En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

El nuevo hakin9 ya está a la venta.

En esta edición enontrarás:

“Borrando huellas de la escena del crimen” por Carlos Valderrama

La seguridad informática es una de esas ramas de la ciencia que cuenta con una dualidad excepcional. Ésto es un aliciente para muchos de nosotros pues, en muchas situaciones, podemos y/o debemos ponernos a cada lado de la situación para alcanzar todo un sinfín de posibilidades, lo que nos lleva a lo más profundo de la investigación para obtener el conocimiento necesario (posible).

“Ataque. Blind connection-reset basando en ICMP” por Fernando Gont

Recientemente han recibido bastante atención toda una variedad de ataques ciegos que pueden realizarse contra el protocolo TCP, cuyos impactos varían desde el reseteo de la conexión en cuestión, hasta la inyección de datos en la misma.

“Monitorización avanzada de elementos de seguridad con Pandora FMS” por Sancho Lerena

Ante un incidente de seguridad, generalmente existen indicios sobre lo que sucede, pero ¿podemos estar seguros de que todo está funcionando bien sólo porque no se ha quejado nadie?, ¿es posible predecir cuando vamos a tener problemas antes de que ocurran?. Los sistemas de monitorización clásicos no suelen servir para evaluar criterios de seguridad.

“Seguridad en Aplicaciones Web” por Josê Carlos

Gracias a la importante mejora vivida en el ámbito de las telecomunicaciones en los últimos tiempos las aplicaciones Web se han convertido en una pieza fundamental en el proceso de negocio de cualquier empresa, sobre todo en las TIC, ya que presentan innumerables ventajas con respecto a las aplicaciones más tradicionales.

“Metodologías de Defensa Activa” por Ezequiela Sallis

Desarrollar una estrategia de defensa para la protección de los activos relacionados con los sistemas de información provee hoy muchos beneficios en una organización. Sin embargo la mayoría de los controles que hoy existen en las redes funcionan de manera independiente y no como un sistema centralizado que permita tener una visión macro de lo que ocurre minuto a minuto.

“Aprovechando vulnerabilidades del software” por Sacha Fuentes

Un ordenador sin software es completamente inútil, sólo son un montón de piezas que no pueden hacer nada por sí mismas. Así que, cuando hablamos de hackear un ordenador, nos deberíamos referir a ackear el software que corre en él. O podriamos decir que vamos a provechar una vulnerabilidad del software, que es lo que vamos a acer, utilizar algún bug o mala decisión de diseño para que el ordenador haga lo que nosotros queramos.

“Inyecciones SQL- casos practicos” por Jaime Gutierrez

A la hora del desarrollo de una aplicación Web, uno de los fallos más comunes que se puede dar, está relacionado con la programación de las bases de datos y su filtrado.

http://www.hakin9.org/es
El nuevo hakin9 ya está a la venta. El nuevo hakin9 ya está a la venta. Reviewed by Álvaro Paz on jueves, julio 19, 2007 Rating: 5
Publicar un comentario en la entrada
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.