PFSENSE

Pfsense es una distribución de código abierto derivada del sistema operativo FreeBSD. Está adaptado para ser usado como router o firewall y posee una interfaz web sencilla e intuitiva similar a la de IPCop.

Sus funcionalidades por defecto son las siguientes:

  • Firewall.
  • Network Address Translation (NAT).
  • Balanceo de carga.
  • VPN.
  • Servidor PPPoE.
  • Captive Portal – Wi-Fi Hotspot.
  • Servidor DNS.
  • Servidor DHCP.
  • Backup.
  • Crear DMZ (Zona Desmilitarizada).

Sigue leyendo

Anuncios

Kali: Ethical hacking

Hoy compartimos una conferencia de Pablo González de ElevenPaths. Trata varios aspetos muy interesantes dentro de como estructurar una auditoría, tipos de pruebas (caja negra, blanca o gris), además de mostranos un ejemplo práctico muy fácil de simular.

Sigue leyendo

Criptografía

La criptografía es la ciencia que estudia la forma de transmitir mensajes cifrando los datos de forma que solamente el emisor y el receptor puedan conocer su contenido. En el ámbito de la informática existen dos tipos además de la híbrida:
  • Simétrica: que es la que utiliza solamente una clave tanto para cifrar como para descifrar.
  • Asimétrica: utiliza una clave pública que todos los usuarios pueden saber y una clave privada única y exclusiva de cada usuario. Gracias a este método podemos garantizar la autoría de un mensaje entre otras ventajas.

En la web de Intypedia podemos ver algunos videos explicativos y con ejemplos prácticos a cerca de la criptografía, en concreto las 3 primeras leciones.

Vulnerabilidad zero-day en Telegram

Se ha descubierto una vulnerabilidad  que ha sido explotada en la aplicación de escritorio de Telegram que afectó a Windows. Esta se estaba utilizando para propagar un malware que lo que hacía era permitir tener control al atacante sobre la máquina y así poder utilizarla para minar criptomonedas, concretamente monero y Zcash.

Esta vulnerabilidad fue explotada desde marzo de 2017 y 7 meses después fue descubierta Alexey Firsh. Se desveló también que los ataques sólo han tenido origen desde Rusia y según los expertos la manera eficaz de contrarrestrar este ataque es no aceptar descargas ni instalaciones de orígenes desconocidos.

Low-Hanging Fruit

Comparto una conferencia de Chema Alonso vista en clase, donde nos explica los aspectos básicos que debemos tener en cuenta a la hora de implementar seguridad. Él le llama do the basic hacer lo básico y consta de algunos de lo siguientes puntos:

  • Parchear los bugs conocidos.
  • Cambiar las contraseñas por defecto.
  • Reforzar las configuraciones por defecto.
  • No tener código con bugs de fácil explotación.
  • Formar al personal.
  • Aplicar ACLs.
  • Utilizar copias de seguridad.
  • Diseñar una red segura.

Sigue leyendo

Calculadora para RAID

En ocasiones nos lleva algo de tiempo calcular si nuestro RAID es viable o cual sería el RAID óptimo para nuestra estructura de almacenamiento seguro o rápido. Sobretodo si los discos duros con los que trabajamos no son de la misma capacidad.

nas-system-heimanwendung-c

NAS con 6 discos

Para ello existen algunas calculadoras con las que nos facilitará el calculo. En esta de Synology podremos cambiar el tipo de RAID y diferentes capacidades de disco.

Face ID no apto para familiares

En el tiempo que lleva el nuevo iPhone X en el mercado ya son bastantes las personas que han conseguido saltarse la seguridad del reconocimiento de Face ID. Podemos pensar que sería algo complicado pero lo cierto es que aparecieron varios casos en la red de lo fácil que es desbloquearlo. Sigue leyendo

RAID

Quería rescatar una entrada antigua aprovechando el tema dado en clase de Seguridad y Alta Disponibilidad sobre RAID.
En esta entrada analizo los diferentes tipos de RAID más comunes.

Niveles RAID

Como detectar el Phishing

El Phishing es un fraude normalmente cometido a través de internet, su finalidad es conseguir contraseñas o claves de acceso a cuentas bancarias de usuarios. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por motivos de seguridad o con el fin de confirmar su cuenta, facilite sus datos personales, claves, etc. A menudo, se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información.

Sigue leyendo