Seguridad

Facebook Twitter

Criptografia

Camaras. Tres distribuciones Linux para la recuperación de datos. Una de las cosas que en algún momento hemos debido afrontar cuando trabajamos con ordenadores es un fallo del sistema operativo.

Tres distribuciones Linux para la recuperación de datos

Llegado este momento tiramos de copia de seguridad para recuperar nuestros datos. Es entonces cuando vemos que nos faltan datos, que en algunos casos pueden ser importantes o dolorosa su pérdida como fotos o vídeos personales. Por eso vamos a proponeros cuatro distribuciones Linux para la recuperación de datos. Porque una vez que nos falla el sistema o el disco tiene sectores dañados en el inicio y no nos permite arrancar, tenemos la alternativa de buscar otro ordenador donde poder conectar este disco duro como secundario o esclavo para poder intentar acceder a él. Noticias de Seguridad Informática - Segu-Info: Manualde Gestión de Incidentes de Seguridad Informática. El presente manual ha sido desarrollado en el marco de las actividades del Proyecto AMPARO, una iniciativa de LACNIC con el apoyo de IDRC de Canadá.

Noticias de Seguridad Informática - Segu-Info: Manualde Gestión de Incidentes de Seguridad Informática

Este proyecto se propone fortalecer la difusión, conocimiento y atención de la problemática de Seguridad Informática en los distintos países de América Latina y el Caribe fundamentalmente en el ámbito privado de las empresas y organizaciones sociales. El proceso de creación de este manual ha implicado un gran esfuerzo por parte de un equipo de expertos en el manejo de incidentes de seguridad, académicos de diversos países de la región, de alto reconocimiento nacional e internacional y personal de LACNIC, e IDRC, con los que nos ha tocado vivir esta primera fase del Proyecto.

A todos ellos un inmenso agradecimiento, porque han hecho posible la creación del primer Manual de Gestión de Incidentes de Seguridad Informática, que será puesto a consideración de la comunidad técnica de América Latina y el Caribe. 20 Linux Server Hardening Security Tips. Top 20 OpenSSH Server Best Security Practices.

SecurityTube - Watch, Learn and Contribute Computer Security Videos. Incident report for 04/09/2010 : Apache Infrastructure Team. Capturar usuarios y contraseñas de red « Informático de Guardia. Llevo varios años comentando a mis estudiantes que existe la posibilidad de capturar las contraseñas de cualquiera que utilice nuestra propia red (también conocida como intranet) pero nunca me decidí, por motivos de seguridad, a indicar cómo se hacía por mi propia integridad (y la de mis datos privados) ya que en el propio instituto en el que trabajo contar con ésta información (con la de personas que se conectan diariamente a sus cuentas de correo) podría ser una temeridad.

Capturar usuarios y contraseñas de red « Informático de Guardia

Creo que es interesante conocer cómo hacerlo, sobre todo para demostrar que las conexiones a Internet no son tan seguras como algunos podrían pensar y sentar la base para tratar una serie de artículos en los que ayudar a tomar precauciones ante los ataques de seguridad más habituales. Quizás de este modo se comprenda que no es buena idea permitir que el vecino acceda a nuestra wifi alegremente… o quizás si ;) Ataque man-in-the-middle en Linux « Informático de Guardia.

Puede que a algunos el ataque Man in the middle (o MitM) no les diga mucho pero es una de las herramientas básicas a la hora de conocer la información que fluye a lo largo y ancho de nuestra red local (o intranet).

Ataque man-in-the-middle en Linux « Informático de Guardia

A grosso modo lo que pretendemos es hacernos pasar por el router de nuestra red (por el que pasan todas las comunicaciones tanto externas como internas) y de este modo capturar las conversaciones que nuestros hermanos, compañeros de trabajo (si el administrador de red de la oficina es lo suficientemente malo como para no tomar las medidas oportunas) o el famoso vecino que nos robó la wifi (al no saber las consecuencias que esto le traería) están manteniendo. Ya sabemos cómo obtener sus contraseñas, veamos ahora a qué dedican su tiempo libre y de qué hablan :) Aunque pueda parecer extremadamente complejo no lo es en absoluto (esa es la ventaja de Internet: nos permite aprender a hacer cosas que antes ni habíamos soñado) bastando con lanzar un par de comandos. Software necesario. Listado de Diccionarios para Realizar Ataques de Fuerza Bruta.

Diccionario claves wpa, si alguna vez has realizado un ataque de fuerza bruta, sabrás que la clave del éxito cuando realizas un ataque de este tipo es la cantidad de claves que tengan tus diccionarios, que estén en el idioma del sistema objetivo y que incluyan palabras que se utilizan normalmente en ese país como “parcero”, “monito, ¿me regala una moneda?”

Listado de Diccionarios para Realizar Ataques de Fuerza Bruta

Y cosas por el estilo. Les dejo un excelente listado de diccionarios recopilado por g0tmi1k, y varios diccionario claves wpa listos para ser utilizados en tu herramienta preferida para realizar fuerza bruta, que puede utilizarse tambien como diccionario claves wpa para decifrar claves WPA/WPA2: Diccionario claves wpa – The HateList (562 Mb)(Muchas XD) CeWL – Generador de Diccionarios Personalizados. CeWL es una herramienta escrita en ruby por Robin Wood, de DigiNinja.org , que permite generar diccionarios con palabras claves, que pueden ser utilizadas por programas como Cain & Abel , Bruter o John the Ripper , para realizar ataques de fuerza bruta .

