Stack Clash, una importante vulnerabilidad en sistemas *nix

Stack Clash, una importante vulnerabilidad en sistemas *nix

Hoy hablaremos sobre Stack Clash, una vulnerabilidad grave encontrada en sistemas *nix, entre los que se encuentran Linux, Solaris y algunas variantes de BSD. ¿Qué es Stack Clash? Es una vulnerabilidad, (CVE-2017-1000364) en la administración de memoria de varios sistemas operativos, incluidos Linux, OpenBSD, NetBSD, FreeBSD y Solaris, tanto en las arquitecturas i386 como enLeer más sobre Stack Clash, una importante vulnerabilidad en sistemas *nix[…]

Wannacry, Linux y algunas notas interesantes

Wannacry, Linux y algunas notas interesantes

En este artículo hablaremos de Wannacry, conclusiones de este ataque global, su efecto en sistemas GNU/Linux, y algunas enseñanzas. Lo que ya sabemos de Wannacry Hace algunos días, más precisamente el 12 de mayo de 2017, se registró una infección informática a gran escala, que afectó a mas de 200 mil computadoras en 150 países,Leer más sobre Wannacry, Linux y algunas notas interesantes[…]

Pentesting: algunas de las distros Linux más utilizadas

Pentesting: algunas de las distros Linux más utilizadas

Hoy les traigo un resumen de algunas de las distros GNU/Linux orientadas al Ethical Hacking y pentesting más relevantes de la actualidad, y algunos comentarios de cada una según nuestra experiencia. En esta oportunidad vamos a hacer una breve lista de distribuciones GNU/Linux orientadas principalmente al Ethical Hacking. En la red se pueden encontrar muchasLeer más sobre Pentesting: algunas de las distros Linux más utilizadas[…]

TCP Wrappers: qué son y cómo se utilizan en Linux

TCP Wrappers: qué son y cómo se utilizan en Linux

Hoy vamos a introducir el concepto de TCP Wrappers, o envoltorio TCP, vamos a ver cómo se configura y utiliza para maximizar la seguridad en sistemas *nix como Linux. ¿Qué son los TCP Wrappers? ¿Qué son los TCP wrappers? ¿Qué ventajas y desventajas tienen sobre un firewall común como IPTables? ¿Cómo podemos utilizarlos para maximizarLeer más sobre TCP Wrappers: qué son y cómo se utilizan en Linux[…]

Mysql: Tunelizando la conexión por medio de SSH

Mysql: Tunelizando la conexión por medio de SSH

En esta oportunidad vamos a aprender a conectarnos a un servidor remoto de MYSQL utilizando un túnel SSH para maximizar la seguridad del acceso. Motivaciones ¿Cuántas veces necesitamos utilizar algún cliente de conexión a MySQL como el mysql-client o MySQL Workbench, para poder administrar un servidor Mysql? Claro, para ello “necesitamos” abrir el puerto tcpLeer más sobre Mysql: Tunelizando la conexión por medio de SSH[…]

Blackarch Linux: Guía de instalación paso a paso

Blackarch Linux: Guía de instalación paso a paso

Con motivos del lanzamiento de la última versión de Blackarch Linux, hoy les presento una guía de instalación paso a paso que podamos disfrutar esta excelente distro 🙂 ¿Qué es BlackArch Linux? BlackArch Linux es una distribución GNU/Linux basada en la famosa y súper ligera ArchLinux, diseñada principalmente para pentesting (test de penetración), white-hat hackersLeer más sobre Blackarch Linux: Guía de instalación paso a paso[…]

IoT: “El Internet de la diversión y los juegos ha terminado”

IoT: “El Internet de la diversión y los juegos ha terminado”

Hoy les comparto algunas reflexiones sobre el Internet de las Cosas, o IoT (Internet of the things) y fragmentos de la charla que dio Bruce Schneier, pionero de Internet y experto en criptografía y cyberseguridad, frente al Comité de Energía y Comercio en el Congreso de Estados Unidos. La reunión estuvo enfocada en las vulnerabilidadesLeer más sobre IoT: “El Internet de la diversión y los juegos ha terminado”[…]

Fork Bomb y el apocalipsis zombie en GNU/Linux

Fork Bomb y el apocalipsis zombie en GNU/Linux

En esta oportunidad hablaremos sobre bombas fork, o fork bomb, o cómo un usuario cualquiera puede colgar un sistema Linux saturando la tabla de procesos del sistema. Tabla de procesos del sistema Qué es un fork bomb y cómo puede afectar a nuestro sistema Linux? Antes que nada, una breve introducción conceptual. En sistemas *nixLeer más sobre Fork Bomb y el apocalipsis zombie en GNU/Linux[…]

DirtyCow: ¿En qué consiste este fallo de Linux?

DirtyCow: ¿En qué consiste este fallo de Linux?

Hoy vamos a explicar algunas de las características importantes de DirtyCOW, esta vulnerabilidad de larga data del núcleo Linux. Apodado DirtyCOW, esta vulnerabilidad de escalada de privilegios potencialmente permite a cualquier aplicación instalada, o código malicioso, ganar acceso a nivel de root y secuestrar un dispositivo. Esta vulnerabilidad, designada como CVE-2016-5195, fue descubierta por elLeer más sobre DirtyCow: ¿En qué consiste este fallo de Linux?[…]

Dropbox: cuentas hackeadas y recomendaciones

Dropbox: cuentas hackeadas y recomendaciones

Si no recibiste ninguna notificación de los servicios de Dropbox en tu casilla de correos asociada a la cuenta, probablemente no tengas problemas. Varios usuarios de esta plataforma recibieron hace algunos días una notificación de solicitud de cambio de contraseña de acceso, y los instaban también a habilitar la autenticación de doble factor en suLeer más sobre Dropbox: cuentas hackeadas y recomendaciones[…]