background preloader

Protocolo 110127

Related:  Seguidad de la Información

Buenas Practicas Una lista de mitos y verdades elaborada por la compañía de seguridad informática Kaspersky brinda la posibilidad de tener en cuenta cuáles son los peligros reales en internet. En redes sociales: Mito: Las redes sociales como Facebook y Twitter no causan problemas de seguridad. Son totalmente inofensivas. Verdad: Facebook y Twitter, las redes sociales más populares, fueron víctimas de delitos informáticos a principios de este año: -En febrero, Twitter anunció que ciberdelincuentes habían logrado robar datos de usuario (incluyendo las contraseñas) de 250.000 miembros de la red social. -Dos semanas más tarde, Facebook anunció que varios equipos del personal de la empresa habían sido infectados durante visitas a un sitio para desarrolladores móviles. Entre los consejos que Kaspersky menciona se halla que no se debe aceptar solicitudes de amistad de personas que desconoce. Virus Mito: Sólo se puede obtener un virus si visitas a sitios pornográficos o de otro contenido para adultos. Consejos Consejos

ITIL: Herramientas open source | areaTIC.net Si estamos pensando en la implantación de procesos siguiendo las recomendaciones de en nuestra organización una de las primeras preguntas que nos haremos es ¿existen en el mercado herramientas que me ayuden? open source o comerciales? en su organización estoy mirando distintas alternativas y aquí os enumero las más interesantes que he encontrado y que he visto que destacaban distintos usuarios de blogs y foros. Os hago una enumeración (por orden alfabético) y una breve descripción de cada una de ellas, son todas las que están pero por supuesto no están todas las que son... cualquier aportación será bien recibida por los seguidores de este blog. CMDBuild es una herramienta open source que implementa las recomendaciones de ITIL y que se distribuye bajo licencia GPL (GPU Public License). Y hasta aquí el artículo de este martes, espero que os sea útil pero... el próximo martes... llega el turno de las herramientas comerciales que implementan , no os lo perdáis. areaTIC

Internet Security Research and Insight - Team Cymru ClsHack:Computer Security Blog Vulnerability Notes The Vulnerability Notes Database provides information about software vulnerabilities. Vulnerability Notes include summaries, technical details, remediation information, and lists of affected vendors. Most Vulnerability Notes are the result of private coordination and disclosure efforts. You can search the Vulnerability Notes Database or browse by several views. We also provide an archive of all public vulnerability information from our database. To communicate with us about a specific vulnerability, please send email with the appropriate VU# number(s) in the subject line. We appreciate your comments and suggestions.

Bluebox-ng Alpha release Buenas, como comenté en alguna ocasión llevo un tiempo desarrollando una herramienta de pentesting en entornos VoIP/UC. En un principio no tenía pensado publicarla hasta que el desarrollo estuviese mucho más avanzado pero finalmente cambié de opinión por estos dos motivos: La ausencia de herramientas libres de este tipo. Respecto a este punto me parece justo comentar que recientemente disponemos (gracias a Fatih Özavcı) de Viproy, un conjunto de módulos (no oficiales) para Mestasploit bastante completos. La siguiente versión integrará algunos de los que desarrollé hace tiempo con el mismo fin.Recibí bastantes muestras de interés tanto para probarlo como para echar una mano en el desarrollo/documentación. Todavía no existe documentación, pero el que quiera probarlo, enviar ideas, etc. puede consultar el README donde se incluyen las instrucciones para ponerlo en marcha. Roadmap (1.0) Las siguientes imágenes muestran algunos de los módulos que se incluyen en funcionamiento:

Volcado de contraseñas con mimikatz mimikatz es una herramienta que entre otras características permite el volcado de contraseñas en texto claro de un sistema Windows, la exportación de certificados marcados como no exportables o la obtención de hashes de la SAM. Para ver cómo funciona, mejor ver algunos ejemplos de uso. 1.- Nombre de usuario y PC Para empezar y ver la sintaxis, algo sencillo. Obtención del nombre de usuario y el PC. a.- Iniciar mimikatz desde la ruta en la que se haya descargado e invocar el módulo system con el comando "user" para sacar el nombre de usuario: system::user b.- El nombre del equipo con el comando "computer" del módulo system: system::computer. 2.- Contraseñas en claro de un dominio. Como es lógico, es necesario tener permisos de administrador ya que la herramienta no explota ninguna vulnerabilidad de escalada de privilegios. a.- Se autentica contra el servidor remoto (del que se volcarán las contraseñas) mediante el comando: net use \\172.16.X.X\admin$ que solicitará las credenciales.

