« Entradas por tag: fortificación
26 de Julio, 2015
□
General |
|
Docker nació en 2013 y básicamente es una plataforma para crear, distribuir y administrar aplicaciones Linux en contenedores. Utiliza la capacidad del kernel de Linux de crear entornos aislados como si fuera un "chroot con esteroides" y lo hace principalmente mediante:
- cgroups (desde
la versión 2.6.29) que limita, controla y aísla el uso de los recursos
(CPU, memoria, disco E/S, red, etc.) de un conjunto de procesos. - namespaces que "envuelve" los procesos de una instancia aislada en espacios de nombres para abstraerlos de los recursos globales.
Las
últimas versiones han introducido drivers y una librería llamada
libcontainer, que ayuda a que Docker sea totalmente multiplataforma,
teniendo compatibilidad con Windows y Mac OS X e incluso distintos
servicios en la nube:
https://docs.docker... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:07 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
Reconozcámoslo, si hoy la ciberseguridad seguridad informática está tan de moda es en gran parte debido a los grandes escándalos de los famosos 'leaks'
en los que se filtra públicamente información confidencial. Desde Sony a
Hacking Team, cualquier empresa (por fin) teme el azote de las incursiones informáticas que derivan en el robo de información. Como decimos, muchas veces esta información acaba expuesta o simplemente es explotada para realizar otras actividades tan divertidas como la usurpación de identidades, el desfalco de cuentas bancarias, otras extorsiones, etc.
La mayoría de estos robos de información se realizan remotamente a través de Internet. El modus operandi
normal es que un atacante consigue comprometer alguno de los sistemas
dentro de la red de la empresa y transfiere toda la información mediante
FTP, SFTP, SCP, HTTP, HTTPS u otro canal encubierto. No podemos asegurar al 100% que nuestros sistemas sean invulnerables (¡hola 0-days!) pero, si... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:57 · Sin comentarios
· Recomendar |
|
13 de Julio, 2015
□
General |
|
MasterCard
está preparando un programa piloto para ayudar a los compradores a
mejorar la seguridad de sus transacciones tomando fotos de sí mismos. El
programa se centra en la autenticación biométrica, incluyendo métodos
tales como la identificación facial, el reconocimiento de voz y el ritmo
cardíaco, a través de una pulsera portátil.
"Creo que la
nueva generación, basada en selfies tendrá mucha aceptación. La
adoptarán. Queremos identificar a las personas por lo que son, no por lo
que ellos recuerdan", dijo Ajay Bhalla, responsable de seguridad de MasterCard.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:24 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Cuando instalamos el complemento NoScript por primera vez en nuestro navegador, se incluye una Lista Blanca con un montón de sitios CDN/populares, en los que se confía por defecto para ejecutar Java/Flash/JavaScript, incluso si NoScript se configura para prohibir los scripts globalmente.
Puedes comprobarlo directamente en la pestaña Lista Blanca en las opciones de NoScript:
La lista, a fecha de esta entrada, es la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:19 · Sin comentarios
· Recomendar |
|
30 de Junio, 2015
□
General |
|
En
la conferencia de la Asociación para el Diseño de Lenguajes de
Programación de Equipamiento Informático, investigadores del MIT
presentaron un nuevo sistema que repara bugs peligrosos en el software importando la funcionalidad desde otras aplicaciones más seguras.
Cabe destacar que el sistema, bautizado como CodePhage, no requiere acceso al código fuente de las aplicaciones cuya funcionalidad coge prestada.
En vez de eso, analiza la ejecución de las aplicaciones y clasifica los
tipos de controles de seguridad que realizan. Como consecuencia, puede importar chequeos de aplicaciones escritos en lenguajes de programación distintos al del programa que está reparando y proporciona una capa adicional de análisis que garantiza que el error ha sido reparado.
"Tenemos
un montón de código fuente disponible en los repositorios de código
abierto, millones de proyectos, y muchos de estos proyectos implementan... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
26 de Junio, 2015
□
General |
|
Firefox no es una excepción a la hora de recolectar y enviar datos de usuarios cuando se usan ciertas características. ¿Son totalmente necesarios o responden a un interés lucrativo?
Está
claro que el navegador de Mozilla integra motores de búsqueda y plugins
de terceros porque necesita subvenciones de sponsors - difícilmente las
donaciones pueden ser el único pilar de su financiación - .
Sea
como fuere al menos permite desactivar (todas?) las opciones para
mantener un mayor grado de privacidad. ¿Sensacionalistas? No lo creo,
recomendamos visitar el proyecto de amq en GitHub donde se describen algunas opciones que podemos modificar.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:36 · Sin comentarios
· Recomendar |
|
11 de Mayo, 2015
□
General |
|
Una de las mejores opciones post-explotación que tiene un atacante es dejar un Meterpreter que se comunique con el servidor C&C a través de una conexión HTTP inversa.
Pero, ¿cómo podemos detectarlo?, ¿cómo podemos ver si existen PCs en
nuestra LAN infectados que estén utilizando este payload?
En el
blog de Didier Stevens se da respuesta a esta casuística. Para ello
analizaba el tráfico de un cliente Meterpreter en modo http inverso,
observando que hace peticiones HTTP regulares al servidor de Metasploit
para comprobar si tiene comandos listos para ser ejecutados. Así se ve
este tipo de tráfico:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:18 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP.sys (CVE-2015-1635) de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio.
"Existe
una vulnerabilidad de ejecución remota de código en la pila del
protocolo HTTP (HTTP.sys) que es causada cuando HTTP.sys analiza de
forma incorrecta la sintaxis de ciertas solicitudes HTTP especialmente
diseñadas. Un atacante que aproveche esta vulnerabilidad podría ejecutar
código arbitrario en el contexto de la cuenta del sistema", en el Microsoft Security Bulletin MS15-034.
"Para
aprovechar esta vulnerabilidad, un atacante tendría que enviar una
solicitud HTTP especialmente diseñada al... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:04 · Sin comentarios
· Recomendar |
|
07 de Abril, 2015
□
General |
|
El portal Cipherli.st realiza una labor más que interesante: recopilar en una sóla página fragmentos de configuraciones seguras para establecer el cifrado más fuerte posible en multitud de aplicaciones y servicios.
En ella podréis encontrar configuraciones de cifrado robustas para servidores web como Apache, nginx y Lighttpd.
Sobre dichas configuraciones se puede realizar un copy/paste sobre
nuestros ficheros propios, lo que hará fortificar al máximo recomendable
la configuración referente a cifrado.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:59 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
Microsoft ha lanzado la versión 5.1 de EMET (Enhanced Mitigation Experience Toolkit). Ya sabéis que EMET permite usar técnicas
no implementadas por los desarrolladores de software elevando la
seguridad hasta el máximo permitido Windows. Estas técnicas EMET, o
mitigaciones, bloquean muchos de los métodos utilizados por el software
malicioso y exploits de vulnerabilidades.
Esta nueva versión
corrige varios errores y problemas de compatibilidad con diversas
aplicaciones. Las aplicaciones incluyen Internet Explorer, Adobe Reader,
Adobe Flash y Mozilla Firefox (estos problemas son de esperar con una
herramienta tan "agresiva" como EMET que inicialmente no es parte de
Windows). La nueva versión incluye también configuraciones especiales
para Oracle Java 8 y Google Chrome y añade una función de "Telemetría
Local", que permite al usuario guardar volcados de memoria cuando se
desencadena una mitigación. Tenéis todos los detalles en ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:49 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|