Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de seguridad?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: seguridad
Mostrando 11 a 20, de 172 entrada/s en total:
03 de Julio, 2015    General

Tex: Herramienta de Web Pentesting para recogida de información

Tex es una Herramienta desarrollada por Antrax810 en Python, actualmente se encuentra en su primera versión.
Fue desarrollada para utilizarse en la primera fase de un Pentest "Recogida de Información", en el cual se necesita saber la correlación con otras empresas, archivos públicos, entre otras cosas.

Utilidad: 

  •     Web Crawler
  •     Divide subdominios y enlaces externos encontrados
  •     Finder Admin
  •     Busqueda de Archivos PDF
  •     Descargar los Archivos PDF encontrados
Requisitos:
Palabras claves , , ,
publicado por alonsoclaudio a las 15:23 · Sin comentarios  ·  Recomendar
 
02 de Julio, 2015    General

Sistema integrado para la detección de vulnerabilidades en redes locales.

MIG se compone de agentes instalados en todos los sistemas de una red, formando una infraestructura que permite consultar e investigar en tiempo real: cambios en sistemas de archivos, estado de la red, la memoria o configuración.


MIG es tremendamente efectivo para la búsqueda de vulnerabilidades. Utilizando el módulo de archivos se pueden buscar vulnerabilidades en aplicaciones empleando: un md5 de un archivo, una expresión regular del archivo o simplemente un nombre de archivo.  Del mismo modo se pueden rastrear indicios de que el sistema esta comprometido como: entradas de registro específicas, hashes, direcciones IP de las redes de botnet y firmas en procesos.

Los agentes MIG están diseñados para ser ligeros, seguros y fáciles de implementar para que los administradores de sistemas puedan añadirlos a un despliegue sin miedo inhabilitar la red de producción.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:16 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

#SSLv3 ya está oficialmente obsoleto

Ataques como POODLE y BEAST pusieron en entredicho la seguridad de SSL. A principios de año, los principales fabricantes (Microsoft, Google y Mozilla) bloquearon SSL por defecto en sus navegadores y surgieron iniciativas como disablessl3.com para ayudar a los administradores a desactivarlo.

Todo ello ha acelerado que el IETF (Internet Engineering Task Force) declare definitivamente obsoleto a SSL v3. El documento de norma RFC7568 publicado este mes asevera SSLV3 como "no suficientemente seguro" y prohíbe volver a usarlo en nuevas aplicaciones:

"SSLv3 NO DEBE ser utilizado", dice el documento. "La negociación de SSLv3 desde cualquier versión de TLS no debe permitirse. Cualquier versión de TLS es más segura que SSLv3, aunque la versión más alta disponible es preferible".

RFC http://www.rfc-editor.org/rfc/rfc7568.txt


Palabras claves , , ,
publicado por alonsoclaudio a las 22:11 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

Actualizaciones de PHP, phpBB y Drupal

Nos hacemos eco del lanzamiento de la versión 5.6.10, la versión 5.5.26 y la versión 5.4.42 de PHP.

Estas nuevas versiones de cada rama solventan varios bugs y vulnerabilidades que corrigen fallos tanto en el núcleo como en sus componentes, por lo que se recomienda actualizar las versiones anteriores.

Se acaba de publicar una versión catalogada como de seguridad y mantenimiento para la rama 3.1 del popular sistema de foros phpBB.

Esta actualización soluciona varios problemas de seguridad, corrige errores... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:12 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

Actualizaciones de PHP, phpBB y Drupal

Nos hacemos eco del lanzamiento de la versión 5.6.10, la versión 5.5.26 y la versión 5.4.42 de PHP.

Estas nuevas versiones de cada rama solventan varios bugs y vulnerabilidades que corrigen fallos tanto en el núcleo como en sus componentes, por lo que se recomienda actualizar las versiones anteriores.

Se acaba de publicar una versión catalogada como de seguridad y mantenimiento para la rama 3.1 del popular sistema de foros phpBB.

