Ir al contenido

Buscar en La Comunidad

Mostrando resultados por etiquetas 'seguridad'.

  • Buscar Por Etiquetas

    Añade etiquetas separadas por comas.
  • Buscar Por Autor

Tipo de Contenido


Foros

  • Contacto con el staff
    • Novedades / Anuncios del foro
    • Sugerencias
    • Problemas relacionados con el foro
  • Zona general de charla
    • Presentaciones
    • Charla
    • Zona de Humor, Curiosidades y Otros
    • Mascotas Vagos
    • Noticias del Mundo
    • Tecnología
    • Ayuda y consultas de carácter general
  • Zona GNU/Linux
    • Ayuda, consultas y soporte GNU/Linux
    • Distribuciones GNU/Linux
    • Repositorios. Software GNU/Linux
    • Personalización
    • Raspberry Pi
    • Arduino
    • Manuales / Tutoriales / Guías GNU/Linux
    • Programación
    • Noticias GNU/Linux
    • Hablando de GNU/Linux
  • Zona Gaming
    • Juegos GNU/Linux
    • Noticias Gamer
    • Charla Gamer
  • Zona Móvil
    • Ayuda y soporte para dispositivos móviles
    • Apps Móviles
    • Manuales / Tutoriales / Guías Móviles
    • Roms para dispositivos Móviles
    • Noticias sobre dispositivos Móviles
    • Hablando sobre dispositivos Móviles
  • Zona Mozilla
    • Ayuda, consultas y soporte Mozilla
    • Aplicaciones Mozilla
    • Roms Firefox OS
    • Manuales / Tutoriales / Guías Mozilla
    • Noticias Mozilla
    • Hablando de Mozilla
  • Microsoft
    • Papelera del Foro

Encontrar resultados en...

Encontrar resutados que...


Fecha de Creación

  • Start

    Fin


Última Actualización

  • Start

    Fin


Filtrar por numero de...

