Sitio personal de Ariel M. Liguori De Gottig

Friday, December 11

Sp33dy p0wN3d!



jajajaja, la voz del pueblo!! Leer más...

Friday, November 20

DOTU: Document the Undocumented - Cisco IOS Commands.-

El proyecto DOTU tiene como unica finalidad "Documentar lo indocumentado" referente a comandos en IOS Cisco, aquí esta el link a la página del proyecto en al cual encontraran todos los comandos.

Tambien pueden acceder desde otro link que en lo particular me parece mejor organizado.

Saludos! Leer más...

CISCO IOS Shellcoding.-

Muchos conocidos saben que llevo tiempo trabajando en este tema y en la web la información es bastante limitada, por eso hoy quiero compartir con ustedes algo que yo considero el evangelio del tema.
Este evangelio es el Cisco IOS Programmers Guide / Architecture Reference. Como recuerdan hace tiempo se hablaba de que el Inside Cisco IOS Software Architecture era el libro que hablaba por excelencia de operaciones a bajo nivel sin embargo (sigue siendo un must read para cualquiera que se quiera iniciar en el tema) este libro nos da una idea más clara y concisa de con que nos encontraremos, de como se manejan los servicios, como esta segmentada la memoria, etc etc.

Lo que pido: Si alguien tiene el Cisco IOS API Reference se agradeceraque lo compartan, ya saben mi mail ariel {dot} security [at] gmail ^dot^ com

En breve les voy a dejar links interesantes para aquellos que se quieran iniciar en este mundo en el que solo los maniáticos nos introducimos (si, ha que ser maniatico para leer y releer estos libros y quedarse hasta el amanecer corriendo el gdb y analizando bloques de código..., pero vale la pena!) Leer más...

Tuesday, November 17

Play & Learn: CISCO.-

La verdad que no puedo creer lo que descubri ayer... un juego de networking de cisco!! ojo, esto no es bueno.. la verdad que lamentable pero a la vez bastante entretenido. Hay variedad de juegos, uno para conversion de numeros binarios, uno de subnetting (mi favorito) y otro de preguntas y respuestas que incluso es multiplayer!, todos disponibles desde la pagina de CISCO Learning Network.

Enjoy it! Leer más...

Thursday, November 12

PenTester Scripting!

Aquí les voy a dejar un sitio que no tenia entre mis links (pero ya agregare!), se trata del sitio pentesterscripting.com que nos recibe con el siguiente parrafo:


Hello! Welcome to the site.
Have you found yourself in the predicament of needing to exploit an application/OS/web page? And you think to yourself, “I just did this last week, but I can't remember what I did”. That's the reason for this Wiki/Site. PenTesters young and old, n00b and l33t can gain access to and knowledge of useful scripts/tricks/tips (security related or not) for the purpose of pen-testing.
A group of PenTesters/Researchers have gotten together with the purpose of posting their useful scripts. Feel free to submit your scripts, we will gladly review them, even post them crediting you. You can submit them at scripts@pentesterscripting.com


Leer más...

Wednesday, November 11

Lab para penetration test!

Sí, esto es en lo que estoy trabajando ahora (en mis tiempos libres que son realmente escasos ), un lab para pen-test y otro de networking. En fin, buscando info de esto me encontre con una vieja página conocida por muchos!: SecurityAegis.


En esta página hay detalles de labs ya preparados para la acción y solo queda la parte más emocionante que se da durante el training :)


Link a lab: http://www.securityaegis.com/network-pentest-lab/

Saludos! Leer más...

Thursday, November 5

MetaSploit: Modificando algunos exploits para "conseguir shell".-

La verdad que me veo obligado a poner una referencia a estos muchachos que son 100% impresionantes! Si bien me toco resolver esto sin tener esta mágnifica explicación siempre habia sido un pendiente para formalizarlo en un papper o una entrada y aqui los chicos de Pentester.es ya lo han hecho. Se trata de modificar basicamente algunos exploits de Metasploit que son sensibles a algunos parametros (por ejemplo el idioma del S.O. de la víctima). Aquí esta el link a la entrada, enjoy it!

Fuente: PenTester.es Leer más...

Wednesday, November 4

Seminario: "The Explosion of the Axis of Evil".-

Disculpen la demora en comentar esta data, pero el día de mañana (2009-11-05) a las 02:00PM EST especialistas de MANDIANT y Virus Total darán una conferencia acerca de las estadisticas del malware enfocandose principalmente en dos aspectos, bastantes divergentes, uno es el analisis de los ataques masivos y otro enfocado a los ataques que tienen un objetivo más claro y definido.

El link para que se registren lo pueden hallar aquí

Referencias:
Página Oficial de Mandiant.
Pagina Oficial de Virus Total.

Fuente: unaaldia - Hispasec Leer más...

EPIC - Perl Editor and IDE for Eclipse

Y recien ahora me vengo a enterar de esto...

"EPIC is an open source Perl IDE (including editor and debugger) based on the Eclipse platform, compatible with Windows, Linux and Mac OS X. Whether you are into CGI scripting or full-fledged Perl projects with hundreds of modules, EPIC is the most feature-rich and extensible free Perl IDE available today, thanks to a seamless integration with all the major features and GUI conventions of Eclipse."


Excelente :-) a hacer test ahora!


EPIC Page: http://www.epic-ide.org/


PD: Igual no hay nada como el vi! Leer más...

Tuesday, November 3

QUINE() : QUINE()

¿Qué es un QUINE?

Se denomina QUINE a un programa que reproduce su propio codigo fuente como salida :)
Y que tiene eso de raro.... bueno, realmente nada solo que es muy divertido!

Pueden visitar The Quine Page para más información y códigos exóticos en culquier lenguaje que se les ocurra.

Y de regalo un lindo quine en mi lenguaje preferido:


use strict;
use warnings;
#QUINE
$_=q(print "use strict\;\nuse warnings\;\n\#QUINE\n".qq(\$_=q($_);eval\n));eval

Saludos!
Leer más...

