Daboweb

red

“AntiBotnet”: comprueba online si eres víctima de una Botnet

Posted by Destroyer on septiembre 03, 2014
Seguridad Informática

Servicio AntiBotnet Desde la Oficina de Seguridad del Internauta (OSI), acaban de poner a disposición del público un interesante servicio para comprobar online y al instante, si tu equipo (o dirección IP pública) es parte de una Botnet (o Red troyanizada de ordenadores).

Además, han publicado un plugin para el navegador Google Chrome mediante el cual nos avisan de forma automática en caso de infección.

Acceso y más info sobre “Servicio AntiBotnet” de OSI.

Tags: , , , , , , ,

[Vídeo] Bitcoin: moneda y mercados en X Ciclo de Conferencias UPM TASSI 2014

Posted by Destroyer on abril 07, 2014
Cibercultura

Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la tercera conferencia del X Ciclo UPM TASSI 2014, Temas Avanzados en Seguridad y Sociedad de la Información, de título “Bitcoin: moneda y mercados”, presentada el 20 de marzo de 2014 en el Campus Sur de la Universidad Politécnica de Madrid por D. Jonás Andradas, Auditor de Seguridad en GMV.

Presentación utilizada por el ponente y otras conferencias del ciclo.

Tags: , , , , ,

IPv6 (Parte 03) – “Encabezado”, por Alejandro Corletti

Posted by Dabo on septiembre 04, 2013
Manuales y Tutoriales

En anteriores ocasiones, nuestro amigo Alejandro Corletti  nos hizo llegar la parte 1 (Componentes) y la parte 2 (Direcciones) para ahora abordar lo referente al “Encabezado“.

Tal y como nos hace llegar Alejandro:

iPV6Este tercer artículo de la serie presenta cómo está definido y se debe trabajar con el encabezado de IP versión 6. Como iremos viendo, en virtud de su nuevo esquema de direccionamiento, en que varios de sus campos son nuevos, otros que modifican su funcionalidad y algunos que son eliminados, se genera bastante documentación al respecto.

Hemos intentado resumir todo lo posible, centrándonos en los aspectos de mayor importancia, y como siempre manteniendo un formato eminentemente técnico,basado en las RFC que lo regula.

Descarga –> http://darfe.es

Tags: , , , ,

IPv6 (Parte 02) – “Direcciones”, por Alejandro Corletti

Posted by Dabo on abril 22, 2013
Manuales y Tutoriales

La semana pasada ya nos hicimos eco de la primera entrega de la serie “Componentes”. Nuestro amigo Alejandro Corletti nos envía la parte 2 “Direcciones“.

Tal y como nos informa Alejandro:

IPv6 Por Alejandro orletti

El objetivo de esta serie será despertar el interés dentro del mundo hispano, sobre este nuevo desafío que nos pone por delante Internet, para poder conocer en detalle su funcionamiento y poder estar en primera línea en el momento en que esté implantado definitivamente en la red, cosa que no nos sucedió (al mundo hispanohablante) con IPv4 y nos subimos al carro cuando ya estaba demasiado rodado. Tengo toda la FE en que esta vez podamos ser parte de la vanguardia tecnológica, y sinceramente podemos lograrlo si ponemos voluntad y esfuerzo, esta vez no es cuestión de dinero o inversiones, sino de “Ponernos las pilas a tiempo“.

Por esta razón es que os hago llegar este primer artículo por si os interesa; si deseáis difundirlo es para su libre difusión, descarga y empleo en el ámbito docente (sin fines de lucro). Podéis publicarlo al completo o colocar su enlace para descarga en: http://darfe.es

Tags: , , , ,

IPv6 (Parte 01) – “Componentes”, por Alejandro Corletti

Posted by Dabo on abril 10, 2013
Manuales y Tutoriales

Una vez más, nos hacemos eco de la nueva serie de artículos que nos llegan de la mano de nuestro amigo Alejandro Corletti. En este caso orientada a un protocolo tan fundamental como IPv6.

Tal y como nos informa Alejandro:

IPv6 Por Alejandro orlettiEstoy comenzando una serie de artículos sobre IP versión 6 que serán eminentemente técnicos.  En este mail os adjunto el primero de ellos “IPv6 (Parte 01) – Componentes” , en el que comenzamos esta serie describiendo el conjunto de protocolos que van asociados (tanto por modificaciones como por ser nuevos) a esta nueva versión de IP.

El objetivo de esta serie será despertar el interés dentro del mundo hispano, sobre este nuevo desafío que nos pone por delante Internet, para poder conocer en detalle su funcionamiento y poder estar en primera línea en el momento en que esté implantado definitivamente en la red, cosa que no nos sucedió (al mundo hispanohablante) con IPv4 y nos subimos al carro cuando ya estaba demasiado rodado. Tengo toda la FE en que esta vez podamos ser parte de la vanguardia tecnológica, y sinceramente podemos lograrlo si ponemos voluntad y esfuerzo, esta vez no es cuestión de dinero o inversiones, sino de “Ponernos las pilas a tiempo“.

