Seguridad

Facebook Twitter

Criptografia

Camaras. Tres distribuciones Linux para la recuperación de datos. Una de las cosas que en algún momento hemos debido afrontar cuando trabajamos con ordenadores es un fallo del sistema operativo.

Tres distribuciones Linux para la recuperación de datos

Llegado este momento tiramos de copia de seguridad para recuperar nuestros datos. Es entonces cuando vemos que nos faltan datos, que en algunos casos pueden ser importantes o dolorosa su pérdida como fotos o vídeos personales. Por eso vamos a proponeros cuatro distribuciones Linux para la recuperación de datos. Porque una vez que nos falla el sistema o el disco tiene sectores dañados en el inicio y no nos permite arrancar, tenemos la alternativa de buscar otro ordenador donde poder conectar este disco duro como secundario o esclavo para poder intentar acceder a él. Noticias de Seguridad Informática - Segu-Info: Manualde Gestión de Incidentes de Seguridad Informática. El presente manual ha sido desarrollado en el marco de las actividades del Proyecto AMPARO, una iniciativa de LACNIC con el apoyo de IDRC de Canadá.

Noticias de Seguridad Informática - Segu-Info: Manualde Gestión de Incidentes de Seguridad Informática

Este proyecto se propone fortalecer la difusión, conocimiento y atención de la problemática de Seguridad Informática en los distintos países de América Latina y el Caribe fundamentalmente en el ámbito privado de las empresas y organizaciones sociales. El proceso de creación de este manual ha implicado un gran esfuerzo por parte de un equipo de expertos en el manejo de incidentes de seguridad, académicos de diversos países de la región, de alto reconocimiento nacional e internacional y personal de LACNIC, e IDRC, con los que nos ha tocado vivir esta primera fase del Proyecto. A todos ellos un inmenso agradecimiento, porque han hecho posible la creación del primer Manual de Gestión de Incidentes de Seguridad Informática, que será puesto a consideración de la comunidad técnica de América Latina y el Caribe. 20 Linux Server Hardening Security Tips. Securing your Linux server is important to protect your data, intellectual property, and time, from the hands of crackers (hackers).

20 Linux Server Hardening Security Tips

The system administrator is responsible for security Linux box. In this first part of a Linux server security series, I will provide 20 hardening tips for default installation of Linux system. Linux Server Hardening Checklist and Tips The following instructions assume that you are using CentOS/RHEL or Ubuntu/Debian based Linux distribution. Top 20 OpenSSH Server Best Security Practices. OpenSSH is the implementation of the SSH protocol.

Top 20 OpenSSH Server Best Security Practices

OpenSSH is recommended for remote login, making backups, remote file transfer via scp or sftp, and much more. SSH is perfect to keep confidentiality and integrity for data exchanged between two networks and systems. SecurityTube - Watch, Learn and Contribute Computer Security Videos. Incident report for 04/09/2010 : Apache Infrastructure Team. Apache.org incident report for 04/09/2010 Apache.org services recently suffered a direct, targeted attack against our infrastructure, specifically the server hosting our issue-tracking software.

incident report for 04/09/2010 : Apache Infrastructure Team

The Apache Software Foundation uses a donated instance of Atlassian JIRA as an issue tracker for our projects. Among other projects, the ASF Infrastructure Team uses it to track issues and requests. Capturar usuarios y contraseñas de red « Informático de Guardia. Llevo varios años comentando a mis estudiantes que existe la posibilidad de capturar las contraseñas de cualquiera que utilice nuestra propia red (también conocida como intranet) pero nunca me decidí, por motivos de seguridad, a indicar cómo se hacía por mi propia integridad (y la de mis datos privados) ya que en el propio instituto en el que trabajo contar con ésta información (con la de personas que se conectan diariamente a sus cuentas de correo) podría ser una temeridad.

Capturar usuarios y contraseñas de red « Informático de Guardia

Creo que es interesante conocer cómo hacerlo, sobre todo para demostrar que las conexiones a Internet no son tan seguras como algunos podrían pensar y sentar la base para tratar una serie de artículos en los que ayudar a tomar precauciones ante los ataques de seguridad más habituales. Quizás de este modo se comprenda que no es buena idea permitir que el vecino acceda a nuestra wifi alegremente… o quizás si ;) Ataque man-in-the-middle en Linux « Informático de Guardia. Puede que a algunos el ataque Man in the middle (o MitM) no les diga mucho pero es una de las herramientas básicas a la hora de conocer la información que fluye a lo largo y ancho de nuestra red local (o intranet).

Ataque man-in-the-middle en Linux « Informático de Guardia

A grosso modo lo que pretendemos es hacernos pasar por el router de nuestra red (por el que pasan todas las comunicaciones tanto externas como internas) y de este modo capturar las conversaciones que nuestros hermanos, compañeros de trabajo (si el administrador de red de la oficina es lo suficientemente malo como para no tomar las medidas oportunas) o el famoso vecino que nos robó la wifi (al no saber las consecuencias que esto le traería) están manteniendo.

Ya sabemos cómo obtener sus contraseñas, veamos ahora a qué dedican su tiempo libre y de qué hablan :) Aunque pueda parecer extremadamente complejo no lo es en absoluto (esa es la ventaja de Internet: nos permite aprender a hacer cosas que antes ni habíamos soñado) bastando con lanzar un par de comandos. Software necesario. Listado de Diccionarios para Realizar Ataques de Fuerza Bruta. Diccionario claves wpa, si alguna vez has realizado un ataque de fuerza bruta, sabrás que la clave del éxito cuando realizas un ataque de este tipo es la cantidad de claves que tengan tus diccionarios, que estén en el idioma del sistema objetivo y que incluyan palabras que se utilizan normalmente en ese país como “parcero”, “monito, ¿me regala una moneda?”