Esta actualización soluciona varios problemas de seguridad, corrige errores... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:12 · Sin comentarios  ·  Recomendar
 
26 de Junio, 2015    General

Empieza a configurar Firefox para que deje de filtrar datos sobre tí...

Firefox no es una excepción a la hora de recolectar y enviar datos de usuarios cuando se usan ciertas características. ¿Son totalmente necesarios o responden a un interés lucrativo?

Está claro que el navegador de Mozilla integra motores de búsqueda y plugins de terceros porque necesita subvenciones de sponsors - difícilmente las donaciones pueden ser el único pilar de su financiación - . 


Sea como fuere al menos permite desactivar (todas?) las opciones para mantener un mayor grado de privacidad. ¿Sensacionalistas? No lo creo, recomendamos visitar el proyecto de amq en GitHub donde se describen algunas opciones que podemos modificar.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 16:36 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2015    General

Herramientas para auditar seguridad de servidores DNS.

DNSA y DNSA-NG son herramientas  para Linux diseñados para probar los problemas de seguridad de servidores DNS. Puede trabajar con libnet-ng y soporta nuevas características. Como soporte para los controladores de host-ap y madwifi por parte de DNSA-NG. La más importante es un soporte Wifi completo usando 2 tarjetas:


  • La primera en modo monitor que captan trafico IEE 802.11.
  • El segundo asociado a los paquetes de AP y inyectando paquetes DNS. 

DNSA fue diseñada, fruto de la falta de herramientas de auditoría de servidores DNS. Utiliza libnet y libpcap. Libnet es una API de alto nivel  que permite construir aplicaciones e inyectar paquetes de red. Proporciona una interfaz portátil y simplificada para: la generación de paquetes de red de bajo nivel, la manipulación y la inyección. Libnet facilita gran parte del tedio de la creación de paquetes tales como la multiplexación, gestión de memoria... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:42 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

¿Ciberseguridad o seguridad de la información? Aclarando la diferencia

En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras ideas como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una idea general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del todo correcta.

La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de acuerdo con las ideas que se pretenden expresar. Si bien existen distintas definiciones para la ciberseguridad, es importante conocer cuándo se utiliza de forma correcta de acuerdo con el contexto, e identificar sus diferencias con los otros términos... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:40 · Sin comentarios  ·  Recomendar
 
18 de Junio, 2015    General

Cómo forzar errores HTTP en servidores web

Como ya os he contado muchas veces, llevo tiempo jugando con cómo sacar el máximo de información a los mensajes de error configurados por defecto en los servidores web de una organización. Esta es una pieza que utilizamos en nuestro sistema de pentesting para localizar qué infraestructura hay por detrás. Encontrar respuestas a situaciones de error no controladas por los administradores de un sitio web pueden ayudar a conocer mucho más en detalle el software que da soporte al servicio y cómo está montado en esa implantación en concreto.

En esta ocasión pasé un rato jugando con los Errores HTTP 405, que básicamente se producen cuando se solicita la ejecución de un método HTTP que no está soportado por el recurso que se solicita. Para ello, utilizando el Repeater de Burp puedes configurar algo tan sencillo como un POST a un recurso que no tenga habilitado el método en concreto. Para... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 15:55 · Sin comentarios  ·  Recomendar
 
04 de Junio, 2015    General

Herramientas de detección y eliminación de Rootkit.

Un Rootkit es un conjunto de programas que parchean y troyanizan el sistema operativo. No hay que confundir a estos con los troyanos. Su código que en principio no es dañino por sí solo, usado conjuntamente con un virus, un troyano o spyware resulta muy peligroso, porque no deja huella.

Las posibilidades que aporta un rootkit son infinitas, desde troyanizar el sistema de autentificacion para posibilitar el acceso a un usuario que no este presente en el archivo de contraseñas (invisible desde la vista del propio administrador), parchear un sistema de deteccion de intrusos (IDS), parchear la auditoria para que no se audite las acciones de un determinado usuario, etc.

El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o una memoria USB debido a que un rootkit activo puede ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:16 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad