Archives

Monthly Archive for: ‘marzo, 2014’

Navegación segura con túneles ssh

A veces nos conectamos desde redes poco fiables. Para estos casos, podemos utilizar túneles ssh, para poder realizar una navegación segura. Para hacer esto, necesitaremos un equipo que nos haga de servidor, a través del cual, navegaremos. Además, será interesante utilizar un servicio, como No-Ip o DynDNS, para que apunte a nuestro servidor, en caso de que no tengamos un …

Read More →

Resumen de la Semana XV

Lunes 3 de Marzo: Pwneando un PC sin vulnerabilidades con Metasploit  Roberto nos enseña cómo obtener una shell de un PC remoto que no tenga ninguna vulnerabilidad, y que tenga antivirus. Miércoles 5 de Marzo: TrueCrypt en USB, portable en un archivo que hace de volumen cifrado David  continúa explicando TrueCrypt 🙂 Jueves 6 de Marzo: Hack the Game – …

Read More →

Cifrado de datos con EncFS

Hoy os voy hablar de una herramienta que permite cifrar nuestros datos. Existen dos maneras de cifrar nuestros datos: A nivel de bloque, protegerá el sistema siempre que esté apagado. En el arranque, el disco se montará y, una vez iniciado el sistema operativo, no estará cifrado. Debe hacerse en el proceso de instalación del sistema. A nivel de sistema …

Read More →

Seguridad en Android – Parte III – VPN (I)

El estudio que  se está realizando de la seguridad en Android se está enfocando hacía el desarrollo de una política de seguridad en entornos empresariales. Es por eso, que en este punto se va a explicar la implementación de una VPN a la cual conectar nuestro dispositivo Android. En este post se va a realizar un estudio de las distintas …

Read More →

CVE – Una Lista de Vulnerabilidades Conocidas

En una entrada anterior hablamos de como valorar las vulnerabilidades encontradas en una auditoria, sin embargo no mencionamos que en la actualidad existe una iniciativa del MITRE que se encarga de recopilar, estudiar y suministrar toda la información relacionada a las vulnerabilidades encontradas día a día. Esta iniciativa se llama CVE (Common Vulnerabilities and Exposures) y no es más que …

Read More →

Hack the Game – Family Farm bajo HTTPS y usando AMF (Facebook)

Buenas a todos! En este nuevo post de la serie “Hack the Game” vamos a ver un juego que me habíais pedido algunos y que… Me ha traído por la calle de la amargura, logrando bastante poca cosa… Pero bueno, vamos a ver también el tipo de dato AMF que me lo estoy encontrando bastante en los juegos de este estilo. …

Read More →

TrueCrypt en USB, portable en un archivo que hace de volumen cifrado

Viendo que el post anterior ha tenido varias visitas, vamos a hacerlo mas sencillo…un usb normal…..y hace un archivo para que funcione de usb cifrado…. haciendo que el programa cree un archivo para ello. Lo primero es visitar su página web: http:/www.truecrypt.org/downloads Aquí seleccionamos la opción para el sistema operativo que queramos (en mi caso, he usado para Windows 7). …

Read More →

Pwneando un PC sin vulnerabilidades con Metasploit

En este post vamos a ver cómo obtener una shell de un PC remoto que no tenga ninguna vulnerabilidad, y que tenga antivirus. Lo vamos a conseguir con un poquito de ingeniería social, y con la ayuda que nos da el usuario con su facilidad para aceptar todo lo que ve. Haremos la prueba con un Windows 7 como víctima …

Read More →

Resumen de la Semana XIV

Lunes 24 de Febrero: Hack the Game – Papa Pear bajo HTTPS (Facebook) Eduardo nos enseña como hacer el juego “Papa Pear” Martes 25 de Febrero: Encuentro de Jóvenes Profesionales de ISACA Roberto nos habla del encuentro. Miércoles 26 de Febrero: Cómo hacer un USB cifrado con TrueCrypt David  nos enseña cómo  usar TrueCrypt. Viernes 28 de Febrero: LXC (Linux …

Read More →

Seguridad en Android – Parte II – Amenazas en Android y mecanismos de seguridad (II)

En el post anterior vimos parte de los mecanismos de seguridad ofrecidos por Android. Más en concreto, se vieron los grupos “mecanismos de Linux” y “características del entorno”. En este post vamos a centrarnos en los mecanismos específicos de Android. Antes de empezar con ello, me gustaría definir qué es un manifiesto en Android y qué es un permiso en Android. …

Read More →
Page 2 of 2«12

    No Twitter Messages