31 de enero de 2013

Perder el miedo en la consola de Linux

Aunque estemos en el 2013, aunque se presenten constantemente nuevos entornos gráficos y la tecnología este más orientado al buen diseño, existen cosas que no van a cambiar y es el uso de la consola de comandos y la cantidad de herramientas que sacan el máximo aprovecha a los sistemas.

El ecosistemas de aplicaciones y herramientas que existe para la línea de comandos, es impresionante ya que muchos profesionales en el área de seguridad informática siguen apostando a estos entornos y los SysAdmin constantemente trabajan y administran sus tareas desde aquí.


Hoy les quería recomendar un libro gratuito excelente llamado The Linux Command Line, con él les aseguro que le van a perder el miedo a la consola de comandos, independientemente de la distribución GNU/Linux que utilices y en muchos casos con comandos similares a la de cualquier UNIX es un Training completo para los nuevos Ninjas que desean aprender a utilizar la consola de comandos.

30 de enero de 2013

Firewall Panic


Desde hace mucho tiempo utilizo FireHOL, un constructor de firewall basado en iptables fantastico,  aprendí mucho leyendo su código fuente escrito en Bash y entendí muchas de las reglas para cada uno de los servicios, de más esta recomendarle esta aplicación para sus terminales y servidores Linux.

Entre tantas de las opciones me gustó una en particular llamada modo panic, la idea es cuando detectamos cierto tráfico o  vemos muchas conexiones abiertas por algún ataque de tipo DoS podemos ejecutar este script cerrando todos los servicios y dejando solo la ip del administrador para poder administrarlo.

Les comparto el enlace a pastebin.com para que puedan ver el código fuente, mejoras? Estoy seguro que hay un montón pero para comenzar creo que está bien.

Saludos!

Enlace | firewall_panic.sh

28 de enero de 2013

¿Quién debe realizar las Auditorías de Seguridad?


Quería aprovechar la ocasión para comentarles sobre quienes deberían ser los responsables de realizar auditorías de seguridad a las aplicaciones que se desarrollar en alguna organización, un fallo que generalmente ocurre es que muchas de los desarrolladores de su misma aplicación toman ese rol y concluyen en no detectar vulnerabilidades o fallo alguno.

Este sin duda es el primer error a la hora de asignar roles, un desarrollador no debería bajo ningún aspecto auditar su propia seguridad e incluso más, la de ninguna de las aplicaciones creadas en la misma organización, empresa, etc.

Ya que los mismo, generalmente, respetan un marco de trabajo, librerías en comunes y una dinámica de desarrollo probablemente muy similar con pocas variantes entre ellos.

Lo ideal sería que el rol de un auditor de seguridad sea una persona externa a la de cualquier organización, que sin la necesidad de conocer absolutamente nada, ni los desarrolladores, ni la infraestructura IT tenga la capacidad de rastrear y conseguir vulnerabilidades o posibles vectores de ataques por medio de esa aplicación.

25 de enero de 2013

Actualización de Seguridad, WordPress 3.5.1

Desde ayer, 24 de Enero ya se encuentra la primera versión de mantenimiento de la rama "3.5" de WordPress 3.5.1 que corrige 37 errores de las que incluyen:


  • Escaneo de puertos remotos utilizando pingback, esta vulnerabilidad podía ser utilizado para exponer la información y comprometer un sitio, cuidado aquí por que afecta a todas las versiones anteriores.
  • Dos vulnerabilidades XSS detectados en los Shortcodes y en los contenidos de los Post.
  • Una vulnerabilidad más XSS detectada en la librería externa Plupload que ya solventado.


WordPress 3.5.1 es la primera actualización del 2013 luego de haber liberado la versión 3.5 “Elvin” los primeros días de diciembre luego de varias RC.

Por eso, si utilizas WordPress para tus proyectos en la web, es indispensable que actualices cuanto antes esta nueva versión de seguridad.

Enlace | WordPress 3.5.1

Entradas populares