W0lf_F4ng | CCNP ROUTE | 5 de Diciembre del 2017

Una de las buenas prácticas de seguridad al momento de implementar EIGRP, es autenticar los mensajes provenientes de sus vecinos, con la finalidad de prevenir que un dispositivo que envíe mensajes EIGRP, y que no pertenezca a la administración del encargado de TI, haga vecindad con nuestros equipos.

Para impedir información no autorizada proveniente desde un origen desconocido, EIGRP utiliza una autenticación basada en el algoritmo MD5 (Message Digest 5), y este es configurado por interfaz.

Leer Más...0 Comentarios
jose henriquez | CCNA 4 | 27 de Noviembre del 2017


Topología  a realizar con sus respectivas direcciones IPv4 y tunneles   

Imagen eliminada.            


instrucciones a realizar 
1)conexión S1 a CE             }   GRE  1 y 2 
2)conexión S2 a CE
3)GRE seguro

Leer Más...0 Comentarios
kako | Respuestas Topologia Certificación | 23 de Noviembre del 2017

en R1 no se encontraba configurada la ipv6 dentro de S0/0 2026::12:1  se encuentra el error con el comando show ipv6 int brief 

y se arregla #conf t  #int s0/0 #ipv6 add 2026::12:1/122

Leer Más...0 Comentarios
MSerecac | Respuestas Topologia Certificación | 23 de Noviembre del 2017

problema: Cliente 1 no tiene conectividad hacia la red.

Motivo: vlan 10 apagada manualmente en DSW1.

Leer Más...0 Comentarios
JPanic | Programacion | 22 de Noviembre del 2017
Progate

Si bien para aprender a programar correctamente hace falta entender de forma más profunda el por qué hacemos algunas cosas de una forma y no de otra, la plataforma Progate es un excelente recurso para aprender diferentes códigos de programación, en especial los que están siendo más demandados.

Leer Más...1 Comentario
yikoru | Seguridad & Hacking Ético | 22 de Noviembre del 2017

mientras leía el informe trimestral de kaspersky recordé que hace un tiempo atrás leía sobre un proyecto el cual pretendía juntar en un mismo lugar todos los decrypter que se han publicado o creado a gracias a ingeniería inversa hasta la fecha para los distintos ramsomware que se han visto

tiene 2 opciones para entregarnos la herramienta correcta si existe

Leer Más...0 Comentarios
dpacheco | CCNA 2 | 22 de Noviembre del 2017

OSPF TOP

Configuraciones

Leer Más...4 Comentarios
yikoru | Seguridad & Hacking Ético | 20 de Noviembre del 2017

via blog.elhacker.net nos encontramos con un post, que al menos para mí, resulta bastante interesante para la gente que solía usar este tipo de servicios de la mano de opendns antes de ser comprada por Cisco

El nuevo servidor es el 9.9.9.9 a manos del proyecto quad-9 y básicamente lo que hace es que al recibir una petición de algún dominio registrado como malicioso devolverá una respuesta NXDOMAIN (Non-existent domain) y así nunca se pueda poner en contacto el malware con su C&C

 

Leer Más...1 Comentario
yikoru | Sistemas Operativos Linux, Windows, MAC | 19 de Noviembre del 2017

via www.fwhibbit.es encontré 3 post, que aunque son del año pasado me son interesantes a la hora de querer probar otros sabores de distros Linux

aclarar que obviamente no he probado todas, no incluyen guías ni nada solo una breve reseña y que deben existir más distros para cada uno de los items

Toolkits para hacking (I): Sistemas operativos seguros

Leer Más...0 Comentarios
yikoru | Seguridad & Hacking Ético | 17 de Noviembre del 2017

Alguien sabe o como cree que podría ser un árbol de las diversas ramas de la seguridad informática? x ejemplo:

Ingeniería en seguridad, o seguridad defensiva – anti-DDoS, filtrado de contenido Web, IDS/IPS, firewalls

Auditoría de seguridad – pen testing, confirmación de implementación de parche, auditoría de contraseñas, forense, hackeo ético

Seguridad de la información/respuesta a incidentes – SIEM, políticas de seguridad, análisis de registro, respuesta de auditoría externa, DLP (prevención de pérdida de datos)

Leer Más...1 Comentario