jueves, 18 de octubre de 2012

Ubuntu 12.10 disponible

Han liberado la nueva versión que presenta bastantes novedades, sobretodo en la gestión de redes sociales, contraseñas y la gestión de dichos elementos en Unity.

Enlaces:
http://lifehacker.com/5952845/whats-new-in-ubuntu-linux-1210-quantal-quetzal
http://www.ubuntu.com

martes, 9 de octubre de 2012

Disponibilidad: detección de vulnerabilidades

Detección de vulnerabilidades: comprobación de los servicios instalados, versiones, fallos, sploits, actualizaciones:

  1. Introducción: http://tecnoloxiaxa.blogspot.com.es/2010/12/seguridad-en-redes-informaticas.html
  2. http://www.securityfocus.com/ Listado, información sobre vulnerabilidades
  3. OpenVAS http://www.openvas.org/
  4. Detección de vulnerabilidades con nessus: www.nessus.org
    1. http://tecnoloxiaxa.blogspot.com.es/2009/02/detectar-vulnerabilidades-en-los.html
    2. http://tecnoloxiaxa.blogspot.com.es/2011/11/nessus-en-linux.html
    3. http://tecnoloxiaxa.blogspot.com.es/2011/03/vi-herramientas-automatizadas-2.html
  5. Herramientas automatizadas: http://tecnoloxiaxa.blogspot.com.es/2011/03/vi-herramientas-automatizadas.html
  6. Superscan http://tecnoloxiaxa.blogspot.com.es/2011/05/vi-herramientas-automatizadas-3.html
  7. Gfi Languard http://tecnoloxiaxa.blogspot.com.es/2011/05/vi-herramientas-automatizadas-4.html
  8. Microsoft Baseline Security Analyzer (MBSA) : http://technet.microsoft.com/es-es/security/cc184924.aspx
  9. Nmap: 
    1. http://tecnoloxiaxa.blogspot.com.es/2010/12/deteccion-de-vulnerabilidades-y-ataques.html
    2. http://tecnoloxiaxa.blogspot.com.es/2011/02/deteccion-de-vulnerabilidades-y-ataques_22.html
    3.  http://tecnoloxiaxa.blogspot.com.es/2011/03/vi-herramientas-automatizadas.html
  10. Escaner de vulnerabilidades y exploits listos para emplear: http://www.metasploit.com/

martes, 2 de octubre de 2012

Ejercicios tema 1 seguridad

Leer el siguiente artículo:

completo: http://www.pcworld.com.mx/Articulos/5746.htm

 


  1. ¿Qué tipo de ataques son los más comunes que se producen en las redes sociales?
  2. ¿Crees que los ciberdelitos y ciberfraudes proliferarán con el uso de las redes sociales?
  3. ¿Qué es una blacklist? Indica alguna web con comprobación de direcciones web o URL, IP, direcciones de mail, etc., que sean potencialmente maliciosas
  4. Indica qué precauciones tomarías y cómo identificarías un fraude a través de una red social. Busca algún nuevo tipo de estafa que se produzca a través de las redes sociales.
  5. ¿Crees que conocer este tipo de noticias te ayudarán a tomar ciertas precauciones? ¿Para qué tipo de usuarios puede ser útil?
  6. ¿Son seguras tus contraseñas de acceso a los sistemas operativos y redes sociales? ¿Cuántas contraseñas usas y cómo? http://www.microsoft.com/latam/protect/yourself/password/checker.mspx

jueves, 26 de abril de 2012

Sin sonido en firefox sobre ubuntu? solucionado

Pues nada, al instalar la última versión de Ubuntu me econtré sin sonido al intentar reproducir vídeos.

 La solución es bastante sencilla:
apt-get install flashplugin-nonfree-extrasound

lunes, 9 de abril de 2012

Convertir partidas nds para R4i Save Dongle y a otros formatos


Hace poco a uno de los enanos le "desapareció" la partida que estaba jugando en su cartucho original de nds. Desgraciadamente no teníamos copia de seguridad de la misma así que.... volver a empezar???

Además del tiempo perdido, muchas horas de juego, el verdadero problema que se plantea es la posibilidad de que esto vuelva a ocurrir. En las partidas que se juegan con otro tipo de tarjetas -las destinadas a ejecutar copias de las roms originales- tan sólo hay que guardar el sav cada cierto tiempo. 

Para los cartuchos originales, hay bastantes programas que permiten vía wifi realizar copias de seguridad hacia un servidor FTP previamente configurado al efecto -yo he probado unos cuantos y no iban en mi ndsi-. 

Al final me he decidido a comprar un aparatillo -gadget o aparello- que acaba de salir, el R4i Save Dongle. Con ello subsano la primera parte del problema y parte de la segunda. En primer lugar te permite realizar copias de seguridad de tus juegos originales, en segundo, desde la propia página van actualizando el listado de partidas jugadas -partidas ya avanzadas que puedes descargarte y subir a tu tarjeta original-, desgraciadamente el catálogo no es muy amplio.

domingo, 25 de marzo de 2012

Ruin



            Hace mucho tiempo que alguien a quien conozco un poco, tenía verdaderos quebraderos de cabeza para simular vegetación. Todavía hace menos tiempo Jaume Sisa, portavoz de la candidatura Autores Más que Nunca en las elecciones a la  SGAE, manifestaba que "Internet está sobrevalorado" y que "Internet son cuatro tíos que tienen su negociete ... " -podéis leer la entrevista completa en el  enlace-. A pesar de opiniones como la del susodicho he encontrado este pequeño pero genial corto en el que se puede apreciar como ficción y realidad cada vez son más difíciles de distinguir en la pantalla y como en el extranjero hay creadores que montan un negociete distinto al de los españoles.


viernes, 23 de marzo de 2012

Auditoría -hack- de redes inalámbricas

      
       Cortesía de Rubén Pérez García alumno de SMR, subo estos ficheros a modo de manual o guía para auditar –léase revelar, ver o hack - las claves WEP y WPA usando los programas aeroscript y Minidwep. Eso sí, para los sensibles “ortográficos” –como yo- avisar de la falta de tildes (problemas con los diccionarios):


      En este otro enlace de Andrés Alonso tenéis más información sobre el tema –advertencia: pasar corrector antes de usar Sonrisa - : http://securewireless.wordpress.com/2011/10/25/clave-wifi-cifrado-wep/
    
     Enlaces relacionados:
Hack de contraseñas Wep en Windows: http://tecnoloxiaxa.blogspot.com.es/2008/05/hack-de-claves-wep-en-windows-o-como.html
Uso de Caín y Abel: http://tecnoloxiaxa.blogspot.com.es/2012/03/usando-cain-y-abel.html

viernes, 9 de marzo de 2012

Honeypots

Índice de contenido
1.- Introducción. ¿Qué es un honeypot? 2
2.- Ventajas e inconvenientes de los honeypots 3
a.- Ventajas 3
b.- Desventajas. 3
3.- Rol de los honeypots en nuestro plan de seguridad. 4
a.-Prevención 4
b.- Detección. 4
c.- Respuesta. 4
4.- Clasificación de los honeypots. 5
a.- Clasificación en función del nivel de interacción. 5
b.- Clasificación atendiendo al rol al que se destine. 5
5.- Ejemplos de honeypots. 5
a.- Comerciales: 5
b.- Sistemas libres 6
6.- Honeyd 7
7.- Honeynet. 8
a.- Métodos, motivos y herramientas involucradas. 9
b.- Análisis de tendencias. 9
c.- Respuesta a incidentes 9
d.- Bancos de prueba. 9
e.- ¿Cómo funcionan las Honeynet? 9
f.- Riesgo asociado a las honeynets. 10
8.- Conclusiones. 10
 

jueves, 8 de marzo de 2012

Instalación y configuración de Snort

2.- Snort

2.1.- Instalación

Para instalar snort en Ubuntu (versión 9.10), simplemente ejecutamos:
apt-get install snort
Durante la instalación se ejecutará un script de ayuda de configuración que entre otros nos pedirá los siguientes datos:
  • interfaz que escuchará snort (se pueden introducir varios separados por espacios), en mi caso: eth0.
  • Intervalo de red de la red local en formato CIDR: 192.168.0.0/24
    image

Instalación Certificados y Webdav IIS en Windows 2008

Guías realizadas para clases por Víctor Anievas y Adrián Barreiros
Webdav -Víctor Anievas- :https://docs.google.com/open?id=0B44-0lmgCwxZVDUxaUxNdjVTTENlV21JdFgyRldkZw
Certificados -Adrián-: https://docs.google.com/open?id=0B44-0lmgCwxZeWJmaEhYaEFSOXlBVlJhaWlwdWdDZw
Webdav -Adrián Barreiros-: https://docs.google.com/open?id=0B44-0lmgCwxZRzc3LU9GcDFRZEN3MFRaTHpSS05wdw
Certificados - Víctor Anievas-: https://docs.google.com/open?id=0B44-0lmgCwxZY0xya3F2SXdRX3l1NG9CMktxUWx6Zw

Manuales de instalación de los servicios de webdav y certificados para páginas web corriendo con el servicio IIS bajo Windows Server 2008.

sábado, 3 de marzo de 2012

jueves, 2 de febrero de 2012

Educación .... para la ciudadanía



Copio un comentario del blog profesorgeohistoria.wordpress.com que me parece muy interesante:

EL MINISTRO MIENTE A SABIENDAS…
COMUNICADO DE PRENSA de Ediciones Akal 1 de febrero de 2012
Con objeto de aclarar definitivamente un malentendido que se viene arrastrando desde hace 5 años, y que el ministro de Educación, Cultura y Deporte ha vuelto a reiterar esta mañana en la Cadena Ser, queremos informar de lo siguiente:
– Que el libro Educación para la Ciudadanía. Democracia, capitalismo y Estado de Derecho, publicado en el año 2007, al que corresponden las citas textuales utilizadas hoy por el ministro, y del que son autores Carlos Fernández Liria, Pedro Fernández Liria, Luis Alegre Zahonero y Miguel Brieva como ilustrador, no es un libro de texto ni un manual para el alumno, sino un ensayo en el que se ofrece una visión crítica de la citada asignatura.
– Que la cita de los ratones es una paráfrasis de I. Wallerstein, tomada de un pasaje de su libro El capitalismo histórico, en el que el autor estadounidense, a su vez, se inspira en una imagen de Galbraith, premio Nobel de Economía. En cuanto a la segunda, consideramos oportuno incluir la cita entera, porque así se entiende mejor lo que, si no, parecería una sesgada opinión del ministro: “El capitalismo es como un tren sin frenos que se acelera cada vez más. Camina, sin duda, hacia al abismo. Pero este abismo no es, como muchos marxistas imaginaron, su fin inevitable, que dará paso al socialismo. No, el capitalismo rueda vertiginosamente hacia el agotamiento de los recursos ecológicos, hacia la destrucción de este planeta, que sobrevendrá quizá con rapidez, por un desastre nuclear, o quizá más gradualmente, por una quiebra ecológica irreversible. Sería un gravísimo error, por tanto, comparar la revolución comunista con un tren en marcha o con un motor capaz de acelerar las fuerzas de la historia. Estas metáforas fueron una de las más grandes meteduras de pata de la tradición marxista. En realidad es todo lo contrario, tal como señaló hace ya mucho tiempo un filósofo marxista llamado Benjamin: lo que está fuera de control es, precisamente, el capitalismo, y el socialismo no es otra cosa que el freno de emergencia”. Por otra parte, debemos considerar que el ministro considera sospechosos a los autores mencionados en este punto.
– Que Akal ha publicado un libro del alumno para secundaria con el título Educación para la Ciudadanía, que sigue el currículo de la asignatura establecido por el Ministerio y en el que no se incluye ninguna de las susodichas citas.

viernes, 27 de enero de 2012

Cómo añadir contraseña a grub2

Un error común que compromete la seguridad en cualquier sistema linux consiste en no asegurar correctamente el arranque en modo recuperación. Si permitimos que cualquier usuario acceda libremente mediante este inicio estamos permitiendo que cualquier usuario pueda acceder libremente a un sistema para añadir usuarios, cambiar contraseñas,...

Crear un documento en el que se explique cómo asignar una contraseña a grub2, de modo que sólo un usuario con la contraseña adecuada (y encriptada) pueda acceder al sistema en modo recuperación.


Autor: Varela Fernández José Manuel

Primeiro xeramos un contrasinal con grub-mkpasswd-pbkdf2



abrimos o arquivo de configuracion con gedit /boot/grub/grub.cfg




nel engadimos o usuario e o contrasinal xerados:

Seguridad en telefonía móvil. 4.3c Ataques a GPRS


c.- Ataques a la seguridad de GPRS

Algunos de los ataques vistos en GSM son igualmente válidos en GPRS; además, y de acuerdo con la arquitectura de las redes GPRS voy a explicar algunos de los ataques en función, esta vez, de la zona dónde se realiza el ataque:
  1. La estación móvil y la tarjeta SIM.
  2. La interfaz entre MS y el SGSN
  3. La red troncal GPRS
  4. La red de paquetes que conecta distintos operadores.
  5. Internet público.
c.1.- Ataques a la estación móvil y al SIM. (iguales a GSM)

lunes, 23 de enero de 2012

Descarga de vídeos rtmp



La especificación RTMP (Real-Time Messaging Protocol) se diseñó para la transmisión de audio, vídeo y datos entre distintas tecnologías de las plataformas flash de Adobe como Flash Player y Adobe Air. Actualmente es una especificación abierta para la creación de tecnologías que permitan la distribución de vídeo, audio y datos en los formatos AMF, SWF, FLV y F4V compatibles con Adobe Flash Player.