DEFT Linux, la suite de análisis forense, llega a su versión 7 RC1

DEFT Linux Logo

Las gentes de DEFT Linux, autores de la excelente distribución de Linux para análisis forense informático, han publicado la versión RC1 de DEFT Linux 7. Entre otras mejoras, incluye herramientas para el análisis forense de móviles y/o dispositivos con iOS o Android. Además, la inclusión del kernel 3.0.0-12 con soporte para USB 3, acelerará el trabajo con dispositivos que usen la última versión de este interfaz. Entre otras novedades, según lo que se recoge en la página del anuncio de la RC1, están: – Basado en Lubuntu 11.10 – Distribución instalable – Linux kernel 3.0.0-12, con soporte para USB 3 […]

Leer más DEFT Linux, la suite de análisis forense, llega a su versión 7 RC1

Software de Windows en un Mac

Logo de Wine

A pesar de que cada vez es más normal que un producto se encuentre en su versión para Mac, a veces tenemos la necesidad de hacer funcionar un software que únicamente está disponible para Windows o que lo tenemos licenciado para este S.O. Una opción muy recomendable es usar una máquina virtual, como por ejemplo Virtual Box, y tener instalado en el mismo una copia fresca del sistema operativo de Redmond. Si no queremos instalar todo un sistema paralelo, y de paso, ahorrarnos una licencia de Windows, podemos hacer uso de Wine. Wine es software Open Source, que simula con un […]

Leer más Software de Windows en un Mac
septiembre 19, 2011

Etiquetas: , , , , , , One Comment

SUID, SGID, Sticky…Los otros permisos de ficheros.

terminal

Si en el artículo de hace unos días vimos las operaciones con los permisos básicos (lectura, escritura y ejecución) hoy vamos a ver una serie de permisos extras, que podemos asignarles a los ficheros y directorios de nuestro Unix y Linux. Estos permisos nos posibilitan hacer cosas tan interesantes como que un proceso corra con otro usuario diferente al que lo ejecuta o que un directorio tenga permisos un tanto «especiales»   Estos permisos son los siguientes: set-user-ID-on-execution (AKA SUID) permite que, al ejecutarse un fichero, se realice bajo los privilegios del propietario. Por ejemplo, si necesitamos ejercer los privilegios […]

Leer más SUID, SGID, Sticky…Los otros permisos de ficheros.
junio 8, 2011

Etiquetas: , , , , , , , ,

Atributos de ficheros en Linux y Unix: chattr y chflags

terminal

Conjuntamente con los permisos, los atributos de ficheros en Unix es una opción muy válida para restringir aún más, las operaciones a realizar con nuestros ficheros y directorios. En sistemas Linux, se usa el comando chattr para cambiar estos atributos. Una vez «dominado» es uno de los comandos mas útiles en linux para salvaguardar la integridad de muchos de sus ficheros importantes conjuntamente con los permisos. Es un comando poco conocido por muchos usuarios e incluso administradores de sistemas. Con chattr, y en sistemas de ficheros ext2 o posteriores, es posible asignarle atributos a los ficheros y directorios que residan en […]

Leer más Atributos de ficheros en Linux y Unix: chattr y chflags
junio 6, 2011

Etiquetas: , , , , , 2 Comments

Los permisos de Unix: Quien puede y quien no

imagen de ejemplo de permisos

Siempre que he dado clases de Unix o Linux, una de las cosas que más problemas ha dado a los alumnos ha sido el concepto de permiso. Este pequeño artículo, recoge como podemos cambiar y asignar los permisos en Unix y Linux. En Unix, y vamos a hacerlo extensivo a sistemas similares como Linux, pueden ser de 3 clases, ejecución, lectura y escritura y para poder verlos, se puede utilizar el comando ls –l. Con esta tabla, podremos ver las propiedades de un fichero del sistema: -rwxr–r– 1 root users 1779380 Dec 26 10:05 fichero -rwxr–r– Estos son los permisos […]

Leer más Los permisos de Unix: Quien puede y quien no
junio 6, 2011

Etiquetas: , , , , , , 2 Comments

MacDefender: ¿Virus? Para MAC…

Imagen de un virus

Un virus informático, lo mismo que su homónimo biológico, es un fragmento de código que se inserta en un programa o fichero e infecta a otros programas o ficheros del equipo infectado, con la intención de replicarse a otros equipos al ser compartidos. La principal característica de un virus, es que no son nada «per se», es decir, necesitan ser parte de un programa o un fichero para poder ejecutar su «payload» (borrar el disco duro, mostrar una pantalla de aviso, borrar ficheros, matar procesos, etc.) Hasta aquí la definición de lo que es un virus. Últimamente estoy escuchando y […]

Leer más MacDefender: ¿Virus? Para MAC…
mayo 26, 2011

Etiquetas: , , , , , 3 Comments

Evitar tu propio Wikileaks – Firewall II (Final)

Logo de FWBuilder

Firewall Builder es un completo entorno gráfico para construir las reglas de un firewall. Con él, la creación y el mantenimiento de las reglas de uno o varios cortafuegos es más fácil y está mejor organizada. Evita el tedioso proceso de aprendizaje necesario para cada nuevo cortafuegos que un administrador preparado debe saber manejar. Usando esta interfaz de usuario, las reglas de un firewall son construidas arrastrando y soltando objetos, que representan a hosts, redes, servicios y firewalls. Hay una librería de objetos predefinida con los más utilizados, y el usuario puede crear los que necesite. Una vez el conjunto […]

Leer más Evitar tu propio Wikileaks – Firewall II (Final)

Como evitar tu propio Wikileaks – El Firewall I

Icono de un Firewall

La necesidad de un firewall Un firewall, es la herramienta básica para la seguridad en redes. Normalmente es un dispositivo que filtra el tráfico entre redes, como mínimo dos aunque también los hay de puesto, por ejemplo Internet y una red de área local (LAN). Es la primera defensa ante cualquier tipo de intrusión, la muralla externa del castillo que es la red informática de una empresa o un particular. Sirve para múltiples propósitos : Restringir la entrada a cualquiera en un punto determinado. Evitar que un atacante se acerque a las otras defensas del sistema Restringir la salida de […]

Leer más Como evitar tu propio Wikileaks – El Firewall I
mayo 6, 2011

Etiquetas: , , , , , , , , , 2 Comments

Como evitar tu propio WikiLeaks – DLP

Logo de MyDLP

Un sistema DLP (Data Loss Prevention) es un sistema encargado de prevenir el robo, acceso o salida de datos de una empresa, ya sea accidental o no. Últimamente, con todo el escándalo de WikiLeaks (que escándalo es mas bien por el contenido, la verdad) están muy de moda en grandes empresas pero tienen un coste que les hace ser «la estrella» en los presupuestos en seguridad de las mismas. Cualquier implementación de un sistema de este tipo, nos puede salir por decenas de miles de euros tanto a nivel de licencias como a nivel de la propia implementación. No obstante, […]

Leer más Como evitar tu propio WikiLeaks – DLP

Como evitar tu propio WikiLeaks

ladrón corriendo

La pérdida de datos en una empresa es uno de los mayores riesgos en estos tiempos de crisis. Hace tiempo, que los consultores de seguridad, estamos dando valor a lo que realmente hay que proteger: El dato. Hacer una consultoría de seguridad orientada a la protección de los datos que se maneja, probablemente ahorrará a tu cliente o a ti mismo, muchísimos quebraderos de cabeza y bastante dinero, habitualmente perdidos en soluciones místicas, despliegues innecesarios y como todas las cosas mal hechas, a asumir riesgos innecesarios de exposición. Tranquilos, que he sabido frenar a tiempo la vena de abuelo cebolleta […]

Leer más Como evitar tu propio WikiLeaks
mayo 3, 2011

Etiquetas: , , , , , , , , , ,