archive-es.com » ES » S » SEGURIDADPARATODOS.ES

Total: 160

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • [MSE] Microsoft Security Essentials - Análisis
    es necesaria tu atención Es fácil si está verde todo va bien Sin embargo si ves un icono amarillo o rojo puedes realizar la acción necesaria directamente desde el icono de la bandeja del sistema sin tener que entrar en la aplicación Cuando se requiere la intervención del usuario este recibe con claridad el estado y las acciones recomendadas en la página principal y a través de las alertas de la aplicación que están diseñadas para reducir al mínimo las interrupciones Además se pueden tomar medidas inmediatas directamente desde una alerta Ventajas frente a otros Sistemas Antivirus En este aspecto me gustaría destacar como un valor añadido a tener en cuenta para la elección de este programa la característica de detección de rootkits Los rootkits son un tipo de malware del cual es especialmente difícil protegerse Un rootkit es una herramienta o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas procesos archivos directorios claves de registro y puertos que permiten al intruso mantener el acceso a un sistema para remotamente realizar acciones o extraer información sensible Microsoft Security Essentials incluye varias tecnologías nuevas y mejoradas para hacer frente a los rootkits y otras amenazas hostiles Estas tecnologías son Supervisión dinámica del comportamiento del kernel que envía solicitudes de telemetría y actualización al servicio de firma dinámica siempre que un nuevo rootkit que no se detecte con las firmas tradicionales ataque o modifique el kernel del equipo Funcionalidad mejorada contra el modo sigiloso con compatibilidad para el análisis directo del sistema de archivos como parte de los exámenes rápidos y completos lo que permite identificar y eliminar los programas y controladores malintencionados que un rootkit haya ocultado en el sistema de archivos Eliminación dinámica de rootkits mejorada gracias a la carga dinámica de un nuevo controlador del modo kernel que permite que Microsoft Security Essentials actúe con la firmeza necesaria para quitar satisfactoriamente algunos de los rootkits más avanzados Así mismo incluye cabe destacar que la excelente integración del sistema antimalware con el cortafuegos firewall del sistema operativo la mejora en la detección de falsos positivos un error ponen en jacke esta capacidad y por ultimo el sistema de detección de instrusos mediante la inspección del tráfico de red siendo capaz de mitigar los ataques conocidos de forma proactiva donde el usuario no tienen que realizar ninguna acción es una función automática que bloquea el tráfico en el que se ha identificado un intento de vulnerabilidad de seguridad NOTA Esta capacidad solo esta disponible en windows vista o windows 7 Valoración Excelente sistema de protección para nuestros equipos siempre que dispongan del sistema operativo MS Windows Vista o 7 Una opción muy recomendable al menos para aquellos equipos que cuente con licencias originales y estén buscando una alternativa a su sistema antivirus actual y quieran dotar de características extras completamente gratis Lo mejor de todo que es una herramienta muy complet a que ofrece características avanzadas que otros no ofrecen en la modalidad

    Original URL path: http://www.seguridadparatodos.es/2011/10/mse-microsoft-security-essentials.html (2016-04-29)
    Open archived version from archive


  • [Tool] Converter 0.11 is out - Pentesting
    text a fichero file De gran utilidad durante el análisis de algún Javascript y este esta utilizando JSBeautifier only Javascript sino no el código no fuera javascripts entonces no dara buen resultado Convertert Binary File Se añade la capacidad de eliminar los bytes del fichero antes convertir el fichero a binario Sort Text Ahora en el menu de Sort Text se puede ordenar el texto por caracteres filas o CSV Range Search Replace Tools Menu incluye la opción Range Search Replace nos permite hacer una búsqueda y reemplazar usando uno de los tres métodos disponibles tal y como se puede observar en la siguiente captura de pantalla Un ejemplo a continuación de la nueva característica y sus métodos de búsqueda y reemplazo Key Search Convert Calculate Distance Se ha incluido un método que trata de encontrar múltiples claves XOR Si quieres conocer como funciona lee el siguiente artículo Importar un fichero sospechoso de ser un ejecutable en el programa solo 1K es necesario se hace click en calculate distance y automáticamente el programa utilizará los primeros Bits para evitar múltiples falsos positivos cuando se utiliza el tamaño completo Es decir cuando se tienen un texto muy corto o un offset demasiado grande Una gran herramienta indispensable para cualquier pentester o forencics ya que permite trabajar con los ficheros para descubrir posibles malware o código dañino Descargar Referencia http www kahusecurity com 2014 converter updated http www kahusecurity com tools Por Julián Gonzalez Publicado el 5 17 2014 02 46 00 p m Etiquetas Converter Herramienta IT Security Pentester Pentesting Seguridad ST2Labs Tools Update No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4

