Seguridad & Hacking Ético

Imágenes Forenses

Enviado por dpacheco el Vie, 22/12/2017 - 01:33
Imágenes Forenses

En informática forense se utilizan muchas técnicas que permiten analizar información de tal forma que los datos sean validos en un proceso legal. Una de estas técnicas corresponde a la realización de imágenes forenses a unidades de discos, las cuales permiten realizar una copia exacta de un disco. Esta copia considera un duplicado bit a bit de la unidad utilizada como evidencia, con el fin de hacer pruebas sobre la misma, esta copia permitirá incluso recuperar archivos borrados.

Se realizara una imagen forense de un pendrive utilizando 2 formas:

proyecto no mas ramsomware

Enviado por yikoru el Mié, 22/11/2017 - 16:55
proyecto no mas ramsomware

mientras leía el informe trimestral de kaspersky recordé que hace un tiempo atrás leía sobre un proyecto el cual pretendía juntar en un mismo lugar todos los decrypter que se han publicado o creado a gracias a ingeniería inversa hasta la fecha para los distintos ramsomware que se han visto

tiene 2 opciones para entregarnos la herramienta correcta si existe

Nuevo servidor DNS orientado al bloqueo de malware

Enviado por yikoru el Lun, 20/11/2017 - 11:22
Nuevo servidor DNS orientado al bloqueo de malware

via blog.elhacker.net nos encontramos con un post, que al menos para mí, resulta bastante interesante para la gente que solía usar este tipo de servicios de la mano de opendns antes de ser comprada por Cisco

El nuevo servidor es el 9.9.9.9 a manos del proyecto quad-9 y básicamente lo que hace es que al recibir una petición de algún dominio registrado como malicioso devolverá una respuesta NXDOMAIN (Non-existent domain) y así nunca se pueda poner en contacto el malware con su C&C

 

¿ramas de la seguridad informatica?

Enviado por yikoru el Vie, 17/11/2017 - 12:15
¿ramas de la seguridad informatica?

Alguien sabe o como cree que podría ser un árbol de las diversas ramas de la seguridad informática? x ejemplo:

Ingeniería en seguridad, o seguridad defensiva – anti-DDoS, filtrado de contenido Web, IDS/IPS, firewalls

Auditoría de seguridad – pen testing, confirmación de implementación de parche, auditoría de contraseñas, forense, hackeo ético

Seguridad de la información/respuesta a incidentes – SIEM, políticas de seguridad, análisis de registro, respuesta de auditoría externa, DLP (prevención de pérdida de datos)

USB Rubber Ducky 101

Enviado por W0lf_F4ng el Vie, 10/11/2017 - 20:30
USB Rubber Ducky 101

USB Rubber Ducky (o USB Patito de Goma), es un hardware creado por Hak5, el cual, simula ser un pendrive normal, pero en realidad es una herramienta que inyecta pulsaciones de teclas (es un teclado camuflado).

Al momento de conectar este USB, es reconocido con un driver Atmel, haciéndose pasar por un teclado normal (para no levantar sospechas y evitar que sea bloqueado por antivirus o firewall) y ejecuta las teclas indicadas en su código.

Vulnerabilidades USB en Linux

Enviado por yikoru el Jue, 09/11/2017 - 12:44
Vulnerabilidades USB en Linux

Para demostrar que Linux (o cualquier sistema) tampoco esta exento de vulnerabilidades dejo este artículo sobre el descubrimiento de vulnerabilidades que afectan directamente al kernel Linux a través de los USB.

Esperemos pronto se sepa de los parches necesarios para protegerse de estas vulnerabilidades aunque como indican en el artículo es algo difícil llegar a explotar alguna de estas vulnerabilidades ya se requiere acceso físico al equipo a vulnerar

Definiciones

Enviado por lesand el Sáb, 08/10/2016 - 14:04
Definiciones
  • Confidencialidad
  • Integridad
  • Riesgo
  • Auditoria
  • Virus
  • Spam
  • Spyware 
  • Plan de contingencia
  • Continuidad Operativa
  • ISO/IEC 27000-series
  • Cobit
  • ISACA
  • ITIL
  • BS7799
  • ISO 17799:2005
  • Nch 2777
  • Kerberos 
  •  Single-sign-on
  • SSL
  • TLS
  • AAA
  • Hacking Ético
  • PKI
  • HASH
  • Diffie Hellman
  • DES
  • 3DES
  • AES 
  • SHA
  • MD5
  • radius