Por esta razón es que os hago llegar este primer artículo por si os interesa; si deseáis difundirlo es para su libre difusión, descarga y empleo en el ámbito docente (sin fines de lucro).  Podéis publicarlo al completo o colocar su enlace para descarga en: http://darfe.es

Una vez más, le damos las gracias y todo nuestro apoyo en esta iniciativa tan interesante.

Tags: , , , ,

Publicada la Lección 17 de la enciclopedia intypedia. Datos personales. Guía de seguridad para usuarios

Posted by Destroyer on enero 28, 2013
Cibercultura

Como en tantas otras ocasiones, nos hacemos eco de la publicación de una nueva lección desde Intypedia, en este caso trata sobre Datos personales. Guía de seguridad para usuarios.

Lección número 17 (info). (Visualización en YouTube)

En el servidor Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 17 de la Enciclopedia de la Seguridad de la Información con el título; Datos personales. Guía de seguridad para usuarios.

En esta lección, Bernardo explica a Alicia recomendaciones básicas para la protección de datos personales y recomienda guías de interés en este aspecto.

Documentos:
Guión [PDF][188-KB]
Diapositivas [PDF][745-KB]
Ejercicios [PDF][149-KB]

Acceso a la lección en Intypedia.

Tags: , , , , ,

Publicada la Lección 16 de la enciclopedia intypedia. Videovigilancia LOPD

Posted by Dabo on enero 08, 2013
Cibercultura, Seguridad Informática

Como en tantas otras ocasiones, nos hacemos eco de la publicación de una nueva lección desde Intypedia, en este caso trata sobre Videovigilancia y LOPD (el segundo de una serie de artículos sobre el tema).

Lección número 16 (info). (Visualización en YouTube)

En el servidor Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 16 de la Enciclopedia de la Seguridad de la Información con el título Videovigilancia LOPD, cuyo autor es D. Javier Sempere Samaniego de la Agencia de Protección de Datos de la Comunidad de Madrid.

Guión:

En esta segunda lección de una serie de tres patrocinadas por la Agencia de Protección de Datos de la Comunidad de Madrid, Bernardo resuelve las dudas de Alicia en cuanto a los pasos que debe queseguir para instalar cámaras de videovigilancia o vídeocámaras, cumpliendo con las leyes españolas de protección de datos de carácter personal.

La lección con una duración de 11:27 minutos está formada por 3 escenas:

Como siempre, la lección viene acompañada por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia:
1. El guión de la lección:
http://www.criptored.upm.es/intypedia/docs/es/video16/GuionIntypedia016.pdf
2. Las diapositivas de apoyo:
http://www.criptored.upm.es/intypedia/docs/es/video16/DiapositivasIntypedia016.pdf
3. Los ejercicios de la lección:
http://www.criptored.upm.es/intypedia/docs/es/video16/EjerciciosIntypedia016.pdf

Acceso a la lección en Intyedia.

Tags: , , , , , ,

[Breves] Actualizada la sección “Sniffers y Redes” (por Alfon).

Posted by Destroyer on octubre 18, 2012
[Breves], Manuales y Tutoriales

SnifferSólo queríamos haceros saber que la sección “Sniffers y Redes“, donde encontraréis todas las entregas de “Herramientas para la interpretación de capturas de tráfico en Red”, ha sido puesta al día durante este pasado mes tanto en sus contenidos, como en lo gráfico actualizando alguna captura de pantalla.

Volvemos a felicitar a nuestro compañero Alfon de Seguridad y Redes por su gran labor con esta sección que irá actualizando periódicamente.

Tags: , , , ,

WordPress 3.4.2, actualización de mantenimiento y seguridad disponible

Posted by Dabo on septiembre 06, 2012
Seguridad Informática, Webmaster

Desde el blog de desarrollo de WordPress, nos llega el aviso del lanzamiento de una nueva versión. Esta entrega del CMS (3.4.2) está catalogada como de mantenimiento / seguridad y viene a solventar 20 bugs, tal y como informan en el área de la administración una vez que se instala.

Debido al alcance de los problemas resueltos y las mejoras que aporta, es más que importante aplicar la actualización lo antes posible.