Joined

  • Start

    Fin


Grupo


Página Web


Diaspora


Pump


GNU Social


Google +


Twitter


Facebook


Xmpp


Skype


Steam


Desura


MediaGoblin


Youtube


Vimeo


Picasa


Flickr


Email


Lugar


Intereses

Encontramos 37 resultados

  1. Así lo confirma Microsoft en su último comunicado. A partir del presente 28 de Diciembre los usuarios del sistema de la ventana verán una nueva modificación sin su consentimiento de las condiciones del contrato de Licencia de software de Windows (es decir, nada nuevo), que exigirá a todos los usuarios que tomen una serie de medidas de precaución antes de realizar las actualizaciones del sistema. Esto viene precedido por un endurecimiento de los requisitos del seguro de responsabilidad y accidentes que tiene contratada la compañía de Redmon y que a partir de hoy ya no les cubre incendios y, literalmente "todas esas cosas que suelen ocurrir al actualizar un equipo con Windows" Si bien Microsoft ha sido clara con sus exigencias, casco, cinturón de seguridad y ningún acelerante o material inflamable cerca del equipo, quedan aún muchas dudas importantes sin resolver. Es evidente que, durante el acto consciente (aunque temerario) del usuario de hacer click en el botón de actualización, deberá cumplir con los protocolos de seguridad pertinentes. ¿Pero que pasa con todas esas actualizaciones que el usuario no es consciente que se realizan, todos los cambios que se hacen en el sistema sin que él lo sepa, toda esa actividad... que este tipo de compañías nunca reconocerán que hacen pero que todos sabemos que hacen y que se llevan a cabo en segundo plano?¿Entran también en lo que el seguro califica como actividad peligrosa?¿Significa esto que los usuarios de Windows tendrán que llevar casco y cinturón de seguridad permanentemente mientras utilicen el "sistema" de la ventana ante la imposibilidad de saber cuándo Microsoft está haciendo "cosas" en su equipo? Tendremos que esperar a ver cómo sigue el curso de los acontecimientos, pero tal y como están redactadas las condiciones, diferentes expertos en el ámbito legal aseguran que así debería ser. Ante la imposibilidad de determinar cuándo Microsoft realizará una actividad de modificación, inclusión o eliminación de código en el sistema instalado en el equipo de los usuarios y que se lleva a cabo regularmente sin consentimiento y conocimiento de estos, la única alternativa para así poder cumplir con las normas establecidas por el seguro de responsabilidad y accidentes, es acatarlas de manera tajante y permanente. http://microsoft.histerica.com/contrato/modificaciones/seguridad
  2. Bueno pues os vengo a dejar el link del episodio de Salmorejo Geek con la articipacion de Eugenia Bahit , sobre la seguridad informática y otras cosas. https://salmorejogeek.com/2018/03/02/eugenia-bahit-la-seguridad-informatica-consiste-en-conocimiento/ http://pt.ivoox.com/pt/174-mitos-seguridad-informatica-eugenia-audios-mp3_rf_24160239_1.html
  3. Hablar de seguridad en servidores es un tema que da para rato, éste no será el caso, pero si dejaré algunos "tips" de como podemos estar un poco, si, un poco más tranquilos con respecto a la seguridad en nuestro servidor web Apache. 1 - Ocultar la versión de nuestro servidor en Apache y en PHP Cuándo instalamos por defecto apache, éste viene sin modificar muchos parámetros, entonces como consecuencia podemos llegar a encontrar fallos o vulnerabilidades, una de ellas es dar a conocer la versión del servidor ya que damos información precisa de nuestro sistema. Ésto podemos solucionarlo simplmente editando el arhcivo de configuración y agregamos las líneas del ServerSignature dentro del directorio de Apache, normalmente en /etc/httpd/conf/httpd.conf. # nano /etc/httpd/conf/httpd.conf y agregamos al final las siguientes dos líneas: ServerSignature Off ServerTokens Prod Guardamos y salimos. Explico un poco: La línea ServerSignature Off oculta la versión de Apache en cualquier página de error y la línea ServerTokens Prod garantiza que no se muestre dicha información en las cabeceras de respuesta HTTP. Ahora reiniciamos el servicio: # systemctl restart httpd Para la parte de PHP también podemos ocultar la información que se puede mostrar en nuestro servidor, para hacer ésto debemos editar el archivo de configuración de PHP, que se llama php.ini que se encuentra en /etc/php/php.ini. # nano /etc/php/php.ini Y vamos a buscar la líena expose_php = On, ésta se encuentra en la línea número 374 y la vamos a cambiar por expose_php = Off. Guardamos y salimos. Reiniciamos los servicios y vemos el resultado: # systemctl restart httpd Y listo! 2 - Deshabilitar los módulos que no usamos Apache normalmente viene con una configuración de módulos que se podrían decir genéricos para que te funcione todo a la primera (básicamente), entonces una medida de seguridad sería deshabilitar los que no utilizamos. Para mirar cuáles módulos están activos podemos escribir ésta orden: # grep -n LoadModule /etc/httpd/conf/httpd.conf Aquí vamos a ver un listado con todos los módulos que nuestro Apache carga; buscaremos en la lista cuáles son los que no usamos y simplemente en el mismo archivo de configuración vamos a comentarlos colocando un "#" delante de la línea y listo. 3 - Limitar el tamaño de las solicitudes Normalmente algunos ataques pueden comienzar con los viejos y conocidos DOS (Denial Of Service) debido a que permitimos demasiadas solicitudes, en realidad a que permitimos solicitudes de grandes tamaños en nuestro servidor, teniendo en cuenta que Apache no limita ésto, pero podemos evitarlo, simplemente colocando la línea # LimitRequestBody En éste caso, el limite lo podremos según a las necesidades que tengamos, pueden probar hasta encontrar el límite deseado. 4 - Acceso a los directorios fuera del root Darles el privilegio a los intrusos que tengan acceso a directorios fuera de su raíz es dejar una puerta abierta, salvo que realmente necesitemos que Apache acceda a éstos. Para deshabilitar ésta opción tenemos que modificar la entrada de DocumentRoot. Por defecto viene con AllowOverride None, pero podemos agregar algunas más: Order Deny, Allow Deny from all Options None Detallo un poco lo que es None, Deny Allow, Deny from all. None: No permite a los usuarios activar ninguna funcionalidad en éste directorio. Deny, Allow: Son las órdenes que son procesadas respectivamente. Deny from all: Denega el acceso de peticiones de todos los usuarios al directorio "root". En el caso que deseamos dar acceso a ciertas áreas por ejemplo podemos crear un bloque o editar uno dejandolo de ésta manera: Require all granted Require all granted 5 - Los módulos mod_security y mod_evasive Sería importante de contar con éstos módulos en parte, asi que detallo brevemente cada uno: mod_security se podría decir que es un firewall para las web-apps, además de monitorear el tráfico de nuestro server en tiempo real, cosa importante a la hora de evitar ataques por fuerza bruta. mod_evasive intenta prevenir ataques DDOS y vía fuerza bruta, procesando cada petición y analizando su composición por ejemplo: * Si detecta muchas peticiones en poco tiempo. * Si cualquier proceso trata de realizar X cantidad de peticiones. * Si una IP que se encuentra en una lista negra (black list) sigue intentando hacer peticiones. 6 - Deshabilitar los enlaces simbólicos Parece una tontería, por pequeña que sea, siempre puede ser útil a la hora cuidarnos y evitarnos problemas mayores, normalmente en las últimas versiones ya viene habilitada, pero por las dudas se las dejo presente: Options -FollowSymLinks 7 - Revisar los logs! Cosa que en ocaciones cuando recién comenzamos, no somos de mirar ésto, MAL! Es muy importante hacer un seguimiento y estar al día con los archivos de logs que se van generando ya que éstos nos reportan que es lo pasó en X momento. Además nos facilitan a la hora de entender algunos ataques además de que también nos ayudan a futuro para prevenirlos. 8 - Desactivar las opciones para explorar directorios Para evitar que apache muestre, en el caso que no exista un index.html por ejemplo, mostrará los directorios con los archivos, para evitar ésto pondremos dentro de la etiqueta directorio lo siguiente: Options -Indexes 9 - Desactivar todas las opciones Si directamente queremos desactivar todas las opciones antes mencionadas, directamente podemos dejarlo así: Options None 10 - Finalmente, las actualizaciones Normalmente soy de ésas personas que piensa que "lo que funciona bién, no se toca", pero tener actualizado nuestro servidor web considero que es importante a la hora de ahorrarnos un dolor de cabeza, asi que en lo posible tenerlo actualizado sería ideal. Bueno espero que les haya servido y que puedan ponerlo en práctica, recuerden que éstos "tips" son básicos, pero por ahí si recién comienzan en éste mundo de los servidores, les vendrá bién. Datos: Ésto fué configurado en un servidor LAMP en Archlinux32 (En el caso que quieran saber más de ésta distro, aquí les dejo info). En el caso que quieran consultar o compartir sus configuraciones también pueden encontrarnos en el grupo de Telegram de LinuxerOS o comentar aquí. Recuerden en lo posible compartir el blog así seguimos creciendo! Abrazo de gol!
