Category Archives: puertos

Los riesgos de usar un USB público para cargar el móvil: más vale prevenir que poner en juego nuestra privacidad

Es hasta cierto punto normal que cuando llegamos a una cafetería o aeropuerto, los puertos USB siempre están ocupados por personas que están cargando ya sea su smartphone o una tablet. Pero ¿sabemos lo que realmente hay detrás de ese … Read the rest of this entry

Share
Filed in aprendizaje, concienciar, ing. social, moviles, puertos, robo, seguridad, usb | Comment Now

eBook “Debian Hackers Elementals”

Con motivo del cuarto aniversario de DebianHackers, los cuatro miembros del equipo han publicado un PDF sobre Hacking, servidores, GNU/Linux, backups, programación, etc. Queríamos hacer algo especial por el cuarto aniversario de Debian Hackers, encontrar una nueva forma de daros las gracias … Read the rest of this entry

Share
Filed in backup, glosario, info, libros, programacion, puertos, seguridad | Comment Now

Ataques DDoS amplificados: la más grande amenaza contra Internet

Hace ya un año que The Spamhaus Project fue víctima del que, en su momento, fue considerado el más grande ataque distribuido de denegación de servicios. Los atacantes lograron enviar 300 gigabytes por segundo contra los servidores de nombres de dominio de Spamhaus, haciendo que … Read the rest of this entry

Share
Filed in botnets, DNS, empresas, hardening, IDS, internet, manuales, puertos, redes, seguridad, servicios web, webs | Comment Now

Cómo saber si nos roban el WiFi (y cómo evitarlo)

Dicen algunos que es triste pedir, pero más lo es robar. Lo cierto es que con el WiFi a veces ocurre lo contrario. Hay quién piensa que resulta más sencillo robar un poco del WiFi al vecino que ir hasta … Read the rest of this entry

Share
Filed in aprendizaje, hardening, internet, moviles, pentest, portatiles, protocolos, puertos, redes, robo, scanners, seguridad, sniffers, tools, wireless | Comment Now

Penetration Test, ¿en qué consiste?

La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test … Read the rest of this entry

Share
Filed in aprendizaje, concienciar, empresas, espionaje, firewall, hardening, IDS, ing. social, internet, logs, pentest, phishing, protocolos, puertos, redes, robo, scanners, seguridad | Comment Now

FWRulez: Herramienta que facilita la administración de Windows Advanced Firewall

Hemos creado FWRulez, un programa que mejora y facilita la administración de Windows Advanced Firewall. Esta pequeña utilidad permite agregar reglas de excepción al cortafuegos desde el menú contextual y además, crear lotes de reglas por directorio. Si bien el … Read the rest of this entry

Share
Filed in firewall, malware, puertos, seguridad, tools, windows | Comment Now

Mitigación de ataques DDOS

La siguiente nota, acompañada con un vídeo práctico, tiene por objetivo proporcionar algunas contramedidas frente a cierto tipo de ataques de denegación de servicio. Existen multitud de ataques DDoS : Direct Attacks, TTL expiry attack, IP unreachable attack, ICMP transit attacks, Reflection Attacks, etc. La … Read the rest of this entry

Share
Filed in DNS, empresas, firewall, hardening, protocolos, puertos, redes, scanners, seguridad | Comment Now

Instalación OSSIM, Ntop, Nessus y Nagios

A continuación se muestran distintas guias de configuración de cuatro herramientas Open Source útiles para el control y monitoreo de redes en tiempo real. Debido a la diversidad de entornos existentes, tenga en cuanta sus propias versiones y procedimientos para … Read the rest of this entry

Share
Filed in aprendizaje, empresas, IDS, manuales, protocolos, puertos, redes, seguridad, servicios web, tools | Comment Now

Sistema de detección de intrusiones basado en políticas especializadas

En esta ocasión vamos a iniciar una serie de artículos dedicados a Bro, un sistema de detección de intrusiones para UNIX/Linux Open Source que analiza el tráfico de red en busca de actividad sospechosa. Su carcterística principal es que sus reglas de detección están basados … Read the rest of this entry

Share
Filed in hardening, IDS, linux, protocolos, puertos, redes, seguridad, tools | Comment Now

Wireshark: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Wireshark que permitirían provocar una denegación de servicio (DoS) o el compromiso de un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas … Read the rest of this entry

Share
Filed in bugs, puertos, redes, scanners, seguridad, sniffers, tools, updates | Comment Now