« Entradas por tag: networkingMostrando 1 a 10, de 16 entrada/s en total:
14 de Agosto, 2015
□
General |
|
Investigadores de seguridad de la empresa Praetorian han
desarrollado un drone que vuela con una herramienta de seguimiento
capaz de encontrar dispositivos conectados a Internet, mejor conocidos
como Internet of Thing (IoT).
Los investigadores crearon un avión no tripulado (dron) que les permitió
encontrar en tiempo real dispositivos conectados en la ciudad de
Austin, Texas. En base a estos hallazgos y a búsquedas con Shodan crearon un mapa de Internet de las Cosas, con más de 1.600 dispositivos conectados.
Los investigadores encontraron dispositivos que utilizan el protocolo inalámbrico ZigBee y durante un vuelo de 18 minutos, el avión no tripulado se encontró
cerca... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:41 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Cuando queremos utilizar redes seguras y anónimas lo primero que debemos
sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como
la mayor parte de servidores VPN permiten que los usuarios naveguen por
la red de forma anónima y muy complicada de rastrear, aunque la
velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a
un nuevo modelo de red es posible que en un futuro cercano podamos
disfrutar de una red anónima y de alta velocidad.
La red TOR se utiliza a diario por más de 2 millones de usuarios, sin
embargo, cualquiera que haya navegado por ella habrá podido ver el
problema de velocidad que acarrea esta red. Estos problemas se deben a
la falta de potencia en la infraestructura, la gran cantidad de usuarios
conectados a ella y a la falta del mantenimiento necesario de la red a
nivel de pares y routers.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:10 · Sin comentarios
· Recomendar |
|
21 de Julio, 2015
□
General |
|
En el primer articulo
he hablado sobre el funcionamiento de Tahoe-LAFS y los motivos por los
que resulta mucho más interesante utilizar un sistema descentralizado de
este tipo en la nube, que uno de los servicios convencionales con los
problemas que implica. Tahoe es un sistema de almacenamiento distribuido
que se puede montar en un segmento de red local o incluso directamente
en Internet siendo muy fácil de configurar y bastante estable. Tal como
explicaba en el primer artículo, los clientes de un “grid” pueden subir
ficheros y directorios de forma privada y segura, ya que los servidores
de almacenamiento del sistema no tienen la capacidad de leer y/o
escribir sobre dichos ficheros, solamente se limitan a almacenarlos y
compartirlos en el caso de que se encuentren configurados para hacerlo.
En Tahoe es posible crear varios tipos de nodos que tienen un
funcionamiento muy concreto, es así como se pueden crear nodos cliente,
servidor, introducers, servidores de estadísticas ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
06 de Julio, 2015
□
General |
|
Networking y educación. Educación y networking.
Tan lejos, tan cerca. El artículo de hoy tiene como finalidad enseñarte
en qué consiste el networking y cómo puedes utilizarlo en tu trabajo
como docente y en tu vida para conseguir tus metas, para alcanzar tus
sueños. Tengo que reconocer que esta entrada no hubiera sido posible sin
la lectura del bestseller Nunca comas solo de Keith Ferrazzi y Tahl Raz, un libro tremendamente práctico en el que he aprendido algo fundamental: las relaciones entre las personas se construyen desde la generosidad y esta generosidad es la que te permite convertir tus metas y tus sueños en una realidad.
¿Quieres saber qué es el networking?
¿Te atreves a no comer solo nunca más? ¿Estás dispuesto a, de una vez
por todas, ver cumplidas tus metas? Si es así, ponte cómodo porque zarpamos…
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:36 · Sin comentarios
· Recomendar |
|
03 de Julio, 2015
□
General |
|
¡Felicidades a Argentina por ser el que más recientemente ha firmado su código de país Top-Level-Domain (ccTLD), con DNSSEC!
Esta noticia llega a tiempo para la reunión de ICANN 53 de la semana próxima en Buenos Aires, donde se hablará de DNSSEC en numerosas sesiones.
A partir de ahora, todas las personas que registren dominios .AR,
tendrán la posibilidad de añadir una capa adicional de seguridad y
confianza que puede proporcionar DNSSEC y también será capaces de usar
potencialmente DANE y otras innovaciones que se basan en DNSSEC.