Lo que diferencia CeWL de cualquier otra herramienta para generar listas de passwords, es que extrae las palabras claves desde una url, por lo que la lista generada es mas especifica y puede incluir palabras que no se encuentran en las tipicas listas de password , pero que posiblemente este siendo usada como clave por algun usuario del sistema. El modo de uso de CeWL es el siguiente: Muestra ayuda Nivel de profundida del escaneo. What the Internet knows about you.

Category:OWASP Guide Project. 10 of the Worst Moments in Network Security History. Books and Courses - SleuthKitWiki. Pensando en la seguridad del HTML5. Mucho se ha hablado de HTML 5, que es la evolución lógica del HTML, que reemplazará Flash, que es el futuro, que nos facilitara la vida a los webmasters, que youtube ya tiene su versión en este lenguaje, etc..

Pensando en la seguridad del HTML5

Pero no tantos se han puesto a pensar como explotar la seguridad del HTML5 como Alberto Trivero quien ha escrito el documento titulado “Abusing HTML 5 Structured Client-side Storage”, que les dejo a continuación para que tengan en cuenta a la hora de desarrollar nuevos sitios con HTML5. Espero que les sea de utilidad y lo agreguen a sus favoritos para futuras consultas. Si te ha gustado el post, compartelo y ayudanos a crecer. Tweet. Sony, Rootkits and Digital Rights Management Gone Too Far - Mark's Blog. Reverse Engineering de Código Cifrado. En ocasiones cuando te pones a intentar analizar un fichero sospechoso de ser Malware, es posible hacerse una idea de lo que hace simplemente observando el contenido del binario.

Reverse Engineering de Código Cifrado

Otras veces el Malware se encuentra cifrado, por lo que únicamente podremos ver el contenido de la rutina de descifrado. Sin embargo, cualquier software que se cifra y se tiene que descifrar automáticamente sin intervención humana es necesario que almacene hardcodeada la contraseña de descifrado (o se la descargue de Internet, o por algún otro medio), así que para saber que hace este tipo de malware podemos optar por buscar la contraseña de descifrado en la rutina, o bien optar por dejar que el propio malware descifre el código y analizarlo en memoria. F O R A T » Como proteger tu servidor Linux de ataques por fuerza bruta » Hace ya algunos años que tengo servidores Web online las 24 horas del día en mi casa ofreciendo servicios hacia Internet los cuales necesitan un nombre de usuario y un password para poder acceder a ellos como pueden ser el SSH o el FTP.

F O R A T » Como proteger tu servidor Linux de ataques por fuerza bruta »

He recibido todo tipo de ataques de algunos indeseables pero el mas frecuente es el ataque por fuerza bruta que viene a ser el uso de una lista de nombres tipo diccionario. Han habido días que han estado probando una y otra vez con una lista interminable de nombres haber si coincidían con el password de súper usuario root para hacerse con el servidor por el puerto del SSH. Phrack Magazine. Descripción de la actualización de las tecnologías de activación de Windows. Libro de Seguridad informatica gratis (Parte 1) Detectando ficheros con Truecrypt. Hola lectores, Uno de los objetivos que nos encontramos en una análisis forense es la búsqueda de datos relevantes que puedan influir en la obtención de unas conclusiones perfectas.

Detectando ficheros con Truecrypt

Por ejemplo si se trata de búsqueda de ficheros de pornografía infantil, es tan importante la búsqueda de ficheros con imágenes y vídeos (prueba), como de los sitios web y accesos que se han realizado. Qué son los Spywares, cómo funcionan y cómo eliminarlos. Guía de detección y eliminación de Malwares 2014.

Qué son los Spywares, cómo funcionan y cómo eliminarlos

La siguiente información, corresponde a la evolución de uno de nuestros primeros artículos en InfoSpyware denominado "Qué son los Spywares, cómo funcionan y cómo eliminarlos" que junto a los "11 pasos de una buena eliminación" (ahora resumidos en 9) correspondían a las primeras lecturas recomendadas en el foro. Debido a que el mundillo de los Virus informáticos, Spywares, Troyanos y Gusanos también han seguido evolucionando de como los conocíamos, dándole vida a nuevos integrantes como los escurridizos Rootkits, los ladrones de los Troyanos Bancarios, los secuestradores de PCs (Botnets) y los populares "Falsos Antivirus" (Rogues), es que hemos actualizado esta guía con nuevas herramientas y pasos a seguir para poder detectar y eliminar prácticamente el 90% de todo el Malware que circula por la red.

¿Qué es el Malware? SecurityTube - Watch, Learn and Contribute Computer Security Videos. Bios virus. Hacking de Redes UPnP - Parte I. =======================Hacking de Redes UPnP – Parte IHacking de Redes UPnP – Parte IIHacking de Redes UPnP – Parte III ======================= UPnP (Universal Plug-N-Play) es un protocolo que permite que varios dispositivos de red se autoconfiguren por si mismos.

Uno de los usos mas comunes de este protocolo es permitir que dispositivos o programas abran puertos en tu router casero con el objetivo de comunicarse apropiadamente con el mundo exterior (El Xbox, por ejemplo, lo hace). El protocolo UPnP está basado en protocolos y especificaciones pre-existentes, más precisamente en UDP, SSDP, SOAP y XML. Introduction to metasploit. How to write a Linux virus in 5 easy steps. Cracking WindowsXP local user password with Backtrack 3 « IT DIY. 10 consejos para proteger tu privacidad en Facebook. Las estadísticas de Facebook nos muestran que el rey de las redes sociales cuenta con 250 millones de usuarios activos cada uno con un promedio de 120 amigos o contactos. Los usuarios suben más de 1 billón de fotos al mes; más de 70% de los usuarios usan las aplicaciones y juegos de Facebook.

Lamentablemente la mayoría de los usuarios no conocen lo que implica subir su información personal a sus cuentas. InfoSpyware. OWASP.