Blogs sobre Seguridad Informática

OJO al insider

Antes de entrar en materia respondamos a la siguiente pregunta: • ¿Qué es un insider? -En términos informáticos, un insider es aquella persona que maneja información sensible y/o privilegiada de la empresa. Tras leer una noticia que ha llamado nuestra atención: https://www.zdnet.com/article/russian-arrested-for-trying-to-recruit-an-insider-and-hack-a-nevada-company/ queremos dar nuestro punto de vista sobre los insiders. Como ya hemos comentado, un insider es una persona que maneja información sensible de una empresa u organización, está persona debe de ser alguien de total confianza, pero, ¿a que nos referimos con ‘total confianza’? sin duda es un tema complejo, ya que cuando alguien goza del privilegio de [...]

Por |2020-08-28T14:50:43+02:0028 agosto, 2020|Seguridad|Comentarios desactivados en OJO al insider

HTB- WriteUp- Magic

Buenas! Continuamos con los writeups de máquinas de HacktheBox. En esta ocasión es el turno de Magic, que fue retirada recientemente. Una máquina bastante didáctica para repasar conceptos en el acceso remoto y profundizar en la escalada de privilegios. El write-up se divide en tres fases: EnumeraciónExplotaciónEscalada de privilegios Enumeración En primer lugar, para identificar los servicios y puertos abiertos se ejecuta la herramienta nmap: Nmap scan report for 10.10.10.185Host is up (0.13s latency). PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey:| 2048 06:d4:89:bf:51:f7:fc:0c:f9:08:5e:97:63:64:8d:ca (RSA)| 256 11:a6:92:98:ce:35:40:c7:29:09:4f:6c:2d:74:aa:66 (ECDSA)|_ 256 71:05:99:1f:a8:1b:14:d6:03:85:53:f8:78:8e:cb:88 (ED25519)80/tcp open http Apache httpd [...]

Por |2020-08-27T09:50:41+02:0026 agosto, 2020|Seguridad|Comentarios desactivados en HTB- WriteUp- Magic

HTB- WriteUp- Traceback

Buenas! Continuamos con los writeups de máquinas de HacktheBox. En esta ocasión es el turno de TraceBack, que fue retirada recientemente. Una máquina muy sencilla para pasar un buen rato e ideal para los que estén empezando a jugar en la plataforma. El write-up se divide en tres fases: EnumeraciónExplotaciónEscalada de privilegios Enumeración En primer lugar, para identificar los servicios y puertos abiertos se ejecuta la herramienta nmap: Nmap scan report for 10.10.10.181Host is up (0.14s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))Service Info: OS: [...]

Por |2020-08-19T22:00:43+02:0018 agosto, 2020|Seguridad|Comentarios desactivados en HTB- WriteUp- Traceback

Derecho de la Ciberseguridad

VISIÓN CRÍTICA DEL USO DE APLICACIONES MOBILES EN EL CONTEXTO DE LA PANDEMIA POR EL COVID-19 Tras la llegada de la cuarentena, la población se ha visto abocada al confinamiento. Encerrada en sus casas para evitar que el virus se propague a una mayor velocidad, colapsando hospitales, elevando el número de muertes y trayendo consigo una crisis, tanto económica, como humanitaria. Tras el paso del tiempo, concretamente en la Unión Europea (en adelante UE) se han desarrollado una serie de aplicaciones móviles – apps – con el objetivo principal de mantener a la población europea a salvo. Las cuales han [...]

Por |2020-08-07T10:10:26+02:006 agosto, 2020|Seguridad|Comentarios desactivados en Derecho de la Ciberseguridad

ANÉCDOTAS de SEGURIDAD informática y HACKING con Martixx

Entrevista a Marta López (Martixx), analista de seguridad que nos cuenta historietas curiosas que ha vivido recientemente. Hablamos de cómo se estructura una empresa de #seguridad informática para dar respuestas a incidentes de #hacking y conseguir mejores niveles de confianza en los sistemas: red team, blue team, SOC, SIEM, cómo empezar en el mundillo, y mucho más 😬🤟 🔗 Enlaces relacionados: ├ 🐦 Twitter Martixx: https://twitter.com/Martixx └ 🏴 Capture the Flag (CTF) de Hack the box: https://ctf.hackthebox.eu {▶️} CodelyTV ├ 🎥 Suscríbete: https://youtube.com/c/CodelyTV?sub_confirmation=1 ├ 🐦 Twitter CodelyTV: https://twitter.com/CodelyTV ├ 📸 Instagram: https://instagram.com/CodelyTV ├ ℹ️ LinkedIn: https://linkedin.com/company/codelytv ├ 𝐟 Facebook: https://facebook.com/CodelyTV [...]

Por |2020-08-06T09:27:30+02:006 agosto, 2020|Seguridad|Sin comentarios

1.1 Concepto de seguridad informática

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se define la seguridad infomática y se dan unas primeras nociones básicas, concluyendo con la descripción de los requisitos habituales de seguridad. Se describen los tres clásicos (confidencialidad, integridad y disponibilidad) y también la autenticación, el no repudio, la auditabilidad y la privacidad.; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie) Fuente YouTube

Por |2020-08-06T09:27:29+02:006 agosto, 2020|Seguridad|Sin comentarios

Bulos y Fake News, fuentes de desinformación

Los bulos y las fake news han proliferado en los últimos tiempos. Inundan a diario las redes sociales y hasta algunos medios de comunicación se hacen eco de ellas. Cualquiera puede verse afectado por ellas. La mayoría de las personas saben distinguir una noticia falsa de la que no lo es, pero a la hora de la verdad las noticias falsas se difunden mucho más rápido que las noticias verdaderas. El objetivo principal de estas noticias falsas es la desinformación, la manipulación, el engaño o el desprestigio de personas o instituciones. Es importante detectarlas a tiempo y desmontarlas para evitar [...]

Por |2020-08-05T13:01:24+02:005 agosto, 2020|Seguridad|Comentarios desactivados en Bulos y Fake News, fuentes de desinformación

Teletrabajo e Insider Threats. Nuevas oportunidades para un viejo conocido.

Julián es miembro del departamento de ventas en una empresa de componentes de automoción y tiene relaciones con distribuidores y proveedores del sector. En el pasado ha cedido en ocasiones a propuestas de alguno de estos proveedores para ajustar precios y pedidos a cambio de alguna contra partida económica de la que él se beneficiaba personalmente. Esto no era muy arriesgado y se podía enmascarar sin demasiados problemas con los procesos y en la operativa habituales de su departamento. Así Julián obtenía unos ingresos extra a los que ya se ha acostumbrado. Llegó la crisis sanitaria del coronavirus y comenzó [...]

Por |2020-08-05T12:27:39+02:003 agosto, 2020|Seguridad|Comentarios desactivados en Teletrabajo e Insider Threats. Nuevas oportunidades para un viejo conocido.