Videos de las jornadas de Seguridad por los 10 años de ArCert.-

Si! Estoy poniendome al dia, si bien la data ya la lei, vi esuche y ojee jamas la compartí y eso no se hace, así que si quedo algún colgado que no lo vio y pasa por aca va a encontrar de todo estos días; entre eso tenemos los videos de las jornadas de seguridad por los 10 años de vida de ArCert

Ingeniería reversa de malware: Una introducción(Hernan Racciatti)
Wireless 802.11 "el otro lado" (Ezequiel Sallis)
Tendencias de seguridad en tecnologías para aplicaciones (Ivan Arce)
La Web desde el ojo de un atacante (Nahuel Grisolia)

También tenemos los videos de los seminarios :)

Apertura de las Jornadas (Juan Manuel Abal Medina - Eduardo Thill)
La respuesta internacional a los incidentes de seguridad (Eduardo Carozo - Gaston Franco)
La visión Jurídica: necesidad de marco normativo(Lisandro Teskiewicz - Pablo Pallazi - Ricardo Saenz - Gustavo Presman)
La seguridad cibernética en el gobierno de Brasil(Raphael Mandarino Jr.)
La visión del Sector Privado: necesidad de articulación (Julio Ardita - Horacio Barrozo - Pablo Silberfich)
Protección de infraestructura criticas de España(Fernando Jose Sanchez Gomez - Tomas Martin Iñurrieta)
ArCERT: 10 años de experiencia - Pasado y futuro(Pedro Janices - Patricia Prandini)



Enjoy it! Leer más...

We're back!

Finalmente, después de tanto tiempo estamos aquí, de nuevo.... esta vez no va a ser tan fácil que se libren de nosotros :)

PD: Si me gusta hablar en plural aunque sea yo solo ¬¬ Leer más...

Wednesday, September 2

Some VMware Images.-

Para no olvidarme:

http://www.thoughtpolice.co.uk/vmware/


Saludos, Leer más...

Thursday, June 25

CFN: Cisco Feature Navigator

Pues que buena idea que ha tenido Cisco, si bien no se desde hace cuanto tiempo que me vengo perdiendo esta maravilla, hoy he encontrado el link a CFN, una página de mucha utilidad que nos permite buscar als características de diversos IOS, memoria requerida, y features disponibles. Al margen de esto también nos da la posibilidad de hacer una comparación entre IOS distintas detallando las características que posee una respecto de otra y las comunes. Muy recomendable, y sobre todo, muy útil en algunos casos.

Link a CFN: http://tools.cisco.com/ITDIT/CFN/

Saludos Leer más...

Thursday, June 11

Regular Expressions on Cisco IOS.-

Cuantas veces hemos querido buscar "algo" en la config de un router o switch cisco... miles. Cuantas de ellas hemos querido hacer una busqueda en base a más de un patrón, siendo N búsquedas seguramente habremos deseado hacer esto unas N-1 veces , jejeje. Bueno, realmente es sencillo si nos percatamos de que SE PUEDEN USAR REGULAR EXPRESSIONS en las búsquedas :)

Supongamos que queremos buscar una mac address... termina en acb8 y empieza con 000F .... bueno podemos hacer:

sh mac add dyn | i acb8

Sin embargo es más confiable: sh mac add dyn | i 000f.*acb8

Ok, hasta ahora no es grande el cambio. Supongamos que queremos ver todas las MAC de un equipo, pero no la de los troncales.. la solución sería:

sh mac add dyn | ex (Gi|Po|Fa0/23|Fa0/24|Fa0/17)

Ahí obtuvimos todas las mac menos las que estan en los troncales (Los port Giga, los port-channel y los Fa0/23-24 y 17)

Más info en la web de cisco: Regular Expressions

Saludos, Leer más...

Thursday, June 4

Phishing a Banco Galicia (ARG).-

Hoy me ha llegado un curioso correo, sobre todo era llamaba mi atención por pertenecer a una entidad de la que nunca forme parte, igualmente dejando mis lados humanos de lado mire un poquito (no mucho, saltaba a simple vista) y me encontre con un lindo caso de pishing. Lo que se intentaba era hacerle creer al usuario que se estaban actualizando las DB del Banco y que se debian actualizar los datos de cuenta (típico), obviamente el link "decía" llevarte a http://www.e-galicia.com.ar/homebanking (que dicho sea de paso, no es la URL correcta) pero en lugar de llevarnos ahí nos dirgia a http://www.XXXXXXXXX.de/webnews/modules/include/www.e-galicia.com/portal/ ... como el sitio aún está arriba no les paso el link correcto. Obviamente ha sido reportado y estamos a la espera de que deje de existir :)


Saludos! Leer más...

Tuesday, June 2

Más Viejo...

Simplemente escribo para darle a conocer al mundo que hoy me he vuelto más viejo, si el tiempo también pasa para mi y hoy he alcanzado ya 22 años... sin palabras.

Saludos y gracias a todos los que me saludaron. Leer más...

RED TEMATICA CriptoRed: Resumen de Actualidad 97, mayo de 2009

Copio info enviada por Jorge:

----

1. NUEVOS DOCUMENTOS PARA DESCARGA LIBRE DESDE CRIPTORED Y CÁTEDRA UPM
APPLUS+

* ¿Seguridad Informática versus Seguridad de la Información? (Carlos
Ormella, PDF, 2 páginas, Argentina)
http://www.criptored.upm.es/guiateoria/gt_m327d.htm

* ¿Análisis de Impactos o Valuación de Riesgos? (Carlos Ormella, PDF, 2
páginas, Argentina)
http://www.criptored.upm.es/guiateoria/gt_m327e.htm

* Amenazas de Seguridad Realidad o Ficción (Chelo Malagón, PDF, 64
páginas, Conferencias UPM TASSI, España)
http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_chm.htm

* Privacidad y Gestión de Identidades (Rosa García, PDF, 13 páginas,
Conferencias UPM TASSI, España)
http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_rgo.htm

* Vídeo Los menores y las nuevas tecnologías (Arturo Canalda, 30 minutos,
Seminario Seguridad Redes Sociales, Canal YouTube UPM)
http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009ArturoCanalda

*  Vídeo Las redes sociales como nuevo entorno de confianza (Ícaro Moyano,
16 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM)
http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009IcaroMoyano

* Presentación Las redes sociales como nuevo entorno de confianza (Ícaro
Moyano, PDF, 10 páginas, Seminario Seguridad Redes Sociales)
http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesIcaroMoyano.zip

*  Vídeo Redes sociales: nueva frontera para la privacidad de los digital
babies (Emilio Aced, 29 minutos, Seminario Seguridad Redes Sociales, Canal
YouTube UPM)
http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009EmilioAced

* Presentación Redes sociales: nueva frontera para la privacidad de los
digital babies (Emilio Aced, PDF, 34 páginas, Seminario Seguridad Redes
Sociales)
http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesEmilioAced.zip

