archive-es.com » ES » S » SEGURIDADPARATODOS.ES

Total: 160

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • PacketFence v 3.6 - Free Open Source NAC Solution
    Roaming WISPR Novedades de la ultima versión 3 6 Integrating with Wireless IDS for Aruba Motorola and Ruckus controllers Adding OAuth2 as a valid authentication on the captive portal Google Facebook GitHub Radius Inline feature LLDP support for Cisco switches Better WISPR support Integrating with Accuris Networks AccuROAM WISPr Client La listas completa con las novedades ZONA DE DESCARGA PacketFence v3 1 se encuentra disponible en varios formatos destacando la existencia de una versión en VMware instalada y lista para ser desplegada en nuestra red Donwload VMware PacketFence v3 1 ESX ESXi 4 x Version PacketFenceZEN ESX 3 6 0 zip SHA1 sum 54aeebb3642359ab51270aa7ef66584a6588a1c2 Desktop Version Player 3 1 for Linux Workstation 7 x for Linux PacketFenceZEN Desktop 3 6 0 zip SHA1 sum cd854e0d429128f508b424d82d09a7c87be41af9 Comprueba la ultima versión Download PacketFence Release Documentación Para facilitar la instalación y puesta en marcha de esta solución NAC en su página web se pueden encontrar los siguientes documentos PacketFence Administration Guide PacketFence Network Devices Configuration Guide PacketFence Developer s Guide PacketFenceZEN Installation Guide 3 1 0 pdf Si tengo tiempo espero sacar algo descargaré la versión VMware e intentaré probar a ver que tal con los resultados de las pruebas escribiré un post aunque no prometo nada Si alguien lo ha probado que nos cuente que tal funciona Un Saludo Fuente PacketFence Por Julián Gonzalez Publicado el 1 31 2012 04 07 00 p m Etiquetas CentOS IDS Linux NAC PacketFence Security Solution VMware 2 comentarios Koróko 20 mar 2013 18 48 00 Boa tarde estou tentando montar um ambiente packetfence teste e futuramente implementar ativos cisco na maioria mas não tenho experiência com ferramentas NAC Já consultei o site oficial e sondei pela internet mas não evolui muito Tem algum material ou dica para compartilhar Desde já obrigado Responder Eliminar Julián Gonzalez

    Original URL path: http://www.seguridadparatodos.es/2012/01/packetfence-v-31-free-open-source-nac.html (2016-04-29)
    Open archived version from archive

  • Video del Webminar Online sobre Seguridad en Redes Móviles
    webcast de Seguridad para Todos sobre Seguridad en Redes Móviles Debido a que no todo el mundo pudo asistir a la sesión online he decidido poner a vuestra disposición la grabación de la misma de modo que cualquiera pueda acceder bajo demanda siempre y cuando youtube lo permita A continuación os dejo el enlace al vídeo Espero que os guste Un saludo y nos vemos en el próximo webminar Por Julián Gonzalez Publicado el 12 18 2011 09 28 00 p m Etiquetas OnLine Seguridad Moviles SXato2 Videos Webcast Webminar No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1 enero 1 diciembre 2 noviembre 1 octubre 1 agosto 1 julio 1 junio 7 mayo 8 abril 6 marzo 10 febrero 5 enero 5 diciembre 6 noviembre 15 octubre 5 septiembre 1 agosto 2 julio 3 junio 1 mayo 4 abril 7 marzo 10 febrero 20 enero 21 diciembre 17 noviembre 23 octubre 45 septiembre

    Original URL path: http://www.seguridadparatodos.es/2011/12/video-del-webminar-online-sobre.html (2016-04-29)
    Open archived version from archive

  • Análisis de Vulnerabilidades WEB y los falsos positivos
    la vulnerabilidad POC XSS Vulnerable Comando XSS http www example com index php var script alert XSS Vulnerable script Fue entonces cuando decidí buscar información sobre la precisión que tenia la herramienta w3af en el análisis de vulnerabilidades y encontré un proyecto Open Source WAVSEP que se encarga precisamente de evaluar herramientas de seguridad aplicando varias pruebas sobre entornos vulnerables El ultimo informe WAVSEP 2013 2014 se analizan múltiples herramientas de seguridad tanto comerciales como open source y si accedéis a la página web con el brenchmark score board encontrareis un completo análisis de cada herramienta con la precisión falsos positivos etc ordenado por tipo de ataque XSS SQLi W3af WAVSEP Score Curiosamente w3af no sale muy bien parado en éste análisis y si además puedo confirmar que no detecto una vulnerabilidad del tipo XSS lo que me lleva a descartar la herramienta y buscar otra que sea open source Vega WAVSEP Score En la puntuación score del brenchmark VEGA la herramienta que había utilizado y que ha detectado dicha vulnerabilidad XSS obtiene muy buen resultado 0 falsos positivos en XSS reflected si a esto le unimos que w3af obtenía también algunos otros falsos positivos Fue el momento de examinar con algo de más detenimiento el brenchmark y encontré wapiti una herramienta de línea de comando escrita en python múltiples formatos de salida y que además obtiene mejor puntuación en el brechmark que w3af Realice un test de la herramienta en la misma página web ejecutando solamente el motor de XSS y lo detecto a la primera Además la herramienta tiene un modulo de detección de XSS persistentes lo que lo hace aún más interesante Será en mi próximo artículo cuando hablaré de la herramienta wapiti que esta incluida en KaliLinux pero que también se encuentra disponible para windows Pyexe

    Original URL path: http://www.seguridadparatodos.es/2014/11/web-vulnerability-false-positive.html (2016-04-29)
    Open archived version from archive

  • 3Ed - Máster Seguridad TIC 15/16 - Abierto Plazo de Matriculación
    a manejar las herramientas interpretar los resultados y resolver problemas en entorno reales No perdáis la oportunidad para completar vuestra formación con un Máster muy completo con un fuerte carácter practico y orientación profesional Además solo hay 20 plazas a un precio muy competitivo con posibilidad de pago aplazado Todavía estas ahí Matricúlate ya y no pierdas más tiempo Si todavía necesitas más información sigue leyendo Información General El próximo curso académico la E T S de Ingeniería de la Universidad de Sevilla lanzará la 3ª edición del Máster en Seguridad en las Tecnologías de la Información y las Comunicaciones Este título de postgrado de 66 ECTS tiene un enfoque profesional con clases semipresenciales donde más del 50 son prácticas y 2 3 del temario es impartido por los mejores especialistas de las empresas del sector En la próxima edición tan sólo se ofertarán 20 plazas por lo que te animamos a que no dejes pasar esta oportunidad Si todavía no estas plenamente convencido podrás obtener toda la información necesaria en http trajano us es seguridadtic http www cfp us es cursos mu seguridad en la informacion y las comunicaciones 4594 www st2labs com Empresa Colaboradora del Máster rhodius imparte con clases presenciales las técnicas de Hacking y Pentesting Por Julián Gonzalez Publicado el 7 03 2015 08 25 00 p m Etiquetas 2015 2016 3 Edición Hacking Labs Máster Matriculación MSTIC Pentesting Plazo Seguridad Sevilla ST2Labs TIC No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1 enero 1 diciembre 2 noviembre 1 octubre

    Original URL path: http://www.seguridadparatodos.es/2015/07/3ed-master-seguridad-tic-1516-abierto.html (2016-04-29)
    Open archived version from archive

  • Flash Formación: HTTPS
    Chrome Safari etc se corresponde con certificados de autorización públicos denominados CA Certification Authority que sirve para verificar certificados emitidos por las entidades dichas certificadoras CA Es por ello que el mensaje de aviso del navegador se sucede cuando no tenemos instalado en nuestro navegador la CA correspondiente al servidor web que estamos visitando Esto suele darse dentro de entornos empresariales y o corporativos que disponen de sus propia infraestructura de entidades certificadoras Si estas intentando entrar a un servicio Web de tu empresa y o Organismo y el navegador muestra el error muy a menudo te recomiendo ponerte en contacto con el Administrador Y con más razón Si nunca te ha ocurrido y de repente ha comenzado a suceder Resumiendo Lo que hay que saber es HTTPS utiliza certificados digitales emitidos por entidades privadas o públicas para establecer conexiones cifradas con servidores y o aplicaciones a través de Internet Es ampliamente utilizado en Internet para proteger la información en el comercio on line acceso a banca on line tramites administrativos etc Ha sido Noticia Sabiendo esto se puede comprender más facilmente la gravedad del asunto en el caso del ataque a la empresa emisora de certificados digitales DigiNotar conocido el 01 09 2011 En el ataque a la empresa se vieron comprometidos muchos de los certificados emitidos por ésta Es decir el atacante podría utilizar esos certificados para simular una conexión segura sin que el usuario tuviera constancia del mismo Y aprovechar la ocasión para capturar los datos privados de los usuarios este ataque afectaba directamente a los usuarios de los servicios de Google Por eso Google se ha apresurado a revocar eliminar los certificados cuya entidad certificadora era DigiNotar y realizar la correspondiente actualización de su navegador web Google Chrome Para lo más curiosos el Blog Genbeta ha

    Original URL path: http://www.seguridadparatodos.es/2011/09/flash-formacion-https.html (2016-04-29)
    Open archived version from archive

  • Firesheep: HTTP session hijacking attacks
    la cuenta del usuario que ha sido Hijackeado Cómo funciona firesheep Se instala la extensión en el navegador con la posibilidad de realizar el robo de sesiones hikacking a tan solo un click del ratón La herramienta viene configurada por defecto para robar las sesiones de multiples redes sociales entre las que se encuentran facebook y twitter Es especialmente peligrosa en redes wifi públicas y abiertas como por ejemplo aeropuertos cafeterías hospitales universidades y otros edificios públicos El funcionamiento es el siguiente Un posible atacante hombre de negro con firesheep instalado se conecta a una red wifi pública y abierta la aplicación firesheep comienza a capturar todo el tráfico de red que circula por la red wifi extrayendo las cookies de los servicios facebook y twitter tal y como se muestra en la imagen Todos los usuarios son capturados salvo uno de ellos que en el siguiente apartado explicamos porque no Detalle técnico Firesheep es una extensión que necesita instalar las librerías Winpcap para que funcione sobre Windows además de necesitar permisos de Administrador en Windows Vista o superior Ya que utiliza la característica de monitoring modo promiscuo de la tarjeta de red para escuchar todo el tráfico que circula por el medio al cuál se encuentra conectado En nuestro caso una red inalámbrica El proyecto firesheep fue abandonado por sus creadores y solo es posible instalarlo en la versión 3 x de Firefox No obstante recientemente el laboratorio Acatel Lucent Bell ha publicado un paper titulado Show Me Your Cookie And I Will Tell You Who You Are Muestrame tus cookies y te diré quien eres explica toda la información que puede ser extraída de nuestras cookies de session en google Este laboratorio ha retomado el proyecto de firesheep incluyen la capacidad de capturas las Cookies de sesión de Google Cómo protegernos Esta técnica hijacking así como la extensión firesheep es inútil cuando se cifra la conexión de extremo a extremo es decir utillizando HTTPS Recomendación Activar la navegación segura HTTPS en el servicio para la utilice siempre y por defecto De hecho si disponéis de una cuenta en facebook en el menu de configuración puede configurarse para que por defecto se utilice HTTPS para todas las comunicaciones con el servicio Para proteger facebook de esta herramienta debeís de ir a configuración de la cuenta en el menú de Seguridad activar la Navegación Segura Activar Navegación Segura en Facebook Para proteger vuestra cuenta de twitter ir a configuracion de cuenta y hacia el final Activar el HTTPS Activar Navegación Segura en Twitter Utilizar la navegación segura HTTPS nos permite protegernos frente a las técnicas de hijacking y la captura de información sensible cuando se utilicen redes wifi públicas y desprotegidas Siendo recomendable utilizarlo siempre independientemente de la seguridad de la red a la que estés conectado Se puede detectar Firesheep Ahora que estas protegido configurando los servicios web para la navegación segura HTTPS surge una pregunta Podemos saber si alguién esta utilizando Firesheep en una red wifi pública y

