Mostrando entradas con la etiqueta varios. Mostrar todas las entradas
Mostrando entradas con la etiqueta varios. Mostrar todas las entradas
miércoles, 22 de julio de 2015
Gestión de ancho de banda bajo Linux (por E. Barcia)
jueves, 13 de septiembre de 2012
VirtualBox 4.2
Oracle ha anunciado hoy la disponibilidad de VirtualBox 4.2, la última versión de su software de virtualización multiplataforma de código abierto (noticia aquí). La nueva entrega se basa en las versiones anteriores, agregando nuevas e interesantes características que facilitan bastante el trabajo y soporte para los últimos sistemas operativos.
[Fuente.: A. Pacín, gracias]
[Fuente.: A. Pacín, gracias]
Guía bitacorón
En aspectos teórico-prácticos, con una guía de los temas que veremos en clases teóricas, tenéis el bitacorón. Por si alguien quiere dedicarle unos minutos, algo aconsejable.
martes, 12 de julio de 2011
Análisis Forense (22 al 24 de junio - A Coruña)
En su día anunciamos el I Curso de verano de Informática Forense en la Universidade da Coruña (22 al 24 de junio de 2011). Por los emails que ha recibido ha tenido un gran éxito entre los asistentes. En esta entrada traigo algunas entradas relacionadas con el evento de un par de compañeros de profesión.
En primer lugar la visión del evento en tres entradas que resumen, siempre con el toque característico de Uxío, lo acontecido en este Curso de Informática Forense.:
Parte I
Parte II
Parte III
Y también, en el contexto de estar jornadas, tres entradas relacionadas de análisis forense en Evernote de José Mato.:
En Snow Leopard
En Windows7
En Android
En primer lugar la visión del evento en tres entradas que resumen, siempre con el toque característico de Uxío, lo acontecido en este Curso de Informática Forense.:
Parte I
Parte II
Parte III
Y también, en el contexto de estar jornadas, tres entradas relacionadas de análisis forense en Evernote de José Mato.:
En Snow Leopard
En Windows7
En Android
martes, 31 de mayo de 2011
Esteganografía
Aunque en PSI no se ha tratado nada relacionado con esteganografía, durante el curso se ha podido asistir a algunas conferencias sobre el tema, dentro de las jornadas de seguridad. Incluyo en esta entrada una pequeña entrada sobre esteganografía.
Por cierto, tal y como apunta Adrián, en la entrada aparece el amigo Rijndael.
[Fuente.: A. Carpante, gracias]
Por cierto, tal y como apunta Adrián, en la entrada aparece el amigo Rijndael.
[Fuente.: A. Carpante, gracias]
viernes, 17 de septiembre de 2010
Importar y exportar máquinas virtuales en virtualbox

-------
La importación y exportación de máquinas virtuales en VirtualBox, desde la versión 2.2, pasó a ser algo trivial. Una de las características más interesantes de este proceso es el cumplimiento del estándar abierto OVF. Así podemos importar cualquier máquina virtual que cumpla con este estándar independientemente del software utilizado para su creación. Por ejemplo, podemos importar una máquina virtual exportada desde VMware Workstation o VMware Server. O al contrario, podemos exportar una máquina virtual desde VirtualBox para después importarla en cualquier otro hipervisor.
[Fuente.: http://sliceoflinux.com/2009/09/09/importar-y-exportar-maquinas-virtuales-en-virtualbox/]
martes, 8 de junio de 2010
V Jornadas de Reconocimiento Biométrico de Personas (Huesca, 2-3 septiembre)

Y si asistes a estas jornadas, sería un gran pecado no hacer una visita a uno de los lugares más espectaculares del planeta, la Sierra de Guara, a media hora de Huesca.
martes, 6 de abril de 2010
Lección de alta tecnología

De nada nos sirve gastarnos grandes cantidades de euros en hardware si el personal de administración de sistemas y desarrollo no tiene un cierto nivel. Siempre será preferible tener una flota de PCs prehistóricos con personal de gran calidad, que grandes supercomputadores administrados por camicaces de la informática. Matar moscas a cañonazos no suele dar buenos resultados.
------------
"No te gastes miles de millones en construir computadores para romper cifras si luego no vas a contratar a los mejores para que estén con ellos usándolos todo el día."
– filosofía de la NSA en La fortaleza Digital,
de Dan Brown
-------------
miércoles, 18 de noviembre de 2009
Wardog y el Mundo

martes, 2 de junio de 2009
Bitácora de PSI.: Alta Disponibilidad et al.

