lunes, 18 de diciembre de 2017

viernes, 15 de diciembre de 2017

Veracrypt (por A. Montes)

Efectivamente, muchas veces nos preocupas de los protocolos seguros, de la información en tránsito de red, etc., y la descuidamos en su origen-destino de almacenamiento.

En este "report" A. Montes nos trae la herramienta VeraCrypt para la instalación de contenedores cifrados.

Veracrypt disponible aquí.

lunes, 11 de diciembre de 2017

Defensa prácticas

Recordaros que este viernes 15 de diciembre es el último día de defensa de prácticas de la parte de informática. La próxima semana, del 18 al 22, las prácticas serán de derecho.

jueves, 7 de diciembre de 2017

Objetos perdidos

En las tutorías de hoy un alumno se ha dejado su chaqueta en mi despacho. Color verde, marca element. Me queda grande (-:

El propietario que se pase por el despacho, pronto llegará el invierno, y debemos ir bien protegidos.

Si a las 14:30 no tengo noticias la dejaré en conserjería.

martes, 5 de diciembre de 2017

Firewalls transparentes.: Implementación y pruebas (por F. Villar)

Los firewalls son un elemento fundamental a la hora de segmentar y proteger la infraestructura de nuestras organizaciones. En la asignatura de LSI han sido varias las ocasiones en las que hemos hablado de firewalls de control de estado, firewalls transparentes, etc., etc.

En este "report" F. Villar nos muestra la implementación de un firewall transparente configurado en modo "bridge" sobre una infraestructura montada en VirtualBox.

"Report" muy didáctico e ideal como complemento a lo visto sobre firewalling.

Firewalls transparentes.: Implementación y pruebas disponible aquí.

lunes, 4 de diciembre de 2017

Hyperledger Fabric (por R. López)

Hyperledger es una plataforma de código abierto para blockchain, iniciado en diciembre de 2015 por la Fundación Linux.

Si hace unos días Y. Rey remitía un "report" a nivel teórico sobre blockchain y sus posibles aplicaciones, hoy R. López envía el complemento ideal, un "report" sobre la instalación y configuración de Hyperledger Fabric, proyecto de blockchain dentro de Hyperledger. También incluye un didáctico "hello Word" sobre la plataforma.

"Report" Hyperledger Fabric disponible aquí.

Defensa Práctica 3

Tal y como hemos indicado en clase y en entrada del blog, las defensas de la práctica 3 serán la semana del 11 al 15 de diciembre. Los apartados a hacer son el 1 (SSH), 2 (Autoridades de Certificación y SSL), 3 (VPNs) y 7 (firewalls de control de estado).

Además, informamos que las MVs serán tiradas abajo el domingo 10 de diciembre a las 21:00.

jueves, 30 de noviembre de 2017

Todo por la pasta

El tema del minado en equipo ajeno lo referenciamos hace unas cuantas semanas. Pero la avaricia no tiene límites, y algunos buscan alternativas para hacer que la infraestructura ajena le proporcione unos ingresos extra.

Cryptocurrency Mining Scripts Now Run Even After You Close Your Browser

SSH port forwarding (por M. Rodríguez)

El SSH nos ha acompañado en LSI como herramienta de trabajo. También hemos analizado su funcionamiento interno, los mecanismos y algoritmos de cifrado y autenticación que utiliza, el la posibilidad de hacer port forwarding.

En este "report" M. Rodríguez juega con distintos escenarios de "port forwarding" sobre túneles SSH, tanto locales como remotos, así como dinámicos.

"Report" SSH port forwarding disponible aquí.

Freenet.: Conceptos y configuración (por B. Padín)

En LSI hablamos de ocultación, redes de anonimato y privacidad. Entre las redes existentes analizamos el funcionamiento de la red TOR, posiblemente la más conocida por el público en general. Existen otras muchas redes orientadas al anonimato y la privacidad, una de ellas Freenet.

B. Padín presenta un "report" con información sobre el funcionamiento de la red Freenet y de una forma totalmente detallada los pasos necesarios para su instalación y configuración.

