Daboweb

redes

Disponible Nmap 7.00

Posted by Redacción on Noviembre 24, 2015
Programas, Seguridad Informática

Ha sido liberada y se encuentra disponible para su descarga la nueva versión de Nmap 7.00, una interesante herramienta multiplataforma de código abierto para el escaneo de redes y auditorías de seguridad.

Nmap, entre otras, nos va a permitir determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como decenas de otras características.

Descarga Nmap, todas las plataformas.
La página con documentación, manuales, etc.
Listado de cambios.

Otra opción muy interesante para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall es Nmap online que ya mencionamos hace un tiempo.

Tags: , , , , ,

[Breves] Guía: “Seguridad para [email protected] en la Sociedad de la Información” (PDF)

Posted by Redacción on Julio 08, 2014
[Breves], Seguridad Informática

Guía sobre seguridad informáticaHoy nos hacemos eco a través de un post en “Seguridad a lo Jabalí“, de una recomendable lectura sobre Seguridad Informática en diferentes ámbitos de la Sociedad de Información con el título:

Seguridad para [email protected] en la Sociedad de la Información” (descarga del PDF, 177 páginas).

Como podéis leer a continuación, los puntos que tratan en la guía son actuales y de gran interés:

Seguridad Global
Introducción
La importancia de la seguridad
Falsos mitos de seguridad
Seguridad WiFi
Seguridad Bluetooth
Teléfonos inteligentes y PDA
Malware
Introducción
Tipos de malware
Prevención y desinfección
Links de interés
Navegación segura
Introducción
Consejos para realizar una
navegación segura
Elementos de seguridad
Correo electrónico
Introducción
Cuentas de correo electrónico
Enviando correos: Para, CC y CCO
Firma digital y cifrado
SPAM o publicidad no deseada
Continue reading…

Tags: , , , , , , , , , , , , , , , ,

Vulnerabilidad grave en OpenSSL. Versiones afectadas, info y parche para el “Heartbleed bug”.

Posted by Redacción on Abril 08, 2014
Seguridad Informática

Vulnerabilidad OpenSSL / SSL TLS hearbleed bug y parcheActualización: La mayoría de distribuciones están ofreciendo ya parches vía sus repositorios (Debian, Ubuntu, CentOS, etc). Por lo que vía aptitude / apt o yum, ya se pueden aplicar. Podéis comprobar si vuestro servidor es vulnerable desde http://filippo.io/Heartbleed.

Tal y como podemos leer en heartbleed.com, hablamos de una grave vulnerabilidad (CVE-2014-0160) en la popular biblioteca de software criptográfico OpenSSL. Este fallo, permite robar la información protegida bajo condiciones normales, por el cifrado SSL / TLS.

El tema es muy serio ya que SSL / TLS proporcionan una capa de seguridad y privacidad en las comunicaciones en un amplio espectro de Internet: aplicaciones web, pasarelas de pago, accesos a banca electrónica, correo electrónico, mensajería instantánea o algunas redes privadas virtuales (VPN).

El error “Heartbleed” permite a un atacante leer la memoria de los sistemas aparentemente protegidos por versiones vulnerables de OpenSSL. Este tipo de ataque puede comprometer las claves secretas que se utilizan para identificar a los proveedores de servicios y cifrar el tráfico, nombres de usuario y contraseñas, etc. Hablamos de comprometer comunicaciones que al estar usando SSL / TLS ya se entiende que son de naturaleza un tanto críticas caso de ser interceptadas con lo que ello supone.

¿Qué versiones de OpenSSL están afectadas?

OpenSSL 1.0.1 hasta la versión 1.0.1f (inclusive) son vulnerables
OpenSSL 1.0.1g No es vulnerable
OpenSSL rama 1.0.0 No es vulnerable
OpenSSL rama 0.9.8  No es vulnerable

Desde OpenSSL han publicado un parche para esta vulnerabilidad y os recomendamos aplicarlo con urgencia (o recompilar las versiones actuales con la opción: -DOPENSSL_NO_HEARTBEATS)

Tags: , , , , , , , , , , , , , ,

DebianHackers Elementals ya disponible (PDF, 56 páginas)

Posted by Redacción on Abril 07, 2014
Manuales y Tutoriales

DebianHackers ElementalsCon motivo del cuarto aniversario de DebianHackers, los cuatro miembros del equipo han publicado un PDF sobre Hacking, servidores, GNU/Linux, backups, programación, etc.

A continuación, reproducimos una parte de la intro que acompaña al post original y el índice de contenidos de este primer número:

Queríamos hacer algo especial por el cuarto aniversario de Debian Hackers, encontrar una nueva forma de daros las gracias por estar ahí y a la vez seguir difundiendo conocimiento libre. Y se nos ocurrió lanzar una publicación especial con el sello de la casa, un compendio de contenidos bien estructurados y maquetados, listos para servir. Una especie de guía de referencia de los artículos más didácticos del sitio aderezados con alguna novedad que seguro que no defrauda.

Así es como nace Debian Hackers Elementals. Casi 60 páginas en las que hablamos de redes, arquitectura de computadoras, programación, servidores GLAMP y mucho más. Una publicación en la que hemos invertido la misma ilusión y ganas con las que esperamos que la recibáis.

Índice de contenidos

  1. De puertos y firewalls

  2. Nmap: escáner de puertos

  3. Entendiendo la multiarquitectura en Debian GNU/Linux con Citrix

  4. Instalar Skype en Debian multiarquitectura

  5. S.M.A.R.T. monitoring

  6. Para programar, primero entiende a tu ordenador

  7. Entendiendo los lenguajes de programación

  8. Backups cifrados e incrementales en Debian y derivados

  9. Seguridad y optimización de servidores GLAMP

Acceso y descarga de DebianHackers Elementals.

Tags: , , , , , , , , , , , , , , ,

Curso de privacidad en Cript4you. Lección 7. Canales subliminales. Esteganografía

Posted by Dabo on Enero 02, 2014
Cibercultura, Seguridad Informática

Curso de EsteganografíaNos llega la séptima entrega del curso gratuito de privacidad y comunicaciones digitales de Cript4you. En esta ocasión, es Alfonso Muñoz quien nos acerca al campo de la Esteganografía. Sirva como introducción, la propia que podemos leer en la descripción del curso:

El objetivo de esta lección se centra en resaltar los conceptos más importantes referidos a la creación de comunicaciones enmascaradas/ocultas utilizando procedimientos esteganográficos. El presente texto pretende de una manera didáctica resaltar las diferentes técnicas que existen hoy día, más allá de las que aplican a contenido multimedia y que pudieran ser más conocidas.

Temario y acceso al contenido:
Apartado 1. Definiciones
Apartado 2. Antecedentes. Esteganografía clásica o pura
Apartado 3. Procedimientos esteganográficos en la actualidad
    3.1. Tendencias en el diseño de estego-sistemas. Portador público
    3.2. Técnicas genetrales de ocultación
    3.3. Tendencias de ocultación en redes de telecomunicación
    3.4. Esteganografía en imágenes, audio y vídeo digital
Apartado 4. Detección de comunicaciones ocultas. Contramedidas
    4.1.Estegonálisis. Clasificación de ataques y tendencias
Apartado 5. Recomendaciones
    5.1. Balance perceptibilidad-ocultación. Selección del estegomedio más apto y la técnica más adecuada
    5.2. Minimizando el impacto en el portador mediante matrices de codificación y distribución de la información
Apartado 6. Algunas referencias

Tags: , , , , , , ,

“Actualizate, hazte fuerte” Update Be Strong. Recomendable campaña de INTECO

Posted by Redacción on Octubre 31, 2013
Seguridad Informática

Update be strong INTECOA continuación, nos hacemos eco de la campaña: Update, be strong- Actualízate, refuérzate” es el nombre de la campaña audiovisual con la que el Instituto Nacional de Tecnologías de la Comunicación (INTECO), la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) y los principales operadores de telecomunicaciones (ISPs) en España: Ono, Orange, Telefónica y Vodafone, promueven la seguridad en Internet entre la población.