Lista de cambios:

  • Fixes some issues in the admin area where some older browsers (IE7, in particular) may slow down, lag, or freeze.
  • Fixes an issue where a theme may not preview correctly, or its screenshot may not be displayed.
  • Fixes the use of multiple trackback URLs in a post.
  • Prevents improperly sized images from being uploaded as headers from the customizer.
  • Ensures proper error messages can be shown to PHP4 installs. (WordPress requires PHP 5.2.4 or later.)
  • Fixes handling of oEmbed providers that only return XML responses.
  • Addresses pagination problems with some category permalink structures.
  • Adds more fields to be returned from the XML-RPC wp.getPost method.
  • Avoids errors when updating automatically from very old versions of WordPress (pre-3.0).
  • Fixes problems with the visual editor when working with captions.

Version 3.4.2 fixes a few security issues and contains some security hardening. These issues were discovered and addressed by the WordPress security team:

  • Fix unfiltered HTML capabilities in multisite.
  • Fix possible privilege escalation in the Atom Publishing Protocol endpoint.
  • Allow operations on network plugins only through the network admin.
  • Hardening: Simplify error messages when uploads fail.
  • Hardening: Validate a parameter passed to wp_get_object_terms().

Nuestra guía para actualizar WordPress (aparte de la actualización a “un click” desde el Dashboard).

Tags: , , , , , , , ,

[Breves] Quinta lección del algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Dabo on mayo 22, 2012
[Breves], Seguridad Informática

Se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you, la quinta lección del curso “El Algoritmo RSA”. En esta ocasión, la lección está dedicada a los mensajes o números no cifrables.

Puedes acceder desde este enlace.

Tags: , , , , ,

Cuarta lección del algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Liamngls on mayo 09, 2012
Cibercultura, Seguridad Informática

Desde el 5 de mayo de 2012 se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you la cuarta lección del curso El Algoritmo RSA, dedicado a las claves parejas.

Esta cuarta lección nos presenta una de las características más llamativas del sistema RSA. Se trata del hecho de que si bien la clave pública e y la clave privada d son inversas en el cuerpo trampa (p-1)(q-1) y, por tanto, son únicas en el sentido de que su producto en ese cuerpo nos da la igualdad y por ello deducimos que d es el único inverso de e y lo mismo en el sentido inverso en ese cuerpo que sólo conoce el dueño de la clave, esto no será así cuando la cifra se realice en el cuerpo público n, obviamente distinto al anterior. De esta manera, surgirán otros valores distintos a la clave privada d que realizarán la misma función de cifrado y descifrado y otro tanto ocurrirá con la clave pública e. Un tema que es menester analizar, si bien con versiones actuales de librerías criptográficas como las que se usan hoy en OpenSSL se generan claves RSA con muy pocas claves privadas y públicas parejas, algo que no sucedía a mediados de la década pasada.

Apartados de la Lección 4:

  • Apartado 4.1. ¿Qué son las claves privadas parejas?
  • Apartado 4.2. Minimizando las claves privadas parejas
  • Apartado 4.3. También existirán claves públicas parejas
  • Apartado 4.4. ¿Hay que preocuparse por estas claves parejas?

La próxima entrega de este curso, la Lección 5 sobre Mensajes o Números no Cifrables, se publicará a mediados del mes de mayo de 2012.

Lección 0. Introducción al curso
Lección 1. Los principios del algoritmo RSA
Lección 2. Valores de diseño de las claves
Lección 3. Cifrado de números y mensajes
Lección 4. Claves privadas y públicas parejas
Lección 5. Mensajes no cifrables
Lección 6. Ataque por factorización
Lección 7. Ataque por cifrado cíclico
Lección 8. Ataque por paradoja del cumpleaños
Lección 9. El uso del Teorema del Resto Chino
Lección 10. Generación de claves con openSSL

Tags: , , , , ,

Tercera lección del algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Dabo on abril 14, 2012
Cibercultura, Seguridad Informática

Se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you la tercera lección del curso El Algoritmo RSA, dedicado al cifrado de números y mensajes.

En esta tercera lección del curso, se analiza la cifra de números y mensajes con RSA, sabiendo que esta última cifra de mensajes es sólo un ejercicio de laboratorio, en tanto que al ser estos algoritmos muy lentos comparados con la cifra simétrica o de clave secreta.

En la práctica sólo se usan para cifrar pequeños números de unas centenas de bits. Comienza con una breve introducción del algoritmo de intercambio seguro de clave de Diffie y Hellman para luego usar el algoritmo RSA en dicho intercambio, comparando además ambos sistemas.

Apartados de la Lección 3:

Apartado 3.1. El intercambio de clave de Diffie y Hellman
Apartado 3.2. Implementación del intercambio de clave con RSA
Apartado 3.3. Cifrando mensajes con RSA
Apartado 3.4. Test de evaluación de la Lección 3
Apartado 3.5. Estadísticas de la Lección RSA03

La próxima entrega de este curso, la Lección 4 sobre Claves privadas y públicas parejas, se publicará a finales de la primera semana del mes de Mayo.

Lección 0. Introducción al curso
Lección 1. Los principios del algoritmo RSA
Lección 2. Valores de diseño de las claves
Lección 3. Cifrado de números y mensajes
Lección 4. Claves privadas y públicas parejas
Lección 5. Mensajes no cifrables
Lección 6. Ataque por factorización
Lección 7. Ataque por cifrado cíclico
Lección 8. Ataque por paradoja del cumpleaños
Lección 9. El uso del Teorema del Resto Chino
Lección 10. Generación de claves con openSSL

Tags: , , , , ,

El FBI cierra Megaupload

Posted by vlad on enero 20, 2012
Cibercultura

El FBI norteamericano ha clausurado la popular página de descargas Megaupload, la cual ha dejado de funcionar, acusada de priratería informática y violación de derechos de autor. Siete personas han sido detenidas en lo que las autoridades de Estados Unidos han calificado comouno de los mayores casos criminales de copyright en la historia de los Estados Unidos,  los cuales se enfrentan a  20 años por contrabando, 5 años por infringir derechos de autor, 20 años lavado de dinero y 5 años por cada una de las dos cuentas asociadas a derechos de autor. También han sido clausurados sitios webs relacionados con Megaupload, como Megaporn, Megavídeo, Megapix, Megabox, Megalive, Megafund y Megakey. También se alude en el informe a webs como Series o películas yonkis.

Medio internet no puede dar crédito a sus ojos ante esta medida, la cual es tan solo el anticipo de lo que las impopulares leyes antidescarga pueden llegar a hacer en la red, algo de lo que hablamos el día del “Blockout” expresando nuestro rechazo contra la SOPA. Ese rechazo es mas que evidente entre los internautas, sobre todo si tenemos en cuenta que ha sucedido tan solo horas después de que muchas webs cerraran sus puertas durante un dia en protesta a leyes como la SOPA (la Sinde americana) y que, estando la votación y posible aprobación de esta medida actualmente congelada, sea tan solo un golpe de efecto con vistas a su definitiva implantación. El tiempo lo dirá.

El problema es que se han borrado datos de usuarios que no tenían por qué contener ficheros ilegales o que violen los derechos de autor, otros están afectados por un problema con el pago de sus cuentas y además, hay mucha inquietud por cómo se tratarán esos datos (nombres, IPs, correos, números de tarjetas de los usuarios) por parte de las autoridades de EEUU.

El colectivo Anonymous ha respondido efecuando ataques de Denegación de servicio a modo de protesta contra webs como la del Departamento de Justicia de Estados Unidos,  la de la compañia discográfica Universal o  la US Copyright Office así como otras del sector.

Tags: , , ,

En Intypedia. Nuevo vídeo, lección 12. Seguridad en redes WiFi

Posted by Dabo on enero 10, 2012
Seguridad Informática

Al igual que en anteriores ocasiones, os recomendamos una nueva lección de Intypedia (Enciclopedia de Seguridad de la Información). En este caso, está orientada a la seguridad en Redes Wi-FI. Por Raúl Siles Fundador y Analista de Seguridad de Taddong

Según podemos leer en el resumen de esta lección;

Bernardo, estoy muy interesada en profundizar en la seguridad de las redes inalámbricas, o por
simplificar, redes Wi‐Fi, basadas en las tecnologías 802.11, ya que son utilizadas por millones
de personas en todo el mundo a diario dada la facilidad de conexión, flexibilidad y movilidad
que ofrecen. He oído que las redes inalámbricas que usamos para conectarnos, por ejemplo, a
la  red  de  casa,  de  nuestra  empresa  o  a  Internet  desde  nuestros  ordenadores  portátiles  o
dispositivos móviles, como el teléfono o tableta, son inseguras. ¿Es eso cierto?

Información de apoyo

Guión [PDF][489KB]
Diapositivas [PDF][204KB]
Ejercicios [PDF][469KB]

Como complemento, puede ver bien el último podcast deEl telar del Geeksobre Seguridad Wif-Fi.

 

Tags: , , ,

En Intypedia. Nuevo vídeo, lección 11. Análisis y gestión de riesgos

Posted by Dabo on noviembre 17, 2011
Seguridad Informática

Al igual que en anteriores ocasiones, os recomendamos una nueva lección de Intypedia (Enciclopedia de Seguridad de la Información). En este caso, está orientada a la seguridad y gestión los sistemas de información. Por José Antonio Mañas (UPM).

Según podemos leer en el resumen de esta lección;

En la lección de hoy vamos a analizar la confianza que merecen los sistemas de información
con los que trabajamos, ya que dependemos fuertemente de ellos en actividades personales,
empresariales o en la administración pública.

Información de apoyo

Guión [PDF][157KB]
Diapositivas [PDF][382KB]
Ejercicios [PDF][131KB]

Tags: , , ,