NORSE se encarga de analizar todas las amenazas actuales en todo el mundo.Esta empresa estadounidense es líder mundial en ataque de inteligencia directo.Se encarga de proveer las soluciones de seguridad que encuentran ante los ataques.
Norse localiza todas las amenazas a traves de agentes rastreadores ,robots, honeypot etc...
Un rastreador es genérico para cualquier programa (por ejemplo, un robot o una araña) utilizado para detectar y analizar automáticamente sitios web siguiendo enlaces entre páginas web.
El estándar de exclusión de robots, también conocido como el protocolo de la exclusión de robots o protocolo de robots.txt es un método para evitar que ciertos bots que analizan los sitios Web u otros robots que investigan todo o una parte del acceso de un sitio Web, público o privado, agreguen información innecesaria a los resultados de búsqueda. Los robots son de uso frecuente por los motores de búsqueda para categorizar archivos de los sitios Webs, o por los webmasters para corregir o filtrar el código fuente
Una araña web (o araña de la web) es un programa que inspecciona las páginas del World Wide Web de forma metódica y automatizada. Uno de los usos más frecuentes que se les da consiste en crear una copia de todas las páginas web visitadas para su procesado posterior por un motor de búsqueda que indexa las páginas proporcionando un sistema de búsquedas rápido. Las arañas web suelen ser bots (el tipo más usado de éstos).
Las arañas web comienzan visitando una lista de URLs, identifica los hiperenlaces en dichas páginas y los añade a la lista de URLs a visitar de manera recurrente de acuerdo a determinado conjunto de reglas. La operación normal es que se le da al programa un grupo de direcciones iniciales, la araña descarga estas direcciones, analiza las páginas y busca enlaces a páginas nuevas. Luego descarga estas páginas nuevas, analiza sus enlaces, y así sucesivamente.
Entre las tareas más comunes de las arañas de la web tenemos:
Cear el índice de una máquina de búsqueda.
Analizar los enlaces de un sitio para buscar links rotos.
Recolectar información de un cierto tipo, como preios de productos para recopilar un catálogo.
Los buscadores más populares de internet hacen uso de esta herramienta para indexar las páginas a sus servidores.Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.
Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.
En el grupo de los honeypot de alta interacción nos encontramos también con los honeynet.
También se llama honeypot a un sitio web o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales, (p. ej., pedofilia).
(Si quieres saber mas entra en la wikipedia http://es.wikipedia.org/wiki/Honeypot)
Como veis en la foto de arriba también tiene un mapa de ataques informáticos en tiempo real , el cual esta muy bien logrado y te da información sobre que tipo de ataques son .Ni que decir tiene que también te da los países de donde viene el ataque y a que país va recibido , incluso te marca las horas, las fechas , su ubicación , el agresor , objetivo , ip y el puerto.
Si trabajas en seguridad informática ya sea como hobbi o como profesional estoy seguro que te gustaría tener entre tus herramientas este gran mapa de ataques informáticos .Ya sea para saber que países atacan mas o para saber que países son los mas atacados.
A propósito de lo ataques decir que España fue en el 2014 el tercer país mas atacado.
Pincha aquí y accederás al mapa en tiempo real.
Si trabajas en seguridad informática ya sea como hobbi o como profesional estoy seguro que te gustaría tener entre tus herramientas este gran mapa de ataques informáticos .Ya sea para saber que países atacan mas o para saber que países son los mas atacados.
A propósito de lo ataques decir que España fue en el 2014 el tercer país mas atacado.
Pincha aquí y accederás al mapa en tiempo real.

.jpg)
No hay comentarios :
Publicar un comentario