Saludos!
28 de junio de 2015
[Video] Seguridad en WordPress - #ITTALK
Les comparto el video de la sesión del pasado viernes 26 de Junio junto a Jason Soto (@JsiTech) y Jose Moruno Cadima (@SniferL4bs) compartiendo información sobre el proyecto #WPHardening y alguna demo.
Saludos!
Saludos!
Etiquetas:
Cursos
,
Video
,
WPHardening
22 de junio de 2015
Seguridad en WordPress en #ITTALK
IT Talks es un proyecto encabezado por Jason Soto (@JsiTech) y Jose Moruno Cadima (@SniferL4bs) donde la ideas es compartir en diversas reuniones por Hangouts diferentes tématicas sobre temas de Seguridad Informática, Programación, Linux, Hacking y todo lo que tenga que ver en el universo de la informática.
Tanto Jason como José me invitaron este Viernes 26 de Junio a las 9:00 pm (GMT-3) para compartir y comentarles sobre #WPHardening, la herramienta escrita en Python para mejorar la seguridad de WordPress.
Desde ya están todos invitados a conectarse y dejarme sus mensajes, consultas, etc. y claro a participar de todas las jornadas IT Talks que los chicos están preparando para compartir.
La cita es obligatoria, no se pierdan de este Viernes 26 de Junio a las 9:00 pm horario argentino a estar todos enchufados al nuevo encuentro de IT Talks.
Saludos!
Tanto Jason como José me invitaron este Viernes 26 de Junio a las 9:00 pm (GMT-3) para compartir y comentarles sobre #WPHardening, la herramienta escrita en Python para mejorar la seguridad de WordPress.
Desde ya están todos invitados a conectarse y dejarme sus mensajes, consultas, etc. y claro a participar de todas las jornadas IT Talks que los chicos están preparando para compartir.
La cita es obligatoria, no se pierdan de este Viernes 26 de Junio a las 9:00 pm horario argentino a estar todos enchufados al nuevo encuentro de IT Talks.
Saludos!
Etiquetas:
Eventos
,
WPHardening
16 de junio de 2015
Activar mod_evasive en Apache2
mod_evasive es un módulo que podemos activar en el servidor HTTP Apache y que nos permite proteger nuestro servicio por ataques de fuerza bruta al puerto 80 o las Denegaciones de Servicios, que en estos últimos años se volvieron tan populares.
Es de uso indispensable, ya que lograr configurarlo es sumamente simple y nos puede ayudar mucho en la tarea de prevención de los vectores de ataques mencionados anteriormente.
Para lograr activarlo correctamente en Apache2 utilizando como base un sistema Debian podemos hacer los siguientes pasos:
$ apt-get install libapache2-mod-evasive
Luego, ingresamos al directorio donde se encuentran los módulos disponibles de Apache2
$ cd /etc/apache2/mods-available
$ ls -l
y vamos a ver que se encuentra los archivos evasive.conf y evasive.load
Por otro lado creamos un directorio donde se van a encontrar los log de este módulo
$ mkdir /var/log/mod_evasive
y editamos el archivo evasive.conf quitanto todos los "#" de comentarios. En otro post voy a explicar de forma detallada cada uno de los parámetros que podemos configurar
Finalmente nos queda activar el módulo en apache2 de la siguiente manera:
$ a2enmod evasive
$ /etc/init.d/apache2 restart
Es posible verificar que el módulo se encuentra activo y funcionando de la siguiente manera:
$ apache2ctl -M | grep evasive
Realmente es muy simple, rápido y muy efectivo y a partir del día 0 de la implementación de Apache2 podemos tener el control de este tipo de ataques.
Saludos!
Es de uso indispensable, ya que lograr configurarlo es sumamente simple y nos puede ayudar mucho en la tarea de prevención de los vectores de ataques mencionados anteriormente.
Para lograr activarlo correctamente en Apache2 utilizando como base un sistema Debian podemos hacer los siguientes pasos:
$ apt-get install libapache2-mod-evasive
Luego, ingresamos al directorio donde se encuentran los módulos disponibles de Apache2
$ cd /etc/apache2/mods-available
$ ls -l
y vamos a ver que se encuentra los archivos evasive.conf y evasive.load
Por otro lado creamos un directorio donde se van a encontrar los log de este módulo
$ mkdir /var/log/mod_evasive
y editamos el archivo evasive.conf quitanto todos los "#" de comentarios. En otro post voy a explicar de forma detallada cada uno de los parámetros que podemos configurar
Finalmente nos queda activar el módulo en apache2 de la siguiente manera:
$ a2enmod evasive
$ /etc/init.d/apache2 restart
Es posible verificar que el módulo se encuentra activo y funcionando de la siguiente manera:
$ apache2ctl -M | grep evasive
Realmente es muy simple, rápido y muy efectivo y a partir del día 0 de la implementación de Apache2 podemos tener el control de este tipo de ataques.
Saludos!
Etiquetas:
Apache2
,
DoS
,
Seguridad
,
Servidores
15 de junio de 2015
GenerateWP
GenerateWP es un recurso que encontré dando vueltas por la web en busca de nuevas ideas e investigaciones para poder mejorar WPHardening.
Entre tantas opciones que GenerateWP tiene para el usuario, encontré uno que realmente me llamó la atención y tiene que ver con un servicio con el que ya cuenta WPHardening que es un wizard para la creación del archivo wp-config.php para un paquete de WordPress.
Lo interesante de esto es que quizas extiende a más parámetros de los que en WPHardening aplica, pero sin dudas estoy muy ancioso por aprender y ver cada uno de los otros que GenerateWP propone.
La idea siempre fue facilitar al usuario promedio y automatizar algunas tareas de seguridad, para proponer niveles aceptables de seguridad en los proyectos WordPress, esa es la premisa fundamental del proyecto y en esta oportunidad GenerateWP me está brindando muy buenas ideas.
Saludos!
Enlace | GenerateWP
Entre tantas opciones que GenerateWP tiene para el usuario, encontré uno que realmente me llamó la atención y tiene que ver con un servicio con el que ya cuenta WPHardening que es un wizard para la creación del archivo wp-config.php para un paquete de WordPress.
Lo interesante de esto es que quizas extiende a más parámetros de los que en WPHardening aplica, pero sin dudas estoy muy ancioso por aprender y ver cada uno de los otros que GenerateWP propone.
La idea siempre fue facilitar al usuario promedio y automatizar algunas tareas de seguridad, para proponer niveles aceptables de seguridad en los proyectos WordPress, esa es la premisa fundamental del proyecto y en esta oportunidad GenerateWP me está brindando muy buenas ideas.
Saludos!
Enlace | GenerateWP
Etiquetas:
Herramientas
,
Web
,
WordPress
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...