3 jul 2016

Informe Flu - 260


Buenas a todos, hoy, en nuestro post 1.700 de la historia de Flu Project, os traemos como cada semana nuestros enlaces de la semana :)
 
Lunes 27 de Junio
  • El lunes os presentamos Weeman: Un nuevo framework para el phishing. Las pruebas de concienciación sobre una organización son muy importantes. Sabemos que de nada vale disponer de los mejores sistemas de seguridad, los mejores antivirus, los mejores IDS o IPS, si luego un empleado de cualquier departamento cae en un simple phishing. Ya lo vimos con los ataques SAPPO. Las organizaciones necesitan disponer de una política de seguridad que sea propuesta y aceptada desde la dirección hacia los empleados. En esta política deben aparecer los roles y los responsables de la protección de los diferentes activos clasificados de la organización. Es una forma de hacer ver a los empleados, de diferentes niveles, que la información que ellos manejan día a día es importante para la organización. En muchas ocasiones olvidamos que el activo más importante que hay que proteger es la información. Llegamos a la conclusión de que la seguridad no existiría, si no hubiera que proteger dicho activo. Dicho todo esto, hay que tener claro que la concienciación dentro de una organización y la formación, a diferente nivel, de los empleados para hacerles ver qué cosas pueden suceder y cómo se pueden prevenir ciertas amenazas es realmente importante. Hoy en día, muchas organizaciones se han dado cuenta de esto. Por esta razón, realizan simulaciones de APT contra empleados o conjuntos de muestra de la organización. 
Miércoles 29 de Junio
  • El miércoles os hablamos de #HSTS. ¿Qué es y cómo lo implanto en mi empresa? Parte 1. En el artículo os hablamos de HSTS (HTTP Strict Transport Security), la especificación de la RFC 6797 motivada por el Force HTTPS, que fue publicada el 19 de noviembre de 2012, y que aunque ya lleva más de 3 años entre nosotros, en las empresas es un gran desconocido y es un "must" en los informes de auditoría de hacking ético web que sale casi siempre, como el típico banner del servidor expuesto, o las vulnerabilidades de CSRF.
Saludos!

    No hay comentarios:

    Publicar un comentario