"Report" Freenet.: Conceptos y configuración disponible aquí.

miércoles, 29 de noviembre de 2017

Campo de tiro.: Distros, apps web, captura de banderas y demás entornos vulnerables

Un alumno me pregunta por entornos vulnerables para hacer pruebas de análisis, pen-test, etc. También me pide que le recomiende alguno. Según los objetivos, son muchas las posibilidades. Al respecto, preferible revisar el recopilatorio disponible aquí.

martes, 28 de noviembre de 2017

Backdoor en Android.: El uso de TheFatRat para instalar un backdoor en una aplicación legítima (por D. Rivas)

David nos trae un "report" en el que con la herramienta TheFatRat genera un backdoor para coger el control de plataformas Android. Además prueba su tasa de detección ante un gran número de soluciones antimalware.

Como bien indica a modo de reflexión al final del "report", la protección mediante herramientas "automáticas" está muy bien, pero el sentido común está mucho mejor.

Si duda alguna, si instalas software en tu equipo sin control, puedes coger alguna enfermedad.

"Report" Backdoor en Android.: El uso de TheFatRat para instalar un backdoor en una aplicación legítima disponible aquí.

lunes, 27 de noviembre de 2017

openvas (por S. Cores)

En la práctica 3 uno de los apartados se centra en el análisis de vulnerabilidades con OpenVAS, una de las herramientas existentes en este campo. Contando con que este año la práctica 3 cubrirá los puntos 1, 2, 3 y 7, este "report", altamente didáctico, cubriría el punto 6 de la práctica y de ayuda al 9.

Report de S. Cores sobre OpenVAS disponible aquí.

viernes, 24 de noviembre de 2017

blockchain (por Y. Rey)

Las pasta todo lo mueve, y la criptomoneda ha llegado para quedarse y, con el tiempo, quien sabe. Parejo a las criptomonedas se ha desarrollado la tecnología blockchain que, en la actualidad, abre un gran abanico de posibles aplicaciones.

Y. Rey nos trae un "report" a nivel teórico sobre blockchain y sus posibles aplicaciones.

Si alguien quiere profundizar, no estaría mal entrar en un "report" relacionado con la instalación-configuración de, por ejemplo, hyperledger fabric.


Prácticas del grupo 1.1 del miércoles 29 de noviembre a 12:30

El próximo miércoles 29 de noviembre a las 12:30 hay junta de facultad, con temas muy interesantes como el de las comisiones de los nuevos grados.

A esa hora coincide el grupo de prácticas 1.1, por lo que tenemos que tomar decisiones, dado que oficialmente se cancelan las clases a dicha hora.

Opción 1.: Los alumnos del grupo 1.1 del miércoles se integran en los grupos 1.4 de 10:30 a 12:30 o 2.4 de 12:30 a 14:30 del lunes 27 de noviembre.

Opción 2.: Todo queda igual aunque llegaré entre 15 a 20 minutos tarde, no más de 30, a las prácticas del miércoles del grupo 1.1.

El lunes los alumnos del 1.1 me decís la preferencia, una para todo el grupo.

Defensa práctica 3

Las defensas de la práctica 3 serán la semana del 11 al 15 de diciembre. Los apartados a hacer son el 1 (SSH), 2 (Autoridades de Certificación y SSL), 3 (VPNs) y 7 (firewalls de control de estado).

La semana del 11 al 15 será la última para poder hacer defensas de prácticas.

jueves, 16 de noviembre de 2017

Mañana viernes iniciamos las defensas de la práctica 2

Hola a todos, vuelve a estar operativa la infraestructura de virtualización. Por lo tanto, mañana viernes se inician las defensas de la práctica 2. De igual forma, del lunes a jueves de la próxima semana se harán las defensas de los grupos que falten por hacerla.

miércoles, 15 de noviembre de 2017

Sin novedad en el frente

Seguimos a la espera de que el sistemas de virtualización de la FI esté operativo para poder proceder a la defensa de la práctica 2. La gente del CECAFI y de los Servicios Centrales están trabajando para que esté lista lo antes posible. Seguiré informando de los acontecimientos en el blog.