    Original URL path: http://www.seguridadparatodos.es/2011/09/firesheep-http-session-hijacking.html (2016-04-29)
    Open archived version from archive

  • Ahora si, ahora no, ahora si que ... Anonymous
    autoria de las acciones y hace pública una nota de prensa donde se descartan completamente del asunto Y precisamente hoy elMundo es publica un artículo donde informa que el grupo Anonymous amenaza a la físicalia con publicar información reservada sobre el 11M antes de los comicios del 22 N Esta amenaza se encuentra en un apartado del mismo documento publicado en Internet sobre los escoltas y GEOs documento que el mismo grupo Anonymous niega tener relación alguna La pregunta que nos hacemos todos es Es todo una cortina de humo Hay algo más detras de todo esto Qué objetivo e intención lleva la publicación de esta información La respuesta tiene muchas interpretaciones y no tenemos todos los datos pero lo que parece coger cada vez más fuerza es Alguíen duda que todo esto sea una maniobra con fines partidistas y electorales Fuentes elMundo es Por Julián Gonzalez Publicado el 9 20 2011 04 09 00 p m Etiquetas Anonymous Ataque Gobierno Noticias Privacidad Seguridad No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo

    Original URL path: http://www.seguridadparatodos.es/2011/09/ahora-si-ahora-no-ahora-si-que.html (2016-04-29)
    Open archived version from archive

  • Touchlogger: Keylogger para Android
    funcionamiento se basa en el calculo de la posición de las teclas que son pulsadas por el usuario en la pantalla utilizando para ello la información que proporcionan los sensores del móvil tales como los giroscopios Esto es posible según Hao Chen debido a que cuando pulsamos la pantalla se producen pequeñas variaciones en el giroscopio que éste detecta accediendo a la información que nos proporciona se puede calcular y preveer la posición de la pulsación en la pantalla y por consiguiente averiguar la tecla pulsada Esta presión de las distintas zonas de la pantalla provoca un patrón de vibración distinto y al ser detectados por el acelerómetro dan pie a que se revele información personal importante Imaginen que la aplicación podría estar ejecutandose oculta en el sistema y detectando las contraseñas que utilizamos al acceder a nuestras redes sociales email mensajería instantánea o incluso y más importante la información bancaria El programa cuenta con una fiabilidad del 71 5 es decir el 28 5 de las pulsaciones no fueron detectadas correctamente fueron erróneas Interfaz de touchlogger Conclusiones Estos resultados ponen de relevancia la importancia de una gestión de permisos avanzada para cada tipo de aplicación y la necesidad de llevar un estricto control de la aplicaciones que se desarrollan tal y como hablamos en el artículo sobre las 5 líneas de defensa para las aplicaciones de móviles Referencias 1 Paper Touchlogger Inferring Keystrokes On Touch Screen From Smartphone Motion Hao Chen Liang Cai University of California 2 IDG es Un experto desarrolla un Keylogger para Android 3 PoderPDA Touchlogger Keylogger básado en el acelerómetro de Android Por Julián Gonzalez Publicado el 9 19 2011 09 00 00 a m Etiquetas Android Keylogger Malware McAfee Noticias PoC Seguridad Moviles No hay comentarios Publicar un comentario en la entrada Suscribirse a

    Original URL path: http://www.seguridadparatodos.es/2011/09/touchlogger-keylogger-para-android.html (2016-04-29)
    Open archived version from archive