  4. Comenzamos el año con una noticia perturbadora dentro del mundo tecnológico y de la que son protagonistas Meltdown y Spectre, dos vulneravilidades graves y que afectan a millones de dispositivos. La prensa sensacionalista no se ha hecho de rogar y están, dicho de manera simple y llana, tirando mierda como si no hubiera mañana, con grandes muestras de fanatismo por cierta marca o su rival y nubes y claros por la zona de levante. Si hay algo que se puede sacar en claro es que estos medios se especializan en pintar las cosas de tonos de amarillo y rosa y poco más. ¿Qué ocurre realmente? Pues vamos a intentar indagar un poco a ver si no enteramos. Y dado que Pablo Isua ha hecho un análisis bastante cortito y comprensible, a la par que completo, en su cuenta de Twiter, vamos a partir de ahí En primer lugar debemos saber que hablamos de un problema de seguridad a nivel de hardware que se remonta dos décadas o más, por lo que podemos decir con casi total certeza que todos nuestros dispositivos serán vulnerables. Tanto Spectre como Meltdown se aprovechan de ciertas características de los microprocesadores conocidas como ejecución especulativa y ejecución fuera de orden, técnicas muy antiguas y que, dicho de manera sencilla, buscan "predecir" la instrucción a ejecutar a continuación por el procesador para aprovechar los tiempos en que este está ocioso para adelantar trabajo y aprovechar mejor los recursos en lugar de ejecutar instrucción tras instrucción de manera secuencial. El rastro de este proceso es lo que hace posibles las dos vulnerabilidades antes mencionadas: Meltdow permitiría acceder, desde un proceso con bajos privilegios, a la zona reservada en el mismo para el kernel, permitiendo tener acceso directo a la memoria física y acceder a información confidencial. Es una vulnerabilidad que es relativamente fácil de explotar y está es la razón por la que ha cundido el pánico. La solución planteada en este momento es radical, a la espera de mejores alternativas, y es deshabilitar todo lo relacionado con estas características de la CPU. Resultando en la tan mencionada y polémica pérdida de rendimiento de entre un 5 y un 30% de la que tanto eco se hacen los medios. En el caso de Linux hemos visto como el parche se centra en proveer un aislamiento de la tabla de páginas del núcleo (Page Table Isolation o PTI) para procesadores de arquitectura x86, que ha aplicado de manera inmediata en versiones activas y en desarrollo del kernel. Esta vulnerabilidad parece afectar EXCLUSIVAMENTE a procesadores Intel (a excepción de los Itanium y Atom), aunque con el paso de los días y según avance la investigación al respecto, podremos estar más seguros. Spectre, por su parte, rompe la barrera entre aplicaciones, permitiendo manipular o "engañar" al kernel para que revelen información sensible almacenada en zonas de memoria que controle el proceso relacionado con dicha aplicación. Este malware es más complejo a la hora de explotarlo y requeriría que el malware estuviera presente y ejecutándose en el mismo equipo a vulnerar. Esta vulnerabilidad es de carácter general, basada en una gama más amplia de de características de ejecución especulativa. Esto afecta a cualquier procesador, tanto Intel como AMD e incluso procesadores de arquitectura ARM son vulnerables a Spectre y, de momento, no existe ninguna solución posible para este problema. Repercusiones Más allá de tomar nosotros mismos la decisión radical de iniciar nuestro equipo con la opción pti=off (haciendo así caso omiso del parche que corrige la vulnerabilidad), como usuarios no podemos hacer gran cosa al respecto hasta que los fabricantes y desarrolladores no den con una solución al problema. No obstante, como usuarios tampoco nos veremos afectados en prácticamente ningún aspecto por los daños colaterales que suponen las soluciones actuales para estas vulnerabilidades. En un escenario donde se haga uso de aplicaciones que hagan múltiples cambios al modo kernel, que son todas, o al menos la inmensa mayoría de aplicaciones que utilizamos a diario, no habrá ninguna penalización de rendimiento. Donde sí resultará un drama será en centros de datos, servicios en la nube y similares, tanto en la parte que respecta a la seguridad, como en lo que se refiere a pérdida de rendimiento. Las primeras pruebas que se han hecho públicas en diferentes portales así lo avalan. No hay diferencia apreciable de rendimiento a la hora de jugar, reproducir contenido multimedia, trabajar con documentos y otras aplicaciones de uso común, así que de momento lo que debemos hacer es mantener nuestros equipos actualizados y seguir pendientes de nueva información acerca de este gigantesco problema con el que los fabricantes están obligados a lidiar, de una manera u otra, a partir de ahora, aunque desde el CERT (Computer emergency response team) ya han asegurado que la única solución a la vista es, dado que se trata de un problema que radica en el hardware, sustituir todos los microprocesadores afectados por nuevos componentes sin este problema de diseño. https://meltdownattack.com/
  5. Bajo el título "Kali Linux Revealed", el equipo formado por Raphaël Hertzog, Jim O’Gorman y Mati Aharonitras ha lanzado el libro oficial de la famosa distribución GNU/Linux centrada en la seguridad y auditoría. Los autores se han centrado en ayudar a los usuarios a entender Kali desde cero, haciendo un recorrido intensivo a través de todas sus utilidades y fundamentos, todos los escenarios posibles de instalación para Kali Linux, además de un curso intensivo de comandos y conceptos básicos de GNU/Linux. Configuración, resolución de problemas y manejo profundo de la paquetería Deb, instalación, actualización, creación de paquetes propios... incluyendo temario más avanzado en relación al kernel Linux y su compilación, creación de imágenes ISO personalizadas, cifrado y salvaguarda de información sensible. La versión física del libro podemos encontrarla en Amazon por unos 27$ https://www.amazon.com/Kali-Linux-Revealed-Penetration-Distribution/dp/0997615605/ref=sr_1_1?ie=UTF8&qid=1508088315&sr=8-1&keywords=kali+linux+revealed O podemos descargar la versión digital desde kali.training https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf Mirror Mega https://mega.nz/#!BT4jiBDD!7zq8xD6PPdtnnAn-gzwWNMA707UBuJZDh9HKGnAYZEI
