Enfin, l'aide de l'informatique est ici

Blog de solutions informatiques.

Programme qui renifle le trafic que vous allez vite.

Publié par Xaus Xavier Nadal 22nd sur Février 2012

Bon.

Il y a quelque temps, je l'ai utilisé un programita main super utile NirSoft (Magnifiquement leur développement), je suppose que vous savez déjà des outils comme IPNetInfo (Offre des informations utiles sur l'IP que vous voulez), PasswordSecurityScanner (Cela montre les informations de sécurité sur les mots de passe locaux utilisés par des outils tels que Outlook, Internet Explorer, ...) et si vous ne savez pas, aller à sa toile, mais ( "Do not be evil") qu'il y a beaucoup de potentiel.

L'outil que je voulais montrer est SmartSniff.

Avec cet outil, nous pouvons renifler / trafic de capture de réseau local sans fil ou même en mode promiscuité, c.-à-tout paquet qui passe par le réseau avant d'atteindre un interrupteur.

Nous pouvons voir les paquets capturés de pourparlers entre 2 ou plusieurs ordinateurs, utilisé leur trafic, les ports et les adresses locales et distantes.

Par exemple, je l'ai utilisé pour détecter la bande passante consommée par une connexion de données pour estimer une consommation testée sous forme de la connexion.

Il pourrait éventuellement être utilisé pour détecter le trafic frauduleux dans un réseau en activant le mode promiscuité et en utilisant le winpcap pilote pour capturer tous les paquets parce que l'outil prend même socket RAW capable de capturer des paquets TCP / IP sans pilote de capture.

Après avoir capturé quelques secondes, vous verrez tout ce que vous pouvez obtenir à faire. Où il va le trafic, par conséquent, que les paquets de taille de deal et les ports utilisés.

Megacrack lire »

Mots clés: , , , , , , , , , , , ,
Publié par la mise en réseau | Pas de commentaires »

Alors que les entreprises de l'Internet pour protéger les VIP.

Publié par Xaus Xavier Nadal 1st sur Février 2012

Bonsoir.

Normalement je ne fais pas mon expose entrepreneur idées sur Internet, car si un jour je assez d'argent et de temps, je peux les mettre en œuvre sans un autre a déjà fait pour moi.

En d'autres occasions, j'ai eu une idée et après quelques mois, voire des années cette idée a été fait, je vais jeter un à l'air pour voir si une entreprise comme PaloAlto, Mcafee ou Netscreen, Cisco ... viennent sur l'idée d'une entreprise et peut mener à bien, puis ofrecérmela à mettre en œuvre dans mon entreprise et de réaliser une fois pour toutes une synergie entre les «clients VIP» et iT la sécurité en milieu de travail.

Et l'idée est la suivante: Pourquoi avons-nous pas un système qui est capable de ce qui suit:

1.- L'utilisateur doit être en mesure de surfer sur Internet sans restrictions, mais sûrement.

Vous devez être en mesure d'accéder à un site Web, mais pas de télécharger des fichiers sans le consentement de l'utilisateur, ou l'exécution d'un script sans cliquer sur les parties du web.

2.- L'utilisateur doit être en mesure d'afficher une quelconque web ou télécharger une application à partir d'Internet, mais dans le cas où ce site ou de l'application est "malveillant" (détection de motif) protéger et refuser le téléchargement ou l'installation.

3.- seulement lorsque l'utilisateur exécute une application qui a besoin d'accéder à Internet, ce ouvre les ports requis automatiquement comme il le fait uPNP mais seulement pour cette application (Lorsque la demande est complète, les ports seront également fermés automatiquement).

En bref, un système qui à la clientèle "Cap" VIP, mais pour le protéger.

Je pourrais continuer avec une longue liste d'améliorations possibles sur les lieux ci-dessus, mais laisser le temps ceux-ci sont «implantés».

À la prochaine.

PS: Si une entreprise a déjà cet appareil, l'application, modèle virtuel, SaaS, Paas ou ce que vous appelez s'il vous plaît contactez-moi.

Une phrase pour la postérité (slogans, peut-être des entreprises).

Fournir aux clients et non des solutions qui ne sont pas vraiment besoin de solutions réelles et que c'est Valeur ajoutée.

Payez ce Valeur ajoutée comme une entreprise et vous pouvez vous faire appeler "exclusif".

Il faut beaucoup de travailleurs, mais un visionnaire.