*  Vídeo Diagnóstico sobre la seguridad de la información y privacidad en
las redes sociales online (Pablo Pérez, 34 minutos, Seminario Seguridad
Redes Sociales, Canal YouTube UPM)
http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009PabloPerez

* Presentación Diagnóstico sobre la seguridad de la información y
privacidad en las redes sociales online (Pablo Pérez, PDF, 34 páginas,
Seminario Seguridad Redes Sociales)
http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesPabloPerez.zip

*  Vídeo Coloquio Seguridad en Redes Sociales (1 hora 28 minutos,
Seminario Seguridad Redes Sociales, Canal YouTube UPM)
http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009Coloquio

*  Vídeo Conclusiones y Clausura Seminario Seguridad en Redes Sociales (13
minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM)
http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009Clausura

2. NUEVOS DOCUMENTOS Y SOFTWARE RECOMENDADOS PARA DESCARGA LIBRE DESDE
OTROS SERVIDORES

* Informe de la Red de Sensores de INTECO del mes de ABRIL de 2009 (España)
https://ersi.inteco.es/informes/informe_mensual_200904.pdf

* Libro La Protección de Datos Personales Versión 2.0 de Microsoft (España)
http://technet.microsoft.com/es-es/dd756060.aspx

* Versión 0.7.53  de Marzo de 2009 del Libro Criptografía y Seguridad en
Computadores (Manuel Lucena, PDF, 303 páginas, España)
http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto

3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION

* Junio 10 al 12 de 2009: 2nd International Symposium on Distributed
Computing and Artificial Intelligence DCAI 09 (Salamanca - España)
http://dcai.usal.es/

* Junio 15 al 19 de 2009: Third IFIP WG 11.11 International Conference on
Trust Management (West Lafayette - Estados Unidos)
http://projects.cerias.purdue.edu/IFIPTM/

* Junio 17 al 19 de 2009: IX Jornada Nacional de Seguridad Informática
ACIS 2009 (Bogotá - Colombia)
http://www.acis.org.co/index.php?id=1246

* Junio 17 al 19 de 2009: Octavo Coloquio Nacional de Teoría de Códigos,
Criptografía y Áreas Relacionadas (México DF - México)
http://matematicas.reduaz.mx/home/index.php?option=com_content&view=article&id=70&Itemid=110

* Junio 17 al 20 de 2009: Cuarta Conferencia Ibérica de Sistemas y
Tecnologías de la Información (Póvoa de Varzim - Portugal)
http://www.aisti.eu/cisti2009/

* Junio 17 al 23 de 2009: IADIS Multi Conference on Computer Science and
Information Systems 2009 (Algarve - Portugal)
http://www.mccsis.org/

* Junio 18 al 19 de 2009: Cu
arta Edición de SegurYnfo 2009 (La Paz - Bolivia)
http://www.segurinfo.com.bo/

* Junio 22 al 24 de 2009: E-Activity and Leading Technologies E-ALT2009 e
InterTIC 2009 (Sevilla - España)
http://www.iask-web.org/e-alt09/e-alt09.html
http://www.iask-web.org/intertic09/intertic09.html

* Junio 28 de 2009: Workshop on CyberSecurity and Intelligence Informatics
CSI-KDD 2009 (París - Francia)
http://www.csi-kdd.org/

* Julio 5 al 8 de 2009: 14th IEEE Symposium on Computers and
Communications (Sousse - Túnez)
http://www.comsoc.org/iscc/2009/

* Julio 8 al 10 de 2009: XV Jornadas de Enseñanza Universitaria de la
Informática JENUI 2009 (Barcelona - España)
http://jenui2009.fib.upc.edu/

* Julio 13 al 16 de 2009: International Conference on Security and
Management SAM '09 (Las Vegas - Estados Unidos)
http://www.world-academy-of-science.org/worldcomp09/ws/conferences/sam09

* Agosto 4 al 6 de 2009: Second International Conference on the
Applications of Digital  Information and Web Technologies (Londres - Reino
Unido)
http://www.dirf.org/diwt2009/

* Septiembre 14 al 17 de 2009: VI Conference on Broadband Communications,
Networks and Systems (Madrid - España)
http://www.broadnets.org/

* Septiembre 17 al 20 de 2009: 23rd International Conference SAER 2009 y
Workshop eGovernance and Data Protection eG&DP 2009 (Varna - Bulgaria)
http://www.tu-sofia.bg/saer/

* Septiembre 23 al 26 de 2009: Workshop on Computational Intelligence for
Security in Information Systems CISIS 09 (Burgos - España)
http://gicap.ubu.es/cisis2009/

* Septiembre 24 al 25 de 2009: Fourth International Workshop on Data
Privacy Management DPM 2009 (Saint Malo - Francia)
http://dpm09.dyndns.org/

* Octubre 11 al 14 de 2009: IEEE 9th International Conference on Computer
and Information Technology (Xiamen - China)
http://grid.hust.edu.cn/CIT2009/

* Octubre 14 al 16 de 2009: 14th Nordic Conference in Secure IT Systems
NordSec 2009 (Oslo - Noruega)
http://nordsec2009.unik.no/

* Octubre 19 al 21 de 2009: 3rd International Conference on Network and
System Security NSS 2009 (Gold Coast - Australia)
http://nss.cqu.edu.au/

* Octubre 21 al 23 de 2009: Conferencia Ibero Americana WWW Internet 2009
IADIS (Alcalá de Henares - España)
http://www.ciawi-conf.org/es/

* Noviembre 4 al 6 de 2009: 31a Conferencia Internacional de Protección de
Datos y Privacidad (Madrid - España)
http://www.privacyconference2009.org/

* Noviembre 16 al 18 de 2009: V Congreso Iberoamericano de Seguridad
Informática CIBSI '09 (Montevideo - Uruguay)
http://www.fing.edu.uy/cibsi09

* Noviembre 30 a diciembre 4 de 2009: Ad Hoc, Sensor and Mesh Networking
Symposium IEEE Globecom 2009 (Honolulu - USA)
http://www.ieee-globecom.org/2009

* Enero 25 al 28 de 2010: Fourteenth International Conference Financial
Cryptography and Data Security  (La Laguna - España)
http://fc10.ifca.ai/

CONGRESOS ANUNCIADOS EN LA IACR:
* International Association for Cryptologic Research IACR Calendar of
Events in Cryptology:
http://www.iacr.org/events/

4.
CURSOS DE POSTGRADO, ESPECIALIDAD Y FORMACIÓN EN SEGURIDAD

* Puedes encontrar los enlaces en:
http://www.criptored.upm.es/paginas/eventos.htm#Cursos

5. OTRAS NOTICIAS SELECCIONADAS DEL MES DE MAYO DE 2009
Para ampliar estas noticias:
http://www.criptored.upm.es/paginas/historico2009.htm#may09

* Talleres de Seguridad en SAP por CYBSEC a Celebrarse en Barcelona y
Madrid (España)
http://www.criptored.upm.es//descarga/Taller_de_Seguridad_en_SAP_CYBSEC.pdf

* Curso de Protección de Datos en las Administraciones Públicas de la AEPD
en la UIMP (España)
http://www.uimp.es/uimp/home/homeUIMPdina.php?jcj=ACADEMICAS_FICHA&juj=2003&jpj=IdActividad=7970306&pg=1&orden=6

* Libro Advances in Artificial Intelligence for Privacy Protection and
Security (España)
http://unescoprivacychair.urv.cat/publication/17

* Programa en Gestión de la Seguridad Informática en la Universidad
Austral (Argentina)
http://web.austral.edu.ar/ingenieria-posgrado-pgsi.asp

* Call for Workshop Proposals para el Financial Cryptography and Data
Security 2010 (España)
http://fc10.ifca.ai

VI Conferencia Asegúr@IT, Curso de Verano en la USAL y eventos de
Informática64  (España)
http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032416523&Culture=es-ES
http://www.informatica64.com/CursoDeVeranoSalamanca/
http://www.informatica64.com/evento/
http://dlink.informatica64.com/
http://www.microsoft.com/spain/seminarios/hol.mspx

* Jornada La Privacidad del Menor en las Redes Sociales de Fundación
Solventia (España)
http://www.criptored.upm.es/descarga/JornadaPrivacidadMenoRedesSociales.pdf

* Edición 2009 del Curso Seguridad Telemática en la Universidad de Vigo
(España)
http://webs.uvigo.es/curso-seguridad/

* Seminario sobre Seguridad en el Desarrollo de Software de CYBSEC
(Argentina)
http://www.cybsec.com/ES/servicios/cursos/sem09_2ar.php

6. OTROS DATOS DE INTERES EN LA RED

* Número actual de miembros en la red: 770
 207 universidades y 286 empresas representadas
http://www.criptored.upm.es/paginas/particulares.htm

* Estadísticas: 27.920 visitas, con 87.864 páginas solicitadas y 38,24
GigaBytes servidos en mayo de 2009
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html.

Madrid, 1 de junio de 2009
Cordiales saludos
Jorge Ramió Aguirre
Coordinador de la Red Temática

---
EOM
Leer más...

Friday, May 29

Entrevista al Chema Alonso Cortesía de SBD

Finalmente, tenemos el agrado de ver al maligno bajo la lupa uqe tanto usa para interrogar a sus presas. Y si! le ha tocado, todo gracias a la gente de SBD.
Disfruten la entrevista!

Saludos.

PD: Perdon por el cuelgue, fecha de exámenes :( Leer más...

Friday, May 22

SQL Injection: Lo necesario y un poquito más...

No, todavía no he subido el papper que estoy elaborando sobre SQLi simplemente por eso, porque lo "estoy" elaborando, casi lo termino pero aun queda más info por poner y realmente no quiero que falte nada :), es por eso que en este post quiero dejar aquella información que me ha servido para interiorizarme con el tema e inclusive para profundizarme en aspectos muy peculiares de él.

Las biblias de SQLi:
Web applications disassembly with ODBC error messages - D. Litchfield
Advanced SQL Injection in SQL Server  - Chris Anley
(more) advanced SQL Injection - Chris Anley
Técnicas de SQLi: Un repaso - Hernán Racciatti


Info más que interesante:
Blind SQL Injection: Are your web-apps Vulnerable?  - Kevin Spett
Lateral SQL Injection - David Litchfield
Cursor Injection - Dabid Litchfield
Time-Based Blind SQL Injection using Heavy Querys - Chema-Parada-...
Ldap Injection - Chema-Parada
Serialized SQL Injection - Chema Alonso:

Remote File Downloading in WebApps with Blind SQL Injection - Chema Alonso


Links mandatorios/interesantes:
http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/
http://elladodelmal.blogspot.com
http://www.google.com

Herramientas:
BSQL
Ldap Injector
Marathon Tool
SQL Ninja
Absinthe
SFX-SQLi

Countermeasures:
Proximamente...

Saludos, Leer más...

Thursday, May 21

Explotando el Eslabón Más Débil - Base64 Security

Copio info por si a alguno le interesa:

----

El próximo Jueves 4 de Junio voy a dar una charla en ADACSI, el capítulo local de ISACA, sobre Client Side Attacks.

Esta es la primera de una serie de charlas que dictará BASE4 Security S.A. durante este año, como forma de concientizar a las organizaciones sobre los riesgos de seguridad a los que esta expuesto hoy en día.

TITULO: Explotando el Eslabón Más Débil

DESCRIPCION:
Los atacantes evolucionan a un ritmo mucho mayor al que lo hacen nuestras propias defensas. Mientras que nosotros nos hemos focalizado en segurizar el perímetro de nuestra red, ellos ya hace tiempo que se encuentran atacando a los usuarios.

Durante el transcurso de esta charla, veremos porque los criminales informáticos han decidido atacar a los usuarios, y realizaremos varias demostraciones prácticas para ilustrar de que forma están explotando el eslabón más débil de nuestra arquitectura de seguridad.

FECHA: Jueves 04 de junio de 2009

HORARIO: De 9.30 a 11.00 Hs.

LUGAR: Edificio SIGEN - Av. Corrientes 389 Piso 1- CABA

Para inscripción e informes contactarse con ADACSI de 11.00 a 18.00hs, al teléfono (54-11) 4317-2855 o al 4312-8111 int. 2918, o por correo electrónico: info@adacsi.org.ar

LA ENTRADA ES LIBRE Y GRATUITA
Leer más...