  6. Magic Wormhole es un software que nos permitirá enviar archivos, carpetas o fragmentos de texto a otro equipo de la red empleando comandos muy simples y de manera segura. Los equipos que participan en la transmisión, es decir, los dos extremos de la conexión, son identificados por el mismo "código wormhole". La máquina realiza el envio generará de manera aleatoria un código que será necesario introducir en la máquina receptora para poder tener acceso al contenido de la transmisión. Los códigos son cortos y sencillos y se basan en una lista de palabras fonéticamente distintas, de tal manera que desde el lado receptor podríamos valernos del autocompletado mediante tabulación si sabemos de qué palabra se trata con sólo unas pocas pulsaciones. Los códigos son utilizados una única vez, así que no serviría de nada memorizarlos. Para establecer el agujero de gusano primero tendremos que instalar las bibliotecas y binarios necesarios de Magic Wormhole, que podremos conseguir en algunas distribuciones desde los repositorios oficiales Debian aptitude install magic-wormhole Arch (AUR) yaourt -S magic-wormhole Otras distribuciones En cualquier otra distribución podremos valernos de Python-Pip para obtener todo lo que necesitamos pip install --user magic-wormhole Utilización Como ya hemos dicho, el proceso es muy sencillo y bastará con un simple comando seguido de la acción que queremos llevar a cabo, enviar o recibir. Equipo servidor wormhole send /archivo/directorio/o/texto/a/enviar Se generará un código que utilizaremos luego en el equipo destino Equipo receptor wormhole receive Tras la acción de recepción se nos pedirá el código wormhole. Después sólo nos queda esperar a que la transferencia se complete Web https://github.com/warner/magic-wormhole
  7. EE UU aprueba una ley que permite a los proveedores de Internet vender datos de usuarios Fuente: http://internacional.elpais.com/internacional/2017/03/28/estados_unidos/1490738196_593249.html Bueno era de esperar, en este momento de la vida en que todo es mercancía --directamente y sin eufemismos--, la letra de aquélla canción "cuanto tienes, cuanto vales", podría parodiarse a "que historial tienes, cuanto vales". Por eso hoy, hay que tener mano izquierda para saber qué navegador usas para consultar qué cosas... Un saludo JPablos
  8. Purism esta realizando una campaña de financiación colectiva (Crowd-Founding) para su nuevo dispositivo móvil, el Purism Librem 5, que como todos los dispositivos de la compañía estará orientado a la seguridad. El teléfono estará basado en GNU/Linux Debian con Gnome/GTK como escritorio en un principio, aunque al parecer están pensando aún si usan KDE/QT en teoría está pensado que haga uso de la "convergencia". Las especificaciones son: Pantalla de 5" Procesador i.MX6/i.MX8 Gráfica Vivante GPU Banda base separada del procesador RAM 3GB LPDDR3 ROM 32GB eMMC Soporte para MicroSD Cámara frontal y trasera con Flash Jack para auriculares (3.5mm) WiFi 802.11 Bluetooth 4 USB Type-C Tendrá interruptores físicos para desconectar WiFi, Cámara, banda base, GPS y sensores varios. Vendrá por defecto con Matrix instalado y podrá realizar llamadas IP cifradas gracias a este. El precio $599, no sé si harán el cambio de moneda literal y se quedará en 599€... Más información en la web de la campaña.
  9. Me parecio interesante, y quiero compartir con vosotros otro nuevo descubrimiento. parece que la universidad de mexico esta editando una revista de segudidad informatica digitalmente. llevan ya muchos numeros, y los articulos que me estoy encontrando son muy interesantes. lo dejo aqui, se que a mas de uno le van a resultar muy utiles o igual de interesantes que a mi. salu2 http://revista.seguridad.unam.mx/numeros-anteriores?page=1
  10. Las distribuciones para el Hacking Ético y Testeo de Seguridad ¿Qué es el hacking ético? Es básicamente una forma de decir a nuestra acción cuando aplicamos nuestros conocimientos (de informática y seguridad) para realizar tareas de seguridad, encontrar fallos, reportar bugs o errores sin causar un dolor de cabeza a terceros. ¿Realmente hace falta una distribución en particular? Sencillamente no! La distribución no hace al hacker, todo lo contrario ;-) Pero tenemos varias a nuestro alcance para poder comenzar con éste arte y facilitarnos las cosas, por lo menos en un principio, luego una vez que ya sabemos lo que queremos hacer podemos directamente descargar las aplicaciones en nuestra distro de cabecera. ¿Cuáles son las distribuciones para comenzar? Voy a ordenar en orden de lo que YO humildemente considero que es la mejor y voy disminuyendo en importancia. Repito, YO, ice, considero. Bueno entonces serían las siguientes: * BlackArch * Kali * Wifislax * Backbox * Parrot Entre muchas otras, asi que pasaré a detallar las aquí nombradas para que se den una pequeña idea de como lucen y que herramientas tienen y algunas características obviamente junto a sus sitios web y de descargas oficiales. BlackArch Linux: Web Oficial: www.blackarch.org Última versión: 2016.08.31 Descarga: BlackArch ¿Qué es BlackArch? BlackArch es una distribución oriendatada a la seguridad informática, que anteriormente se creo como una expansión de Archlinux, con repositorios compatibles con instalaciones facilitándonos el acceso a una increíble cantidad de herramientas que actualmente son 1570 herramientas que tenemos a disposción para hacer TODO lo que necesitemos. Si quieren ver el listado completo se los dejo aquí en dónde se detalla con el nombre de la aplicación, su versión, una breve descripción y el sitio oficial. Para los que no sabían, BlackArch es soportada para equipos con menos de 3GB de RAM osea para 32-bits y obviamente tiene su version de 64-btis también, también cuenta con varios windows manager para elegir: Openbox, Awesone, i3wm, Spectrwm y el que viene por default es Fluxbox. Recordemos que al ser una distro que viene (derivada) de ArchLinux, está más orientada al usuario medio o avanzado. A mi entender puede ser para cualquiera mientras que tengas paciencia, pero por las dudas dejo el aviso más que nada para que se asusten. Para mi es una de las mejores junto a Kali. ;-) Kali Linux: Web Oficial: www.kali.org Última versión: Kali Linux 2016.2 Descarga: Kali ¿Qué es Kali Linux? Kali es una distro de GNU/Linux bastante interesante para realizar pruebas de pentesting y auditorías de seguridad. Kali viene de lo que antes era BackTrack Linux basada en Debian de la cuál posee más de 400 herramientas de testeo y análisis para llevar a cabo ataques hacia redes y aplicaciones como ser base de datos, servidores web, etc. Y sobre todo también tenemos herramientas de escaneo de puertos, detección de vulnerabilidades, auditorias de seguridad y un sin fin de etc. Además de que la mayoría del software que usamos en ocaciones es en inglés, los devs de Kali se jugaron y en éste caso hicieron un excelente trabajo al tener en nuestro idioma las herramientas para poder trabajar tranquilos. ¿Qué herramientas tengo en Kali Linux? Bueno a continuación dejaré un listado completo de todas las que tenemos, aunque más allá de que en cada versión se van suprimiendo las que no sirve, se actualizan, se agregan, etc. Asi que no es exactamente, pero sirve para que te des una idea básicamente con lo que te encontrarás. Aplicaciones Recientes Parsero Nishang Wireshark RTLSDR Scanner ntop Cuckoo CaseFile Capstone BlueMaho Arachni dbd DBPwAudit Tcpflow (monitorizar tráfico red) Intrace Zenmap (Escáner de puertos) Sqlninja (SQL Server) Acccheck (SMB Samba) Forensics mode Offline password cracking como John the Ripper Guymager (creación imágenes) Chkrootkit (anti rootkit) Metasploit Armitage p0f DDMS apktool Herramientas DNS Análisis DNS dnsdict6 dnsenum dnsmap dnsrecon dnsrevenum6 dnstracer dnswalk fierce maltego nmap urlcrazy Identificación Host fragroute fragrouter wafw00f alive6 arping cdpsnarf detect-new-ip-6 detect-sniffer6 dmitry dnmap-client dnmap-server fping hping3 inverse_lookup6 miranda ncat netdiscover nmap passive_discovery6 thcping6 wol-e xprobe2 Scáners de Red dmitry dnmap-client dnmap-server netdiscover nmap Detección Sistema Operativo (OS Fingerprinting) dnmap-client dnmap-server miranda nmap Herramientas OSINT ( Essential OSINT Tools for Social Engineering) casefile creepy dmitry jigsaw maltego metagoofil theharvester (Social-Engineer Toolkit SET Credential Harvester Attack) twofi urlcrazy Análisis Samba accheck nbtscan nmap Análisis SNMP braa cisco-auditing-tool cisco-torch copy-router-config merge-router-config nmap onesixtyone Análisis SSL sslcaudit ssldump sslh sslscan