|
|
publicado por
alonsoclaudio a las 15:14 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Tcpreplay es una suite de herramientas para el análisis y
manipulación de paquetes de datos, muy utilizada principalmente por
administradores de sistemas y redes. Las herramientas incluidas en
Tcpreplay funcionan principalmente sobre ficheros PCAP que han sido
generados previamente por herramientas como tcpdump, wireshark,
ethereal, etc. Permiten modificar las cabeceras de los paquetes en
varias de sus capas para posteriormente reinyectarlos en la red o
también para clasificar y tipificar los paquetes de datos incluidos en
los ficheros PCAP. Dicho esto, el principal objetivo de TCPReplay es
permitir la modificación de paquetes de datos para probar el
funcionamiento de routers, firewalls, IDS/IPS y similares, no obstante
es importante tener en cuenta que no funciona adecuadamente contra
servidores concretos de cualquier tipo, ya que es un “stateless
dispacher”, lo que quiere decir que se encarga de gestionar la posible
comunicación que puede existir entre un cliente y un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:10 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
Tal como mencionaba en el artículo anterior sobre pentesting contra servicios ocultos en TOR,
es posible que algunos crean que atacar un servicio oculto es una tarea
compleja y que requiere de muchos conocimientos para llevarla a cabo,
pero lo cierto es que no difiere de un proceso de pentesting
convencional. Es importante tener en cuenta que cualquier servicio en la
web profunda de TOR puede contener vulnerabilidades criticas que pueden
afectar a su desempeño y seguridad, sin embargo, son muchos los
usuarios de TOR, I2P o Freenet que creen que por utilizar este tipo de
redes ya se encuentran “protegidos” y relajan o descuidan la seguridad
de los servicios ocultos que crean y administran. Esto es un error y
cualquier servicio que contenga vulnerabilidades puede ser igualmente
explotable, aunque se encuentre en la “cyphernet” de TOR o I2P.
En el artículo anterior se explica como utilizar SOCAT para crear un
túnel entre la máquina local y el servicio oculto que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:54 · Sin comentarios
· Recomendar |
|
07 de Mayo, 2015
□
General |
|
Se ha hablado en varias ocasiones sobre los beneficios que aporta
I2P al anonimato y en alguna ocasión se ha hablado sobre cómo crear
rutinas simples que permitan acceder a I2P utilizando la librería
“Streming Library”, la cual se encuentra escrita en Java. Si quieres
hacer cualquier tipo de prueba con Python contra I2P, actualmente hay
pocas librerías que realmente te lo permitan y que sean estables. Por lo
que he podido apreciar en los foros oficiales de desarrolladores, al
parecer las personas clave en el desarrollo de plugins, utilidades y el
propio core de la red no muestran mucho interés en desarrollar otra
librería en un lenguaje distinto para hacer lo que sobradamente ya hace
la Streaming Library y francamente tienen toda la razón del mundo, ya
que tienen un “roadmap” con cientos de frentes abiertos y es mucho más
interesante crear cosas nuevas y mejorar las existentes que reinventar
la rueda. Al equipo de I2P le ha costado muchísimo desarrollar la
Streaming... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:34 · Sin comentarios
· Recomendar |
|
17 de Diciembre, 2014
□
General |
|
Seguro
que todavía resuenan en vuestros oídos noticias sobre la presencia de
backdoors en muchos modelos de routers. D-Link, Netis, Netgear, Linksys,
Belkin, TRENDnet, MediaLink, Sercomm ... la lista es muy larga.
Si tu también quieres hacerte el "chino" y vender en eBay tu viejo
router con un regalo sorpresa añadido (es broma, no seais malos), puedes
usar RPEF...
En la Defcon 20, Michael Coppola presentó una herramienta en Python llamada RPEF (Router Post-Exploitation Framework) con la que automatiza el proceso para añadir un backdoor en un buen número de firmwares para distintos modelos de routers SOHO:
- Belkin: F5D7230-4_v1xxx
- D-Link: DIR-601_1.01NA y DIR-601_2.01NA
- Linksys: WRT120N_1.0.07_(Build_02)
- NETGEAR: WGR614v10_1.0.2.26NA, WGR614v9_1.2.30NA, WNDR3700v1_1.0.16.98NA, WNDR3700v2_1.0.0.12 y WNR1000v3_1.0.2.26NA
- TRENDnet: TEW-651BR_v2.2R_2.00B12 y TEW-652BRP_v3.2R_3.00B13
La sintaxis básica del... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:42 · Sin comentarios
· Recomendar |
|
27 de Noviembre, 2014
□
General |
|
“Tornado” es una librería para programas escritos en Python que
permite crear sistemas asíncronos y no bloqueantes para operaciones de
red, en donde cada petición ejecutada por los clientes puede ser
asíncrona. La forma en la que se encuentra implementada la librería,
permite escalar a varios miles de conexiones abiertas, algo que resulta
ideal para aplicaciones que requieren conexiones con un tiempo de vida
largo. Tornado no es una librería simple, de hecho es todo un framework
para diferentes tipos de elementos de red, muy similar a Twisted, pero
con la diferencia de que Tornado se centra en el desarrollo de
componentes de red asíncronos y no bloqueantes y Twisted es un framework
reactivo, centrado en el desarrollo de componentes de red que se
activan ante diferentes eventos.
El modelo tradicional para crear aplicaciones tales como servidores web
que soportan varios clientes de forma concurrente, se basa en un sistema
“multi-hilo”, en el que se crea un nuevo hilo por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:51 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|