La iniciativa audiovisual, que puede seguirse a través de las páginas web http://updatebestrong.inteco.es y http://updatebestrong.inteco.es, consta de dos spots: “Update” y “Update: el por qué de la película”.

INTECO
El vídeo bautizado como “Update” quiere transmitir un mensaje claro: es necesario conseguir un espacio digital libre pero a la vez seguro. El spot refleja la representación simbólica del entorno virtual en la vida real, a través de una persona que utiliza su dispositivo conectado a internet y se enfrenta a diferentes amenazas en una carrera de obstáculos, hasta que llega a su meta para evitarlos: la actualización. Los internautas tienen un claro rol en la historia: mantener sus sistemas y aplicaciones actualizadas les protege y hace de Internet un lugar más fuerte a las amenazas informáticas.

Por otro lado, “Update: el por qué de la película” es una versión de lo que se denomina “making of” o “cómo se hizo”, en la que diversos responsables y técnicos de INTECO y de los ISPs implicados explican aquellos aspectos relevantes que se quieran trasladar en torno a la “ciberseguridad” y la “campaña” puesta en marcha

Esta campaña es una de las acciones con la que INTECO se ha adherido al Mes Europeo de la Ciberseguridad, una iniciativa que se celebra en octubre en todo el continente promovido por la Agencia Europea de Seguridad de las Redes y de la Información (ENISA). Bajo el lema “La seguridad en internet requiere la participación de todos”, persigue fomentar la concienciación en ciberseguridad entre los ciudadanos, modificar su percepción sobre las ciberamenazas y proporcionar información actualizada sobre seguridad a través de educación, buenas prácticas y concursos.

Actualizar un sistema operativo, el navegador o cualquier otra aplicación son ejemplos de pequeñas acciones que requieren la participación de cada uno de nosotros y que resultan clave para construir una red segura y de confianza. Así que ya sabes…“Update, be strong”. Nota de la redacción, vaya desde aquí todo nuestro apoyo a iniciativas como esta y…actualiza !!!

Tags: , , , , , ,

IPv6 (Parte 03) – “Encabezado”, por Alejandro Corletti

Posted by Dabo on Septiembre 04, 2013
Manuales y Tutoriales

En anteriores ocasiones, nuestro amigo Alejandro Corletti  nos hizo llegar la parte 1 (Componentes) y la parte 2 (Direcciones) para ahora abordar lo referente al “Encabezado“.

Tal y como nos hace llegar Alejandro:

iPV6Este tercer artículo de la serie presenta cómo está definido y se debe trabajar con el encabezado de IP versión 6. Como iremos viendo, en virtud de su nuevo esquema de direccionamiento, en que varios de sus campos son nuevos, otros que modifican su funcionalidad y algunos que son eliminados, se genera bastante documentación al respecto.

Hemos intentado resumir todo lo posible, centrándonos en los aspectos de mayor importancia, y como siempre manteniendo un formato eminentemente técnico,basado en las RFC que lo regula.

Descarga –> http://darfe.es

Tags: , , , ,

IPv6 (Parte 02) – “Direcciones”, por Alejandro Corletti

Posted by Dabo on Abril 22, 2013
Manuales y Tutoriales

La semana pasada ya nos hicimos eco de la primera entrega de la serie “Componentes”. Nuestro amigo Alejandro Corletti nos envía la parte 2 “Direcciones“.

Tal y como nos informa Alejandro:

IPv6 Por Alejandro orletti

El objetivo de esta serie será despertar el interés dentro del mundo hispano, sobre este nuevo desafío que nos pone por delante Internet, para poder conocer en detalle su funcionamiento y poder estar en primera línea en el momento en que esté implantado definitivamente en la red, cosa que no nos sucedió (al mundo hispanohablante) con IPv4 y nos subimos al carro cuando ya estaba demasiado rodado. Tengo toda la FE en que esta vez podamos ser parte de la vanguardia tecnológica, y sinceramente podemos lograrlo si ponemos voluntad y esfuerzo, esta vez no es cuestión de dinero o inversiones, sino de “Ponernos las pilas a tiempo“.

