Cuadro de herramientas Nuevos productos para los profesionales de TI

Greg Steen

Las opiniones expresadas en esta columna se son exclusivas del autor y se no reflejan necesariamente las opiniones de Microsoft. Todos los precios se confirmaron en el momento de escribir y están sujetos a cambios.

Proteger información confidencial

Cifrar sólo lo necesita

axantum.com/AxCrypt

Cifrado es una buena manera de proteger su información confidencial y hay un número de utilidades y herramientas ahí para ayudarle a hacerlo. Una herramienta de tal es la tecnología de BitLocker de Microsoft, que cifra perfectamente un volumen entero en el sistema de Windows.

Pero a veces necesitará cifrar sólo un único archivo para proteger su información confidencial o transporte de un archivo de forma protegida. Si es así, quizás desee echar un vistazo AxCrypt. AxCrypt es software de cifrado de archivos gratuito, código abierto que le permite fácilmente cifrar, descifrar y comprimir archivos individuales en el equipo.

La herramienta se integra con el Explorador de Windows, proporcionando a hacer clic con el botón secundario en acceso para cifrar y descifrar los archivos. Porque la extensión de archivo está registrada con Windows, haga doble clic en el archivo aparecerá la frase de contraseña o el cuadro de diálogo archivo de clave, para abrir y editar los elementos cifrados no ralentizar las operaciones diarias.

Vuelve a cuando guarde el archivo, AxCrypt automáticamente cifrar las modificaciones, proporcionar un flujo de trabajo casi perfecta. Si no desea utilizar la interfaz de explorador de Windows, la utilidad también tiene una interfaz de línea de comandos completa. AxCrypt admite archivos mayores de 4 GB, por lo que se podrían, por ejemplo, cifrar archivos .zip de así el contenido protegido. Además de crear los archivos de cifrado de extensión personalizada, para AxCrypt también puede ajustar el archivo cifrado en un archivo ejecutable para fácil adaptación y uso compartido de los datos cifrados.

Una nota acerca de los nombres de: Aunque predeterminada del AxCrypt es proporcionar el archivo cifrado el mismo nombre que el original (con una extensión diferente), puede utilizar "Rename"funcionalidad para proteger el contenido;la utilidad asignará un nombre completamente anónimo. Al descifrar ese archivo, se conservará el nombre de archivo original.

Para proteger los datos, AxCrypt utiliza el cifrado AES con claves de 128 bits. También utiliza la clave iterativo de ajuste como una medida preventiva contra ataques de fuerza bruta. Puede proteger el archivo con una frase de contraseña o un archivo de clave. Si utiliza una frase de contraseña, el nivel de cifrado depende de la complejidad de la frase de contraseña. Archivos de clave son más seguros;la desventaja es que se debe proteger el acceso a los archivos de claves. AxCrypt tiene un generador de archivo de clave aleatorio integrado que recomienda prudentemente que conservar el archivo clave en medios extraíbles e imprimir una copia de seguridad en lugar de almacenar en un archivoservidor (Recuerde, no podrá tener acceso a ese datos cifrados sin él).

AxCrypt tenga un integrado "fragmentar y Delete"función, para asegurarse de que los bits de un archivo extraído se actualizan completamente de su sistema como protección adicional. Como medida de seguridad adicional, AxCrypt no coloca claves ni datos en el archivo de paginación mientras cifra. Y puesto que el proyecto es abierto, puede descargar el código de origen para obtener una idea de arquitectura del AxCrypt.

AxCrypt es código abierto y liberar para utilizar, por lo que la próxima vez que está buscando una herramienta de cifrado de archivos, ¿por qué no se eche un vistazo?

Precio: Gratuito.

steen.axcrypt.v2.gif

AxCrypt (haga clic en la imagen para ampliarla)

Conexión remota

Realizar el modificador con KaVoom! KVM

kavoom.Biz/k/prod_overview.HTML

Escritorio remoto es ideal para conectarse a los equipos de Windows de forma remota. Pero hay veces cuando esté bien no se puede utilizar Escritorio remoto o la versión de Windows está conectando con no lo admite. Para esas ocasiones cuando es necesario que "hay sin estar realmente ahí"y no se puede utilizar Escritorio remoto, quizás desee considerar un modificador de basado en software de teclado, vídeo, mouse (ratón) (KVM, Keyboard Video Monitor). Una este modificador es KaVoom! KVM de KaVoom Software Inc.

Software KVM modificadores se diferencian de KVMs basado en hardware de al menos dos maneras importantes: En primer lugar, requieren un cliente para instalarse en cada equipo;en segundo lugar, deben estar conectados. Después de instalar el KaVoom! KVM en cada equipo que podrá conectarse a, deberá configurar el principal (pantalla) y equipos secundarios (secundario). Puede configurar, por lo que todos los equipos principal y secundario, si es necesario.

La aplicación se ejecuta en la barra de tareas. De forma predeterminada, KaVoom! muestra un "siempre-en-top"modificador en la parte inferior derecha de la pantalla para proporcionar un solo clic cambiar entre configura hosts. Agregar un host es fácil: Simplemente haga clic con el botón secundario en el icono de bandeja y seleccione "Instalación". Aquí, también puede ocultar el modificador de IU si resulta confuso.