Call For Workshop Proposals Financial Cryptography and Data Security 2010

Les paso la info por si alguno esta interesado

Call For Workshop Proposals Financial Cryptography and Data Security 2010   
Tenerife, Canary Islands, Spain, 25-29 January 2010
http://fc10.ifca.ai


CALL FOR WORKSHOP PROPOSALS
Proposals for workshops to be held at FC 2010 are solicited.
A workshop can be full day or half day in length.
Workshop proposals should include:
(i) a title,
(ii) a call for papers,
(iii) a brief summary and justification -- including how it would fit
into the greater FC scope,
(iv) a (tentative) Program Committee and its Chair,
(v) one-paragraph bios for key organizers, and
(vi) the expected (or previous - if workshop has been held in previous
years) number of submissions, participants and acceptance rates.
Workshop proposals should be sent fc10workshops@ifca.ai.

IMPORTANT DATES
Workshop Submission: June 15, 2009
Workshop Notification: June 30, 2009

ORGANIZERS
General Chair: Pino Caballero-Gil, University of La Laguna
Local Chair: Candelaria Hernandez-Goya, University of La Laguna
Proceedings Chair: Reza Curtmola, New Jersey Institute of Technology
Poster Chair: Peter Williams, Stony Brook University

LOCAL COMMITTEE
Luisa Arranz Chacon, Alcatel Espana, S.A.
Candido Caballero Gil, University of La Laguna
Felix Herrera Priano, University of La Laguna
Belen Melian Batista, University of La Laguna
Jezabel Molina Gil, University of La Laguna
Jose Moreno Perez, University of La Laguna
Marcos Moreno Vega, University of La Laguna
Alberto Peinado Dominguez, University of Malaga
Alexis Quesada Arencibia, University of Las Palmas de Gran Canaria
Jorge Ramio Aguirre, Polytechnic University of Madrid
Victoria Reyes Sanchez, University of La Laguna

The Financial Cryptography and Data Security Conference is organized  by
The International Financial Cryptography Association (IFCA).

Leer más...

Tuesday, May 19

$%&!!## ?? Understandig Trace & Ping Outputs

No, nuestro equipo no nos esta insultado al mostrarnos mensajes raros como !A ó !U al realizar un ping o un traceroute, todo lo contrario, nos esta dando información vital para comprender que es lo que esta sucediendo. Para los que estan acostumbrados sabrán que entre los ams comunes encontramos:

U -- Destination Host Unreachable (en ping solamente, con traceroute significa Port unreachable)
A -- Administratively prohibited (Solo en traceroute)

H -- Host Unreachable (Solo en traceroute)

M -- Could Not Fragment (Solo en ping)


Bueno, hay muchos más, pero no es la intención de este post detallar cada uno, para ello tomamos el papper de cisco que pueden ver aqui y que posee los detalles completos.


Saludos,
Leer más...

Monday, May 18

BotNet Hunter.-

BotNet Hunter es un soft de monitoreo pasivo de la red que se encarga de detectar patrones de comunicación entre maquinas infectadas y nuestra red. Actualmente el auge de las botnets ha crecido exponencialmente y esta herramienta se esta convirtiendo en una buena solución. Ademas es ampliamente utilizada para el análisis (académico digamos) de la forma de detección y acción de botnets.

Se pueden bajar el software de la página oficial del proyecto.
También pueden consulta el foro del proyecto.
Leer más...

Sunday, May 17

Una mirada dentro de las Botnets.-

"Una mirada dentro de las botnets", ese es el titulo que lleva el trabajo realizado por Paul Barford y Vinod Yegneswaran. Realmente es un papper muy completo, sintentico y muy interesante. Recomendable al 100%, les dejo el link al PDF: http://pages.cs.wisc.edu/~pb/botnets_final.pdf

Saludos,
AL Leer más...

Saturday, May 16

LAMP: Capture the Flag 5.-

LampSecurity ha lanzado el segundo CTF en donde nos brindan una máquina virtual "victima" con una serie de vulnerabilidades (e inclusive un 0-day), nuestra meta obviamente es comprometer el sistema objetivo, para eso también nos brindan una máquina virtual con todas las herramientas necesarias para lograrlo (esto claramente es opcional, en particular yo me siento mejor con mi propia maquina :) ). Además, estos de LAMP no paran!, nos han dejado un PDF con ciertos pasos a seguir para encontrar los fallos y poder explotarlos, claro está que esto también es opcional :).

Las máquinas virtuales se la pueden bajar de aqui.
El PDF lo encuentran aqui.
Más info en la página de LAMP Security.

Saludos, Leer más...

Tuesday, May 12

Captcha: Eso que a ALGUNOS les molesta.-

Cuantas veces al querer ingresar en un foro o descargar algún fichero nos hemos encontrado con la solicitud de ingresar un texto o "algo" que se encuentra en una imagen, bien eso son los captchas,  o segun la wiki son Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar a máquinas y humanos), algunos recordaran la prueba de A. Turing (Turing test) para determinar la inteligencia de un ordenador. En fin, esos pequeñitos captchas estan aqui con ganas de ayudarnos y prevenir nuestros sites de spam por ejemplo, pero esto no es todo lo que les voy a contar sino la wiki sería mejor opción. Hace unos días estuve viendo en la web de Giga una pequeña aplicación más que interesante: CAP OCR System. Sí, esta pequeña utilidad esta diseñada solamente para romper captchas  (solo unos cuantos), por lo que creo que es hora de pasar a un sistema mejor :)
Igualmente esperemos antes a que rompan estos:

Para finalizar un poco de humor (más):


Leer más...

Saturday, May 9

Código de Ética: Eso que todos deberíamos tener.

Si te creías libre ahora debes de tener cuidado de no pasarte de la raya, y esta claro que me refiero a los estrictos códigos de ética del ISC. Si pensabas que luego de todo el camino que has recorrido, de las cosas que has aprendido puedes ir y romper lo primero que te de la gana estas errado (yo también estaba errado :( ), eso NO se puede hacer, salvo claro que asumas las consecuencias (o que seas demasiado bueno y que el remordimiento no sea mas fuerte ) y te despojes de tus certificaciones por haber roto el famosos codigo de etica, ese que esta siempre presente diciéndonos que podemos hacer y que no, ese que es tan tentador de olvidar, sin embargo hay que seguir al pie de la letra...

Código de Ética

Saludos y no se decepcionen, algunas personas pueden pero no me pregunten cual es mi caso :) Leer más...

Tuesday, May 5

Tenés un minuto libre: ¿Un Café ó Pen-Testing? - Fast-Track.

Basicamente lo que les digo en el título es lo que nos ofrece Fast-Track, una herramienta desarrollada en Python por David Kennedy que se encarga de automatizar ciertas tareas que un pentester suele realizar. Recorriendo la wiki del proyecto nos encontramos con modulos de Auto Pwn!, MSSQL Injectors, MSSQL Brute Forcer, Exploits... y muchas más. Obviamente que esta herramienta ya es un exito y ha sido incluida en las distribuciones de backtrack. Algo para tener en cuenta cuando no sabemos que hacer, tomar un café o realizar un pentest ;-).

Saludos,

Fuente:
- Pentester.es

Más Info:
- http://www.thepentest.com/
- http://trac.thepentest.com/wiki/FastTrack_Tools Leer más...

Ldap Injector.

Como algunos recordarán en la BH EU 08 Chema y José Parada nos presentarón un artículo sobre LDAP Injection & Blind Ldap Injection en el cual además de explicarnos los conceptos que se esconden detrás de estás técnicas utilizaban una herramienta para lograr sus propósitos (malignos por cierto :) ), dicha herramienta acaba de ser liberada, tiene un nombre muy descriptivo LDAP Injector y ya puede ser descargada aquí. Aprovechenla!

Saludos, Leer más...

Monday, May 4

Foca 0.7.6.4 Released: Analizando MetaDatos por doquier!

Finalmente Chema (a.k.a. El Maligno) nos ha dejada por completo el manual del usuario de la FOCA, la cual podemos acceder a través de la web en http://www.informatica64.com/FOCA/ o descargarla aquí http://www.informatica64.com/DownloadFOCA/ , como muchos ya sabrán la FOCA es una excelente herramienta para la extracción y analisis de metadatos que se encuentren en archivos publicados en la web. Gracias Chema!

Links al manual del usuario:
- FOCA: Manual de Usuario [I de IV]
- FOCA: Manual de Usuario [II de IV]
- FOCA: Manual de Usuario [III de IV]
- FOCA: Manual de Usuario [IV de IV]

Más info:
 - Un Informático del lado del mal Leer más...

Friday, April 24

EkoParty 09 Soon!


Sí, el título más que alentador para todos nos indica claramente lo que leen! La ekoparty 2009 está próxima y ya se estan aceptando pappers. Para ver más detalles del CFP pueden visitar la página http://www.ekoparty.com.ar/cfp.html, esperemos que este año nos deleiten tanto y más que el año pasado!

Gracias a todos por hacer esto posible!!!

Saludos, Leer más...

Thursday, April 23

Seguimiento Black Hat 2009: Europe.

   La gente de Security by Default cumplió su promesa y está siguiendo el BH EU 09 y, como ya nos habían dicho, nos mantienen informados de todo lo que en ella sucede! :)
Muchas gracias SbD y espero que todos aprovechen este aporte.

Black Hat Europe '09: Entrevista a Jeff Moss
Resumen Black Hat '09 Europe: Día 1 (16 de Abril)
Resumen Black Hat '09 Europe: Día 2 (17 de Abril)

Saludos, Leer más...

Tuesday, April 21

Usando 0-days en penetration tests.

En principio quiero aclarar que la esencia de este post surgio hace unas semanas leyendo la lista de Pen-Test de insecure.org. En este thread que no tuvo mucho exito se planteaba algo que a muchos se nos habrá pasado por la mente en algún momento ¿Usamos 0-days en nuestros Pen-tests?
Dicha pregunta la delimitaría esencialmente en ¿Usamos NUESTROS 0-days en Pen-test? ya que existe en esta subdivisión otro rasgo que podrá interactuar con la respuesta.

En principio la utilización de 0-days o de vulnerabilidades recientemente descubiertas es útil e inclusive necesario durante las pruebas de pen-test. Es necesario que el cliente sea testeado con toda las rigurosidades que el mercado mismo le impondrá a la hora de estar expuesto en la red.

El caso que se refiere a la utilización de 0-days propios queda intimamente determinado por la filosofía/política de la companía o del pen-tester ya que la utilización de nuestro código a la vez lo hará público (no a todo el mundo, recordar que siempre hemos de firmar un NDA ;-) ) pero si será conocido por la empresa (o la misma tendrá derecho a exigir conocer con que la hemos vulnerado). Es por ésto que es necesario tener una postura formada y saber decidir que es lo que haremos cuando nos encontremos en ese momento.

Esa es mi opinión acerca del tema, invito a quién desee a dejar la suya :)

Saludos, Leer más...

Monday, April 20

Ethical Hacking Group

En conjunto a mis compañeros del CEH hemos elaborado un grupo Google para todas las consultas, lso cometarios, recomendaciones y demás acerca de Ethical Hacking e inclusive de la cert. CEHv5 (y v6 también ;) ), a aquellos que esten interesados podrán unirse y participar en conjunto.
Esperemos que esto salga bien y todos saquemos provecho.

Link al grupo Google: Ethical Hacking Group

Saludos, Leer más...

Friday, April 17

Virtual HoneyPots con Honeyd.-

Muchos habras escuchado habalr de conceptos como honeypot, honeyclient, honeystuff....; el concepto que se esconde detras de cada uno de estos términos es esencialmente el mismo (haciendo foco en el objetivo final) atraer atacantes a nuestra trampa. Bueno para todo esto ha surgido ya hace tiempo honeyd! Si, a muchos el nombre les suena familiar honeyd es un daemon encargado de la generación de equipos virtuales ( Si! honeyclients) segun afirman es capaz de crear mas de 65536 virtual hosts. Entre sus caracteristicas destaco que es muy sencillo de configurar, mediante un archivo de configuracion podemos definirle que S.O. emulará, rutas, plugins, etc. Y hablando de estos ultimos, plugins, se pueden encontrar gran diversidad y mas que nada rescato otros dos aspectos: 1) Simplicidad para adaptarlos y diseñarlos by our own y 2) la calidad de los ya existentes.
Asi que ya saben de la mano de honeyd los Virtual HoneyPots han nacido!


Más información:

Leer más...

Wednesday, April 15

Resumen CEH: Modulo 2: Footprinting e Ingeniería Social.-


Modulo 2: Footprinting e Ingeniería Social.

¿Qué es Footprinting?

Se define al footprinting como el proceso de creación de un mapa informativo del objetivo. Se ubica dentro del proceso de Information Gathering.

Metodología de Recopilación de Información.
Considera básicamente tres etapas:
  • Footprinting
  • Scanning
  • Enumeration

Enumeración DNS
El sistema de resolucion de nombres definido en los RFC 1034 y 1035 nos brindará gran parte de la información de esta etapa. La enumeración DNS consta en determinar los servidores DNS del objetivo ya que de estos podremos obtener valiosa información. El sistema DNS utiliza tres componentes principales a saber:
Clientes DNS
Servidores DNS
Zonas de Autoridad

DNS Zone Transfer
En sistemas donde existe mas de un servidor DNS con autoridad al realizarse un cambio en la zona del serv. Maestro dichos cambios se deberan reflejar en los servidores secundarios de esa zona. Este proceso se lleva a cabo mediante el mecanismo conocido como “Zone Transfer” o transferencia de zona. Para completar la información (todo esto es adicional al CEH) existen dos tipos de transferencias de zona: completa e incremental. Como bien lo dice su nombre en la “completa” el serv. DNS transfiere toda la base de datos de zona al Server secundario. En la incremental solo se transfiere la parte modificada de dicha zona.
Las transferencias de zona son necesarias y no pueden ser deshabilitadas completamente. Solo deben estra permitidas entre servidores DNS y clientes que requieran de estas.
Si un atacante puede realizar una transferencia de zona tambien podrá realizar ataques de DoS contra esos servers DNS.

WHOIS y ARIN Lookups
WHOIS es una herramienta y un protocolo que identifica información de registración de un dominio. Está definido en el RFC 3912. Con él es posible recolectar información de registro de un determinado dominio lo cual puede ser información valiosa durante el proceso de footprinting.
ARIN (American Registry for Internet Numbers) es una organización de registración regional de sitios web. En su base de datos se puede encontrar gran información acerca de dominios registrados.

Órganos autorizados para asignación de números:
  • IANA Internet Assigned Numbers Authority
  • ICANN Internet Corporation for Assigned Names and Numbers
  • NRO Numer Resource Organisation

Entidades de registro por Region Geografica:
  • AFRINIC African Network Information Centre
  • ARIN American Registry for Intenet Numbers
  • LACNIC Latin America & Caribbean Network Information Centre
  • RIPE Reseaux IP Europeens Network Coordination Centre
  • APNIC Asian Pacific Network Information Centre

Herramientas utilizadas durante el proceso de footprinting:

E-Mail Tracking: Los sistemas de email tracking permiten saber cuando un usuario lee, reenvía, modifica o borra un email.

¿Ingeniería Social?
La ingeniería social es un método no técnico para obtener información acerca de un objetivo basándose en el factor humano como eslabón débil en la cadena a vulnerar. En ella se incluyen los procesos de engañar a usuarios mediante diversos métodos como ser la influencia, persuasión, amenazas, mentiras, etc. Los métodos tienden a explotar la característica de que el ser humano tiene una tendencia natural de confiar y ayudar a otras personas.

Tipos de ataques
Básicamente podemos hacer una distinción entre los ataques Human Based y los Computer Based. El primero hace referencia a la interacción entre personas y el segundo en cambio se refiere al uso de software para lograr el cometido.

Tipos de ataque comunes:
Human Based:
  • Impersonalización
  • Simular ser un empleado con mayor jerarquia
  • La tercera parte de confianza: Suponer la autorización de un tercero
  • Fingir pertenecer al Soporte Técnico
  • Shoulder Surfing
  • Dumpster Diving

Computer Based:
  • Sitios Web Falsos (Phishing)
  • Archivos adjuntos contaminados


Insiders
Se conoce con este nombre a aquellos individuos que realizan la intrusión y forman parte de la organización (ejecutan el ataque desde “adentro”). Una nota que explica esto en mayor detalle fue publicada en la revista NextIT, en breve la subiré a la web para que todos dispongan de ella.

Tipos de ataques efectuados por los insiders:

Countemeasures ante insiders
  • Separación de las tareas
  • Rotación de personal / tareas.
  • Regla del mínimo privilegio
  • Controles de acceso
  • Auditorias
  • Políticas de seguridad
En el proximo modulo veremos “Escaneo y Enumeración”, ya les voy recomendando el manual de Death Master de escaneo de puertos va a ser muy útil durante todo el curso/vida.
Leer más...

Tuesday, April 14

Resumen CEH: Parte 2 - Modulo 1: Introduccion al Hacking Etico, Etica y Legalidad.

Continuamos con el modulo 1 del CEH...

Metodos de ataque ó “Ethical Hacks”

Remote Network Hack: Simula la intrusión al sistema desde fuera de la red (Internet)
Remote Dial-Up Network Hack: Simula la intrusión contra el pool de modems de la compañía.
Local Network Hack: Simula la intrusión desde dentro de la organización.
Stolen Equipment Hack: Simula la intrusión que se puede llevar a caba tras el robo de un dispositivo con información critica de la organización.
Physical Entry Attack: Intenta la intrusión fisica de la organización.

Tipos de Evaluaciones de Seguridad
Blind ó “Black Box”: El ST (Security Tester) no cuenta con ninguna información del objetivo. A su vez existe el “Double Black Box” que implica el desconocimiento de las tareas a realizar por el ST de parte del cliente.
White Box: El ST tiene pleno conocimiento del objetivo.
Gray Box: Examina el nivel de acceso desde la red interna.

Categorización de los computers crimes
Computer Assisted Crime: Crímenes cometidos usando una computadora.
Computer Specific / Targeted Crime: Crímenes cometidos contra una computadora/red o sistema.

El siguiente modulo será "Footprinting & Social Engineering"... Leer más...

Monday, April 6

SQL Injection Countermeasures: Green SQL


De la mano de la gente de sbd me he ahorrado unas lineas programadas a la hora de buscar countermeasures para las SQLi. Esta vez nos presentan GreenSQL, un web app. firewall destinado a quitarnos la tarea de protegernos de esas molestas SQLi. El modo de funcionamiento es muy simple y se basa en el siguiente esquema:
 
 El resto de la información pueden buscarla en el post de la gente de sbd y en la página del proyecto GreenSQL.
Saludos,
Leer más...

Tuesday, March 31

Index You: Get Splunk!

Así es, ahora podemos tener un Big Brother Google sobre nuestro ordenador, todo cortesía de Splunk... ¿Y como se come esto? Simple! solo lo instalas, le dices que quieres indexar y los dejas hacer su trabajo. ¿Que Obtienes? Muy bien no lo se, recién me estoy iniciando, pero por lo visto hay miles de facilidades que brinda, por ejemplo el análisis de logs, eventos, configuraciones, correlación con snort, sguil, nagios y muchas cosas más.
 
Muy interesante, si hace todo lo que dicen creo que no hay excusas pra no probarlo.

Saludos, Leer más...

Friday, March 27

Mi Biblioteca: Todo lo que leí y lo que esta por llegar...

Tras la adquisición de nuevos chiches (leáse libros) se me ocurrió dejar acá una reseña de los que estoy leyendo o los que incorpore recientemente:

  • Inside Cisco IOS Software Architecture (CCIE Professional Development): Review


  •  Cisco Express Forwarding: Review 

 
  • Gray Hat Hacking - The Ethical Hacker's Handbook: Review 

  
  •  Internet Routing Architectures: Review


Eso es todo lo que consegui en estas ultimas semanas, el gray hat hacking lo estoy terminando aunque es un libro muy peculiar con muchas horas de practica encima. Para mantener el equilibrio estoy leyendo el Inside Cisco IOS Arch. que me esta encantando, a pesar de ser veijo realmente es muy bueno.
Luego pienso seguir con el Internet Routing y por ultimo el CEF.
Ya les contaré como viene la mano, y poco a poco publicare los libros que tengo, si alguno quiere se pasa y se los presto :)

Saludos, Leer más...

Evitando SQL Injections.-

SQL Injections, un tema amplio si los hay, y la vulnerabilidad nro 2 en el top ten del OWASP. Mucho hemos hablado de ella, e inclusive ya he armado pappers que saldran en las proximas notas de la revista NextIT. Sin embargo nadie se atreve a contarnos los countermeasures a implementar para evitarlo, o eso es lo que creemos.
OWASP se ha encargado en parte de esto y nos ha dejado su SQL Injection Prevention Cheat Sheet. Este tema ha salido a flote debido a una discusion en el grupo de Pen-Testing de insecure.org, en particular se referia a la utilizacion de JDBC y como éste nos ayuda a evitar las SQLi. Al margen les dejo un link, también de OWASP, que nos indica como prevenir SQLi en Java: Preventing SQL Injection in Java.-
Proximamanete despues de la serie de pappers de SQLi que estpy elaborando me omare el trabajo digno de un WhiteHAT y escribire un buen manualcito de como cuidarnos de este tipo de ataques.

Saludos, Leer más...

Wednesday, March 25

Serialized SQL Injection - by Maligno

Enhorabuena, finalmente el maligno ha finalizado la serie de posts dedicados ha introducirnos en esta nueva "técnica" para aprovecharse de las SQL Injections.
Les dejo los links a cada uno de los artículos aunque es recomendable pasarse por su página y ver que hay mucha más info dando vueltas.

*************************************************************
Serialized SQL Injection (Parte I de VI)
Serialized SQL Injection (Parte II de VI)
Serialized SQL Injection (Parte III de VI)
Serialized SQL Injection (Parte IV de VI)
Serialized SQL Injection (Parte V de VI)
Serialized SQL Injection (Parte VI de VI)
*************************************************************

Saludos, Leer más...

¿El fin de IPTables?

Si bien aún ésto no ha ocurrido es lo qeu muchos ya esperan. Nada personal contra IPTables que ya lleva varios años acompañándonos, sin embargo la gente de netfilter nos hace llegar ahora nftables! y no es sorpresa que ellos mismos lo anuncien como el sucesor de iptables. nftables ha sido programado de cero incluye nuevas funcionalidades y una nueva forma de ver las cosas. Esperemos que todo vaya bien! Leer más...

CISSP Demo en Español.-

Está disponible en mediasite la demo del curso CISSP en Español que se comenzará a dictar dentro de unos meses para todos aquellos de habla hispana que quieran lograr la certificación, les dejo el link a la demo:

http://salesdemo.mediasite.com/salesdemo5/Viewer/?peid=5c00d7274aca460699a1379fb8cd7d2e

Saludos, Leer más...

Tuesday, March 24

Jornada de concientización: Uso adecuado de internet.-

Copio información recibida...

---

En el marco del Quinto Congreso Argentino de Seguridad de Información
Segurinfo 2009 - se llevará a cabo la JORNADA DE CONCIENTIZACIÓN USO
ADECUADO DE
INTERNET

- Fecha y Hora: Jueves 26 de marzo de 2009 de 14:30 a 19:00 hs
- Lugar: Buenos Aires Sheraton Hotel, Salón Golden Horn
- Costo: ENTRADA LIBRE Y GRATUITA*

- Agenda:
- 15:00 hs: Redes Sociales: las Redes Sociales han proliferado, pero
realmente ¿Sabemos de qué se trata?.
- 16:00 hs: Las generaciones digitales y su relación con los padres:
Brecha Generacional, Comportamiento Social, Análisis Sociológico.
- 17:30 hs: ¿Estamos a Tiempo?: Causas que produjeron los cambios en
la Sociedad Virtual.
- 18:30 hs: Cierre de la Actividad

La participación será gratuita, solo se requiere de registración previa.
Dicha registración deberá ser efectuada telefónicamente al 4951-2631 /
2855 o vía mail.-

---- Leer más...

GNS3, lo que un CCNA, CCNP, CCIE siempre quizo.-

Así es, charlas con amigos de la vida me han demostrado la facilidad que poseemos nosotros, "los jovenes", los mucachos que podemos disponer de maravillosas herramientas como Dynamips, Dynagen, Pemu y el valiosisimo GNS3.
¿Por que?
Bueno, es que ellos no tenian emuladores de Pix, ASA (ni siquiera existia!), routers de core, no podian hacer escenarios de prueba de BGP, MPLS y demás. Pero nosotros SI, y para eso hoy les presento una muy buena herramienta que ha surgido y que ha evolucionado (ahora hasta viene integrada con el PEMU, lo cual hace unos años cuando apenas este se habia desarrollado nos hubiese venido barbaro). Esa herramienta es el GNS3,"a free powerful network simulator based on Cisco IOS", algo que vale la pena probar y que sin duda si nuestra meta es lograr la cerificacion CCN* o CCIE deberemos apreciarla!



Saludos y a probarla!

PD: No insistan, no les dare imagenes de Routers/Switchs/Firewalls ó IDS (Para los colgados de otros posts) Leer más...

OpenVAS: Open Vulnerability Assessment System

Sí, para todos aquellos que andaban buscando alternativas para el Nessus que mejor que contar con un proyecto que nació en la misma cuna y al crecer se forkeó, ese proyecto es OpenVas y realmente promete.




 Les recomiendo le den una mirada y lo empeicen a aprovechar.

Página oficial del proyecto: OpenVas
Saludos, Leer más...