applies all vehicles, but the Germans will be compensated via road tax, so it would only effects foreigners. Discrimination for the rest of EU citizens is clear.

If we consider that out of Spain and reach central Europe have to cross France and much of Germany, the economic impact for the 100,000 Spaniards vehicles authorized to use abroad is clear. Fenadismer cost increases speaks of 10%.

But along with these tax uncertainties, we also found a clear negotiating certainty. At present the bargaining power of shippers is very high, due to little or no intention or ability of carriers to lose tons or meters occupancy.

Stability in National traffic


There are three parameters, which in the present context, we must consider when discussing revisions to the national transport costs.

COSTE TRANSPORTE TERRESTRE 2015


Reflexionamos en la última entrada de las previsiones de actualización de precios de cara al próximo ejercicio, tanto en operaciones logísticas puras, como en aquellos aspectos más relacionados con la evolución de precios de transporte, aéreo, terrestre y marítimo.

Debido a la importancia, fuera de toda duda, que tiene la carretera con más del 85% del volumen de carga de transporte terrestre movido en España, propongo analizar esta semana un poco más en profundidad las perspectivas del transporte terrestre.

Incertidumbre impositiva en los tráficos internacionales


En primer lugar tenemos la prueba que quiere realizar Francia de gravar a los transportistas internacionales que utilizan sus red de carreteras (de no peaje) sin abonar nada. Aunque parece que se ha suspendido la medida, debido a su difícil implantación, habrá que estar atentos pues en ningún caso parece que el gobierno francés haya renunciado definitivamente a su aplicación. El impacto de esta medida es muy relevante para los transportes internacionales, pues supone un coste de 0,13 € por km recorrido. Parece que la medida de momento esta suspendida con carácter indefinido, esperemos que pronto este cancelada.

Por otra parte, al peaje existente en Alemania (Tasa Maut) desde el 2.009, habría que añadir el nuevo peaje que se quiere cargar a todos los vehículos extranjeros que circulen por su territorio a partir del 2.015.

Mientras que en el caso francés el coste sería para los vehículos de más de 12 tns, siendo repercutible en la factura, la tasa alemana es aplicable todos los vehículos, pero los alemanes serán compensados vía impuesto de circulación, por lo que solo tendría efectos para los extranjeros. La discriminación para el resto de ciudadanos de la UE es clara.

Si tenemos en cuenta que para salir de España y llegar al centro de Europa hay que atravesar Francia y en gran parte Alemania, el impacto económico para los 100.000 vehículos españoles autorizados a circular por el extranjero es claro. Fenadismer habla de incrementos de costes de un 10%.

Pero junto a estas incertidumbres impositivas, también nos encontramos con una certeza negociadora clara. En estos momentos el poder de negociación de los cargadores es muy alto, debido a la poca o casi nula intención o capacidad de los transportistas de perder toneladas o metros de ocupación.

Estabilidad en los tráficos Nacionales


Tres son los parámetros, que en el contexto actual, debemos considerar al hablar de las revisiones de costes en los transportes nacionales.

La Euroviñeta aprobada por la UE, dando libertad de aplicarse o no en los diferentes estados, con el único requisito de que sea en la totalidad del mismo. Ya se aplica en Bélgica, Holanda, Luxemburgo, Suecia y Dinamarca... Francia. Como decaímos antes, de momento suspendida. En España de momento existe el compromiso por parte del Ministerio de Fomento de no implantarse. Ya veremos.

Como en toda transacción comercial, es importante analizar y contemplar el ajuste de la oferta y de la demanda. En nuestro caso el ajuste de la demanda se materializa en toneladas transportadas y para ver la oferta analizaremos los vehículos disponibles. No hace falta que nos extendamos demasiado en explicar que a mayor oferta el precio del transporte bajará o se mantendrá, si por el contrario la oferta escasea y las necesidades de transporte se incrementan... el precio se ajustará al alza.

En los dos gráficos siguientes se recoge la adecuación de la oferta a la demanda, vehículos vs toneladas.

