El 23 de este mes ha entrado en vigor la reforma del Código Penal. Más información aquí. De especial interés los comentarios de esta y otras entradas, con diversas opiniones para todos los gustos.[Fuente.: Alejo por email, gracias]
El 23 de este mes ha entrado en vigor la reforma del Código Penal. Más información aquí. De especial interés los comentarios de esta y otras entradas, con diversas opiniones para todos los gustos.
A Oficina de Software Libre (OSL) da UDC organiza unhas segundas Xornadas sobre Software Libre e GNU/Linux aberto a todo o público, pero especialmente destinado a membros da Universidade da Coruña.
El curso pasado publicábamos una serie de entradas relacionadas con el "benchmarking" de funciones hash. Entre ellas destacar.:
O Colexio Profesional de Enxeñaría en Informática de Galicia (CPEIG) vai xuntar en Santiago de Compostela no vindeiro mes de novembro a algúns dos máis salientables especialistas en seguridade informática do eido estatal. O motivo será a celebración das Xornadas Empresa-Protección de Datos-Administración Electrónica, que se desenvolven do 2 ao 4 de novembro e que van dirixidas, como o seu propio nome indica, a achegar información útil sobre os mellores métodos a pór en práctica para que as persoas e a súa privacidade non fiquen ao descuberto nas redes.
Esta actividad, organizada por el Grupo de Programadores y Usuarios de Linux (GPUL), se celebrará en la Facultad de Informática los días 20 y 21 de octubre de 2010. Toda la información disponible aquí.
El otro día Alejo me remitía una entrada titulada "¿Cuánto dinero debes gastar en seguridad?". No es una entrada, como se puede suponer por el título, de aspectos técnicos. Sin embargo, incluye unas cuantas frases que aparecen en algunas entradas de las bitácoras de la asignatura de PSI relacionadas con el factor económico. Entre ellas destacar la siguiente.:
Atendiendo una consulta recibida hace un par de días, adjunto lo siguiente. Más fácil imposible:
Estos días estoy recibiendo varios emails con consultas de posibles futuros alumnos sobre diversos temas para decidir si coger o no esta asignatura. Estoy a vuestra disposición para cualquier duda-consulta.
Información remitida por el Prof. Ramió Aguirre, Criptored.
Información remitida por el Rectorado.
Este año en PSI hemos tratado muchos temas. Uno de los que ha salido referenciado es el llamado "lockpicking". Se adjunta una entrada que incluye una de las biblias de "lockpicking".
RESULTADOS DE PSI.:
Toda la información en http://jrbp10.unizar.es/
Report.: La caza del analista (elTopo)
Report.: Ataques a IPv6: THC-IPv6
Report.: Introducción al pen-test con w3af
El otro día me preguntabais por el enlace del pequeño simulador de averías en discos duros y el ruido generado. Lo tenéis disponible en http://www.drivesaversdatarecovery.com/ep/drivesaver-the-first-online-hard-disk-drive-simulator/. Además de este enlace, Adrián me ha remitido otro con una completa colección de ruidos de DD con problemas (http://datacent.com/hard_drive_sounds.php) [gracias por la información]
Report.: Bifrost y conexión inversa
Antes de nada, aunque esta entrada la etiquete como criptografía, recordad que las funciones hash no son algoritmos criptográficos.
Sobre las últimas bitácoras de PSI, para evitar redundancia de información, y ante unos minimos cambios respecto a las del curso anterior, están disponibles bajo la etiqueta bitácora, para un rápido acceso.
Al final de la clase de hoy me habéis preguntado por un sistema de videovigilancia casero. Existen varias entradas para las típicas webcams con sistemas caseros y software free. Entre las múltiples.:
Teniendo constancia de que a alguno de vosotros le gusta el bechmarking en ataques de fuerza bruta, y siendo consciente de que posiblemente vuestras pruebas no las dejaréis plasmadas en un report, aquí os dejo una referencia de md5 bruteforce bechmarking.
Con esta entrada iniciamos los report remitidos por algunos de vosotros con pruebas en distintos ámbitos de la seguridad. Se incluyen los report originales, sin ningún tipo de cambio.
Fecha y Datos de lugar
¿Cómo detectar ciertos eventos y situaciones en nuestras máquinas?". Entre otras posibilidades, registros de auditoría y monitorización a todos los niveles.
