Skip to Content

Bitácoras

Guía sencilla para un Pen Test

Uno de los motivos por el cual me decidí a escribir en un blog fué la de recopilar, para mi gente, y para mi mismo, la información que voy estudiando y ordenar de alguna manera este conocimiento.
Voy a intentar mantener este post vivo, actualizando conforme vayamos viendo herramientas y procesos que nos sirvan para realizar un test de penetración.
No voy a seguir ninguna guia ni metodología concreta, ya que hay varios por internet, y pretendo darle un enfoque práctico al asunto. No obstante, si quereis "formalizar" este proceso, podeis buscar información en :

OWASP
OSSTMM

WhatsApp es fácilmente hackeable

Las pruebas realizadas por Heise Security han confirmado (una vez más) que los mensajes de texto enviados por WhatsApp son fácilmente obtenibles utilizando herramientas de distribución libre. Cualquier persona que utilice WhatsApp en Wi-Fi público corre el riesgo de que sus datos sean obtenidos y que su cuenta sea utilizada para enviar y recibir mensajes. Una vez robada, no hay manera de restaurar la seguridad de la cuenta y los atacantes podrían seguir utilizándola.

Europa realiza un simulacro de cibertaque contra sus redes

Durante el año pasado, la actividad de Anonymous o LulzSec dejaron en evidencia la seguridad de organizaciones públicas y privadas de todo el mundo y ejemplos como la caída de PlayStation Network (con el consiguiente robo de datos) han puesto de manifiesto las vulnerabilidades de muchos sistemas de información.

Publican información robada de 100 universidades

El colectivo conocido como GhostShell y DeadMellow se ha atribuido la irrupción en los servidores de 100 de las universidades más importantes y la operación ProjectWestWind de todo el mundo entre las que se encontrarían Harvard, Standford, la Universidad de Pennsylvania o la de Michigan. Una vulneración confirmada por muchos de los centros.

Metodo sencillo para generar contraseñas

1. Método sencillo para generar contraseñas

El presente artículo ha sido desarrollado por Bruno Bariles, quien es programador, C, C++, C#, Java, Visual Basic, Visual Fox, SQL, HTML, ASP.NET como así también sistemas de administración de base de datos como SQL Server y MySQL.

A continuacion Bruno explica un método de generación de contraseñas que puede ser utilizado como referencia al ya publicado por Ing. Damian Ienco en Segu-Info.

La formación de la contraseña consta de la siguiente estructura:

¿Es segura la virtualización?

1. ¿Es segura la virtualización?

Este artículo ha sido desarrollado por Willy Sehringer, quien está certificado como VMware Professional Partner y puede ser encontrado en su empresa y sitio web.

¿Es segura la virtualización?

Esta es una pregunta muy común, especialmente si la organización planea virtualizar aplicaciones críticas. El primer paso para entender esta pregunta es observar las diferencias entre las infraestructura virtual (IV) y la infraestructura física (IF).

En la IV tenemos:

Rápido aprovisionamiento de nuevos servidores.

¿Por qué hay 5 millones de niños en Facebook si está prohibido?

Facebook tiene un pequeño secreto un tanto feo, algo no revelado en ninguna parte de los voluminosos archivos que presentó para convertirse en una empresa cotizada.

Se estima que 5,6 millones de usuarios de Facebook, lo que equivale a cerca del 3,5 por ciento del total en Estados Unidos, son niños que según la compañía tienen prohibido el acceso al sitio.

Distribuir contenido


about seo