    Original URL path: http://www.seguridadparatodos.es/2014/05/tool-converter-011-is-out-pentesting.html (2016-04-29)
    Open archived version from archive

  • Referencia en la Tesis Doctoral de Jorge Ramio - Muchas Gracias
    enlace donde podéis descargarla Autor Jorge Ramió Aguirre Fecha 22 de abril de 2014 actualización pública de la tesis leída el 12 12 2013 Formato PDF 220 páginas Resumen La tesis a modo de libro blanco hace un repaso de los últimos 25 años en la enseñanza y la difusión de la seguridad de la información en España Se profundiza en la oferta de grado y posgrado de nuestras universidades presentando los cambios acaecidos desde el primer informe sobre perfiles de asignaturas escrito en 1999 por el mismo autor y Dña Pino Caballero Gil Se analiza la situación de la enseñanza universitaria de la seguridad mediante un mapa completo de asignaturas de grado y títulos de posgrado a través de Google Maps actualizado al año 2013 lo que permite aventurar el rumbo que podría seguir esta formación en los años venideros Proyecto MESI Los datos geográficos relativos a la oferta docente universitaria relacionada con la seguridad de la información en España tanto de grado como de posgrado puede encontrarlos en la página web del proyecto MESI Mapa de Enseñanza de la Seguridad de la Información Tesis Doctoral La enseñanza universitaria en seguridad TIC como elemento dinamizador de la cultura y la aportación de confianza en la sociedad de la información en España Muchas Gracias Jorge Ramió ST2Labs www st2labs com Por Julián Gonzalez Publicado el 4 27 2014 01 53 00 p m Etiquetas Referencia Seguridad Seguridad de la Información Seguridad Informatica STIC Tesis TIC No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1

    Original URL path: http://www.seguridadparatodos.es/2014/04/referencia-en-la-tesis-doctoral-de.html (2016-04-29)
    Open archived version from archive

  • NIST SP-800-61 Rev 2 Draft: Computer Security Incident Handling Guide
    objeto de evitar futuros incidentes de seguridad es muy importante analizar lo sucedido y aprender de los errores cometidos Además se deberá de mantener las evidencias hasta que la investigación del incidente de seguridad se de por concluida El periodo de retenciónn deberá de estar especificado en la política de Seguridad o dependiendo del Sistema podrá venir impuesto por una normativa especifica El ultimo apartado de la guía proporciona una serie de recomendaciones que nunca esta de mal recordar Preparar todas las herramientas necesarias para la actuación en la gestión del incidente Tener listo los equipos y juego de herramientas del Equipo de Respuesta ERI Prevenir los ataques mediante la securización de los Sistemas redes y aplicaciones Realizar periódicamente análisis de riesgos y auditorías del Sistema Identificar los indicadores necesarios para generar las alertas de seguridad por ejemplo configurar sistema de correlación de eventos de Seguridad SIEM Crear los mecanismos necesarios así como los canales de comunicación para informar de los incidentes de seguridad a los organismos necesarios CERT en caso de necesidad Lista de teléfonos contactos establecidos previamente con persona de contacto etc Disponer una baseline en la auditoría y sistema de registro logging de los Sistemas con el suficiente nivel de detalle como para poder realizar analisis forenses detallados en caso de ser necesario Parametrizar el comportamiento habitual de la Red Sistema con objeto de categorizar mejor las amenazas e identificar categorizar los incidentes de seguridad Establecer políticas de retención de logs así como planes de contingencias Muy importante es establecer un marco de referencia temporal común todos los sistemas deberán de estar debidamente sincronizados en el tiempo Crear un sistema por ejemplo Wiki para compartir cada resolución de los eventos incidentes con objeto de mantener una base de datos del conocimiento Por supuesto se deben de pautar

    Original URL path: http://www.seguridadparatodos.es/2012/02/nist-sp-800-61-rev-2-draft-computer.html (2016-04-29)
    Open archived version from archive

  • Cisco Incident Response (CIR) Open Source Release
    intentos de ataque exploits los comportamientos sospechosos o incluso la existencia de puertas traseras backdoors Router y IOS Soportados Las versiones Cisco IOS soportados por esta herramienta son 11 x 12 x y 15 x aunque las referencias y pruebas se han llevado a cabo con las siguientes versiones IOS 12 0 IOS 12 1 IOS 12 2 IOS 12 3 IOS 12 4 Los router Cisco soportados actualmente son Cisco 1700 Cisco 2600 y Cisco 2691 Requisitos Es necesario activar en la configuración de los Routers el volcado de memoria y registro de la actividad En particular se recomienda activar el volcado de memoria raw dump memory en la configuración debug y centralizar los archivos en un servidor externo utilizando FTP Software disponible CIR 1 1 GPLv3 Release CIR 1 1 Source Code CIR 1 1 Binary Release Conclusión El framework es una excelente herramienta no puede faltar en un equipo de respuesta ante incidentes y o analisis forense que permite un análisis exhaustivo de todo lo ocurrido dentro del router al realizar un volcado de la memoria del Router se pueden extraer toda la información que maneje el router y un material excelente para una análisis forense de un incidente además realizar los volcados es más eficiente en costes que el seguimiento y monitorización mediante syslog Mas información sobre CIR en la presentación slides facilitada por recurity labs Fuente recurity labs com Por Julián Gonzalez Publicado el 2 02 2012 12 04 00 p m Etiquetas Analysis CIR CISCO Forensics Noticias Security Seguridad Tools No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre

    Original URL path: http://www.seguridadparatodos.es/2012/02/cisco-incident-response-cir-open-source.html (2016-04-29)
    Open archived version from archive

  • PREPARANDO UNA RASPBERRY PI PARA PENTESTING CON KALILINUX (PARTE II)
    la parte 1 de este artículo Una vez en el menu de BerryBoot se deja pulsado el botón sobre el Add OS y cuando aparezca el dialogo seleccionamos copy OS from USB stick A continuación seleccionamos el archivo y luego seleccionamos el sistema operativo que deseemos se autoinicie como favorito Llegados a este punto estamos preparados para iniciar KaliLinux por primera vez en nuestra RPi y conectarnos a ella de forma remota utilizando SSH PRIMERA CONEXIÓN CON KALI LINUX Desde el primer artículo ya os comentaba que no dispongo de una segunda pantalla para conectar la RPi es por lo que trabajaré con ella mediante control remoto por cable de red Una vez instalado el sistema operativo KALI en nuestra RPi con BerryBoot solamente tenemos que reiniciar la RPi para que arranque KaliLinux Pasados unos segundo utilizaremos Putty sobre windows para conectarnos mediante SSH a nuestra KaliLinux NOTA la IP que utilizara Kali será la misma que tenemos configurada en los archivos de configuración de BerryBoot Primeros pasos con KaliLinux Lo primero que deberemos realizar es una securización mínima del sistema operativo Kali hay que tener en cuenta que es una imagen pre instalada que comparte con todas las imágenes el mismo usuario root y la misma contraseña toor Lo primero que debemos de hacer el cambiar la contraseña de root root kali passwd El segundo paso es eliminar y generar un nuevo conjunto de claves public private para SSH root kali rm etc ssh ssh host root kali dpkg reconfigure openssh server Por supuesto el ultimo paso es mantener actualizado nuestra RPi root kali apt get update apt get upgrade y Ahora estamos preparados para empezar a utilizar KaliLinux sin embargo la KaliLinux en la versión RPi no tiene todo el arsenal de herramientas instaladas por lo que deberemos

    Original URL path: http://www.seguridadparatodos.es/2014/05/preparando-una-raspberry-pi-parte-2.html (2016-04-29)
    Open archived version from archive

  • PREPARANDO UNA RASPBERRY PI PARA PENTESTING CON KALILINUX (PARTE III)
    kali updates main contrib non free Y volvemos a actualizar el sistema Por defecto la distribución KaliLinux para ARM prescinde de muchas de las herramientas de seguridad que la versión de escritorio si contempla ahora voy a instalar algunas herramientas que considero básicos para cualquier Pentester SSLTrip apt get install sslstrip y Dsniff http www monkey org dugsong dsniff dsniff is a collection of tools for network auditing and penetration testing apt get install dsniff Fierce DNS Scan http ha ckers org fierce Fierce is a very handy tool for DNS Analysis and it is something everyone should have in their armory Fierce will first check if Zone transfers are allowed or not if zone transfers are allowed it will dump all the information and exit happily otherwise it will brute force it apt get install fierce P0f P0f is a tool that utilizes an array of sophisticated purely passive traffic fingerprinting mechanisms to identify the players behind any incidental TCP IP communications apt get install p0f Scapy is a powerful interactive packet manipulation program It is able to forge or decode packets of a wide number of protocols send them on the wire capture them match requests and replies and much more NOTA Se requiere descargar gran número de dependencias lo que supone disponer de al menos 293Mb de espacio libre apt get install tcpdump tcpreplay graphviz imagemagick python gnuplot python crypto python pyx ebtables python visual sox xpdf gv hexer librsvg2 bin python pcapy INSTALANDO METASPLOIT Por supuesto no podía faltar metasploit tenemos la opción de instalarlo como un paquete o bien utilizar el script de Carlos Perez darkoperator que instalará todo lo necesario dependencias incluidas para la ultima versión de metasploit disponible desde github Sin embargo he decidido realizar los pasos del script manualmente tal y como viene expuestos pues no deseo instalar ni Armitage ni la ultima versión de nmap sino mantener la versión que tengo instalada mediante el sistema de paquetes de Kali Por la actualizaciones de metasploit no hay que preocuparse se puede ejecutar el script de actualización siempre que se desee desde su directorio de instalación opt mestasploit framework NOTA Este proceso es lento ser pacientes 1 Paso Instalación de dependencias de Metasploit apt get install build essential libreadline dev libssl dev libpq5 libpq dev libreadline5 libsqlite3 dev libpcap dev openjdk 7 jre subversion git core autoconf postgresql pgadmin3 curl zlib1g dev libxml2 dev libxslt1 dev vncviewer libyaml dev ruby1 9 3 Una vez todo este correctamente instalado gem install wirble sqlite3 bundler 2 Paso Configuración PostgreSQL Iniciamos postgres y generamos el usuario y la base de datos con la que trabajará metasploit Cambiamos al usuario postgres y creamos un usuario en la base de datos su postgres createuser msf P S R D createdb O msf msf exit Por ultimo preparamos el sistema para que inicie el motor de base de datos en el arranque del sistema operativo y este listo para ser utilizado con metasploit update rc d postgresql enable 3