Otras opciones de configuración incluyen establecer claves de acceso rápidos para cambiar entre equipos y teclas de acceso rápidas para equipos específicos. Puede también establecer nombres descriptivos para cada una de las conexiones o reinstale el software KVM remotamente si su cuenta tiene permiso para hacerlo. No existen límites software en el número de equipos para el que puede conectar.

Precio: Una prueba completa de KaVoom! KVM está disponible;se puede adquirir una licencia de dos equipos para 39,95 dólares y los costos de cada equipo adicional 16.95 $.

steen.kavoom.v2.gif

KaVoom! (Haga clic en la imagen para ampliarla)

Reseña de libro

Forensics de malware: Investigar y analizar código malintencionado

TrueCrypt.org

¿Qué debe hacer si sospecha o detecta algún tipo de gusano, botnet, rootkit o caballo de Troya dentro de las paredes de su propia infraestructura de? ¿Estará preparado para analizar en una configuración activa o se tiene esperar hasta que hace que el daño que debía hacer?

Un libro que se acelerar en live forense de análisis y malware en general, los sistemas de Windows y Linux, es "Forensics de Malware: Investigar y analizar código malintencionado"(Syngress, 2008) por James M. Aquilina Eoghan Casey y Cameron H. Malin. El libro alterna capítulos entre las tecnologías de Windows y Linux, presentar primero las técnicas y herramientas para Windows y Linux, ofreciendo una visión general completa de ambos.

Los dos primeros capítulos tratan malware respuesta a incidentes, que muestra cómo recopilar y mantener datos volátiles (datos que no se continúan, por lo que debe tenerse y registra cualquiera como sucede o poco después) en un sistema activo. Verá cómo utilizar herramientas como Quser (herramienta de usuario de consulta), Netstat, CurrPorts y OpenPorts para ayudar a recopilar la información que necesita.

Siguiente copia es Forensics de memoria, donde los autores Demuestre cómo descubrir y utilizar la evidencia con herramientas forenses de memoria para los sistemas Windows y Linux. Aquí verá el uso de herramientas como UserDump Volcador de proceso y Memfetch.

A continuación es cobertura de Forensics final posterior. Como el nombre implica, esta información post-incident implica la recopilación de evidencia de un compromiso, análisis y utilizar para proteger frente a futuros ataques. El siguiente capítulo, consideraciones legales, proporciona una introducción a las leyes vigentes a proteger su información privada, así como las limitaciones de las leyes. También aprenderá a mejorar las posibilidades de poder utilizar la información recopilada en tribunal mediante técnicas como algoritmos hash.

Los dos capítulos siguientes resalte sistemas de identificación de archivo y generación de perfiles para Windows y Linux, demostrar la Anatomía de un archivo ejecutable, las firmas de archivo diferente, las técnicas de ofuscación archivo empleadas por software malintencionado y cómo extraer incrustados artefactos dentro de esos archivos.

La última pareja de capítulos, expande la cobertura de archivo en análisis de un programa sospechoso, ofrecerle instrucciones para el examen de un programa sospechoso con técnicas y herramientas como Process Explorer, pstree y strace de supervisión de red pasiva y activa.

Si está buscando un libro de malware según la experiencia del mundo real de expertos de seguridad del mundo real, pruebe ésta. Su cobertura exhaustiva aumentará sus conocimientos, realizar un contestador investigador y incidente mejor.

Precio: $ 69.95 (lista).

steen.malwarebookcover.hires.gif

Detección de extensión

Buscar que archivo

Fi lext.com

El tiempo que tarda en descubrir una extensión de archivo desconocido en Windows puede ser una frustración real para los profesionales de TI. Pero no se tiene que. Una extensión fácil y rápida en el equipo para ayudar a acelerar el proceso de identificación es FILExt directo.

La utilidad gratuita funciona cambiando la acción predeterminada para tipos de archivo desconocido. Cuando hace doble clic para abrirlos, la consulta va al sitio Web de FILExt.com para determinar el tipo de archivo y el programa asociado para abrirlo con.

FILExt.com es un repositorio en línea de más de 25.000 extensiones de archivo y detalles asociados. La información incluye datos como la función de programa o extensión utilizada para abrir el tipo de archivo, notas sobre ese tipo de archivo que describe su uso y qué hacer con, información de clasificación de MIME y de archivos y vínculos a información útil acerca de esos archivos. El repositorio de FILExt.com es usuario compatible, por lo que también puede enviar sus propias extensiones también.

Precio: Gratuito.

steen.filext.com.gif

De filext.com (haga clic en la imagen para ampliarla)

Si tiene una herramienta favorita o utilidad que le gustaría ver aquí, escriba al autor en tntools@microsoft.com de.

Greg Steen es un profesional de tecnología, empresario y entusiasta. Siempre está buscando nuevas herramientas para ayudar a simplificar las operaciones, el control de calidad y el desarrollo para los profesionales de TI.