-
·
Karma – Monitoreo Basado en Inteligencia de Amenazas
Desde Securetia venimos trabajando hace más de un año en Karma (https://karma.securetia.com), un proyecto de uso gratuito que permite a las organizaciones verificar cómo son vistos sus Activos de Internet por las plataformas de Inteligencia de Amenazas (Threat Intelligence).
-
·
Seguridad en aplicaciones web (IV)
En el artículo anterior analizamos la implementación de ModSecurity en Apache y cómo puede ayudarnos a proteger nuestras aplicaciones web. En esta parte, analizaremos tres técnicas que podemos utilizar para mitigar los ataque de Denegación de Servicio (DoS) y Denegación de Servicio Distribuída (DDoS).
-
·
Seguridad en aplicaciones web (III)
En el artículo anterior analizamos las herramientas de auditoría de aplicaciones web ZAP y Vega. En esta parte, analizaremos la tecnologías que podemos implementar para mejorar la Seguridad en Aplicaciones Web desde el lado del servidor, haciendo foco en el Web Application Firewall (WAF) de ModSecurity, para comprobar qué tan fácil es implementarla y cuáles son los…
-
·
Seguridad en aplicaciones web (II)
En la primera parte de este artículo analizamos las principales problemáticas de la seguridad en aplicaciones web, e hicimos un breve repaso por el OWASP Top 10 2013 y la importancia de la validación de datos. En esta parte, analizaremos dos herramientas de código abierto que podemos utilizar para realizar una auditoría de seguridad a…
-
·
Seguridad en aplicaciones web (I)
En esta serie de artículos vamos a analizar el contexto de seguridad de las aplicaciones web, así como también las herramientas que podremos utilizar para auditarlas y protegerlas. Como parte inicial, vamos a analizar las particularidades de seguridad de las aplicaciones web, el OWASP Top 10 2013 y la importancia de la validación de datos.
-
·
¿Cómo crear malware? (parte 7)
En la entrega anterior analizamos la utilización de Metasploit Framework para crear archivos malignos a través de msfpayload. En esta ocasión vamos a ver cómo modificar esos archivos, para evitar que sean detectador por soluciones antimalware.
-
·
¿Cómo crear malware? (parte 6)
En la entrega anterior analizamos la utilización de Hashes Contextuales Desencadenados por Tramos para determinar qué porcentaje de diferencia existe entre dos o más archivos. En esta ocasión vamos a ver cómo crear malware utilizando la herramienta Metasploit Framework.
-
·
¿Cómo crear malware? (parte 5)
En la entrega anterior analizamos la utilización de herramientas RAT (Remote Administration Tool). En esta ocasión veremos qué tan óptimo puede ser modificar el malware como lo hicimos en el caso del ‘tini’ backdoor (en la 1ra parte de este artículo).
-
·
Security Chat & Beers
En lo quese refiere al mundo de la seguridad informática, podemos decir que hay ideas «comunes» e ideas «distintas». Security Chat & Beers, sin duda, pertenece al grupo de las «distintas» !!! Como una analogía podríamos decir que sería como un Chat room real (si, tipo de IRC) al que cualquiera podría ingresar y participar…
-
·
¿Cómo crear malware? (parte 4)
En la entrega anterior analizamos la utilización de NetCat y sus variantes como herramienta del tipo ‘backdoor’. En esta ocasión analizaremos herramientas creadas específicamente para ese propósito.