Se incluye una herramienta no menos importante, la ISAG (Interactiva System Activity Grapher) que, sobre un entorno gráfico permite seleccionar un fichero del subsistema sysstat en binario (saXX) y mostrar los datos de muestreo históricos de forma gráfica. Sin duda alguna estos gráficos nos proporcionan de una forma visual mucha información sobre la evolución del "performance" en los distintos subsistemas gestionados por el sistema operativo.
En la primera parte de la clase se ha cerrado el tema de D[D]oS. Se hace referencia a algunos de los ataques DoS como slowloris o TCP socktress. También se incluyen algunas de las herramientas de *stress existentes en distintos niveles de aplicación.
Como segundo ejemplo de categorías de ataques, iniciamos una historia de zombies, como siempre, de buenos, malos y regulares. Estamos en el mundo de la interrupción, de la denegación de servicio. Esos bichos voraces que comen y comen recursos hasta destrozarle las vísceras a la víctima. Si te apasiona la historia te recomiendo la lectura de.:
Iniciamos la clase con algunas herramientas básicas de red, como ngrep o netsed.
Me indican del CECAFI que el laboratorio de PSI está disponible en el horario extra seleccionado.:
El Foro de Seguridad 2010, celebrado los días 22 y 23 de abril en la Facultad de Económicas de la Universidad Autónoma de Madrid, organismo que colabora con RedIRIS en la organización del evento, se centra en las diversas normativas de seguridad que han ido surgiendo en diversos ámbitos y que afectan en mayor o menor medida a las instituciones.
Sin duda alguna, la temática de PSI está vinculada con la totalidad de asignaturas de nuestra titulación, aunque con algunas mucho más que con otras. En una asignatura cuatrimestral no se puede salir del guión para no derivar en temáticas fuera de la PSI, o directamente vinculadas a otras asignaturas. Pero siempre quedan las referencias para el que tenga unas grandes dosis de curiosidad y quiera explorar el mundo. Hoy un alumno me remitía un email con una referencia sobre redes de agregación. También te recomiendo la entrada Metro Eth. Siento no poder dedicar tiempo en PSI a estos temas, pero se salen sustancialmente de la temática de la asignatura.
Hoy hemos hecho algo que nos gusta mucho, irnos de taping, que es distinto al tampering. La primera mitad de la clase la dedicamos a este gran deporte y, la segunda, al freejacking de nuestras redes.
Hace unas cuantas clases dedicamos unos minutos a las conexiones inversas. Entre otros muchos bichos, se referenció PosionIvY y BitForst.
Para los que han pedido horas extra de laboratorio de PSI, no remuneradas, al menos económicamente en el corto plazo, estará disponible, además del oficial, el siguiente.:
Analizada la problemática del "sniffing", es la hora de hablar de protección (póntela, pónsela).
En entradas anteriores hemos incluido alguna referencia a ataques tempest bajo el título "puede una página web levantarte dolor de cabeza o quitarte el sueño".
Se inicia una nueva aventura que, unida al tema de categorías de ataques, nos llevará a seleccionar dos casos para estudio. El primero de ellos se centra en la categoría de intercepción y, como no, hablamos del “sniffing”.Se recuerdan algunos conceptos básicos (paquetería de red, comunicaciones en medio compartido y medio conmutado (swtiched)], los objetivos y utilidades del “sniffing” [tanto las del lado oscuro, como las del lado de la luz], etc. Aunque en nuestros LANs cableadas el medio compartido casi ha desaparecido, con la llegada masiva de las WIFIs, el aire se ha tornado en un claro elemento de medio compartido.
El próximo viernes 16 de abril no habrá clases de PSI. Estoy en un tribunal de tesis doctoral que se celebrará en la sala de grados de la ETSICCPC. Si a alguien de PSI le interesa el mundo de los gráficos y la visualización, se puede pasar al acto de lectura.
Conferencia: Protecting Digital Content
Para los que quieren alguna lectura recomendada para la configuración inicial de las máquinas virtuales y sus servicios de red.:
Hoy hemos hecho un "refrito" de unos cuantos temas para ir cerrando algunas de las líneas abiertas en clases anteriores.