Mientras, recomiendo ir revisando y preparando la práctica 3. The show must go on

Defensas P2

Hola a todos, informaros que seguimos a la espera de que la plataforma de virtualización vuelva a estar operativa. Posiblemente a lo largo del día de hoy lo esté. Cuando tengamos nueva información os decimos, hasta ese momento las defensas-prácticas se cancelan.

martes, 14 de noviembre de 2017

Ataques de Ingeniería Social con SET (por J. Fonticoba)


J. Fonticoba nos remite un "report"en el que juega con algunas de las cosas que vemos en LSI, desde temas de fingerprinting con nmap, pasando por sniffing en red, a ingeniería social con SET.

Ataques de Ingeniería Social con SET

miércoles, 8 de noviembre de 2017

Práctica 2 (dedícate a la práctica y deja de xxxxx xxx xxxxxxx)

El alumno que está dedicándose a redirigir URLs de las navegaciones de otros alumnos a páginas varias de YouTube, etc., tiene -0,5 puntos. Por favor, dedicaros a hacer las prácticas dejando tranquilos al resto de alumnos.

Y el que está jugando con beef, con calma, y lo que consigas me lo comunicas (-:

VMs

Empiezan a aparecer alumnos con el DD al 100%.

Fake AP

El que se esté anunciando como un fake AP en la FI, por favor, que apunte hacia otra parte. Canta la MAC.

lunes, 6 de noviembre de 2017

Defensa P2

Hola a todos, en estos momentos el CECAFI ha podido levantar la máquina y todo vuelve a estar operativo.

Por lo tanto, la próxima semana tendremos defensa de la P2.

Para dejaros algo más de tiempo, las MV se tirarán abajo dos días más tarde, el domingo día 12 a las 20 horas.

Máquinas virtuales y defensa P2

Este fin de semana por tareas de mantenimiento del aire acondicionado, el CECAFI apagó distintos sistemas, entre ellos el de administración de la plataforma de virtualización.

Me informan que al encender su disco duro ha muerto. La plataforma de virtualización y máquinas virtuales sigue funcionando, pero sin poder hacer nada de gestión-administración (acceso consola, rebotar, etc., etc.). Esperemos puedan recuperar la máquina con los backups y vuelva a estar operativa lo antes posible.

Estamos a la espera de que desde el CECAFI nos digan algo. La próxima semana teníamos la defensa de la práctica 2 que, de momento, hasta nuevas noticias, retrasaremos.

Os mantendré informados,

martes, 24 de octubre de 2017

Y ahora le toca al DNS

Llevamos años y años montando servicios sobre SSL, TLS y demás familia. Ahora parece ser que le toca al DNS.



De todas formas, tal vez sea el momento de ir pensando en un cambio radical en la forma de gestionar el tráfico y los protocolos en nuestras redes y, quien sabe, puede que las blockchain de las cibermonedas tengan algo que decir.

Inyección SQL en bWAPP (por J.M. Hermo)

Traemos a esta entrada el primer report del curso 2017-2018. Aunque la SQLi es una clásica en seguridad web, tratada en clase en referencia al OWASP, Hermo nos remite en este "report" un conjunto de experimentos muy didácticos y de fácil comprensión de SQLi sobre la aplicación bWAPP.

Report "Inyección SQL en bWAPP" disponible aquí.

Si quieres ver otras muchas posibilidades tienes, tanto en distintas páginas de la red como en YouTube, todo tipo de reports y videos de pruebas sobre bWAPP.

domingo, 22 de octubre de 2017

Pregunta-duda de un alumno de LSI

Hoy un alumno me remite una pregunta. Aunque este tipo de aspectos los daba por controlados, ante dicha pregunta tal vez no sea así. Indistintamente, gracias por la pregunta, es la única forma que tengo de poder detectar las cuestiones que debo plantearos.
----------------
Buenas noches,

He sniffeado una peticion GET a google.com usando netcat que ha hecho mi compañero. Analizando esta paquetería con wireshark, dicha petición GET me aparece como "TCP segment data" de un paquete TCP, mi duda es, ¿no debería ser un paquete HTTP?

Un saludo,
-----------------

Os recomiendo que reviséis lo que es y cómo funciona el modelo ISO-OSI de redes, o mejor aún el TCP-IP por capas, desde la física, enlace, red, transporte hasta aplicación.