sslsniff sslstrip sslyze stunnel4 tlssled Análisis de Tráfico cdpsnarf intrace irpas-ass irpass-cdp p0f tcpflow wireshark Análisis de VOIP ace enumiax Análisis VPN ike-scan Análisis Vulnerabilidades cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch yersinia Análisis Base de Datos (SQL) bbqsql dbpwaudit hexorbase mdb-export mdb-parsecsv mdb-sql mdb-tables oscanner sidguesser sqldict sqlmap sqlninja sqlsus tnscmd10g Herramientas Fuzzing (Fuerza Bruta) bed fuzz_ip6 ohrwurm powerfuzzer sfuzz siparmyknife spike-generic_chunked spike-generic_listen_tcp spike-generic_send_tcp spike-generic_listen_upd burpsuite powerfuzzer webscarab webslayer websploit wfuzz xsser zaproxy Identificación de CMS blindelephant plecost wpscan Proxys burpsuite paros proxystrike vega webscarab zaproxy Herramientas Web apache-users burpsuite cutycapt dirb dirbuster vega webscarab webslayer zaproxy Herramientas GPU oclhashcat-lite oclhashcat-plus pyrit Herramientas Off-line cachedump chntpw cmospwd crunch dictstat hashcat hash-identifier john the ripper johnny lsadump maskgen oclhashcat-lite oclhashcat-plus ophcrack ophcrack-cli policygen pwdump pyrit rainbowcrack rcracki_mt rsmangler samdump2 sipcrack sucrack truecrack Herramientas Online accheck burpsuite cewl cisco-auditing-tool dbpwaudit findmyhash hydra hydra-gtk medusa ncrack onesixtyone patator phrasendrescher thc-pptp-bruter webscarab zaproxy Ataques Bluetooth bluelog bluemaho blueranger btscanner fang spooftooph Herramientas Wireless - Wifi aircrack-ng aireplay-ng airmon-ng airodump-ng asleap cowpatty eapmd5pass fern-wifi-cracker genkeys genpmk giskismet kismet mdk3 wifiarp wifidns wifi-honey wifiping wifitap wifite zbassocflood zbconvert zbdsniff zbdump zbfind zbgoodfind zbid zbreplay zbstumbler Herramientas NFC mfcuk mfoc mifare-classic-format nfc-list nfc-mfclassic Sniffers de Red darkstat dnschef dnsspoof dsniff ettercap-graphical hexinject mailsnarf netsniff-ng passive_discovery6 sslsniff tcpflow urlsnarf webmitm webspy wireshark ettercap-graphical evilgrade fake_advertise6 fake_dns6d fake_dnsupdate6 fake_mipv6 fake_mld26 fake_mld6 fake_mldrouter6 fake_router6 fake_solicitate6 fiked macchanger parasite6 randicmp6 rebind redir6 sniffjoke sslstrip tcpreplay wifi-honey yersinia Herramientas VoIP iaxflood inviteflood ohrwurm protos-sip rtpbreak rtpflood rtpinsertsound rtpmixsound sctpscan siparmyknife sipp sipsak svcrack svcrash svmap svreport svwar voiphopper Sniffers Web burpsuite dnsspoof driftnet ferret mitmproxy urlsnarf webmitm webscarab webspy zaproxy Backdoors cymothoa dbd intersect powersploit sbd u3-pwn Herramientas de Tunneling cryptcat dbd dns2tcpc dns2tcpd iodine miredo ncat proxychains proxytunnel ptunnel pwnat sbd socat sslh stunnel4 updtunnel Debuggers (Decompiladores) y Reversing edb-debugger ollydbg jad rabin2 radiff2 rasm2 recstudio recstudio-cli apktool clang clang++ dex2jar flasm javasnoop radare2 rafind2 ragg2 ragg2-cc rahash2 rarun2 rax2 Herramientas Stress de Red (Web, Wlan) denial6 dhcpig dos-new-ip6 flodd_advertise6 flood_dhcpc6 flood_mld26 flood_mld6 flood_mldrouter26 flood_router6 flood_solicitate6 fragmentation6 inundator kill_router6 macof rsmurf6 siege smurf6 iaxflood invite flood thc-ssl-dos mdk3 reaver Herramientas Android android-sdk apktool baksmali dex2jar smali Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF) autopsy binwalk bulk_extractor chrootkit dc3dd dcfldd extundelete foremost fsstat galleta tsk_comparedir tsk_loaddb affcompare affcopy affcrypto affdiskprint affinfo affsignaffstats affuse affverify affxml blkcalc blkcat blkstat bulk_extractor ffind fls foremost galleta hfind icat-sleuthkit ifind ils-sleuthkit istat jcat mactime-sleuthkit missidentify mmcat pdgmail readpst reglookup sorter srch-strings tsk_recover vinetto binwalk bulk_extractor foremost jls magicrescue pasco pev recoverjpeg fifiuti rifiuti2 safecopy scalpel scrounge-ntfs affcat affconvert blkls dc3dd dcfldd ddrescue ewfacquire ewfacquirestream ewfexport ewfinfo ewfverify fsstat guymager img_cat img_stat mmls mmstat tsk_gettimes dff pdf-parser peepdf volafox volatility Tendremos varias horas de lectura para aprender a utilizarlas encontrar el momento en el cuál realmente las necesitemos y claro, practicar siempre! Encontré por la web hace un tiempo un pequeño "Curso de Kali Linux" asi que dejo a continuación el link para su descarga. Wifislax: Web Oficial: http://www.wifislax.com/ Última versión: Wifislax-4.12 Descarga: Wifislax ¿Qué es Wifislax? Bueno, es una distribución de GNU/Linux que sirve para realizar auditorías de seguridad en redes inalámbricas que surge del proyecto Wifiway y claro, contiene una enorme cantidad de scripts adaptados para la comunidad en España, pero no por éso poco útil por otros lares. Se compone básciamente con herramientas como ser gran cantidad de escáner de puertos y vulnerabilidades, herramientas de creación y diseño de xploitz, sniffers, auditoría wifi, análisis forense entre otras cosas más. En el caso que quieran conocer las aplicaciones que trae ésta distribución de GNU/Linux, dejo aquí un link de su web oficial para que puedan darse una idea con lo que se encontrarán cuando la instalen. Backbox: Web Oficial: https://backbox.org/ Última versión: Backbox 4.6 Descarga: Backbox ¿Qué es Backbox? Es más que un sistema operativo, es un proyecto Open Source Community libre con el objetivo de promover la cultura de seguridad en el entorno de IT y dar su contribución para hacerlo mejor y más seguro. Todo ésto utilizando exclusivamente Software Libre Abierto demostrando el potencial y el poder de la comunidad. Backbox Linux está especialmente para realizar testeos de pentesting y seguridad orientada a chequeos en Linux dentro de una red junto con herramientas de análisis. Incluye algunas de las herramientas de seguridad y analisis más conocidas y usadas, con el objetivo de una amplia difusión de objetivos. Posee aplicaciones para análisis de sitios web hasta análisis de redes, pruebas de stress, sniffing, chequeo de vulnerabilidades, analisis forense, automoción y demás. Incluye un apartado, dentro de la categoria de análisis de aplicaciones Web, enfocada a los gestores de contenidos. Esto es una diferenciación interesante porque los gestores de contenidos (CMS) se han converitido en una opción muy utilizada para la publicación en la Web. Proveedores de Hosting ya nos ofrecen una gestión completa de este tipo de software (mayoritariamente con productos libres) que permite la creación y mantenimiento de una forma casi automática, facilitando la expasión. Ahora viene la parte "interesante", Backbox fué creado a partir de Ubuntu, pero se encuentra totalmente personalizado y diseñado para ser hasta dónde veo tal vez una de las mejores distros para pentesting y seguridad, más allá que asuste un poco que sea basada en... Ubuntu, claro. Será cuestión que la descargues en su versión de 32-bits o 64-bits. Parrot Security OS: Web Oficial: https://www.parrotsec.org/ Última versión: Parrot 3.2 Descarga: Parrot ¿Qué es Parrot Security? Es un sistema basado en Debian GNU/Linux el cual es también la unión de FrozenboxOS y Kali Linux con la idea de brindar al usuario una mejor experienca con el analisis de seguridad, forense, con herramientas para desarrollar tu propio soft y proteger tu privacidad. Ésta interesante distro usa los repositorios de Kali aunque también posee su propio repositorio dónde están sus herramientas personalizadas; asi que no piensen que es un Kali Linux reversionado ya que posee realmente varias herramientas como dije anteriormente personalizadas que la hacen interesante a la hora de utilizarla. Parrot trae como entorno de escritorio MATE (ya lo conocemos) asi que de entrada sabemos que es una distro liviana, pero con herramientas potentes, a su vez muy personalizable que es la virtud de FrozenBox con íconos, themes ad-hoc, wallpapers, etc. Requerimientos para la instalación de Parrot Security OS: CPU: 1Ghz dual core cpu ARCH: 32bit, 64bit y ARMhf RAM: minimo: 256Mb - 2048Mb recomendado GPU: No necesita aceleración STORAGE lite/core: 4GB / 8GB STORAGE Full: 16GB BOOT: Legacy bios or UEFI (testing) Bueno espero que les haya servido para que se den cuenta que básicamente todas tienen algo parecido, tal vez el manejo, la interfaz sea diferente, pero terminan haciendo lo que necesitamos. Todo dependerá como dije practicamente al principio de la guía, el "hacker" hace a la distro, jamás al revés!. Recuerden suscribirse en mi canal de YouTube y visitarnos en Telegran en el grupo de Linuxeros! Abrazo de gol!