Listado de Diccionarios para Realizar Ataques de Fuerza Bruta

Y cosas por el estilo. Les dejo un excelente listado de diccionarios recopilado por g0tmi1k, y varios diccionario claves wpa listos para ser utilizados en tu herramienta preferida para realizar fuerza bruta, que puede utilizarse tambien como diccionario claves wpa para decifrar claves WPA/WPA2: Diccionario claves wpa – The HateList (562 Mb)(Muchas XD) CeWL – Generador de Diccionarios Personalizados. CeWL es una herramienta escrita en ruby por Robin Wood, de DigiNinja.org , que permite generar diccionarios con palabras claves, que pueden ser utilizadas por programas como Cain & Abel , Bruter o John the Ripper , para realizar ataques de fuerza bruta .

CeWL – Generador de Diccionarios Personalizados

Lo que diferencia CeWL de cualquier otra herramienta para generar listas de passwords, es que extrae las palabras claves desde una url, por lo que la lista generada es mas especifica y puede incluir palabras que no se encuentran en las tipicas listas de password , pero que posiblemente este siendo usada como clave por algun usuario del sistema. El modo de uso de CeWL es el siguiente: Muestra ayuda Nivel de profundida del escaneo. What the Internet knows about you. Category:OWASP Guide Project. OWASP Developer Guide The OWASP Developer Guide 2014 is a dramatic re-write of one of OWASP's first and most downloaded projects.

Category:OWASP Guide Project

The focus moves from countermeasures and weaknesses to secure software engineering. Introduction. 10 of the Worst Moments in Network Security History. Books and Courses - SleuthKitWiki. Pensando en la seguridad del HTML5. Mucho se ha hablado de HTML 5, que es la evolución lógica del HTML, que reemplazará Flash, que es el futuro, que nos facilitara la vida a los webmasters, que youtube ya tiene su versión en este lenguaje, etc.. Pero no tantos se han puesto a pensar como explotar la seguridad del HTML5 como Alberto Trivero quien ha escrito el documento titulado “Abusing HTML 5 Structured Client-side Storage”, que les dejo a continuación para que tengan en cuenta a la hora de desarrollar nuevos sitios con HTML5.

Espero que les sea de utilidad y lo agreguen a sus favoritos para futuras consultas. Si te ha gustado el post, compartelo y ayudanos a crecer. Tweet. Sony, Rootkits and Digital Rights Management Gone Too Far - Mark's Blog. Last week when I was testing the latest version of RootkitRevealer (RKR) I ran a scan on one of my systems and was shocked to see evidence of a rootkit. Rootkits are cloaking technologies that hide files, Registry keys, and other system objects from diagnostic and security software, and they are usually employed by malware attempting to keep their implementation hidden (see my “Unearthing Rootkits” article from thre June issue of Windows IT Pro Magazine for more information on rootkits). The RKR results window reported a hidden directory, several hidden device drivers, and a hidden application: Given the fact that I’m careful in my surfing habits and only install software from reputable sources I had no idea how I’d picked up a real rootkit, and if it were not for the suspicious names of the listed files I would have suspected RKR to have a bug.

Reverse Engineering de Código Cifrado. En ocasiones cuando te pones a intentar analizar un fichero sospechoso de ser Malware, es posible hacerse una idea de lo que hace simplemente observando el contenido del binario. Otras veces el Malware se encuentra cifrado, por lo que únicamente podremos ver el contenido de la rutina de descifrado. Sin embargo, cualquier software que se cifra y se tiene que descifrar automáticamente sin intervención humana es necesario que almacene hardcodeada la contraseña de descifrado (o se la descargue de Internet, o por algún otro medio), así que para saber que hace este tipo de malware podemos optar por buscar la contraseña de descifrado en la rutina, o bien optar por dejar que el propio malware descifre el código y analizarlo en memoria.

F O R A T » Como proteger tu servidor Linux de ataques por fuerza bruta » Hace ya algunos años que tengo servidores Web online las 24 horas del día en mi casa ofreciendo servicios hacia Internet los cuales necesitan un nombre de usuario y un password para poder acceder a ellos como pueden ser el SSH o el FTP. He recibido todo tipo de ataques de algunos indeseables pero el mas frecuente es el ataque por fuerza bruta que viene a ser el uso de una lista de nombres tipo diccionario. Han habido días que han estado probando una y otra vez con una lista interminable de nombres haber si coincidían con el password de súper usuario root para hacerse con el servidor por el puerto del SSH.

.:: Phrack Magazine ::. Descripción de la actualización de las tecnologías de activación de Windows. There is an update available to the activation and validation components in Windows Activation Technologies for Windows 7. Windows Activation Technologies helps you confirm that the copy of Windows 7 that is running on your computer is genuine. Additionally, Windows Activation Technologies helps protect against the risks of counterfeit software. Windows Activation Technologies in Windows 7 consists of activation and validation components that contain anti-piracy features.

Activation is an anti-piracy technology that verifies the product key for the copy of Windows 7 that is running on your computer. Libro de Seguridad informatica gratis (Parte 1) Detectando ficheros con Truecrypt. Qué son los Spywares, cómo funcionan y cómo eliminarlos. SecurityTube - Watch, Learn and Contribute Computer Security Videos. Bios virus. Hacking de Redes UPnP - Parte I | La Comunidad DragonJAR. Introduction to metasploit. How to write a Linux virus in 5 easy steps. Cracking WindowsXP local user password with Backtrack 3 « IT DIY. 10 consejos para proteger tu privacidad en Facebook. InfoSpyware. OWASP.