Buff, que recuerdos de los años noventa, o mejor dicho pesadilla, estudiando el libro de Redes de Ordenadores de Tanenbaum en su segunda edición. Creo que en la actualidad va por la quinta o sexta. Espero que ahora sea algo más ameno.

jueves, 19 de octubre de 2017

Google Advanced Protection

En el contexto de los mecanismos de autenticación, señalar la incorporación en google de un mecanismo denominado "advanced protection" basado en dos dispositivos físicos.

Noticia disponible aquí.

martes, 17 de octubre de 2017

ROCA: Vulnerable RSA generation (CVE-2017-15361)

En el contexto de las herramientas expuestas en clase, en el ámbito de las auditorías wifi, y en paralelo a la reciente noticia KRACK attack a WPA2, traemos a esta entrada un primo-hermano de la primera, la ROCA, que no es la película de Sean Connery.

"A security vulnerability was found in the implementation of RSA keypair generation in a cryptographic library used in a wide range of cryptographic chips produced by Infineon Technologies AG.". Resto noticia disponible en ROCA: Vulnerable RSA generation (CVE-2017-15361)

[Gracias Jorge por el aporte]

lunes, 16 de octubre de 2017

Reunión-Charlas del Grupo de Usuarios VmWare de Galicia (VMUG) [Facultad de Informática de la UDC, 18 octubre de 9:45 a 2]

La agenda del evento será la siguiente:
  • 9:45 Bienvenida y presentación
  • 10:00 Seguridad en procesos y comunicaciones - VMware
  • 10:45 VSEC. La protección con mayúsculas en el Datacenter Virtual - CheckPoint
  • 11:30 Coffee Break
  • 12:00 Protección equilibrada y completa para entornos virtuales - Kaspersky
  • 12:45 Estrategias para las seguridad de un datacenter cloud - R
  • 13:30 Cocktail y sorteos

Toda la información e inscripción disponible aquí.


Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse

Como dice muy buen colega Alejo, al respecto de esta noticia, y no se puede ser más expresivo, "se va a liar parda".

Hacía tiempo que no nos topábamos con algo tan sustancial en el oscuro y triste mundo del WPA2.

Información disponible aquí.

[Gracias Víctor por el aporte]

domingo, 15 de octubre de 2017

Práctica 2

Se ha actualizado el contenido de la práctica 2 tal y como quedará para el curso 2017-2018. Recordaros que se tendrá que hacer durante 4 sesiones de prácticas (8 horas), empezando la semana del 16 al 20 de octubre.

A los que no han superado la P1, recomendable finalizarla lo antes posible y defenderla esta semana.

viernes, 13 de octubre de 2017

Up

Después de la defensa de la P1, todas las máquinas están UP.

martes, 10 de octubre de 2017

sábado, 7 de octubre de 2017

Defensa Práctica 1

Tal y como se ha informado y publicado en el blog, la próxima semana, del 9 al 13 de octubre, serán las defensas de la práctica 1.

Se informa que al botar las máquinas, aquellos alumnos que no tengan conectividad a la máquina, tendrán que defender fuera de plazo en las semanas siguientes,

miércoles, 4 de octubre de 2017

Sobre la P1

Algunos alumnos tienen problemas en conectar por 6to4 entre equipos. He cogido dos máquinas clonadas, configuradas, y sin problema hacer ping6 o ssh -6 entre máquinas por 6to4.

Sobre el rsyslog server indicaros que el fichero trae una línea workdirectory, no siendo necesario incluir una nueva.

viernes, 29 de septiembre de 2017

Script de arranque

Algunos alumnos están configurando un script de arranque LSB en sus máquinas.

Aunque es una de las posibilidades, deberá hacerse como un service del systemd

miércoles, 27 de septiembre de 2017

Defensa Práctica 1

La defensa de la P1 se hará la semana del 9 al 13 de octubre. El viernes 6 de octubre se tirarán todas las máquinas abajo a las 21:00 y únicamente se levantarán para las defensas.

Cada alumno-grupo deberá defender la práctica en su hora-grupo.