  11. Aquí os dejo un vídeo interesante de como el reportero queda impresionado por los trucos y sobre todo los conocimientos que allí se encuentran todos los años. La parte de ingeniería social (1:29) no tiene desperdicio y nos demuestra una vez más que no nos hace falta rodearnos de un equipo o echar muchas horas para recolectar información para realizar un ataque dirigido. Fuente: elhacker.net PD: No he sabido el lugar correcto para poner esto si saben uno mejor no dudéis en moverlo, me haría muy feliz saber donde puede ir.
  12. Desde que Apple implemento esta tecnología en su gama de smartphones se ha demostrado con moldes u otros objetos es posible saltar desbloquear el móvil por lo que la noticia de que se haga con un trozo de plastirina no es la noticia, la noticia es que aún después de sacar varios modelos aún sea posible hacer esto. Vkansee showed how to hack an iPhone fingerprint sensor using Play-Doh https://t.co/FRY7JGMh2M — Arjun Kharpal (@ArjunKharpal)
  13. Que te gusta el forense en entorno digital? Pues en español y con Caine hay muy buenos profesionales , tanto asi es que parece que vienen de afuera buscando sus charlas, asi que alla vamos a compartir este ejemplo y que quede como hilo a que los amantes del hack, seguridad y forense vayan poniendo más y más . Me parece que ha algunos amigos del foro les va a gustar especialmente asi se desea. Venga tornemonos forenses por un momento , no tiene perdida!
  14. Computer Forensics Linux Live Distro Fuente y reseña en español: http://lamiradadelreplicante.com/2015/11/07/disponible-la-distro-de-analisis-forense-caine-7-0/ Descargas: http://www.caine-live.net/page5/page5.html Un saludo JPablos
  15. Libro GRATIS "Predicting Malicious Behavior: Tools and Techniques for Ensuring Global Security (A $54.99 Value) FREE for a Short Time!" – A groundbreaking exploration of how to identify and fight security threats at every level. Request your Free eBook! http://distrowatch.tradepub.com/free/w_sym242/prgm.cgi Una exploración innovadora de cómo identificar y combatir las amenazas de seguridad en todos los niveles. Libro interesante, y gratis de momento. Un saludo JPablos
  16. Cuál es la mejor forma de hacer backups de cosas en general en Linux? Por ejemplo para hacer backups de documentos de LibreOffice, de fotos, música, etc. Preferentemente mantener varias versiones de los archivos Lo mejor que se me ocurrió es hacer un repositorio git de todos mis documentos, está bueno poder tener varias versiones de los archivos por si sobreescribo algo sin querer, pero a lo mejor no es la mejor forma de hacer backups de binarios Cómo hacen backups ustedes? Edit: Backup de documentos, no del sistema
  17. Este tema va dedicado a todos aquellos que van por ahí buscando soluciones mágicas y copian y pegan cualquier cosa sin mirar de qué se trata y sin saber lo que están haciendo. Este pequeño script en bash hace ya tiempo que lo conozco, aunque hasta ahora sólo lo había utilizado para putear un poquito a algún conocido y reírme un rato No obstante, coincido con su autor en que lo más importante es que esta pequeña "broma" sirve para concienciarnos de lo peligroso que es hacer las cosas en plan chapucero, sin fijarse. En este caso es una simple broma y tiene su gracia, pero de caer en algo similar que no sea para hacer la gracia podemos vernos ante un gran problema. Sin más explicaciones les dejo la orden que deben ejecutar para disfrutar de este pequeño script valiéndonos de curl curl -L https://raw.github.com/keroserene/rickrollrc/master/roll.sh | bash Si quieren que pase algo más desapercibido, pueden utilizar perfectamente un acortador de enlaces y el resultado será el mismo curl -s -L http://bit.ly/10hA8iC | bash Llegados a este punto, si han ejecutado cualquiera de los comandos anteriores, estarán de acuerdo conmigo en que no es muy buena idea utilizar cualquier script que encontremos por Internet sin saber qué hace exactamente y mucho menos con curl Pero ahí no termina la cosa... podríamos haber sido mucho más malos y haber usado la opción injet: ./roll.sh inject Que cambiará completamente el comportamiento del script y aunque a priori probablemente no notemos nada raro, sí que se habrá ejecutado sin avisarnos un echo "curl -s -L http://bit.ly/10hA8iC | bash" >> ~/.bashrc Que nos proporcionará unos ratos maravillosos y querer mandar recuerdos a toda la familia de quien nos pasó el comando :lol: Así que vuelvo a insistir, el copiar y pegar sin criterio puede darnos sorpresas muy desagradables, ojito con lo que "tomamos prestado" de Internet Código en Github https://github.com/keroserene/rickrollrc/
  18. Zenmap: Front-end para Nmap Zenmap es el front-end oficial multiplataforma para Nmap permitiendo ejecutar las mismas opciones que cuando lo usamos en la línea de comandos. Tiene características de uso que permite una fácil utilización de Nmap tanto para principiantes como para usuarios avanzados y antes de que salten los puristas de la consola, una de las grandes ventajas de usar Zenmap es la facilidad que nos brinda al momento del análisis de los resultados de nuestros escaneos: GUI Zenmap Algunas funciones de Nmap requieren persimos administrativos, por consiguiente es recomendable ejecutar Zenmap como root Entre otras, las características generales de Zenmap son: Command wizard: Permite crear de manera interactiva comandos de Nmap. Ideal para recien iniciados en la herramienta. Profile creation: Viene por defecto con algunos perfiles, los cuales podemos extender y guardar con nuestros propios escaneos para correrlos repetidamente. Scan tabs: Zenmap nos permite ejecutar simultáneamente más de un escaneo por medio de tabs. En realidad los podemos seleccionar mediante una lista desplegable. Results comparison: Permite comparar las diferencias entre diferentes escaneos guardados. Creación de comandos y creación de perfiles Para los más inexpertos en el uso de Nmap, se cuenta con un Wizard para la creación personalizada de escaneos e ir aprendiendo la dinámica de su uso. Se puede personalizar aspectos como el Host Discovery (Ping), Port Scanning (Scan), Nmap Scripting Engine (Script), Timing entre otros que ayudarán al aprendizaje de Nmap: Creación de comandos paso a paso Otra posibilidad interesante es la creación de perfiles, ya que podemos ir probando y modificando complejas combinaciones de opciones para armar escaneos muy completos y guardarlos para reutilizarlos más adelante en caso de necesitarlos y no tener que recordarlos al pie de la letra: Creación de perfiles Análisis de resultados A medida que lanzamos los diferentes escaneos, en la pestaña “Nmap output” veremos la salida de Nmap como si lo usáramos por la línea de comandos. Cuando estos vayan terminando, toda la información recopilada ya sea en las etapas de Host discovery, Port Scanning, Service/OS Detection y demás de Nmap se irán almacenando en el panel izquierdo y pestañas de la derecha, las cuales podemos ir indagando para escudriñar información más detallada de lo descubierto en los escaneos lanzados, los cuales pueden ser ejecutados de manera simultánea, en la última pestaña llamada “Scans” podemos verificar el estado de estos. Análisis de información Aunque soy amante de la línea de comandos, la verdad es que revisar y analizar los resultados de diferentes escaneos se vuelve una tarea más sencilla al tenerlos de manera gráfica para su análisis. No se trata si eres o no un ninja en la línea de comandos, Zenmap es una ayuda más a la hora de usar Nmap, que de manera inequívoca nos ayuda a la interpretación de los resultados e invito que pruebes esta interesante herramienta. Fuente: http://blog.desdelinux.net/zenmap-front-end-para-nmap/