    Original URL path: http://www.seguridadparatodos.es/2014/06/preparando-una-raspberry-pi-parte-3.html?showComment=1439337041803 (2016-04-29)
    Open archived version from archive

  • PREPARANDO UNA RASPBERRY PI PARA PENTESTING CON KALILINUX (PARTE III)
    kali updates main contrib non free Y volvemos a actualizar el sistema Por defecto la distribución KaliLinux para ARM prescinde de muchas de las herramientas de seguridad que la versión de escritorio si contempla ahora voy a instalar algunas herramientas que considero básicos para cualquier Pentester SSLTrip apt get install sslstrip y Dsniff http www monkey org dugsong dsniff dsniff is a collection of tools for network auditing and penetration testing apt get install dsniff Fierce DNS Scan http ha ckers org fierce Fierce is a very handy tool for DNS Analysis and it is something everyone should have in their armory Fierce will first check if Zone transfers are allowed or not if zone transfers are allowed it will dump all the information and exit happily otherwise it will brute force it apt get install fierce P0f P0f is a tool that utilizes an array of sophisticated purely passive traffic fingerprinting mechanisms to identify the players behind any incidental TCP IP communications apt get install p0f Scapy is a powerful interactive packet manipulation program It is able to forge or decode packets of a wide number of protocols send them on the wire capture them match requests and replies and much more NOTA Se requiere descargar gran número de dependencias lo que supone disponer de al menos 293Mb de espacio libre apt get install tcpdump tcpreplay graphviz imagemagick python gnuplot python crypto python pyx ebtables python visual sox xpdf gv hexer librsvg2 bin python pcapy INSTALANDO METASPLOIT Por supuesto no podía faltar metasploit tenemos la opción de instalarlo como un paquete o bien utilizar el script de Carlos Perez darkoperator que instalará todo lo necesario dependencias incluidas para la ultima versión de metasploit disponible desde github Sin embargo he decidido realizar los pasos del script manualmente tal y como viene expuestos pues no deseo instalar ni Armitage ni la ultima versión de nmap sino mantener la versión que tengo instalada mediante el sistema de paquetes de Kali Por la actualizaciones de metasploit no hay que preocuparse se puede ejecutar el script de actualización siempre que se desee desde su directorio de instalación opt mestasploit framework NOTA Este proceso es lento ser pacientes 1 Paso Instalación de dependencias de Metasploit apt get install build essential libreadline dev libssl dev libpq5 libpq dev libreadline5 libsqlite3 dev libpcap dev openjdk 7 jre subversion git core autoconf postgresql pgadmin3 curl zlib1g dev libxml2 dev libxslt1 dev vncviewer libyaml dev ruby1 9 3 Una vez todo este correctamente instalado gem install wirble sqlite3 bundler 2 Paso Configuración PostgreSQL Iniciamos postgres y generamos el usuario y la base de datos con la que trabajará metasploit Cambiamos al usuario postgres y creamos un usuario en la base de datos su postgres createuser msf P S R D createdb O msf msf exit Por ultimo preparamos el sistema para que inicie el motor de base de datos en el arranque del sistema operativo y este listo para ser utilizado con metasploit update rc d postgresql enable 3

    Original URL path: http://www.seguridadparatodos.es/2014/06/preparando-una-raspberry-pi-parte-3.html?showComment=1439685414458 (2016-04-29)
    Open archived version from archive