Cuando hablamos de clusters siempre pensamos en un grupo o "pandilla" de equipos que, por un motivo u otro, tienen una cierta e "íntima" relación. En cuanto a pandillas, las hay de muchos tipos.
Los clusters para procesamiento de datos constituyen una potente herramienta en tareas que requieren de una gran potencia de cálculo. Aunque en un primer momento se podría pensar en temas de edición de vídeo y rendering, cálculo científico intensivo, etc., en nuestro caso iríamos más bien hacía el cómputo al servicio de los ataques por (pseudo)fuerza bruta. Entre las soluciones disponibles para este tipo de clusters destacar el proyecto Beowulf y Mosix, aunque no tienen un gran interés en nuestro ámbito de actuación.
Otro tipo de clusters estaría orientado a la redundancia de máquinas proporcionando el mismo servicio. Recuerda que la redundancia es un mecanismo de seguridad. De esta forma, nos protegeremos contra posibles fallos del servicio y, o, máquina, además de incrementar la potencia en la prestación del servicio.
En este tipo de instalaciones deberemos plantearnos una serie de tareas, como el control de los computadores del cluster, la monitorización de servicios y su replicación, las comunicaciones y, pensando en sistemas que proporcionan un mismo servicio, la forma de compartir el almacenamiento.
En cuanto al almacenamiento existen varias posibilidades que, en gran medida, estarán en función de los €s disponibles. No debemos olvidar que el factor económico tiene que ser uno de los principales en toda toma de decisión y que bajo ningún concepto "debemos matar usuarios a cañonazos", aunque siempre habrá capullos dispuestos a "matar hippies en la Cíes". El actual despliegue de cañones en nuestra profesión empieza a apestar. Sin duda alguna es el momento de volver al camino de la búsqueda de la sencillez para evitar ???
Por su parte, la detección de servicios deberá encargarse de identificar si están "caídos". De la misma forma habrá que monitorizar si un determinado host está o no operativo. Aunque hay distintas soluciones únicamente incluiremos en este punto mon, para la monitorización de servicios, y heartbeat para la interrogación entre hosts. El proceso de monitorización deberá hacerse en la capa 7 por razones obvias (si, esas con las que nos han torturado a tantos y tantos estudiantes de informática a lo largo de los años). Y, dado que estamos en PSI, sería muy aconsejable que toda comunicación estuviese cifrada adecuadamente. También podremos incluir redundancia parcial en nuestros equipos, por ejemplo de fuente de alimentación, tarjetas de red, controladoras de disco, etc.
En cuanto a soluciones, aunque existen varias, únicamente incluiré el Proyecto Linux Virtual Server (LVS). De forma resumida, instalaremos un conjunto de sistemas en el que un balanceador de carga, que podría redundarse según las necesidades, constituirá el elemento de interacción con cualquier petición de servicios. El balanceador deberá re-direccionar las peticiones a los servidores según unos criterios que "parezcan" medianamente inteligentes (carga de los servidores, anchos de banda, con persistencia, o por cualquier ecuación que pueda integrar de una forma más o menos ponderada diversos parámetros característicos de carga, entre otras). Los servidores podrán atender directamente las peticiones o utilizar el balanceador como un proxy. Recuerda que los "cuellos de botella" son nuestros enemigos. Señalar en este punto la existencia de dispositivos orientados al balanceo de carga. Aunque no soy muy amigo de refernciar soluciones comerciales, en este caso haré una excepción con los balanceadores de carga barracuda para que el alumno tenga referencia de la existencia de este tipo de productos. Obviamente existen otras muchas alternativas.
Sobre la naturaleza del balanceo, podrá plantearse a nivel IP, característico del LVS, o a nivel de aplicación-servicio, mediante el uso por ejemplo de reverse-proxy (cuyo nombre es autoexplicativo). Apache dispone de distintos módulo para implementar reverse proxy.
El servicio de DNS (Domain Name System) nos puede proporcionar una alternativa básica al balanceo de carga y que no requiere "grandes" desplieges. En pequeñas instalaciones esta podría ser una opción aceptable. Los servidores DNS de nuestro dominio responderán a las peticiones hacia el servidor de referencia con una relación de IPs, normalmente mediante un round-robin. Como es obvio, esta solución no contemplará la carga de los servidores, ni el ancho de banda estimado entre el cliente y los servidores que pueden atender su petición (de interés en el caso de clusters distribuidos geográficamente). En el caso de un servicio web, la dirección www.[nuestro-dominio]
server1 IN A 193.144.48.10
server2 IN A 193.144.51.16
server3 IN A 193.144.63.83
www IN CNAME server1
IN CNAME server2
IN CNAME server3
Unido a la multitud de referencias en internet sobre configuración de clusters de HA, con o sin NAT, a nivel 2 o 3, etc., para los amantes de la literatura técnica en papel, esa que debería tender a su desaparición completa, señalar por ejemplo el artículo "Replicación y alta disponibilidad con pgpool II de PostgreSQL" del número 108 de la publicación Mundo Linux.
Entre las diversas herramientas con las que podremos "jugar", considerando que jugar es la mejor técnica para aprender, señalar ldirectord (para monitorización de servicios HTTP y HTTPS), heartbeat (para monitorización de equipos), o el entorno gráfico lvs-gui (para configurar un cluster LVS). Existen muchas otras opciones de HA y load balancing aunque esta entrada no tiene como objetivo tal revisión.
Al finalizar la clase se analiza la evolución en nuestros sistemas de información y servidores, desde los monoservidores, pasando por soluciones redundantes con o sin balanceo de carga a las configuraciones de servidores basados en la virtualización y para-virtualización. Finalmente vemos que las posibilidades que nos ha proporcionado el mundo de la virtualización y su aportación en el salto a lo que hoy se conoce como computación en la nube (ver por ejemplo simulador del IBMSmartCloud).
Juega aprendiendo y aprende jugando,
viernes, 15 de mayo de 2009
Bitácora de PSI.: Who is who & Metallica is metallica (parte I)

Iniciamos esta andadura con el NIST (National Institute of Standars & Technology) y se presentan algunos de sus principales Federal Information Processing Standards (FIPS), o la National Vulnerability Database (NVD), como herramientas de gran relevancia en PSI.
El Institute for Security and Open Methodology (ISECOM) también pone a nuestra disposición un buen conjunto de metodologías y desarrollos en "compromise detection", "secure programming", "security politics", "security testing", etc.
En un tercer bloque analizamos algunos de los estándares en seguridad de la ISO. Partimos de la ISO17799 (estándar de seguridad en información) y vemos su evolución a la ISO27001, que se centra en la gestión de la seguridad de la información, e ISO27002, sobre buenas prácticas en seguridad en la forma de objetivos de control y controles recomendados. Obviamente ambos estándares son complementarios. Finalizamos la aventura de la ISO con las ISO27003, 05 y 11.
Finalizamos la primera parte de la clase con el Standard of Good Practice for Información Security del Information Security Forum (ISF).
"Cuando has experimentado con todo tipo de ataques, métodos y herramientas en seguridad, las metodológicas te proporcionarán la energía y el orden necesario para conseguir un cierto nivel de equilibrio-abstracción de nivel superior en la profesión. Como es lógico, todo requiere su tiempo"
lunes, 23 de marzo de 2009
Mythbusters & fingerprint security systems

viernes, 27 de febrero de 2009
Sun VirtualBox a Solid Alternative to VMware, Parallels

Más información en http://www.eweek.com/c/a/Virtualization/Sun-VirtualBox-a-Solid-Alternative-to-VMware-Parallels/
y en http://www.virtualbox.org/
[Fuente.: Sun news]
domingo, 28 de diciembre de 2008
ferm: a straightforward firewall configuration tool
Existe una gran cantidad de utilidades para configurar nuestros "firewalls". Aquí dejamos una entrada con información de la herramienta ferm. Sin duda alguna una potente herramienta que facilita la configuración.
Entrada completa en.: http://debaday.debian.net/2008/12/14/ferm-a-straightforward-firewall-configuration-tool/
Entrada completa en.: http://debaday.debian.net/2008/12/14/ferm-a-straightforward-firewall-configuration-tool/
martes, 9 de diciembre de 2008

https://fedorahosted.org/sectool/
Sin duda alguna es de gran interés la aparición de nuevas herramientas que puedan llegar a constituir una alternativa a otras clásicas como nessus o snort.
Lo limitado de mi tiempo hará difícil que pueda meterme a fondo con esta herramienta. Si algún lector la ha probado y analizado, agradecería un breve email con las conclusiones finales.
Suscribirse a:
Entradas (Atom)