  19. Tras la muerte de Backtrack, Kali Linux ha tomado el relevo como distribución profesional de auditoría de seguridad y pentesting basada en Debian. Disponible para varias arquitecturas y tanto en versión de escritorio como en línea de comandos, la dsitribución mantenida por Offensive Security Ltd. sigue avanzando a paso firme. Entre las características de esta nueva versión destacan: Linux 3.14.4 Xorg 1.12.4 Mesa 8.0.5 ALSA 1.0.25 Gnome 3.4.2 Firefox 22.0 Armitage 05.15.14 Nmap 6.46 WPScan 2.4 cuckoo 1.1 OWASP ZAP 2.3.0. aircrack-ng to 1.2-beta3 powersploit 2.2 fcrackzip 1.0.4 dnsenum 1.2.4.1 p0f 3.07b responder 2.0.8 ipv6-toolkit 1.5.3 shellnoob 2.1 sslyze 0.9 Hydra 8.0 mitmproxy 0.10.1 u3-pwn 2.0 hexinject 1.5 Burp Suite Free Edition v1.6 Soporte para arranque EFI Capturas Descarga x86_64 Directa http://cdimage.kali.org/kali-1.0.9/kali-linux-1.0.9-amd64.iso x86 Directa http://cdimage.kali.org/kali-1.0.9/kali-linux-1.0.9-i386.iso ARMEL Directa http://cdimage.kali.org/kali-1.0.9/kali-linux-1.0.9-armel.img.xz ARMHF Directa http://cdimage.kali.org/kali-1.0.9/kali-linux-1.0.9-armhf.img.xz Personalizar nuestra propia imagen de Kali aptitude install git live-build cdebootstrap git clone git://git.kali.org/live-build-config.git cd live-build-config lb config lb build Documentación http://docs.kali.org/pdf/kali-book-es.pdf Web http://www.kali.org
  20. Esta es la propuesta más interesante, en mi opinión, de la convención DefCon de Las Vegas. Está orientada a la nueva frontera de la conectividad y creo que intenta abrirnos los ojos acerca de lo peligroso que supone ponernos en manos de otros sin más. Si ahora nos parece que las comunicaciones son poco seguras y los daños son evaluables pero intangibles, ¿qué ocurrirá cuando esté en riesgo nuestra integridad física? El artículo es de Seth Rosenblatt en CNET Los coches actualmente se evalúan en aspectos tales como el rendimiento, la comodidad, el valor y la seguridad para sus ocupantes, e incluso los peatones. Forma parte de su atractivo comercial. Pero ¿qué ocurre con la seguridad informática de sus sistemas? Estando los automóviles cada vez más informatizados, debería haber un sistema de calificación para que los consumidores supieran qué nivel de seguridad frente a la intrusión informática tiene cada modelo que se pone a la venta. Eso es exactamente lo que el grupo de defensa de la seguridad I Am The Cavalry propuso en la convención anual de hackers DefCon. Fundada por los investigadores de seguridad desde hace mucho tiempo, el grupo tiene como objetivo conseguir que los fabricantes de hardware y los responsables políticos se tomen en serio la seguridad informática. Nick Percoco y Josh Corman exponiendo su propuesta en DefCon 22 La propuesta del Programa de Seguridad Informática Automovilística Cinco Estrellas (Five Star Automotive Cyber Safety Program) ofrece una lista de verificación de cinco puntos de las mejores prácticas de tecnología informática para se ponga en marcha por parte de los fabricantes de automóviles. La lista de verificación aborda temas tales como el diseño y desarrollo de software, propio y con terceras empresas colaboradoras, y las actualizaciones de seguridad. I Am The Cavalry dio a conocer la propuesta en una carta abierta a los investigadores de seguridad y los fabricantes de automóviles, junto con una petición para ayudar a elevar la conciencia pública para apoyar la medida. Es un importante primer paso hacia una futura colaboración entre los expertos en seguridad y los fabricantes de automóviles. El cofundador de Cavalry Josh Corman expuso que la propuesta es un esfuerzo concertado para anticiparse a las situaciones irreparables. Más específicamente, la idea de que algunos hackers pudieran hacerse con el control de los vehículos y causar accidentes mortales. "Como tenemos lamentables precedentes, estaremos mejor preparados para tener esta conversación [con la industria automovilística] acerca de la seguridad del coche conectado a Internet, así como la seguridad de cualquier otro dispositivo que pudieran conectarse a Internet", dijo Corman. Un fabricante de automóviles ya ha logrado una de las cinco estrellas, dijo. "Tesla consigue una estrella por su política coordinada de divulgación", dijo Corman, un antiguo director de inteligencia de seguridad de Akamai y actual director de tecnología de la firma de seguridad Sonatype. Todavía estamos en los primeros días de la investigación de vulnerabilidades informáticas del automóvil, pero los hacks han ido más allá de la prueba de concepto. El año pasado, investigadores de DefCon demostraron poder tomar el control de las ruedas de dirección y sus frenos de un automóvil en movimiento. En julio, un equipo de intrusión informática china anunció que había hackeado el Model-S de Tesla, aunque nunca entregaron los detalles de ello. Los cinco puntos del Programa de Seguridad Infomática Automovilística Cinco Estrellas son: 1 - Seguridad en el diseño. 2 - Colaboración con terceras partes - Colaboradores externos 3 - Registro continuo de actividad, monitorización constante (evidence capture) 4 - Actualizaciones de seguridad futuras 5 - Segmentación y aislamiento Estos cinco puntos parecen algo más que un simple llamamiento a la acción. Cavalry explica por qué es importante cada uno de ellos y qué tipo de problemas aborda cada uno de ellos frente a la intrusión. Seguridad en el diseño requiere que los fabricantes de automóviles informen al usuario de cómo se ha considerado en el diseño de seguridad el desarrollo del software del automóvil, incluyendo el uso de estándares de la industria de seguridad, la cadena de suministro rigurosa, y la prueba de evidencia contradictoria: la versión del ordenador de abordo del accidente de coche pruebas. Colaboradores externos - Terceras partes implicadas. Los fabricantes de automóviles deben tener una política de divulgación coordinada que anime a los investigadores de seguridad independientes para trabajar con empresas de automóviles en ayudar a descubrir las debilidades del diseño, similar a cómo muchos investigadores de seguridad trabajan con los fabricantes de software. La Monitorización constante requerirá que los coches tengan una especie de "cajas negras" al igual que las aeronaves que permitan registrar la evidencia forense para las investigaciones de seguridad, pero que también sean respetuosas con las preocupaciones de privacidad de los usuarios. Actualizaciones de seguridad, el cuarto punto, ordenaría las actualizaciones de seguridad basadas en estándares oportunos para el software y el firmware del ordenador de a bordo. La dificultad en la entrega de actualizaciones de seguridad para los dispositivos y vehículos conectados a Internet es un problema importante. El último punto, Segmentación y aislamiento, obligaría a las empresas de automóviles a adoptar la segmentación y el aislamiento de los componentes computerizados. Por ejemplo, para el caso en que un hacker consiguiera acceder al sistema de entretenimiento del coche. Esta intrusión no debería significar que tuviera acceso también a controlar los frenos o el acelerador. Nick Percoco (co-fundador de Cavalry) comentó que los cinco puntos se pueden aplicar a otros dispositivos que están empezando a construirse con acceso y control a través de Internet. Ambos afirmaron que su trabajo consiste en llamar la atención, ya que se centran en cuatro sectores: dispositivos médicos, fabricantes de automóviles y camiones, hogar conectado y electrónica de consumo doméstico, y sistemas de infraestructura pública. "Nos hemos puesto en contacto con inversores inmobiliarios interesados ​​sobre ascensores hackeados y sistemas HVAC [calefacción, ventilación y aire acondicionado integrados]", dijo Percoco. Corman agregó que el grupo se ha reunido con miembros del Congreso y sus empleados 71 veces en lo que va de año. Sin embargo, Corman reconoció que el grupo de defensa se ​​enfrenta a una batalla cuesta arriba. No sólo tienen que convencer a los fabricantes y los políticos de sus objetivos, sino que tienen que hacerles cambiar de idea acerca de qué significa realmente la cultura hacker. "Cyber ​​es una mala palabra en la Defcon, pero es la forma en que hablan en [Capitol] Hill («»)", añadió Corman, explicando por qué un grupo que actíua de buena fe en la seguridad como es Cavalry usaría un término ridiculizado como cliché por la mayoría de los piratas informáticos. "Tenemos que desarrollar habilidades sociales tales como la empatía", dijo refiriéndose a ellos mismos. "Tenemos que ser más humanos", finalizó Corman. («») Capitol Hill es uno de los barrios más antiguos y representativos de Washington DC. Es donde se ubica el Capitolio, la sede de la Cámara de representantes, y donde suelen vivir algunos de los congresistas y senadores de los EE.UU.
  21. Paul Rosenzweig tiene un currículo profesional bastante interesante. Entre otras actividades profesionales, ha sido Subsecretario Adjunto en el Departamento de Seguridad Nacional y profesor de Derecho en la Universidad de George Washington. Estas son sus impresiones de su asistencia a las conferencias de DefCon 2014. Tuve la oportunidad de ir a Las Vegas la semana pasada para asistir a los eventos anuales que rodean DefCon y Black Hat. DefCon es una vieja convención anual ya con 22 años para hackers (también conocidos como «los investigadores de seguridad»), y Black Hat que es su complemento más "corporativo". La diferencia entre ambos es que los asistentes a Black Hat han pagado varios miles de dólares en su inscripción y aún más para ser expositores, mientras que los asistentes a DefCon solo han pagado un par de cientos de dólares y casi siempre en efectivo (con unos pocos Bitcoins empezando a hacer acto de presencia). La diferencia cultural entre los investigadores de seguridad en DefCon y los guerreros cibernéticos que me encuentro en Fort Meade es muy abierta pero menos completa de lo que cabría esperar. En el nivel diferenciado, a tener en cuenta lo siguiente: asistí a una reunión paralela llamada "BSides" donde el bar abría a las 7 am. Allí abundaban las rarezas como, por ejemplo, fulanos con faldas escocesas y mohawks; un "capturar la bandera" con una bandera cibernética real, y algunas cosas similares. Me pasmó que muchos hackers tuvieran la manía de romper cerraduras físicas, aunque visto en ese contexto el asunto parecía encajar bastante bien. Por otro lado, realmente no tengo ninguna explicación para los montones de condones en las mesas de la sala de descanso. Sobre todo porque había muy pocos asistentes femeninos (yo diría que el equilibrio demográfico fue del 95% masculino). [Curiosa conclusión acerca de la correlación entre condones y población asistente a la conferencia. N d T] Por otro lado, vi una gran comunidad de... atentos [focus, en el original], es la mejor palabra que se me ocurre. A pesar de su inclinación cuasi-libertaria, la mayoría de los investigadores con los que coincidí estaban muy concentrados en su profesión: se sentían orgullosos de lo que habían hecho, y estaban profundamente preocupados por la enorme inseguridad de la red. En ese sentido, no me parecieron muy diferentes de los profesionales que me encuentro en Washington, salvo por la ropa. (A pesar de que debería ser preocupante que en un juego de guerra reciente nuestros reservistas hayan derrotado a nuestros guerreros cibernéticos militares en servicio activo, al parecer bastante cómodamente.) En cuanto al fondo, la reunión de una semana tenía algunos puntos destacados. La idea más interesante fue que los EE.UU. deben tratar de acaparar el mercado de vulnerabilidades cibernéticas pujando por ellas y comprándolas todas. Aunque esta idea me parece un poco viciada por lo menos por dos razones: (1) Me temo que las vulnerabilidades no son tan raras como se piensa que son; y (2) dudo de que los rusos y los chinos nos las vendieran. Pero es un concepto fascinante sobre el que merece la pena meditar un poco. Para mí, sin embargo, el mayor asunto de esa semana ha sido la creciente vulnerabilidad de la Internet de las Cosas (Internet of Things). Vi una demostración fascinante sobre lo fácilmente que resulta "crackear" un dispositivo médico y otra sobre el mal diseño estructural de la informática/cibernética de los automóviles (que une los sistemas críticos con los no críticos). Un grupo de investigadores de seguridad, I Am The Cavalry [a los que ocasionalmente he defendido legalmente], terminó la conferencia mediante la publicación de una carta abierta a la industria automotriz con la definición de un programa de cinco estrellas para la seguridad informática de los coches nuevos, que más parecía un toque de atención para salir adelante del problema cibernético. La otra gran noticia fue el anuncio de que un grupo de hackers rusos había robado más de mil millones de contraseñas de los sitios web a nivel mundial. A diferencia de la mayor parte del público en general que estaban sin aliento sobre el alcance de la infracción, la mayor parte de los investigadores en Las Vegas se mostraron escépticos sobre el alcance de la infracción, su procedencia y su autenticidad. Más bien, ellos pensaban que esa gran recolección de datos era sobre todo una amalgama de las infracciones mayores reenvasadas ​​en un nuevo formato.
  22. Alpine Linux es una distribución comunitaria ligera y enfocada a la seguridad diseñada para ser utilizada como Router x86, Firewall, VPN, servidor VoIP... Alpine utiliza la librería uClibc y todas las herramientas base de Busybox, así como también implementa algunas características para la seguridad como PaX y SSP para prevenir exploits Descarga Alpine Linux Standard x86 http://wiki.alpinelinux.org/cgi-bin/dl.cgi/v3.0/releases/x86/alpine-3.0.0-x86.iso x86_64 http://wiki.alpinelinux.org/cgi-bin/dl.cgi/v3.0/releases/x86_64/alpine-3.0.0-x86_64.iso Alpine Linux Mini x86 http://wiki.alpinelinux.org/cgi-bin/dl.cgi/v3.0/releases/x86/alpine-mini-3.0.0-x86.iso x86_64 http://wiki.alpinelinux.org/cgi-bin/dl.cgi/v3.0/releases/x86_64/alpine-mini-3.0.0-x86_64.iso Alpine Linux VServer x86 http://wiki.alpinelinux.org/cgi-bin/dl.cgi/v3.0/releases/x86/alpine-vanilla-3.0.0-x86.iso x86_64 http://wiki.alpinelinux.org/cgi-bin/dl.cgi/v3.0/releases/x86_64/alpine-vanilla-3.0.0-x86_64.iso Alpine Linux Xen x86_64 http://wiki.alpinelinux.org/cgi-bin/dl.cgi/v3.0/releases/x86_64/alpine-xen-3.0.0-x86_64.iso Web http://alpinelinux.org
  23. Como ya supimos hace cosa de un mes, la comunidad Debian se estaba planteando extender aún más el soporte de sus versiones estables y por fin tenemos la respuesta. Squeeze es ya la primera versión con soporte extendido de Debian que se beneficiará de las actualizaciones de la comunidad hasta Febrero de 2016. Al contrario que el soporte regular, las únicas arquitecturas que recibirán actualizaciones en este período serán i386 y Amd64 y algunos paquetes no críticos, como pueden ser algunas aplicaciones web, no serán actualizados. Es importante saber que este soporte no será llevado por el equipo de seguridad de Debian sino por un grupo aparte, mayormente voluntarios y empresas interesadas en mantener versiones antiguas de la distribución en funcionamiento, los que se encarguen de las actualizaciones de seguridad, así que cualquier ayuda en este sentido es bienvenida. Aunque el plan es continuar con esta práctica en el futuro, esta primera versión extendida será la prueba de fuego y la continuidad de la iniciativa dependerá de lo fructífera que resulte en el caso de Squeeze https://lists.debian.org/debian-security-announce/2014/msg00082.html
  24. Pues eso, cuáles son las extensiones que usáis en firefox/iceweasel para mejorar vuestra privacidad/seguridad a la hora de navegar por internet. Yo uso: Adblock Plus (indispensable) DoNotTrackMe (para bloquear los sitios que te siguen) BetterPrivacy (para borrar las "flash-cookies") A veces también uso anonimoX (para cambiar la ip y el país) Un saludo.
×
×
  • Crear Nuevo...