El primero recoge el comportamiento de la demanda de toneladas a transportar desde el 2.007.


www.gonzalogarciabaquero.com analiza datos del Ministerio de Fomento


Este segundo gráfico recoge la evolución de vehículos dedicados al transporte pesado 24 tns, para el mismo periodo que el gráfico anterior.


www.gonzalogarciabaquero.com analiza datos del Ministerio de Fomento

Mientras la caída del tonelaje a transportar ha sido clara y constante (más de un 60%), la oferta de vehículos ha caído, pero no de forma tan contundente y continuada, alrededor de un 17%. Datos extraídos delObservatorio de costes Ministerio de Fomento.

Por último el precio del petróleo parece que tampoco va a empujar el coste del transporte terrestre de cara al ejercicio que viene, pues el barril se cotiza en torno a los 90 USD, mínimo de los últimos 30 meses. Evidentemente la bajada del gasóleo no ha sido ni de lejos proporcional a ese desplome del barril de brent,pero algo de esa bajada del precio del petróleo se recogerá en el precio del combustible en el surtidor.

A modo de conclusión podríamos decir; pocas posibilidades de crecimiento del precio del transporte terrestre de cara al 2015 en los tráficos internacionales, a pesar de los riesgos las tasas de los países de tránsito y una estabilidad clara de precios en los tráficos nacionales.

#ZeroAccess: an Advanced #Trojan

http://vintegris.info/zeroaccess-01010101/

traducido por Federico Dilla

Facundo Red Gil, CISA, CISM, Director General - VINTEGRIS
ZeroAccess: an Advanced Trojan
  Vintegris.info Malware on Sep 10, 2014 Comments Off
ZeroAccess rootkit is a sophisticated kernel mode, equivalent to vectors Family TDL rootkits.

Use advanced methods to conceal its presence and works on Windows 32 and 64-bit from a single installer. Includes an aggressive functionality for self-defense and acts as an ideal platform for other types of malware download.
ZeroAccess replaced some critical operating system files and some specific to the structure of the kernel to achieve invisibility cloak against both the operating system and security software against Antivirus.
Infection vectors

The vectors of infection for ZeroAccess identify with modern processes malwares can find these lists major threats antivirus companies.
Basically we identified two distinct methodologies propagation: exploit packs and social engineering.
Exploit packs:

BlackHole Exploit Kit is one of the most common tools used by cybercriminals to give permeability ZeroAccess Internet.
The Exploit Kits usually contain a lot of exploits targeting various applications typically found on Windows and Mac OSX operating systems, using IE, Acrobat, Flash and Java.
They are used to infect legitimate sites webs (SQL injection or FTP) by installing a series of scripts in php.Si a user visits a website infected with Blackhole, your operating system is infected by ZeroAccess without having to be downloaded or executed a command, a process called Drive-by-Download.
Social engineering:

The other vector ZeroAccess infection is commonly used by the different use of social engineering techniques, which exploit hot news or phishing masks to confuse the user
Persistent objective seeks to convince the user to run a file that will leave infected.
Seek alternatives from a program or valuable game "pirated" to a crack or keygen false to turn costly programs.
Used as a platform download sites or torrents. These offerings are designed to fool the unwary down and run applications that infect them.
Another factor is very effective seduction free download porn, which attracts a large audience that is able to run anything to access the content.
In short, the human factor is the main vector of infection and no antivirus able to stop him.
By Facundo Red Gil
CISA, CISM
Director General - VÍNTEGRIS

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

ZeroAccess: un Troyano Avanzado

ZeroAccess es un sofisticado rootkit en modo kernel, equivalente a los vectores de la familia de rootkits TDL.

Usa métodos avanzados para encubrir su presencia y funciona en Windows 32 y 64-bit desde un mismo instalador. Incluye una funcionalidad agresiva para defensa propia y actúa como una plataforma de descarga ideal para otros tipos de malwares.
ZeroAccess sustituye algunos archivos críticos del sistema operativo y algunos propios de la estructura del kernel para alcanzar un manto de invisibilidad tanto frente al sistema operativo como frente al software de seguridad Antivirus.

Vectores de infección

Los vectores de infección para ZeroAccess se identifican con procesos de malwares modernos que podemos encontrar hoy en las listas de amenazas de las principales compañías de antivirus.
Fundamentalmente identificamos dos metodologías de propagación bien definidas: exploit packs e ingeniería social .

Exploit packs:

BlackHole Exploit Kit es una de las herramientas más comunes utilizadas por los ciberdelincuentes para dar permeabilidad a ZeroAccess en Internet.
Los Exploit Kits habitualmente contienen una gran cantidad de exploits dirigidos a aplicaciones varias que se encuentran normalmente en equipos con sistemas operativos Windows y Mac OSX, utilizando IE, Acrobat, Flash y Java.
Son usados para infectar sitios webs legítimos (por inyección de SQL o FTP) instalando una serie de scripts en php.Si un usuario visita un sitio web infectado con el Blackhole, su sistema operativo queda infectado por ZeroAccess sin que tengan que haber descargado ni ejecutado ningún comando, un proceso denominado Drive-by-Download.

Ingeniería social:

El otro vector de infección de ZeroAccess utilizado habitualmente es mediante el uso diferentes de técnicas de ingeniería social, que aprovechan noticias candentes o máscaras de phishing para confundir al usuario
El objetivo persistente busca convencer al usuario para que ejecute un archivo que lo dejará infectado.
Buscan diferentes alternativas, desde un programa o juego valioso “pirateado”, hasta un crack o keygen falso para activar costosos programas.
Usan como plataforma los sitios de descargas o torrentes. Estas ofertas son diseñadas para engañar a los incautos que bajan y ejecutan las aplicaciones que los infectan.
Otro factor de seducción muy efectivo es la descarga gratuita de pornografía, la cual atrae a mucho público que es capaz de ejecutar cualquier cosa con tal de acceder al contenido.
En definitiva, el factor humano es el principal vector de infección y no existe antivirus capaz de detenerlo.

Por Facundo Rojo Gil
CISA,CISM
Director General – VÍNTEGRIS

miércoles, 11 de febrero de 2015

What are #Sniffers? how to detect within our #network?

http://latam.safeandsavvy.f-secure.com/2015/01/19/sniffers-como-detectarlos-dentro-de-nuestra-red/

traducido por Federico Dilla
SNIFFERS: how to detect WITHIN OUR NETWORK?

MATIASCARROCERA
| JAN 19, 2015
0 COMMENTS
not connected to FacebookFacebook "Like" -Dummynot connected to Google+ "Google + 1" -Dummynot connected to LinkedIn "LinkedIn" -Dummynot connected to StumbleUpon "Stumble!" - Dummynot connected to Twitter "Tweet this" -Dummy
The "sniffers" are nothing but information packet sniffers in our network.

The most common uses that are given are:

Automatically capture passwords sent in clear and usernames network. This capability is commonly used by crackers to attack systems, or obtain privileges and then sell to commit crimes.
Creating records network, so that hackers can not know they are being searched.
Measuring traffic, detect bottlenecks somewhere in the network.
Failure investigation to reveal network problems, such as: why Team 1 can not communicate with team 2?
Intrusion detection, makes it easy to discover hackers on our network. Although IDS (Intrusion Detection System, Intrusion Detection System), which are analyzers with specific functionality for this activity are normally used.
WE RECOMMEND: When you change your device, do not forget the most important accessory

Different ways to track "sniffers" within our network are recommended, I selected some random examples to help users track the presence of these malicious applications waiting patients.

The Ping Test

We assume in this case- the option of building a kind request "ICMP echo" with the IP address of the suspect computer to host a sniffer, but with a MAC address deliberately misleading. We ship a package "ICMP echo" our goal with the correct IP address, but with a hardware address unequal destination.

Systems usually refuse this package, since its MAC address is incorrect. However, certain Linux, NetBSD and NT systems since the NIC is in heterogeneous mode, the packet sniffer take this network as a legitimate packet and respond in relationship.