La no defensa o superación de la práctica en su hora-grupo supondrá que está fuera de plazo, teniéndose que pasar en fechas posteriores puntuando sobre 1,5 puntos en lugar de 3.

viernes, 15 de septiembre de 2017

Cambio de laboratorio de prácticas de los grupos del lunes (3.4, 1.4 y 2.4)

LOS LUNES los grupos 3.4, 1.4 y 2.4 en lugar de tener prácticas en el laboratorio 0.4w las tendrán en el 2.5w (para el resto del curso). La FI nos ha gestionado este cambio para poder tener un aula de prácticas tanto con conectividad wifi como red cableada.

jueves, 14 de septiembre de 2017

Actualización Práctica 1

Se ha actualizado y colgado el enunciado de la práctica 1 para el curso 2017-2018.

jueves, 7 de septiembre de 2017

Inicio clases LSI el 11 de septiembre (curso 2017-2018)

El día 11 de septiembre, lunes, a las 8:30, empiezan las clases de prácticas de LSI. Muy recomendable asistir a la primera clase para configurar vuestras máquinas virtuales. Cada alumno deberá asistir al grupo que le corresponda. Este año, a diferencia de los pasados, las prácticas serán en distintas aulas, según día y grupo.

Traed vuestros portátiles con conexión wifi de la udc funcionando, VPN y un cliente ssh.

jueves, 29 de junio de 2017

Análisis de Erebus. Un ransomware para Linux

En esta referencia, remitida por mi colega Alejo, se hace un interesante análisis sobre Erebus, un ransomware para Linux.

Hacía tiempo que no me metía con alguna entrada de security art work y, la verdad, siguen escribiendo tan exquisitamente como cuando empezaron.

lunes, 12 de junio de 2017

La nube

Hoy un buen amigo y compañero de profesión me remitía una noticia acompañada de varios comentarios. Me quedo con el siguiente.:

"La nube no es más que el pc de otro. Si no te preocupas de tener tus propios backups y probarlos, luego no vengas llorando. Pero claro, vivir en la inopia es mucho más bonito."

Tal vez en lugar de vivir en la inopia, se podría decir "estar en las nubes", como forma de expresar la falta de atención a lo que realmente acontece.

[Gracias Alejo por las refs.]

viernes, 19 de mayo de 2017

WannaCry Ransomware Decryption Tool Released; Unlock Files Without Paying Ransom

Mucha gente me ha preguntado el motivo de no publicar durante los últimos días nada sobre el WannaCry en el blog. Respuesta.: No tiene sentido, está por todas partes, en las comidas de familia, en las reuniones con padres del cole, en todos los medios de comunicación, en la sopa, dentro de las albóndigas,  ...

No tiene sentido hablar de lo que está en todas partes. Pero bueno, a esta entrada traigo algo sobre el tema (WannaCry Ransomware Decryption Tool Released).

Sed buenos,

domingo, 16 de abril de 2017

martes, 28 de marzo de 2017

Hola, Ciberseguridad (taller de la FIC y everis, 19 de abril 2017 de 11 a 13)

Información remitida por el Vicedecanato de Relaciones Institucionales de la Facultad de Informática de la Universidade da Coruña. En resumen, el 19 de abril se desarrollará un taller de 2 horas de duración en el laboratorio 0.1w de la Facultad de Informática. Es gratuito y únicamente tiene un aforo de 20 plazas. Pensando en los alumnos de LSI, no está nada mal, es en nuestra facultad, una duración que no satura y, además, gratis. También es muy aconsejable que empecéis a entrar en contacto con todo tipo de empresas del sector. El taller se centrará en un caso real de incidente.

viernes, 3 de marzo de 2017

María Pita DefCon [abierto plazo inscripción talleres, plazas limitadas] (FI de la UDC, 6 al 12 de marzo de 2017)

Nos informa la organización del María Pita DefCon, evento centrado en la seguridad informática y la visibilización de la mujer en el ámbito de las TIC, que tendrá lugar en la Facultade de Informática de la Universidade da Coruña del 6 al 12 de marzo de 2017, que se ha abierto el plazo para las inscripciones a los talleres (plazas limitadas).

Seguridad y web scraping en iOS

Toda la información disponible aquí.

miércoles, 22 de febrero de 2017

María Pita DefCon [abierto plazo inscripción] (FI de la UDC, 6 al 12 de marzo de 2017)

Nos informa la organización del María Pita DefCon, evento centrado en la seguridad informática y la visibilización de la mujer en el ámbito de las TIC, que tendrá lugar en la Facultade de Informática de la Universidade da Coruña del 6 al 12 de marzo de 2017, que se ha abierto el plazo para las inscripciones. Por cierto, gratuitas.

Toda la información disponible aquí.

jueves, 9 de febrero de 2017

El presunto responsable del troyano NeverQuest ha sido detenido en España

Noticia disponible aquí.

[Fuente.: Alejo por email, gracias]

Ganando a las tragaperras: Los casinos están perdiendo una pasta por un hack ruso sin arreglo por ahora

Sin duda alguna, la pasta lo mueve todo, y a todos. Curioso el tema que me envía me colega Alejo.

Un grupo ruso ha hecho ingeniería inversa sobre un modelo específico de máquina tragaperras, fabricado por la compañía austriaca Novomatic y ha averiguado el algoritmo de generación de números pseudoaleatorios. Un miembro del grupo juega durante un rato en el casino, grabando con el móvil lo que va pasando. Después manda el vídeo al equipo en Rusia, que lo analiza y se sincroniza con la tragaperras. A partir de ese momento el sistema es capaz de avisar al jugador, mediante una vibración del teléfono móvil, del momento para tirar de la palanca.
  
Noticia disponible aquí.

miércoles, 8 de febrero de 2017

La tecnología de Google que trata de obtener rostros reconocibles en imágenes de muy baja resolución

Está claro que triturar la multitud de información de la red, incluidas las fotografías, proporciona un gran valor añadido, además de económico. Google ha desarrollado un tecnología basada en IA para el reconocimiento facial en fotografías de muy baja calidad. Interesante el tema. La fotografía resultante no es la real, pero podría serlo (-:

Noticia disponible aquí.

domingo, 5 de febrero de 2017

Cómo ataca DNS Changer al router de tu casa

En varias ocasiones hemos tratado distintos mecanismos de ataque, el escalado de privilegios, etc. Bajo el título de ataque DNS changer a los routers de casa, se muestra un interesante desarrollo sobre ataques a los activos de comunicaciones de nuestros hogares.

Noticia disponible aquí.

Publicadas las herramientas de Cellebrite para crackear iPhone

Cellebrite es una empresa israelí especializada en el hackeo de teléfonos móviles, y es conocida por ser una de las más avanzadas en este campo a nivel mundial.

Resto noticia disponible aquí.

7 razones por las que es muy fácil hackear un cajero automático

Uhhhhhmm, dinero, ese maravilloso invento que mueve el mundo, y a los humanos.

Noticia disponible aquí.

Hyperloop

Como buenos amantes de la tecnología, siempre nos llama la atención todo avance, independientemente del ámbito en el que se produzca. En la próxima década veremos muchos avances en el campo de los vehículos autónomos, aunque también se nos abren los ojos, no como platos, pero casi, ante desarrollos impresionantes como el Hyperloop. Puede que llegado a este punto te estés preguntando por tal invento. En resumen, "cápsula-vagón que levita dentro de un tubo a baja presión y que, al igual que un avión a reacción a gran altitud, experimenta poca resistencia al aire". Se puede estar hablando de cápsulas que circulan a algo más de 1200 kms. por hora. Curioso, llevamos más de una década hablando de la llegada del AVE a Galicia y, a este paso, cuando llegue, posiblemente sea un medio de comunicación lento. No obsoleto, pero lento. (-:

Noticia disponible aquí.

La advertencia de la SGAE (Sociedad General de Autores y Editores) al Circuito Popular de Cross del Bierzo y la curiosa respuesta de los organizadores bercianos se viralizan en las redes

En algunas ocasiones hemos hablado de la SGAE. De hecho, estoy en trámites de dirigir un PFG que está totalmente vinculado al tema.

Noticia disponible aquí.

jueves, 2 de febrero de 2017

El número del reto RSA‑129

El RSA nos acompaña en muchos de nuestros protocolos seguros. También nos acompaña en las clases de LSI. Alejo me remite una interesante entrada en la que Ron Rivest, criptógrafo y la «R» de RSA, explica el número del reto RSA‑129.

