Recursos GRATIS para estudiar seguridad y obtener certificado.
En la entrada de hoy voy a "promocionar" los servicios de una empresa que casi todos conocemos.Hablo de Eset.Una de las compañías pioneras en el mundo de la detección de virus.Eset pone a disposición...
View ArticleOSSIM 16. Update Openvas y conexión con servidor externo via OMP.
En el episodio de OSSIM de hoy vamos a realizar algunas operaciones cotidianas en el mantenimiento de OPENVAS y resolución de problemas básicos, pero solo aspectos relativos a OSSIM.También vamos a...
View ArticleOSSIM 17. PCI DDS
Después de varias entradas (1, 2, 3, 4, 5, 6, 7 , 8. 9 10, 11, 12 13, 14.,15, 16 )sobre el mundo SIEM y OSSIM, en esta ocasión vamos a hablar de una de esas normas relacionadas con la seguridad, y que...
View ArticleAprendiendo seguridad
Amigos de Inseguros. Con la llegada de septiembre se acerca la época en la qué muchos jóvenes, o no tanto, deciden sus planes de estudio para el año interesandose por la seguridad.En muchos blogs del...
View ArticleDDOS como actuar ante un SYN FLOOD en un servidor Linux con Iptables.
Voy a comentaros algunas ideas para ayudaros en el caso de estar sufriendo un ataque de denegación de servicio sin estar preparados para ello !! xDLo primero que debe ocurrir es darnos cuenta de que...
View ArticleMis RSS, libros, recursos, post al respecto sobre el Aprendizaje de seguridad...
En Inseguros he hablado muchas veces de mi punto de vista sobre la seguridad y sobre su aprendizaje.Los post que más visitan tienen en este blog, quitando las de mi mama, suelen ser los relacionados...
View ArticleSi odias Linux Úsalo !!! Mis comandos para novatos.
Odio Linux !! No me gusta, a veces no llego a comprender muchas cosas.Odio Windows !! A veces no llego a comprender muchas cosas.Odio Vmware !!! A veces comprendo cosas.Así podría seguir hasta el...
View ArticleOSSIM 18. Capturas de red.
En la entrada número 18 de la serie (1, 2, 3, 4, 5, 6, 7 , 8. 9 10, 11, 12 13, 14.,15, 16 ,17) vamos a hablar de las funciones de captura de red de OSSIM.Desde el blog me suelen hacer preguntas sobre...
View ArticleOSSIM 19. El poder de la correlación. ejemplo iptables denial of services
SERIE OSSIM. (1, 2, 3, 4, 5, 6, 7 , 8. 9 10, 11, 12 13, 14.,15, 16 ,17 18)En el artículo de hoy vamos a trabajar con la correlación, el motor de inteligencia de OSSIM.Hemos visto muchos usos de OSSIM...
View ArticleComienzan los premios bitacoras. GO GO GO !!!
El rubio y la rubia, el moreno y la morena, más de un calvo... comienza este año la carrera de popularidad de los premios Bitácoras 2014 !!!Por si no lo sabias, Bitácoras RTVE convoca todos los años...
View ArticleOSSIM 20. Wireless IDS Kismet y prueba de concepto de ataque.Parte 1.
En el capítulo de hoy de Inseguros sobre la serie OSSIM vamos a hablar de Kismet.(1, 2, 3, 4, 5, 6, 7 , 8. 9 10, 11, 12 13, 14.,15, 16 ,17 18, 19)Kismet es un sistema de detección de intrusos wireless....
View ArticleSeguridad "Management" o seguridad "Tech".
El propósito del blog Inseguros, entre otros, es el de acerca el mundo de la seguridad a los profesionales de la administración de sistemas, técnicos e incluso principiantes en el hacking ético.En el...
View ArticlePrevención de fugas de información en logs. Campo Passwords y Mod security
Cuando un atacante pretende comprometer un sistema, una de las ubicaciones que debe observar son los logs. Imaginaros el caso de un sistema comprometido, en el que el atacante accede a los logs del...
View ArticleIntroduccion a Mod Security y reglas free Owasp.
Como alguna vez hemos hablado en este blog aquí y aquí, Mod security es el Web Application Firewall del mundo software libre más usado.Mod Security funciona como módulo embebido de Apache o para...
View ArticleReglas para Mod Security Free. Comodo y Atomic.
Como vimos en la pequeña introducción del anterior capítulo, cuando hablamos de Mod Security debemos hablar de un conjunto de reglas que sirvan de patrón al WAF para detectar intrusiones.En esta...
View ArticleQué hace un CISO aparte de ver gatitos en Internet?
En la entrada de hoy voy a comentaros algunas de las labores que debería realizar un CISO (Chief Information Security Officer).Tanto si eres uno de ellos, o quieres serlo, o simplemente eres un...
View ArticleHacker? Hacker Etico? Auditor? y qué mas os da el nombre?
Seguro que todos habéis leído la publicación por la RAE de la inclusión de varios términos, en concreto HACKER referenciado como pirata informático.Me hace mucha gracia el revuelo que ha creado esto en...
View ArticleOSSIM 21. Varios usos de la Reputation Data. Firewall, detección de tráfico e...
Hace unos capítulos hablamos aquí sobre OTX, la base de datos de reputación de AlienVault, El resumen es que podemos usar nuestra información de atacantes de la consola OSSIM para contribuir con una...
View ArticleEMET 5.1. Transformando "siguiente, siguiente, siguiente" en un proceso de...
En el capítulo de hoy de Inseguros vamos a hablar de una herramienta de seguridad gratuita de Microsoft llamada EMET, Enhanced Mitigation Experiencie Toolkit, recientemente actualizada a su versión...
View ArticleGente que copia los artículos literalmente.
Como todos sabéis, existen varios sitios web que permiten obtener una imagen de como se encontraba una web en un momento dado. Uno famoso es Archive.org.Esta mañana me he encontrado con un sitio...
View Article