Por esta razón es que os hago llegar este primer artículo por si os interesa; si deseáis difundirlo es para su libre difusión, descarga y empleo en el ámbito docente (sin fines de lucro). Podéis publicarlo al completo o colocar su enlace para descarga en: http://darfe.es

Tags: , , , ,

IPv6 (Parte 01) – “Componentes”, por Alejandro Corletti

Posted by Dabo on Abril 10, 2013
Manuales y Tutoriales

Una vez más, nos hacemos eco de la nueva serie de artículos que nos llegan de la mano de nuestro amigo Alejandro Corletti. En este caso orientada a un protocolo tan fundamental como IPv6.

Tal y como nos informa Alejandro:

IPv6 Por Alejandro orlettiEstoy comenzando una serie de artículos sobre IP versión 6 que serán eminentemente técnicos.  En este mail os adjunto el primero de ellos “IPv6 (Parte 01) – Componentes” , en el que comenzamos esta serie describiendo el conjunto de protocolos que van asociados (tanto por modificaciones como por ser nuevos) a esta nueva versión de IP.

El objetivo de esta serie será despertar el interés dentro del mundo hispano, sobre este nuevo desafío que nos pone por delante Internet, para poder conocer en detalle su funcionamiento y poder estar en primera línea en el momento en que esté implantado definitivamente en la red, cosa que no nos sucedió (al mundo hispanohablante) con IPv4 y nos subimos al carro cuando ya estaba demasiado rodado. Tengo toda la FE en que esta vez podamos ser parte de la vanguardia tecnológica, y sinceramente podemos lograrlo si ponemos voluntad y esfuerzo, esta vez no es cuestión de dinero o inversiones, sino de “Ponernos las pilas a tiempo“.

Por esta razón es que os hago llegar este primer artículo por si os interesa; si deseáis difundirlo es para su libre difusión, descarga y empleo en el ámbito docente (sin fines de lucro).  Podéis publicarlo al completo o colocar su enlace para descarga en: http://darfe.es

Una vez más, le damos las gracias y todo nuestro apoyo en esta iniciativa tan interesante.

Tags: , , , ,

¿Cómo percibes tu privacidad en Internet?

Posted by Dabo on Diciembre 03, 2012
Seguridad Informática

Otro interesante estudio de la mano de INTECO que nos aporta datos muy reveladores sobre la percepción de la privacidad por parte del usuario cuando navega por Internet.

Sobre una base de muestreo de 2.056 usuarios, podemos comprobar lo que muchos ya sabíamos. En la actualidad la privacidad es un bien preciado y escaso. Bien sea por cuestiones relativas al usuario y su conocimiento sobre el medio, o por culpa de servicios web que distan mucho de ser todo lo claros y respetuosos con los datos de quienes los utilizan. Esa combinación y otros factores, hacen que el resultado final no sea el deseable. Nos queda aún un largo camino por recorrer.

Algunas conclusiones del estudio:

  • El 42,5% de los usuarios de redes sociales ha encontrado difícil gestionar la privacidad de su perfil. Incluso un 7,2% reconoce que ha sido imposible hacerlo.
  • Un 16,3% desconoce completamente qué hace la red social con la información de su perfil una vez es eliminado, y un importante 32,7% manifiesta que simplemente le suena.
  • Cuatro de cada diez internautas (39,7%) declaran haber solicitado en alguna ocasión que borren o cancelen sus datos personales de algún registro en Internet.
  • El 84,4% de los usuarios de Internet reconoce que cada persona debe ser capaz de decidir sobre sus datos personales y tiene derecho a poder eliminar su rastro de Internet. Solo el 6,7% piensa que ejercer este llamado derecho al olvido es una forma de censurar información, y cree que el derecho a la información prima sobre el derecho a la protección de datos.

Os recomendamos descargar el estudio completo (PDF).

Tags: , , , , , ,