Herramientas de auditoría de seguridad En este apartado de la comunidad generaremos entre todos un listado con todas las herramientas de auditoría de seguridad que puedan sernos de utilidad en el día a día de nuestra profesión. Os animamos a que nos enviéis vuestras herramientas preferidas junto con un enlace para su descarga y las incluiremos a continuación: Anubis (Web oficial: ) Maltego (Web oficial: ) Nslookup (Información: ) Dig (Información: ) Visualroute (Programa: ) Whois (Programa: ) Nsauditor (Web oficial: ) Foca (Programa: ) Httprint (Web oficial: ) Ldap Browser (Programa: ) Archieve.org (Web oficial: www.archieve.org ) Yougetsignal (Web oficial: www.yougetsignal.com )

ISO 27001 - Sistema de Gestión de Seguridad de la Información - SGSI - ISO 27000 - ISO 27002 - ISO 17799 Normas ISO de descarga gratuita relativas a tecnologías de la información. ISO Store Tienda online de ISO para la compra de normas. AENOR - Publicaciones Compra de normas UNE/ISO en España. BSI Shop Compra de normas de la "British Standards Institution". Controles ISO27002-2013.pdf Lista en español de los controles de ISO 27002:2013. Controles ISO27002-2005.pdf Lista en español de los controles de ISO 27002:2005 (a efectos de consulta sólo, puesto que ISO 27002:2005 ha sido reemplazada por ISO 27002:2013). ONGEI Norma ISO17799-001-V2.pdf Norma Técnica Peruana NTP-ISO/IEC 17799:2007, traducción al español de ISO/IEC 27002:2005 (a efectos de consulta sólo, puesto que ISO 27002:2005 ha sido reemplazada por ISO 27002:2013). INDECOPI Norma ISO 27001 Norma Técnica Peruana NTP-ISO/IEC 27001:2008, traducción al español de ISO/IEC 27001:2005 (a efectos de consulta sólo, puesto que ISO 27001:2005 ha sido reemplazada por ISO 27001:2013). Praxiom Javier Cao Análisis de ISO 27001:2013, por Javier Cao. ISACA - Cobit

Bienvenido al portal de CCN-CERT About the Cloud - Cómo trabajar en la nube Cada vez son más las empresas que apuestan por las tecnologías cloud y que experimentan las ventajas y beneficios que les aportan para la gestión de sus infraestructuras. Sin embargo, la proliferación de nuevos modelos como SaaS (Software como Servicio), PaaS (Plataforma como Servicio), o IaaS (Infraestructura como Servicio), también entraña una necesidad de gestión ágil y eficiente. Uno de los principales beneficios de la nube privada es que puede ajustarse a las necesidades específicas de una organización, que... Surface llega a España y algunos analistas ya están pensando en cuál será su evolución de cara al futuro. Cerca de 5.000 profesionales han asistido a la edición europea de TechEd 2013, celebrada en Madrid, y en la que Microsoft ha... "Hemos construido una solución para manejar los dispositivos allá donde estén” ha señalado Brad Anderson, vice presidente de...

Control Systems - FAQ CSET may be obtained free of charge in two ways. You may request a CD of the software by sending an email to cset@dhs.gov. Please insert "CSET" in the subject line of the email and include your name, organization name, complete street address (no P.O. boxes), and phone number in your email request. A disk will be sent to you by mail. You may also download CSET using the link at the bottom of this page. After clicking the link, you will be asked to identify yourself and will then be given the opportunity to download the file CSET_x.x.iso, where “x.x” is the version identifier. The CSET download is in a file format known as “ISO.” These methods require separate software utilities. Uncompressing the File Mounting the File Burning the file to CD Installing the CSET Program FIND the setup.exe file in the folder, virtual drive, or CD containing the CSET files. Video Tutorials A series of video tutorials are available to help you better understand how to use this tool. System Requirements

ZonaTIC

Related: