jueves, 11 de enero de 2018

Buffer Overflow Attacks (por D. Iglesias)

He de confesar que cuando me llegó este "report" titulado "Buffer Overflow Attacks" pensé, otro más de lo mismo en formato copy-paste. Me equivoqué. La realidad es que está muy bien escrito y consigue llevar perfectamente el hilo de la temática. Altamente didáctico y totalmente recomendable su lectura.

Buffer Overflow Attacks disponible aquí.

miércoles, 10 de enero de 2018

Wifi security y WPA3

Los problemas de seguridad en nuestras redes wifis nos han acompañado desde su aparición. Hemos ido pasando de WEP a WPA y 2, con todo un abanico de "cagadas". Ahora es el turno de WPA3. Veremos que nuevas sorpresas nos depara el tercero de la familia.

Noticia disponible aquí.

miércoles, 3 de enero de 2018

doxing (por J. Febrero)

Sin duda alguna, el mundo es de los mediocres. (-:

doxing, trolling, swatting y todo lo que se nos pueda pasar por la cabeza terminado en ing forman un mundo de herramientas y técnicas al servicio de la mediocridad.

En concreto, el doxing hace referencia a la práctica de investigar, recopilar y difundir información de personas.

"Report" doxing disponible aquí.

Afortunadamente, también se pueden utilizar como herramientas anti-mediocres. (-:

Rastreo del historial de ubicaciones mediante ProbeRequests 802.11 con Geoprobe (por J. Bouzas)


Interesantísimo "report" remitido por J. Bouzas, breve pero muy didáctico e ilustrativo en varios campos de la LSI.

El "report", titulado Rastreo del historial de ubicaciones mediante ProbeRequests 802.11 con Geoprobe, aborda el uso de paquetes ProbeRequest en redes wifi para identificar los AP "recordados" por un cliente para, junto con

el servicio WiGLE, geolocalizarlos. Además presenta un desarrollo, geoprobe, como prueba de concepto. El establecimiento de huellas únicas de los clientes, por ejemplo para tareas de desanonimización, incluso ante el uso de aleatorización de la MAC, es una de las varias posibilidades apuntadas en el "report".

lunes, 1 de enero de 2018

Montando un USB Rubber Ducky a partir de un Arduino Pro Micro (por M. Cubilla)

Aunque no se ha referenciado directamente en LSI este tipo de juguetes, en fechas próximas a los reyes magos, M. Cubilla nos trae un didáctico "report" sobre la instalación de un USB rubber ducky en Arduino.

De forma resumida, mucho cuidado con todo dispositivo que no sea de confianza y, por encima de todo, "please, do not leave your computer unattended" (el nunca lo haría).

Montando un USB Rubber Ducky a partir de un Arduino Pro Micro disponible aquí.

lunes, 18 de diciembre de 2017

viernes, 15 de diciembre de 2017

Veracrypt (por A. Montes)

Efectivamente, muchas veces nos preocupas de los protocolos seguros, de la información en tránsito de red, etc., y la descuidamos en su origen-destino de almacenamiento.

En este "report" A. Montes nos trae la herramienta VeraCrypt para la instalación de contenedores cifrados.

Veracrypt disponible aquí.

lunes, 11 de diciembre de 2017

Defensa prácticas

Recordaros que este viernes 15 de diciembre es el último día de defensa de prácticas de la parte de informática. La próxima semana, del 18 al 22, las prácticas serán de derecho.

jueves, 7 de diciembre de 2017

Objetos perdidos

En las tutorías de hoy un alumno se ha dejado su chaqueta en mi despacho. Color verde, marca element. Me queda grande (-:

El propietario que se pase por el despacho, pronto llegará el invierno, y debemos ir bien protegidos.

Si a las 14:30 no tengo noticias la dejaré en conserjería.

martes, 5 de diciembre de 2017

Firewalls transparentes.: Implementación y pruebas (por F. Villar)

Los firewalls son un elemento fundamental a la hora de segmentar y proteger la infraestructura de nuestras organizaciones. En la asignatura de LSI han sido varias las ocasiones en las que hemos hablado de firewalls de control de estado, firewalls transparentes, etc., etc.

En este "report" F. Villar nos muestra la implementación de un firewall transparente configurado en modo "bridge" sobre una infraestructura montada en VirtualBox.

"Report" muy didáctico e ideal como complemento a lo visto sobre firewalling.

Firewalls transparentes.: Implementación y pruebas disponible aquí.