miércoles, 30 de noviembre de 2016

Victory With Listing

Hace no muchos días, escribí una entrada en la que volvía a hablar sobre el problema de los listing, y volvía con mis amigos de Reino Unido, uno de los más afectados por este problema. Hoy os quiero mostrar, como con muy poca información podríamos obtener mucho para realizar un ataque.


Para encontrar sitios que hayan sido afectados por este problema, el dork es muy sencillo, aunque si aún no sabéis cómo encontrar estos sitios, aquí en el blog, he hablado bastante seobre ello y podéis encontrar qué búsquedas se deberían de realizar.


Como ya sabemos, podemos ver qué permisos tiene cada directorio o archivo, algo con lo que también podríamos jugar largo y tendido.


Si usamos en Kali Linux The Harvester, podemos sacar correos electrónicos, en este caso, solamente 1, un correo que corresponde a la persona que lleva la parte de contacto. Podríamos con esta información, spoofear el correo de la empresa y enviarle una web de Phishing para ver si cae, un archivo infectado,etc,etc.


Sabemos por la información que muestra el listing, que se trata de un Wordpress y como sabemos, los Wordpress pueden ser atacados por varios caminos en nuestro caso, nos vamos a interesar con saber la versión del Wordpress usando WPScan. Vemos que es la versión 2.9.1 con lo que podríamos preparar o descargar un exploit que afecte a sitios Wordpress de esta versión.

Esta es una entrada que entra un poco en el marco práctico pero que deja medio cuerpo en el marco teórico, ya que puede que el sitio web sea más o menos fuerte ante determinados ataques, aún así, son pequeños datos que nos va a permitir ir formando un ataque más específico para esta web.

¿Hackeamos el Mundo?

martes, 29 de noviembre de 2016

España, donde ser un genio es ignorado y ser un ladrón premia

La entrada de hoy no tiene la intención de crear polémica, solamente comentar la situación actual de España y es que recientemente, el pasado miércoles concretamente, murió una política de España llamada Rita Barberá, una política implicada en casos de corrupción.


No soporto la hipocresía, y de eso en España, hay mucha. Las televisiones se volcaron con la noticia y la repitieron una y otra vez y a la villana, la convirtieron en santa, cuando después, a gente, por mucho menos, se le sigue acusando y se dice que está bien ahora que se ha muerto, esa gente sinvergüenza, son los mismos que convirtieron a Rita Barberá en Santa.




En el mismo día de su muerte, solamente Antena3, habló de su defunción casi 5.000 veces, casi 5.000  resultados. Algo excesivo, pues tantos resultados, llega a un ponto en el que parece que se regodean del sufrimiento de una muerte, no del de Rita, sino del de los familiares que seguramente, son los que peor lo pasarán durante mucho tiempo. Periodistas, habéis llegado a un tope, ésto no está bien, dejad a los muertos tranquilos.



En cambio, tras la muerte del genio John Nash, en el mismo medio, Antena3-  solamente hablaron de una vez, cuando, sinceramente, John Nash hizo mucho más por el mundo, el universo y la sociedad, no obstante, se habla más y se considera más importante, a una ladrona. Mal, España, muy mal.

¿Hackeamos el Mundo?

lunes, 28 de noviembre de 2016

Cifrado del correo electrónico

La seguridad en el correo es algo esencial, pues durante mucho tiempo incluso aún hoy en día, es la herramienta principal de comunicación entre personas, o la herramienta principal para darte de alta en un determinado sitio web, por eso, la preocupación de la gente por la seguridad de su correo, debería ser mucho mayor. Para tratar de solucionar ésto, hoy os presento una herramienta para proteger vuestros mensajes de correo electrónico, con PGP en vez de S/MIME eso sí, pero por algo hay que empezar.



Cifrar el correo es algo básico que se le recomienda hacer a todo el mundo, aunque después poca gente sea la que tenga esta medida de seguridad aplicada, una medida de seguridad, que si quieres la más básica, tardas menos de 2 minutos.


La opción que hoy os voy a presentar es Mailvelope y como veis por la captura anterior, una vez que te descargas la extensión, es tan fácil de habilitar tu clave para el cifrado y firma PGP, como esribir tu nombre, tu correo electrónico y una contraseña.


Una vez se ha generado la clave, la puedes ver el Administración de claves, aunque la firma se basa en el cifrado de clave pública, y ésto es un problema, ya que este tipo de cifrado consiste en que emisor y receptor deben de conocer dicha clave, que como su propio nombre indica, es pública. No obstante, si el cifrado consistiese en que para enviar el mensaje cifrado se necesitase la clave pública, pero para poder leerlo, se necesite una clave privada, es decir, que el cifrado no se base en necesitar una única clave para poder cifrar y descifrar.


Como se puede observar, el algoritmo de encriptación, es RSA y que además, la clave no expira.


En Detalles de la clave, podemos ver que se basa en PGP, en el método de conocer una única clave para cifrar y descifrar.


Para probar ésto, he querido enviar un correo a una persona que también tiene cifrado su correo electrónico con clave pública. En la captura anterior, en el extremo derecho, se puede ver un icono, que es el que nos va a permitir cifrar y firmar el correo que vamos a enviar.


A la persona que le he enviado el correo, le va a aparecer lo que aparece en la captura anterior. Para poder leer el mensaje, necesitará la clave, que es pública y cualquiera la podría saber, pues dicha clave, en un momento de la comunicación, se ha tenido que enviar.


Una vez que introduzca la clave, podrá leer el mensaje, y leerá lo que le he escrito.


En cambio, si no tuviese la clave, lo que le aparecería sería el mensaje cifrado. Ésto por supuesto, es una medida de seguridad, un poco corta, pero mejor tener un muro que no tener ninguno.

¿Hackeamos el mundo?

domingo, 27 de noviembre de 2016

My room, My Work, My SuperHeroes

Soy una persona que la gran parte de su tiempo se lo pasa en su cuarto, trabajando, cuando tengo algo de tiempo libre, ver series y/o leer. Además soy un gran lector de cómics, y si sumamos todo, nos encontramos con que necesito tener el habitáculo donde paso el 90% de mi tiempo, decorado de manera que yo me sienta a gusto y me motive para poder trabajar.


Mi habitación se le podría llamar que es "Una habitación friki". Una habitación llena de pósters, cómics, trabajo y cosas en general, que me motivan mucho.


Ésta es la mitad de la pared que tengo justamente delante de mí, la pared que veo durante más tiempo a lo largo del día. Como podéis observar, tengo pósters de Batman, de Injustice, de The Legend of Zelda, al Joker, Scott Pilgrim, Sons Of Anarchy, Breaking Bad, Star Wars, Wolverine, Back to The Future, estampas de Frozen, a Olaf, a Pikachu, AC/DC y algunas cosillas más como una impresora sin tinta, para recordar siempre que si quiero llegar a algo, tengo que usar toda mi capacidad, sin dejarme lo básico sin hacer. Ésto en Física es fundamental, pero en la Seguridad, a muchas empresas le vendría bien tenerlo en cuenta.


La otra mitad, está igualmente llena, con más Liga de la Justicia, Scott Pilgrim, Guardianes de la Galaxia, Más Zelda-pósters y figuras- Gorillaz, Iron Maiden, Star Wars, Bring Me the Horizone y Bioshock. En definitiva, una frikada.


En mi mesa de trabajo, nunca falla la entropía además de libros, botellas de agua y por supuesto, mi ordenador. Ese conjunto de libretas y folios, es donde tengo a sucio las 4 teorías y mi investigación sobre la Teoría Unificada de la Informática. Un trabajo diario y muy duro.


No podía faltar en uno de los laterales, una estantería con mi cantante favorito, Rosendo, un cantante, que con sus canciones, ha ido marcando mi vida.


En otro lateral, hay otra estantería con cómics, consolas y más libretas de trabajo. Además, la pared delantera de cada estante, hay también más pósters de Full Metal Alchemist y el Joker.


De vez en cuando, descanso leyendo cómics, libros. Siempre me gusta tener en ese último estante empezando por arriba o primer estante empezando por abajo, a Anna y Olaf, los fucking craks de Frozen.


Como he dicho, mi cuarto, para muchos, puede ser de frikis, pero esa gente, dentro de mi cuarto, son ellos los raros. Tengo una estantería al lado de la cama donde por las noches, si tengo tiempo, leo algo. No faltan las figuras de Star Wars y de Marvel y DC, superhéroes como Daredevil, ya que en la seguridad y en nada en la vida, no hay que tener miedo; a Wolverine, ya que en la vida tienes que sacar las garras; SpiderMan ya que a veces hay que hacer acrobacias para que las cosas salgan y Batman, ya que sobre todo, en esta vida, hay que investigar como un detective, hay que ser como Batman.


Otro sitio donde paso mucho tiempo, es de pie y delante de una pizarra que tengo, una pizarra donde a punto las ideas que se me van ocurriendo, las fórmulas que he conseguido ver el sentido y medio he conseguido resolver para así, poder pasar esas fórmulas a papel y posteriormente, si estoy en lo cierto, a ordenador para publicar una teoría.


En la pared en la que está la pizarra, no puede faltar a los protagonistas de la entrada de hoy, los superhéroes, los que guían mi vida de estar en contra de matar a nadie, de estar en contra de la muerte. Para éso tengo al Hombre sin miedo, otro gran investigador que me recuerda, que los ojos no son los que te hacen ver, ese gran superhéroes, es Daredevil. Sé que en la vida, tienes que ser fuerte, casi de acero como SuperMan; pero sobre todo, sé que hay que ser un detective de 20 sobre 10 como Batman.

Esta es una parte más de mi vida, una parte que es una de las dominantes en los ideales que impulsan mi vida, otros son los que voy leyendo de grandes pensadores, y otro porcentaje, mis propias conclusiones e ideas. En esta vida hay que ser como un superheroe, ser fuerte, no guiarse por la vista e investigar para buscar la verdad y el bien social; eso, guió, guía y guiará mi vida.

¿Hackeamos el mundo?

sábado, 26 de noviembre de 2016

The Listings returns

A lo largo de este año, he escrito unas cuantas entradas sobre el tema de los listings y hoy después de un tiempo, vuelvo a escribir sobre este problema, sencillo de solucionar, mas aún sigue ocurriendo bastante. He querido volver al ataque con sitios de Reino Unido, un país al que tengo mucho cariño.


El dork para encontrar sitios afectados por los listings es muy sencillo, pues basta con escribir en Google "ext:listing site:.es||.com||.co.uk||...". Y con los resultados que te devuelven, ponerse a jugar un rato.


Con ese dork tan sencillo, podemos encontrar resultados interesantes. En uno cualquiera, podemos ver el usuario y la lista de permisos, además de los directorios y archivos.



Los que empiezan por 'd', se trata de directorios. Después, podemos hacer agrupaciones de 3 letras, que serán 'r', 'w' y 'x'; que son lectura, escritura y ejecución respectivamente. El primer grupo corresponde a los permisos del propietario, el segundo bloque a los permisos del grupo y el tercer bloque, al resto. Es necesario saber que en sistemas Linux, todo usuario pertenece a un grupo.

Si seguimos profundizando, nos podremos encontrar más ficheros y/o directorios que pueden resultar interesantes de analizar.


Una de las cosas que nos podemos encontrar, es por ejemplo un js que nos muestre la versión que usan; esto es información que nos puede ser útil para saber, por ejemplo, si usan o no la última versión y si la versión que usan, se ha visto afectada por algún fallo de seguridad y si hay disponible algún exploit. Como siempre, información pequeña, que si no se cuida, el golpe final acaba siendo un golpe muy fuerte y que deja tu seguridad KO.

¿Hackeamos el Mundo?

viernes, 25 de noviembre de 2016

Mi calendario para el mes de diciembre

Que en diciembre iba a tener mil y una cosa que hacer no lo dudaba, aunque eso sí, no me esperaba que tuviese tanto que hacer. Es más, hace unos días me puse a pensar y vi que posiblemente el mes de diciembre, me costase subir algún día una entrada al Blog.


Va a ser un mes en el que hasta el mismo día 31, tengo proyectos que hacer y cerrar. Aún no están abiertos muchos de ellos, por eso, hoy os dejaré, mi calendario con los exámenes que tengo en diciembre. A mediados del próximo mes, os dejaré otro calendario con todos los proyectos que tengo que hacer y cerrar.


Recordad además, que a mediados del mes de diciembre, subiré 2 entradas al día, lo que implica el doble de trabajo. Decir también que no se volverá costumbre eso de subir 2 entradas al día, no; es solamente que este año, empecé a publicar en el blog, dos semanas tarde, así compenso y lleo a las 365 entradas en un año.

Una de las cosas importantes en esta vida es ponerse retos, y esos retos tratar de cumplirlos y de eso, este año, estoy aprendiendo bastante y he entendido, la gran sensación que siente uno cuando algo a lo que le ha dedicado todo el tiempo posible y más aún, sale bien. Como dijo Ortega, la vida es un quehacer constante, así que yo, por mi parte, voy a hacer todo lo que pueda y más, voy a sacar el 300% de mí.

¿Hackeamos el Mundo?

jueves, 24 de noviembre de 2016

Para ser un BUGBUSTER hoy en día se necesitan 5 minutos

Ya sabéis que estamos tratando de seguir mejorando a ACLAS y nuestra prioridad es encontrar todos esos fallos básicos que cometen muchas empresas e individuos, fallos que son básicos y fáciles de solucionar. Por ésto, cada día le dedico un tiempo a jugar con ACLAS y ayer, nos devolvió otro fallo de seguridad o fuga de información que me gustaría comentar.


Y es que hoy en día, encontrar fallos de seguridad o pequeñas fugas de información, es muy sencillo, basta con dedicarle unos minutos.


El caso de esta web que nos reportó, es que dejaba almacenadas, direcciones de correo electrónico coorporativas, además de un listado con los bugs históricos. Solamente con la información que tenemos en la captura anterior, podemos jugar largo y tendido, pero sigamos profundizando algo más.


Algo curioso, es que si pulsas en cualquiera de estos bugs, te devuelve coo respuesta detalles del bug y una cosa muy peculiar es que te dice si el fallo se ha corregido o no, información que a un atacante le puede interesar y mucho.


Información sobre el Bug te dan mucha, incluso te posibilitan entrar en el documento donde narran el ataque, un documento, que esperemos vaya limpio de metadatos, de lo contrario, tendríamos que sumar algo más a este gran caos.

¿Hackeamos el Mundo?

miércoles, 23 de noviembre de 2016

50 Cosas sobre Manu

Hoy os quiero dejar una entrada un poco más personal, una entrada para que me conozcáis algo mejor, hoy me traeré al blog el famoso 50 cosas sobre mí que tanto se hace en Youtube. Creo que a veces es necesario que el lector conozca cómo es en su vida diaria la persona a la que lee.


1.-Curso el Grado Superior de Administración y Sistemas Informáticos en Red
2.- Estoy realizando un curso a distancia de Matemáticas y Física.
3.- Me encantan las Matemáticas y la Física, por eso trato de unirlas junto a la Informática para así explicar un poco mejor esta rama que también me apasiona tanto, una rama que es la Informática.
4.- Suspendí mi primer examen de Selectividad, y me tuve que presentar al Examen de Selectividad de septiembre, donde conseguí aprobar con nota.
5.- Llevo más de 3 años sin llevar calcetines.
6.-No entiendo como en un mundo globalizado, seguimos hablando lenguas diferentes. Por eso odio los idiomas.
7.-Me encantan los niños pequeños, los considero los seres más inteligentes del mundo por su tremenda curiosidad.
8.-Reflexiono continuamente sobre cómo mejorar el sistema educativo y hacerlo más justo y crear así, un sistema educativo en el que absolutamente todos aprendan.
9.- Soy Animalista y defiendo todos sus derechos.
10.-No sigo los convencionalismos sociales.
11.- Considero la ciencia, un campo que se debe estudiar y entender, independientemente se sea de letras o ciencias.
12.-Soy Pacifista
13.- Siempre llevo una botella de agua en la mano, vaya a donde vaya.
14.- Me encanta Spock.
15.- Detesto la hipocresía y la poca capacidad de pensamiento que tienden a sufrir los periodistas y la gente de letras.
16.- Me encantan los tensores Matemáticos y la lógica Matemática
17.- Gran devorador de cómics
18.- Me afeito con jabón de las manos...cuando me acuerdo que debo afeitarme.
19.- Tengo muy mala memoria para fechas y nombres
20.- Siempre he preferido aprender por autodidacta. No considero que nadie deba enseñar a nadie, es uno el que siente interés por aprender.
21.- Estoy aprendiendo a tocar el violín
22.- Toco guitarra eléctrica y piano.
23.- Me gusta la música clásica, tanto que muchas veces para relajarme necesito escuchar a Mozart.
24.- Música en español escucho poca, pero lo que escucho sobre todo es Rosendo-mi cantante favorito-, Fito y Fitipaldis -o Platero y Tú- Loquillo, ExtremoDuro, Mago de Oz, Barón Rojo,etc.
25.-Después del grado en Informática, me meteré en la carrera de Física, con la intención de seguir hasta el Doctorado en Física.
26.- Mis escritores favoritos son Isaac Asimov, Julio Verne, Borges, Benito Pérez Galdós, Pío Baroja y cualquier autor que hable correctamente sobre Matemáticas y/o Física.
27.- Me encanta Big Ban
28.- Mi personaje favorito de Big Ban es Sheldon Cooper.
29.- Mis físicos favoritos son Albert Einstein, Sir Isaac Newton, Maxwell, Michio Kaku, Witten, Dirac,etc.
30.-No creo en la existencia del Dios católico.
31.- Considero a los católicos como débiles, que necesitan crear a un Dios que le recompense en el final de su vida.
32.- Por otro lado, siempre me he visto más seducido por la idea de Dios de Spinoza.
33.- Me gusta la poesía, alguna vez he escrito unos poemas que no creo que salgan a la luz.
34.- He llegado a componer pequeñas obras que yo mismo he tocado.
35.- Me gusta el cine y las series en general.
36.- Considero que todo se consigue con trabajo duro.
37.- Detesto los nacionalismos y al Ejército, los considero gente que no usa ni usará nunca la cabeza para pensar.
38.-Soy Democrático, defiendo la democracia, no lo que hay hoy en España.
39.- Soy tremendamente sincero, me favorezca o me perjudique.
40.- La sobrina de mi pareja, una cría de 5 años a la cual quiero con locura, ha conseguido hacerme fan de Frozen.
41.-Me encantan los relojes de bolsillo.
42.- Me encantan los trenes.
43.- Tiendo a ser arrogante.
44.-No sé cómo ser un buen novio.
45.- Considero que si quieres a una persona, la quieres en lo bueno y en lo malo, con sus virtudes y sus defectos.
46.-Considero que solamente ha habido un milagro, y ese milagro ha sido la vida. Por ésto, suelo quedarme mirando al cielo fascinado  y siempre me imagino cómo sería viajar por el espacio.
47.- Suelo tener programadas las entradas de la semana siguiente.
48.-Tiendo a Hablar sólo, sobre todo cuando estoy en mi cuarto y me pongo a pensar mientras miro por la ventana.
49.-Para leer a Paulo Coelho, mejor no leas, y para ver programas de pseudociencia como Cuarto Milenio, mejor tírate por la ventana, que aprenderás más de Física, en concreto aprenderás lo que es la gravedad.
50.-Duermo 2 horas al día, aunque cuando acumulo 2 meses en los que he dormido 2 horas al día, me tiro una semana durmiendo 10 horas al día.

martes, 22 de noviembre de 2016

Que tu empresa no piense así o ya está hackeada

Quiero dejar una "norma" que toda empresa debería aplicarse si quiere mejorar su seguridad, y es que las pequeñas empresas-grandes también- cometen varios fallos que se deberían de corregir, y lo primero que se debe corregir es la mentalidad de estas empresas.



  1. No pienses que nadie está interesado en tus datos. Ya se vio en la entrada de ayer, en la del último estudio que he realizado, que cualquier dato, hasta la edad de una persona, nos puede permitir obtener conclusiones claras, por ejemplo explicar el por qué unos meses una persona publica menos en su blog.
  2. Falta de cultura en seguridad. En España sobre todo, a la gente no le preocupa ni la ciencia ni la seguridad, y eso, obviamente, es un problema, un problema que implica segundo gran fallo de seguridad.
  3. Mejor prevenir que curar.  No pienses en seguridad cuando tengas un problema, piensa en seguridad antes de cualquier problema, si eres precavido, cuando tengas un fallo de seguridad, lo solucionarás mucho antes.
  4. Razonamiento Matemático. Este requisito yo lo considero fundamental, sobre todo el conocimiento de la topología y lógica matemática.
  5. Anti-malware y firewall no es suficiente. Cierto es que estas medidas te pueden servir para ganar un juicio, pero si prefieres ganar un juicio antes que proteger correctamente tus datos, entonces algo no estás haciendo bien.
  6. Actualización. Actualiza tu software y sistema operativo, muchas veces vienen los problemas por ahí.
  7. Conoce a tus trabajadores. Algo muy importante, si sabes si están contentos o no en la empresa, puedes prevenir una fuga de información como el de Snowden.
  8. Segmenta la red. Podéis empezar por hacer lo enunciado en esta entrada que publiqué el pasado domingo
  9. Controla tus sistemas. Controlar si tu web inyecta documentos que en un principio eran privados, si esos documentos contienen metadatos, si el login a tu web va en HTTP en vez de HTTPS, piensa que ya has sido hackeado, pero no te has enterado.
  10. Tú eres el que vuelas. Sé creativo y obtén tus propios razonamientos, piensa, imagina y haz. Analiza tus sistemas y la probabilidad de estar algo más seguro, aumentará de forma exponencial.
¿Hackeamos el Mundo?

lunes, 21 de noviembre de 2016

Principios Matemáticos para detectar manipulaciones de personas apoyándonos de Big Data

Hace exactamente una semana publiqué la entrada de Big Data y Matemáticas para detectar a un manipulador, para esa entrada le dediqué cerca de 2 meses y hoy, he publicado el final de este estudio, el cual he podido ampliar.


El estudio se basa en las dos entradas anteriores que ya han sido publicadas en este blog:



Principios Matemáticos para detectar manipulaciones de personas apoyándose del big data from MalvadoAlen

Este estudio dispone de una ampliación donde he implementado el concepto de tensores antisiméricos para deducir mejor si es un manipulador o no.

Este estudio demuestra una vez más, la importancia de proteger todos tus datos, por pequeño o insignificante que parezca, además de la importancia de las Matemáticas en cualquier sector de la Informática y de cualquier investigación y ámbito en general.

Os dejo el paper para que tengáis un buen comienzo de semana.

¿Hackeamos el Mundo?

domingo, 20 de noviembre de 2016

Segmenta la red por seguridad [Parte I]

Segmentar la red es algo muy aconsejable para mejorar tu seguridad. Si segmentas la red, en caso de que un intruso entre en tu red, podría acceder a menos recursos que si la red no estuviese segmentada, por eso, hoy quiero empezar una serie de artículos para mejorar tu red, comenzando desde lo más básico, hasta lo más complejo.



Lo primero, obviamente, es saber cómo está distribuida tu red para así poder protegerla, es obvio ¿Cómo vas a proteger algo que no sabes cómo está montado?


Supongamos que disponemos de la siguiente distribución de red, en la que en dos switch tenemos unidos 2 equipos terminales y en otros 2 switch, tenemos conectados 3 equipos terminales. Ojo, debo recordar que para tener equipos conectados a la red, no se necesita que estén conectados a Internet.



Lo primero que deberíamos hacer es crear una diferentes VLAN. Vamos a imaginarnos que estamos montando de la red de un aula con 10 equipos.




Haremos que cada equipo, pertenezca a una VLAN determinada, para ésto, deberemos de irnos al switch y configurarlo mediante comandos, algo bastante sencillo.


Lo siguiente será, para que un equipo pueda enviar tramas a otro equipo que esté en otro switch, se deberá de poner los switch en modo truncado, al menos uno, los demás podrían ponerse en desirable, pues éstos se autoconfigurarán a modo truncado.


Obviamente, un equipo podrá enviar tramas a otro equipo en otro switch, si ese otro equipo pertenece a la misma VLAN que a la que pertenece el equipo 1, de lo contrario, no podría enviar tramas.


Haciendo un ping desde el equipo 0 al equipo 2 -con IP 192.168.1.3- veremos que nos aparece el mensaje de Reply from, lo que indica que ha sido posible enviar las tramas.


Si quisiéramos probar a hacer un Ping desde el equipo 3-con IP 192.168.1.4- hacia el equipo 0-con IP 192.168.1.1- vemos que no es posible hacer el ping, es decir, que de 4 tramas enviadas, se han perdido las 4. Esto ocurre porque PC0 y PC3 no están en la misma VLAN, aunque los switch sí que estén en modo truncado y permitan enviar las tramas.

Desde el modo simulación, quedaría algo tal que así, enviando un NACK.

Conclusiones

Si un atacante tuviese acceso a nuestra red, solamente podría comunicarse con los equipos que pertenezcan a la misma VLAN que al equipo al que ha conseguido conexión-por SSH por ejemplo-. Una medida aún mejor, sería hacer filtrado por la MAC, pero eso es algo que toca en siguientes entradas, por el momento, podéis hacer vosotros vuestras pruebas.

¿Hackeamos el Mundo?

sábado, 19 de noviembre de 2016

No me digas que empiezas la casa por donde la energía potencial es máxima

De vez en cuando suelo dar alguna que otra charla, a día de hoy, eso sucede de vez en cuando ya que por agenda, no puedo ir a todos los lugares que me invitan. No obstante, de vez en cuando saco algo de tiempo para hablar sobre mi trabajo en seguridad, un trabajo que en los últimos meses a evolucionado hacia el Big Data, pues en esta rama se usan muchas Matemáticas y me estoy sintiendo cómodo. Sobre ésto van las últimas charlas que estoy dando y hoy, os dejo las diapositivas para que empecéis bien este fin de semana.



En esta charla, he cambiado completamente la forma de dar las charlas, pues ahora pido la colaboración del público, un público que está activo durante toda la charla. Por el momento, esta nueva forma de dar las charlas me está gustando y la conservaré.



Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...