YOU WILL WANT: Protect your web traffic over public networks

If the target we analyze recognizes our request, we clearly is in promiscuous mode.

An advanced cybercriminal can update their sniffers to filter such packets, and make it appear that the NIC is not in promiscuous mode.

   The ICMP Ping Latency Test

If we use this tactic, we ping the target and note the Round Trip Time (RTT, round trip delay). We generate a significant amount of false TCP connections on our network in a very short period of time.

We waited for the sniffer solve these packets and analyze whether the latency increases.

If the test result is positive we ping again, and compare the RTT this time with the first value we got. After a series of tests and measurements, we can conclude if a sniffer is actually running on our network or not.

RELATED: Meet the hidden side of free applications

DNS test

In a way it can be a daring method, because the screening tool itself is "open" mode. We generate multiple false TCP connections in our network segment, expecting a poorly written sniffer to capture these connections and resolve the IP address of the nonexistent hosts.

Some sniffers running DNS reverse lookups on packets captured. When a reverse DNS lookup, utility location sniffers "simulates" a request lookup to see if the target is one that makes the request of nonexistent host is running.

The ARP test

We issue an ARP request to our goal with all the fast information except with a hardware address wrong destination. A machine that is not in promiscuous mode never detect that package. If a team is in promiscuous mode, the ARP request will be serviced and core the process and answer. The team that answers it is evident that it is in promiscuous mode.

Sniffers, how do we protect ourselves?

In general action to prevent packet sniffers and prevent them from reaching their goals sniff passwords or failing that we "read sensitive data" in plain text without encryption strongly, we can activate or use certain technical systems such as:

PGP
SSL
SSH
VPN
I also advise the following:

-Install VLANs, that significantly improve security. It is necessary to note that some kind of political / VLAN configuration, can be harnessed to be attacked by ARP Spooofin.

-Also Is worth remembering that some routers / switch implemented additional security measures by anti spoofing rules, etc.

In this note I've just taken some of the many techniques exist to combat sniffers, only to exemplify the ability to protect your computer from attack by cybercriminals.

By Ariel Sepulveda, manager of technical systems F-Secure for Latin America.

SNIFFERS: ¿CÓMO DETECTARLOS DENTRO DE NUESTRA RED?

