Entradas

Mostrando entradas de octubre, 2014

Cómo crear tu primer módulo para Metasploit, paso a paso

Imagen
Con anterioridad hemos podido apreciar la importancia que tiene la programación a la hora de automatizar tareas de auditorías de seguridad de la información. Esto permite revisar en qué estado se encuentra una red, un servidor, un equipo o un servicio, entre otros, para poder protegerlo tomando los recaudos necesarios. En esta entrada te enseñaremos cómo crear tus propios módulos para el framework Metasploit. En otro caso anterior, hemos visto cómo llevar a cabo nuestras auditorías haciendo uso de Metasploit . Ahora crearemos un escáner para agregar en los auxiliares y poder usarlo cada vez que lo necesites, tal como cada módulo que ya viene por defecto. Para ello usaremos Ruby , uno de los lenguajes que más utiliza esta aplicación. En primera instancia veremos el código: En el punto A importa a “ msf/core ”, el motor de librerías en Metasploit. En el recuadro B se muestran las clases y librerías que importa el complemento, y seguido de esto inicializa. Lo más importan

Resumen Trimestral de Amenazas

Imagen
Tras el cierre del tercer trimestre del año, les presentamos un nuevo Resumen Trimestral de Amenazas , que se destaca por la presencia de vulnerabilidades en dos sentidos: fallas y bugs en sistemas, como es habitual -basta recordar el reciente caso de Shellshock- y también en lo que respecta a la conducta de los usuarios, blancos de ataque que se siguen viendo afectados por incidentes como robo de credenciales. De esta forma, hemos sido testigos de la masiva filtración de fotos íntimas de famosas, con Jennifer Lawrence a la cabeza y una larga lista que incluyó a Rihanna, Kim Kardashian, Ariana Grande y Kate Upton, entre muchas otras. ¿Cuál fue aquí la “vulnerabilidad”? Contraseñas de acceso débiles , responsabilidad del usuario detrás de la cuenta -y no una falla en el servicio que almacenaba las fotos, en este caso, iCloud . Entonces, ¿qué conclusión nos arroja lo sucedido entre julio y septiembre de este 2014? Que las vulnerabilidades, además de estar presentes en los siste

aplicaciones de Cloud Computing Open Source

Imagen
El software de   computación en   la nube   open source   puede ofrecer   ventajas   a las organizaciones aprovechando   las   fuertes   comunidades   de usuarios y desarrolladores   que se han formado   y   los ciclos de actualizaciones   agresivos   que algunos de ellos mantienen. Tom's IT Pro ha publicado una guía   de las aplicaciones de Cloud Computing Open Source más conocidas y las ha clasificado según sus objetivos : Advantages of Open Source Cloud Computing Software Open Source Hypervisors Open Source Cloud Appliances Open Source Compute Clouds (IaaS) Open Source Cloud Storage Software Open Source Platform as a Service (PaaS) Open Source Software Defined Networking Tools Open Source NoSQL Databases Open Source Provisioning Tools Open Source Configuration Management Tools Para ayudar a elegir mejor, recientemente también hemos publicado   Cómo elegir un servicio de Cloud Computin g. Fuente: SeguInfo