Aunque estemos en el 2013, aunque se presenten constantemente nuevos entornos gráficos y la tecnología este más orientado al buen diseño, existen cosas que no van a cambiar y es el uso de la consola de comandos y la cantidad de herramientas que sacan el máximo aprovecha a los sistemas.
El ecosistemas de aplicaciones y herramientas que existe para la línea de comandos, es impresionante ya que muchos profesionales en el área de seguridad informática siguen apostando a estos entornos y los SysAdmin constantemente trabajan y administran sus tareas desde aquí.
Hoy les quería recomendar un libro gratuito excelente llamado The Linux Command Line, con él les aseguro que le van a perder el miedo a la consola de comandos, independientemente de la distribución GNU/Linux que utilices y en muchos casos con comandos similares a la de cualquier UNIX es un Training completo para los nuevos Ninjas que desean aprender a utilizar la consola de comandos.
31 de enero de 2013
30 de enero de 2013
Firewall Panic
Desde hace mucho tiempo utilizo FireHOL, un constructor de firewall basado en iptables fantastico, aprendí mucho leyendo su código fuente escrito en Bash y entendí muchas de las reglas para cada uno de los servicios, de más esta recomendarle esta aplicación para sus terminales y servidores Linux.
Entre tantas de las opciones me gustó una en particular llamada modo panic, la idea es cuando detectamos cierto tráfico o vemos muchas conexiones abiertas por algún ataque de tipo DoS podemos ejecutar este script cerrando todos los servicios y dejando solo la ip del administrador para poder administrarlo.
Les comparto el enlace a pastebin.com para que puedan ver el código fuente, mejoras? Estoy seguro que hay un montón pero para comenzar creo que está bien.
Saludos!
Enlace | firewall_panic.sh
Etiquetas:
Bash
,
DoS
,
Firewall
,
Programadores
28 de enero de 2013
¿Quién debe realizar las Auditorías de Seguridad?
Quería aprovechar la ocasión para comentarles sobre quienes deberían ser los responsables de realizar auditorías de seguridad a las aplicaciones que se desarrollar en alguna organización, un fallo que generalmente ocurre es que muchas de los desarrolladores de su misma aplicación toman ese rol y concluyen en no detectar vulnerabilidades o fallo alguno.
Este sin duda es el primer error a la hora de asignar roles, un desarrollador no debería bajo ningún aspecto auditar su propia seguridad e incluso más, la de ninguna de las aplicaciones creadas en la misma organización, empresa, etc.
Ya que los mismo, generalmente, respetan un marco de trabajo, librerías en comunes y una dinámica de desarrollo probablemente muy similar con pocas variantes entre ellos.
Lo ideal sería que el rol de un auditor de seguridad sea una persona externa a la de cualquier organización, que sin la necesidad de conocer absolutamente nada, ni los desarrolladores, ni la infraestructura IT tenga la capacidad de rastrear y conseguir vulnerabilidades o posibles vectores de ataques por medio de esa aplicación.
Etiquetas:
Auditoría
,
Publicaciones
25 de enero de 2013
Actualización de Seguridad, WordPress 3.5.1

- Escaneo de puertos remotos utilizando pingback, esta vulnerabilidad podía ser utilizado para exponer la información y comprometer un sitio, cuidado aquí por que afecta a todas las versiones anteriores.
- Dos vulnerabilidades XSS detectados en los Shortcodes y en los contenidos de los Post.
- Una vulnerabilidad más XSS detectada en la librería externa Plupload que ya solventado.
WordPress 3.5.1 es la primera actualización del 2013 luego de haber liberado la versión 3.5 “Elvin” los primeros días de diciembre luego de varias RC.
Por eso, si utilizas WordPress para tus proyectos en la web, es indispensable que actualices cuanto antes esta nueva versión de seguridad.
Enlace | WordPress 3.5.1
Etiquetas:
Actualización
,
CMS
,
Seguridad
,
WordPress
,
XSS
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...