Journal on Vehicle Routing Algorithms

Recientemente una nueva publicación me ha llamado la atención. Se trata del "Journal on Vehicle Routing". Se aproximan tiempos interesantes en este campo.

Desde el punto de vista de la seguridad, puede que pronto empecemos a ver noticias sobre el hijacking o secuestro de vehículos autónomos, DoS, fakerouting, etc., etc.

miércoles, 1 de febrero de 2017

GitLab.com melts down after wrong directory deleted, backups fail

Hace años que no se imparte en LSI el tema relacionado con "backups", RAIDs, LVM, etc., por solape con otra asignatura. Recuerdo que siempre incidía en que hacer "backups" es fundamental, aunque probarlos puede serlo mucho más.

También se contaba algún acontecimiento pseudo-traumático en nuestra universidad con "backups" muy virgueros pero que al ser necesarios, no hacían lo que se suponía tenían que hacer.

Hoy mi colega Alejo me remite noticia relacionada, en este caso en GitLab.com.

En otras ocasiones también hemos hablado de los rm -rf

martes, 31 de enero de 2017

Over 70% of Washington DC's CCTV Were Hacked Before Trump Inauguration

Otra más, y van ...

Se supone que las muchas cámaras que habitan nuestro ecosistema físico están montadas, entre otras muchas tareas, para tareas de vigilancia, etc. Pero, ¿quién vigila la seguridad de los vigilantes? (-:

Noticia disponible aquí.

Look before you paste from a website to terminal

Bonito y curioso. En alguna ocasión hemos asistido a, por ejemplo, iframes de tamaño 0x0, para pasar desapercibidos. Otro ámbito que me ha parecido muy original-simpático, y que remite Manuel Seoane (gracias por esta curiosidad), hace referencia a los peligros de los copy-paste. (-:

Entrada disponible aquí.

Tus selfis enseñando los dedos pueden suponer un problema de seguridad

Como dice el título, una fotografía de tus dedos a 3 metros puede proporcionar una huella dactilar, entre otra información.

Noticia disponible aquí.

[Gracias David por el aporte. No dejamos de ver cosas sorprendentes.]

Hackers ‘secuestran’ el servicio informático de un hotel en Los Alpes

En los medios de comunicación convencionales, prensa, TV, etc., es habitual, por desgracia, asistir a noticias sobre secuestros de personas, etc.

En los medios de comunicación también convencionales, basados en internet, asistimos a otro tipo de secuestros, en estos casos a sistemas de información, algo cada vez más frecuente, tanto a nivel de usuario final, como organizativo-empresarial.

Noticia disponible aquí.

[Gracias Alejo (-:]

martes, 10 de enero de 2017

Dirty Cow. CVE2016-5195 (por S. Paz y M. Cambeiro)

Didáctico "report" que nos trae un escalado de privilegios bajo el CVE2016-5195. Dirty Cow, una vulnerabilidad que ha vivido durante un buen número de años en nuestros kernels Linux.

Report "Dirty Cow. CVE2016-5195" disponible aquí.

Borrado Seguro. ¿Realmente tan seguro? (por A. Maroto)

En este "report" A. Maroto expone distintas situaciones en el borrado seguro de ficheros. Hace uso de la herramienta eraser para ilustrar cada uno de los supuestos.

Report "Borrado Seguro. ¿Realmente tan seguro? disponible aquí.

lunes, 9 de enero de 2017

María Pita DefCon (6-12 marzo, FI de la UDC, A Coruña)

María Pita DefCon es un evento centrado en la seguridad informática y la visibilización de la mujer en el ámbito de las TIC, que tendrá lugar en la Facultade de Informática de la Universidade da Coruña del 6 al 12 de marzo de 2017.

Abierto el call for papers.

Toda la información disponible aquí.

Avaliación Docente


martes, 3 de enero de 2017

El Sistema RSA (por P. Mariño)

En este "report" P. Mariño trae una didáctica revisión del criptosistema RSA, tanto a nivel de funcionamiento como de ataques conocidos.

Report "El Sistema RSA" disponible aquí.