Los “sniffers” no son otra cosa que analizadores de paquetes de información, en nuestra red.
Los usos más habituales que se les da son:
  • Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada habitualmente por crackers para atacar sistemas, u obtener privilegios para luego venderlos para la comisión de delitos.
  • Creación de registros de red, de modo que los hackers no puedan saber que están siendo buscados.
  • Medición del tráfico, para detectar cuellos de botella en algún lugar de la red.
  • Investigación de fallos para revelar problemas en la red, tales como: ¿por qué el equipo 1 no puede comunicar con el equipo 2?
  • Detección de intrusos, facilita la posibilidad de descubrir hackers en nuestra red. Aunque normalmente se utilizan IDS (Intrusion Detection System, Sistema de Detección de intrusos), los cuales son analizadores con funcionalidades específicas para esta actividad.
Se recomiendan diferentes formas para rastrear “sniffers” dentro de nuestra red, he  seleccionado algunos ejemplos al azar, para ayudar a los usuarios a rastrear la presencia de estas aplicaciones maliciosas que esperan pacientes.
El Test del Ping
Asumimos la opción –en este caso- de construir una petición tipo “ICMP echo” con la dirección IP del equipo sospechoso de hospedar un sniffer, pero con una dirección MAC deliberadamente errónea. Enviamos un paquete “ICMP echo” a nuestro objetivo con la dirección IP correcta, pero con una dirección de hardware de destino desigual.
Normalmente los sistemas denegarán este paquete, ya que su dirección MAC es incorrecta. No obstante, ciertos sistemas Linux, NetBSD y NT, puesto que el NIC está en modo heterogéneo, el sniffer tomará este paquete de la red como un paquete legítimo y responderá por relación.
Si el objetivo que analizamos reconoce a nuestra petición, tendremos claro que se encuentra en modo promiscuo.
Un cibercriminal avanzado puede actualizar sus sniffers para filtrar tales paquetes, y hacer que parezca que el NIC no está en modo promiscuo.
  El Test ICMP Ping de Latencia
Si utilizamos esta táctica, hacemos ping al objetivo y anotamos el Round Trip Time (RTT, retardo de ida y vuelta). Generamos una cantidad importante de falsas conexiones TCP en nuestra red, en un período de tiempo muy breve.
Esperamos a que el sniffer resuelva estos paquetes y analizamos si el tiempo de latencia incrementa.
Si el resultado del análisis es positivo hacemos ping otra vez, y comparamos el RTT esta vez con el primer valor que obtuvimos. Luego de una serie de tests y medidas, podemos concluir si un sniffer está realmente funcionando en nuestra red o no.
DNS test
En cierto modo puede resultar un método osado, pues la herramienta de detección en sí misma está en modo “abierto”. Generamos múltiples conexiones TCP falsas en nuestro segmento de red, esperando un sniffer pobremente escrito para atrapar estas conexiones y resolver la dirección IP de los hosts inexistentes.
Ciertos sniffers ejecutan búsquedas inversas DNS en los paquetes que capturan. Cuando se ejecuta una búsqueda inversa DNS, la utilidad de localización de sniffers “simula” una petición de operaciones de búsqueda para ver si el objetivo es aquel que hace la petición del host inexistente.
El test ARP
Expedimos una petición ARP a nuestro objetivo con toda la información rápida excepto con una dirección hardware de destino errónea. Una máquina que no está en modo promiscuo nunca detectará dicho paquete. Si un equipo se encuentra en modo promiscuo, la petición ARP será atendida y el núcleo la procesará y contestará. El equipo que contesta queda en evidencia de que se encuentra en modo promiscuo.
Sniffers, ¿cómo nos protegemos?
En líneas generales para prevenir la acción de los sniffers y evitar que éstos alcancen sus objetivos de husmear contraseñas o en su defecto que nos “lean  datos sensibles” en texto plano -sin cifrado fuerte-, podemos activar ciertas técnicas o recurrir a sistemas como:
  • PGP
  • SSL
  • SSH
  • VPN
También aconsejo lo siguiente:
-Instalar VLANs, que mejoran notablemente la seguridad. Es necesario tener en cuenta que algunos tipo de políticas / configuración VLANs, pueden ser aprovechadas para ser atacadas mediante ARP Spooofin.
-También es bueno recordar que algunos routers / switch implantan medidas de seguridad adicionales anti spoofing mediante reglas, etc.
En esta nota solo he tomado algunas de las múltiples técnicas que existe para combatir sniffers, solo para ejemplificar la posibilidad de proteger su equipo ante el ataque de cibercriminales.
Por Ariel Sepulvéda, gerente de sistemas técnicos de F-Secure para Latinoamérica.

Facebook is preparing to conquer the world of business and companies?

http://www.guiamkt.com/blog/noticias/facebook-se-prepara-para-la-conquista-del-mundo-de-los-negocios-y-las-empresas

traducido por Federico Dilla
According to information leaked to The Financial Times, Facebook is testing a number of applications that enable collaboration between employees of the same company, through the social network.

Facebook is preparing to conquer the world of business and companies.
20/01/2015
Jorge Rivaldo
Posted in Social Networks
Rate this artículo12345 (2 votes)
Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn
Facebook is preparing to conquer the world of business and companies.
Facebook is preparing to conquer the world of business and companies.
According to information leaked to The Financial Times, Facebook is testing a number of applications that enable collaboration between employees of the same company, through the social network.

Even now when we classified the various social networks and was the turn of Facebook, we talked about relationships, friends, family, photo or chat. But we have never included as a corporate social network or business.

It seems that the Big Red has decided to change these concepts, and may soon we find employees using Facebook, but this time, remain productive for your business.

According to information leaked by several people who have remained anonymous because they were not authorized to speak about this project, the new Facebook tool is testing several external companies, called Facebook @ Work.

This product is conceived as a collaborative tool that will allow users to use it, use a chat with each other and share documents. According to the same sources is expected in a few months the product is available, although it is still unclear whether this will be paid or will be free.

With this move, Facebook emulates its two major competitors Google and Microsoft, which, for years now they have a suite of collaborative tools for companies and businesses. Even in these cases, both charges.

  It seems that this project is not new to the company, and that for years has been mulling this idea, but always has been relegated more topics related to what has been hitherto Facebook. But it seems that this time can indeed be good, since many movements that are occurring in collaborative tools market and it is possible that Facebook has decided not to stay out of the business world.

Certainly, having more than 1300 million active users on the network, it is not difficult to think that this may allow you to enter many companies, although its main handicap will convince thousands of system administrators to lift the blockade, for employees of these companies can access thousands of hours of work and office equipment from the network that has been vetoed them so far.

Source: The Financial Times, edition of November 16, 2014.

Jorge Rivaldo 3rd
Ceo at guiamkt.com - Marketing Connexion
Co-Founder & CEO DataBase Marketing Manager at Call Market SRL
Argentina
View profile


Según informaciones filtradas a The Financial Times, Facebook está probando una serie de aplicaciones que permitirán la colaboración entre empleados de una misma compañía, a través de la red social.

Facebook se prepara para la conquista del mundo de los negocios y las empresas.

20.01.2015
    Valora este artículo
    (2 votos)
    Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn
    Facebook se prepara para la conquista del mundo de los negocios y las empresas. Facebook se prepara para la conquista del mundo de los negocios y las empresas.
    Según informaciones filtradas a The Financial Times, Facebook está probando una serie de aplicaciones que permitirán la colaboración entre empleados de una misma compañía, a través de la red social.
    Hasta ahora cuando clasificábamos a las diferentes redes sociales y llegaba el turno de Facebook, hablábamos de relaciones, de amigos, de la familia, de fotos o de chat. Pero nunca la hemos incluido como una red social empresarial o para los negocios.

    Pues parece que la Gran Red, ha decidido cambiar estos conceptos, y es posible que en breve nos encontremos a empleados usando Facebook, pero esta vez, siendo productivos para su empresa.

    Según las informaciones filtradas por varias personas que se han mantenido en el anonimato, ya que no estaban autorizadas a hablar sobre este proyecto, la nueva herramienta que está probando Facebook en varias empresas externas, se llama Facebook@Work.

    Este producto se plantea como una herramienta colaborativa que permitirá a los usuarios que lo utilicen, utilizar un Chat entre ellos y compartir documentos. Según las mismas fuentes se espera que en pocos meses el producto esté disponible, aunque todavía no está claro si este será de pago o será gratuito.

    Con este movimiento, Facebook emula a sus dos grandes competidores Google y Microsoft, los cuales, ya hace años que cuentan con una suite de herramientas colaborativas para empresas y negocios. Aunque en estos casos, ambas son de pago.

     Parece que este proyecto no es nuevo en la compañía, ya que hace años que se viene barajando esta idea, aunque siempre ha sido relegada por temas más relacionados con lo que ha sido hasta ahora Facebook. Pero todo apunta, que esta vez sí puede ser la buena, ya que son muchos los movimientos que se están dando en mercado de las herramientas colaborativas y es posible que Facebook haya decidido no quedarse fuera del mundo de la empresa.

    Sin duda, teniendo más de 1.300 millones de usuarios activos en la red, no es difícil pensar que esto le puede permitir entrar en muchas compañías, aunque su principal hándicap será convencer a miles de administradores de sistemas a que levanten el bloqueo,  para que los empleados de esas miles de  compañías puedan acceder en horas de trabajo y desde los equipos de oficina a la red social que les ha estado vetada hasta ahora.

    Fuente: The Financial Times, edición del  16 de noviembre de 2014.

    Jorge Rivaldo 3º

    Ceo en guiamkt.com - Marketing ConnexionCEO Co-Fundador & DataBase Marketing Manager en Call Market SRLArgentina
    Jorge Rivaldo