Wifieando en Verano.

Orejas abiertas

Con la explosión de dispositivos móviles que estamos viviendo, en parte por culpa de las redes sociales y por software de comunicaciones alternativos al clásico SMS (WhatsApp, Ping2, …) o de la llamada en si misma (Tango, Viber, Skype…) es común que busquemos redes WiFi libres o conectarse a redes poco protegidas con el uso de programas de crackeo WEP/WAP. También hay que tener en cuenta los dispositivos que se conectan a la primera red WiFi que detectan libre, sin preguntar y sin tener en consideración su procedencia. Si bien es cierto que también es común que algunos lo hagan […]

Leer más Wifieando en Verano.

Honeypots – El bote de la miel

Panal de Miel - Honeypot

“A un panal de rica miel dos mil moscas acudieron, que por golosas murieron, presas de patas en él. Otra dentro de un pastel enterró su golosina. Así, si bien se examina, los humanos corazones perecen en las prisiones del vicio que los domina.” Detrás de esta pequeña fábula de Samaniego, se esconde la razón de ser de uno de los recursos de seguridad más útiles y sencillos de implementar: El Honeypot. Un Honeypot, es un servicio, elemento de red, o incluso varios de estos, que está diseñados para llamar la atención de un atacante mediante la inclusión en los […]

Leer más Honeypots – El bote de la miel
mayo 25, 2011

Etiquetas: , , , , , , One Comment

Aprender sobre vulnerabilidades de seguridad

Cubo con Web de Felipe

Muchas veces, a la hora de evaluar un producto para hacer auditorías de seguridad o un exploit, por mucho laboratorio que tengamos, siempre se queda corto para recoger toda la casuística de sistemas. Para ello, varias empresas, grupos de seguridad, asociaciones, etc. ponen a disposición de “Internet” un nutrido grupo de aplicaciones para que podamos probar y aprender sobre vulnerabilidades y fallos de seguridad comunes en el mundo “real”. A través de Linkedin, me ha llegado la web del señor @FelipeMartins, que ha hecho el trabajo de recoger en su web un nutrido listado de estas webs, clasificándola por “Distribuciones […]

Leer más Aprender sobre vulnerabilidades de seguridad
mayo 12, 2011

Etiquetas: , , , , , , , 2 Comments