Seguridad

Categoria de Seguridad

20Abr 2018

Muchas veces me han preguntado cómo saber si un sitio web ha sufrido cambios o si se ha “caído”. Sabemos que existen algunos plugins que de una u otra forma pueden ayudar a monitorear parte de eso. Sin embargo, quiero compartir un listado que a mi juicio es muy interesante y describe la investigación de […]

06Feb 2018

Continuando con los post titulados “Accediendo a SCADAs Vulnerables” Parte I y Parte II, paso a transcribirles la última parte escrita por @capitan_alfa como producto de su interesante investigación: Explotando un RCE El siguiente request es suficiente para poder explotar nuestro RCE; este request crea un archivo llamado: “RCE.sh” con el siguiente contenido: “/bin/'<HERE_COMMAND>’”, y finalmente llamamos el […]

27Ene 2018

En la primera parte en la lista de casos con los que cuenta el portal “The Repository of Industrial Security Incidents” no solo encontraremos los clásicos ataques informáticos contra ICS, también figuran (encontré accidentalmente) dos que evidencian lo susceptibles que son a la denegación de servicio. Uno de los casos: Figura 1:  PLCs Crashed by IT Audit Como […]

24Ene 2018

Hola estimados lectores. Después de mucho tiempo sin escribir en mi blog, retomé finalmente la hermosa actividad de escribir y esta vez será para quedarme :) Esta nueva “temporada” la inicio con el aporte de un post (en varias entregas) que me fue enviado por @capitan_alfa , un chico argentino muy talentoso que me ha dado […]

12Feb 2011

Mi gran amigo Eduardo Carozo Blumsztein, líder del Proyecto Amparo (Grupo del Proyecto de Fortalecimiento de la Capacidad Regional de atención de incidentes de Seguridad Informática en América Latina y el Caribe) ha trabajado y elaborado en conjunto con el CERT de INTECO (Instituto Nacional de Tecnologías de la Comunicación de España), un manual sobre “Análisis de tráfico con Wireshark”. El manual consta de 52 páginas muy bien elaboradas en las cuales podrán disfrutar de un lenguaje claro, imágenes muy descriptivas y un paso a paso que les permitirá comprender mejor el valor de esta gran herramienta.

Quiero compartirles a los lectores de mi blog este hermoso manual y los invito a que participen activamente del Proyecto Amparo y a que igualmente visiten la página de INTECO. Agradecimientos a Eduardo por el valioso aporte y desde luego, a INTECO por la labor realizada.

DESCARGAR EL MANUAL DE ANÁLISIS DE TRÁFICO CON WIRESHARK

Algunos links de interés:

Página oficial del Proyecto Amparo.
Página del Instituto Nacional de Tecnologías de la Comunicación de España.
Página del CERT de INTECO.

11Feb 2011

Me encontraba en el chat con un amigo y me escribió “leyó por ahí un articulo de seguridad en linux?” mi respuesta fue “nop”, entonces fue cuando me envió el link de la noticia que quiero compartir con uds.
Resulta que Jon Larimer, experto en seguridad de “X-Force”, demostró en la pasada conferencia de hackers denominada ShmooCon, que nuestro amado GNU/Linux es vulnerable a ataques mediante dispositivos USB. Durante la presentación Jon Larimer logró acceso con una memoria USB “especialmente configurada” a un sistema GNU/Linux bloqueado. Esto lo logró aprovechándose de un mecanismo que permite a muchas distribuciones reconocer automáticamente y montar los nuevos dispositivos de almacenamiento USB conectados mostrando el contenido del mismo. En la presentación realizó un demo con el explorador de archivos Nautilus.
Les dejo a continuación el video demostrativo y ……..