PS: Toute personne qui veut étiqueter quelqu'un comme égoïste d'exprimer leurs pensées est dans son propre droit, mais vous savez, il est nécessaire de les exprimer sans crainte quelque part, quel que soit le forum auquel il est adressé, ce qui rendra le monde il vaut mieux ou au moins un peu plus libre de pensées.

Mots clés: , , , , , , , ,
Publié par sécurité | Pas de commentaires »

Filtres Web sont nécessaires pour les entreprises et pas seulement pour la sécurité.

Publié par Xaus Xavier Nadal 30th sur Novembre 2011

Bon seulement pour la réflexion personnelle quand nous disons WebFilter filtres Web sont un problème au travail trop restreint. Nous pourrions passer les informations suivantes à la direction pour que l'opinion ...

La phrase est: "Une entreprise perd de l'argent lorsque le service Web n'est pas filtré".

Je passe un exemple avec un utilisateurs des grandes entreprises telles 3200 avec un salaire moyen de € Année de 20.000 (peut-être inférieur au salaire moyen d'une entreprise, mais pour voir le résultat sert .. Megacrack lire »

Mots clés: , , , , ,
Publié par Filtrage Web | Pas de commentaires »

Comme la mise à jour Malwarebytes sur un ordinateur isolé du réseau

Publié par Xaus Xavier Nadal 17th sur Novembre 2011

bon,

Comme beaucoup d'entre vous savez que lorsque nous avons un ordinateur infecté virus première chose que vous avez à faire est déconnecter du réseau être isolé et d'obtenir du matériel et non la propagation du virus à d'autres ordinateurs.

La deuxième étape, nous devons faire est d'aller en mode sans échec et exécuter les systèmes anti-virus, anti-malware, etc ...

Un de mes favoris est anti-malware Malwarebytes Elagage © est téléchargé à partir du lien suivant:

http://www.infospyware.com/antispyware/malwarebytes-antimalware/

Dans le cas d'un ordinateur isolé ce que vous devez faire est de télécharger et mettre à jour les éléments suivants:

De une machine non infecté pour télécharger et installer MalwareBytes.

Une fois installé mettre à jour à la dernière version.

Fermer MalwareBytes.

Copie d'un stylo-lecteur le programme téléchargé Malwarebytes.

Je copie du chemin de pc infecté: Anti-Malware fichiers \ s \ ProgramData \ Malwarebytes \ Malwarebytes: __gVirt_NP_NN_NNPS<__ C rules.ref et le fichier build.conf dossier configuration à la plume-drive. Megacrack lire »

Mots clés: , , , , , , , ,
Publié par malware, sécurité, virus | 2 Commentaires »

Système national de sécurité avec Microsoft Technology

Publié par Xaus Xavier Nadal 16th sur Novembre 2011

Je vous présente un livre sur la sécurité en pdf qui a été présenté en mai, mais n'a pas encore publié dans le blog.

Le livre est appelé Système national de sécurité avec Microsoft Technology et je recommande la lecture de tout agent de sécurité qui veut faire respecter les lois et je veux théorique / pratique appris certaines choses que vous devriez faire pour répondre aux besoins des préoccupations de sécurité de l'infrastructure informatique avec le visage et les yeux.

Le livre est écrit par José María Alonso et Juan Luis Cebrian G. Rambla qui ont été assez chanceux pour coïncider les mains sur l'ordinateur Lab quelque part 64 et conférence sur la sécurité.

Ce manuel est un lien entre les implications technologiques des mesures décrites dans le schéma, et sa mise en pratique dans des environnements avec la technologie Microsoft.

La version PDF est disponible gratuitement en téléchargement à l'adresse suivante:

http://blogs.technet.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/00-00-00-59-70-ENS/2262.esquema_5F00_nacional_5F00_seguridad_5F00_ok.pdf

Et vous allez penser, les entreprises ne sont pas tous informatiques sont des organismes publics et nous devrions tous traiter la sécurité comme une table de tranche comme une banque, mais l'idée que quelqu'un peut entrer ou sortir de votre entreprise sans autorisation et en prenant toutes les informations importantes ou non, nous vous devez concerner chacun d'entre nous.

J'espère que vous vous l'avez lu et laissez-moi savoir que cette expérience.

À bientôt.

Mots clés: , , , , , , ,
Publié par cybercriminalité, cyberguerre, sécurité | Pas de commentaires »

GTranslate Your license is inactive or expired, please subscribe again!