domingo, 29 de abril de 2012

"Reports" de L[P]SI

PROYECTOS FIN DE CARRERA

- Sistema remoto de monitorización activa de red sobre Raspberry Pi para tareas de pentesting.: P. Martínez. 2017.
- FaceFinder: Sistema de procura de persoas mediante recoñecemento facial.: X. Antelo. 2016.
- Sistema de descubrimiento de dominios asociados a una empresa.: J. Rodríguez. 2016.
- Sistema de monitorización de redes WI-FI.: R. Hortas. 2014.
- Sistema de recuperación de información multilingüe.: E. Fuentefría. 2014.
Desarrollo de una interface gráfica para fwsnort.: J. Basalo. 2013.
- Análisis Forense y Prueba de Concepto de Dispositivos M oviles con Sistema Operativo iOS.: D. García. 2013.


REPORTS LSI

- Ataques de Ingeniería Social con SET.: J. Fonticoba. 2017.
- Inyección SQL en bWAPP.: J.M. Hermo. 2017.
- Ocultación en Android.: O. Vázquez. 2017.
- Dirty Cow. CVE2016-5195.: S. Paz y M. Cambeiro. 2017.
- Borrado Seguro. ¿Realmente tan seguro?.: A. Maroto. 2017.
- El Sistema RSA.: P. Mariño. 2016.
- Inyección SQL.: 18 años después.: D. Méndez y D. Hermida. 2016.
- Crackeando Redes Wi-FI. WPA y WPA2-PSK.: A. Maroto. 2016.
- Monitorización y debugging.: 2016
- Puerta trasera casera.: Anónimo. 2015.
- Return into to libc.: D. Vázquez. 2015.
- Facebook y la privacidad por defecto. El teléfono.: E. Andrade. 2015.
- Webserver Stress Test.: R. Meijide. 2015.
- Gestión de ancho de banda bajo Linux.: E. Barcia. 2015.
- Bruteforce WPS con inflator.: S. Baamonde. 2014.
- Comunicaciones seguras en un canal no seguro pero estable.: J. Enes y L. Lorenzo. 2014.
- Flooding y herramientas básicas.: R. Castro. 2013.
- Sniffing a protocolos FIX (Financial Information eXchange).: A. Portabales. 2013.
- cuckoo sandbox.: S. Berllas. 2013.
- La seguridad y los permisos en las aplicaciones android.: D. Hermida. 2012.
- Dropbox+symlinks=Privacidad(0).: E. Pardo. 2012.
- Pentest a un servidor ftp.: D. Núñez. 2012.
- Arachni Web Application Security Scanner.: G. Junquera. 2012.
- Pentesting con OWASP Zed Attack Proxy.: F. Carmona. 2012.
- randicmp6.: G.E. Fernández. 2012.
- mitm en ipv6.: D. Albela, D. Figueira, I. Froiz. 2012.
- nagios.: E. Fuenfría. 2011.
- Aclaraciones al report Cracking md5 (BarsWF vs. Caín & Abel).: D. Rouco. 2010.
- Cracking md5.: (BarsWF vs. Caín & Abel), D. Rouco. 2010.
- La caza del analista (elTopo).: A. Portabales, J.M. Santorum. 2010.
- Ataques a IPv6.: THC-IPv6.: J. Rodrigo. 2010.
- Introducción al pen-test con w3af.: J. Rey. 2010.
- Bifrost.: Malware con conexión inversa.: C. Blanco, J. Souto. 2010.
- md5 bruteforce benchmark.: [referencia externa]. 2010.
- Algunas pruebas contra servidores DNS.: A. Barbeito. 2010.

práctica 3

Está disponible la práctica 3 aquí. También en el correspondiente menú de la asignatura de PSI.

viernes, 27 de abril de 2012

mitm ipv6 (por D. Albela, D. Figueira e I. Froiz)

En esta entrada traemos un "report" de D. Albela, D. Figueira e I. Froiz sobre mitm en ipv6 y las pruebas que han realizado, altamente didácticas e interesantes al estar ilustradas con la paquetería generada con el wireshark. Un clásico del IPv4 ahora en IPv6.

Cualquier otro aporte de los diversos ataques a IPv6 que se están probando en el laboratorio será bienvenido.

domingo, 15 de abril de 2012

viernes, 13 de abril de 2012

Jornada de Cloud Computing en la FI de la UDC

Más información aquí.

Homenaje al Prof. Víctor Gulías

La Facultad de Informática ha hecho público el acto de homenaje al profesor Víctor Gulías, tanto para alumnos, profesores, investigadores y personal de administración y servicios. Más información disponible aquí.

martes, 10 de abril de 2012

Uso de aplicaciones de seguridad como delito

La UE trabaja en un proyecto de ley que tipificaría como delito el uso de herramientas de seguridad. Aunque en algunos sites hacen referencia a estas herramientas como de hacking, creo importante señalar que su nomenclatura debería ser la de herramientas de protección y seguridad. Pasmado me he quedado. En lo sucesivo tendré que tener cuidado en lo que escribo en el blog, lo que imparto en PSI, etc., etc.

http://muyseguridad.net/2012/04/06/union-europea-criminaliza-herramientas-hacking/

Article 7
Tools used for committing offences
Member States shall take the necessary measure to ensure that the production, sale,
procurement for use, import, possession, distribution or otherwise making available of the
following is punishable as a criminal offence when committed intentionally and without right
for the purpose of committing any of the offences referred to in Articles 3 to 6:
(a) device, including a computer program, designed or adapted primarily for the purpose
of committing any of the offences referred to in Articles 3 to 6;
(b) a computer password, access code, or similar data by which the whole or any part of
an information system is capable of being accessed

Existe un dicho que dice, "cuando el diablo no tiene nada que hacer mata mocas con el rabo"

[Fuente.: RFR, BD, GN, DP, gracias]
Más que nunca, mejor referenciaros con siglas (-: