por b3r2c0

Sh3llCON a la vuelta de la esquina

enero 5, 2016 en Chat y Comunicación, hacktivismo, seguridad, sociedad, SysAdmin por b3r2c0

La segunda edición del congreso de seguridad en Cantabria está a la vuelta de la esquina, Sh3llCON abrirá sus puertas el próximo 22 de enero y ofrecerá un par de jornadas llenas de ponencias y talleres para tod@s. No esperéis mucho más para haceros entradas Sh3llCON, que las plazas son limitadas, ¿todavía no tienes los reyes? prepara un buen regalo y vente a la Sh3llCON 2016. Un adelanto de lo que acontecerá por allí… y alguna que otra sorpresa más, os esperamos.

por b3r2c0

Unidad 3: El reto #MoocHackingMU

octubre 22, 2015 en gnu/linux, seguridad, Servers & DataCenters, Sin Categoría, SysAdmin por b3r2c0

TARÉA 1 ==== Grupo: Exploit Milenario === Se gesta el grupo a partir del Grupo de Facebook del Consejo Jedi y se crea un grupo privado de Whastapp con todos los integrantes. Se trata de repartir taréas aunque finalmente hay gente que no participa. El contacto en el grupo, según avanzan los días es más escaso y en 3-4 días es prácticamente nulo. En los primeros días se genera un excell en GoogleDrive dónde se van detectando las posibles vulnerabilidades del servidor y se van marcando las taréas para el grupo. Se predefinen grupos de defensa/ataque y se comienzan las taréas básicas del servidor. TARÉA 2 ==== Individual ==== Al ser el que mejor acceso tenía en el momento de la entrega del grupo se realiza una securización mínima del sistema, consistenta básicamente en: – Revisión de repositorios – Actualización del sistema – Herramientas de integridad: rkhunter, chkrootkit, yasat –
leer más

por b3r2c0

Unidad 2: #MoocHackingMU

octubre 9, 2015 en gnu/linux, internet, networking, seguridad, Sin Categoría, SysAdmin por b3r2c0

1.- Análisis de captura de una conexión Telnet. Visionando el fichero .cap de la conexión telnet podemos extraer los siguientes datos: Nombre de usuario: fake Contraseña: user Sistema operativo: OpenBSD 2.6 Secuencia de comandos: ls ls -a /sbin/ping www.yahoo.com exit

por b3r2c0

TAREA 3: Una sencilla práctica sobre criptografía (#moocHackingMU)

septiembre 27, 2015 en Chat y Comunicación, internet, seguridad por b3r2c0

Siguiendo los pasos presentados en la taréa y utilizando una clave GPG, que lleva conmigo más de 11 años, se lleva a cabo el cifrado y descifrado de un fichero de texto plano colgado de un enlace en dropbox (http://bit.ly/1LiSta7) y facilitando el enlace a los compañeros con los que previamente se realiza el intercambio de claves públicas.

por b3r2c0

Clave GPG b3r2c0 v.1.0 (since 2004)

septiembre 27, 2015 en 127.0.0.1, seguridad por b3r2c0

—–BEGIN PGP PUBLIC KEY BLOCK—– Version: GnuPG v2

por b3r2c0

TAREA 2: Búsqueda y puesta en común de recursos (#moocHackingMU)

septiembre 27, 2015 en seguridad por b3r2c0

Cómo mención especial de mis sitios de consulta sobre seguridad informática, así cómo para cumplir con los contenidos del curso resaltaré, para esta segunda taréa, los siguientes links. http://www.securitybydefault.com/ e http://www.hispasec.com/, que ,junto a kriptópolis y daboblog, se trata de páginas que sigo desde hace años, aunque se trate de visitas esporádicas y no sea un visitante asiduo (al menos hasta ahora) de este tipo de páginas. Y cómo comunidad, punto de reunión, y además referencia de todos los expertos de seguridad del estado español, destacar la web y lista de correo de la rootedCON.  

por b3r2c0

a ver cuando nos mojamos

enero 20, 2010 en cultura, gnu/linux, hacktivismo, seguridad, sociedad, software, software libre por b3r2c0

menuda la que está montando Microsoft a.k.a. M$ a cuenta de las declaraciones de los gobiernos Alemán y Francés. Ahora que estamos con la presidencia Europea, era un buen momento para plantearlo a nivel global, quizá cómo otro argumento más para la superación de la crisis. seguro que la gente de difunde firefox, está contentísima con estas declaraciones…

por b3r2c0

alfa usb y backtrack 4

enero 14, 2010 en gnu/linux, hacktivismo, hardware, how-to, networking, ocio, privacidad, seguridad, software libre, wireless por b3r2c0

Probando la recién horneada Backtrack 4 con el nuevo juguete, de entrada tenemos la carga del driver resuelta, en el boot entra directamente el rtl8187 así que está funcional y operativa, aunque no todo son buenas noticias. Este driver tiene algún que otro fallo y nos hace perder la cobertura wifi, empezamos con cortes y al final la conexión se torna tan inestable que hace que navegar sea prácticamente un milagro, menos mal que la comunidad es amplia y disponemos del driver r8187, que, para mas inri, también viene incluído en el núcleo. Para realizar el cambio de driver para nuestra wifi debemos parar la interfaz para después editar el fichero de bloqueo de drivers, vamos a ello:

por b3r2c0

backtrack 4 final online!

enero 14, 2010 en 127.0.0.1, gnu/linux, hacktivismo, networking, ocio, privacidad, seguridad, software libre, voip, wireless por b3r2c0

la espera ha sido larga pero el fin merece: ya tenemos en la calle la versión final de la backtrack 4, se acabaron las esperas de betas y rcs, que según he visto por ahí han dado sus frutos, una más que depurada versión de linux para administradores de red, basada en ubuntu y con un nuevo kernel. han ampliado también el número de aplicaciones, tanto en la distro cómo en el repositorio, y además tiene apps que sólo podemos encontrar en dicha distro (interesante, habrá que indagar un poco). además, el propio equipo de desarrollo agradece el apoyo y ayuda de la comunidad y afirman sin temor que se trata de la mejor versión de backtrack que ha visto la luz. Descárgala aquí.

por b3r2c0

Red SOStenible

enero 12, 2010 en cultura, hacktivismo, internet, música, ocio, privacidad, seguridad, sociedad, software libre por b3r2c0

Consideramos imprescindible la retirada de la disposición final primera de la Ley de Economía Sostenible por los siguientes motivos: 1 -Viola los derechos constitucionales en los que se ha de basar un estado democrático en especial la presunción de inocencia, libertad de expresión, privacidad, inviolabilidad domiciliaria, tutela judicial efectiva, libertad de mercado, protección de consumidoras y consumidores, entre otros. 2 – Genera para la Internet un estado de excepción en el cual la ciudadanía será tratada mediante procedimientos administrativos sumarísimos reservados por la Audiencia Nacional a narcotraficantes y terroristas. 3 – Establece un procedimiento punitivo “a la carta” para casos en los que los tribunales ya han manifestado que no constituían delito, implicando incluso la necesidad de modificar al menos 4 leyes, una de ellas orgánica. Esto conlleva un cambio radical en el sistema jurídico y una fuente de inseguridad para el sector de las TIC (Tecnología de la Información
leer más