¡Nos estrenamos en Telegram!

¡Y con la vuelta a la rutina después de un largo y provechoso verano nos estrenamos en Telegram! ¿Cómo? La respuesta es sencilla, vía canal de Telegram. ¿Y qué es eso? Desde no hace mucho este servicio de mensajería por internet dispone de una interesante función de difusión de información llamada canales. Como usuario de Telegram puedes unirte a todos los canales que quieras, son gratuitos y puedes seguir tantos como quieras. Existen muchos canales y de temáticas muy variadas. Puedes encontrar interesantes chollos, noticias, novedades y mucho más. Por ejemplo, por aquí tenemos un canal para aprender inglés el cual sigo. Esta imagen sería la pantalla principal de un canal. Como podemos observar no tenemos la opción de interactuar […]

» Leer más

Instalación de Metricbeat

Índice Visita el índice de temas relacionados con ELK aquí.  Introducción En el segundo artículo de la serie de ELK, vamos a instalar Metricbeat. Una vez hayamos instalado la pila ELK siguiendo el anterior artículo. Nos encontraremos en el momento idóneo para  instalar uno de los agentes que nos ofrece elastic.co para recoger información. En este caso, vamos a usar Metricbeat, el cual es utilizado para obtener métricas del sistema tales como CPU, FS, RAM, etc.   También tenemos otros agentes como Filebeat, Heartbeat, etc. Para ver una lista completa, visita el siguiente enlace.    Instalación de Metricbeat Para instalar metricbeat, vamos a seguir la documentación oficial. En primer lugar, descargamos el paquete rpm. curl -L -O https://artifacts.elastic.co/downloads/beats/metricbeat/metricbeat-7.9.0-x86_64.rpm A continuación, […]

» Leer más

Instalación de la pila ELK: Elasticsearch, Logstash & Kibana en RHEL 7.8

Índice Visita el índice de temas relacionados con ELK aquí.  Introducción  Este será el primer artículo de una serie de artículos sobre la pila ELK (Elasticsearch, Logstash y Kibana). A continuación, aprenderemos a instalar la pila ELK desde cero en un sistema operativo como red hat 7.8. Para ello, seguiremos la documentación oficial disponible en su página oficial.    El objetivo de esta serie de artículos será mostrar un uso básico de esta pila e ir mejorando nuestro entorno ELK con artículos complementarios y que profundizarán en este tema. Por ejemplo: Uso de redis, creación de índices en Kibana, configuración de los beats, securizar la instalación, entre otros.     Los artículos estarán disponibles en la categoría instalaciones/ELK ¿Qué es ELK? […]

» Leer más

pi-hole.net o como limpiar la Fibra de anuncios

A black hole for Internet advertisements

El software de seguridad Pi-hole, rápidamente explicado sirve para limpiar la conexión de Internet y evitar publicidad, así como acceso a IP o Dominios maliciosos, por parte de los clientes de la red. Su funcionamiento se basa en Listas Negras (Black Lists), de nodos de Internet que, si algún cliente de la LAN intenta resolver vía DNS, por ejemplo, al navegar a cierta pagina web, resolverá Pi-hole devolviendo una resolución apuntando a su propia IP, con lo que se consigue negar ese acceso al cliente. De no disponer de hardware real para la instalación recurriremos a Maquinas Virtuales, una al menos para el componente Pi-hole. Para quien disponga de medios se ha comprobado su óptimo funcionamiento en una Raspberry Pi […]

» Leer más

IPTABLES

Preámbulo Este artículo va dedicado a la seguridad en nuestro sistema operativo, en él voy a explicar una forma muy básica de defenderse de agentes externos, para ello usaremos las iptables, que voy a intentar definir a continuación. Introducción Para configurar un firewall en GNU/Linux, podemos hacer uso de las iptables, una potente herramienta que parece olvidada por muchos usuarios. Existen otros métodos para filtrar tráfico a nivel de enlaces (links html): ebtables y arptables Podemos implementar servidores proxy como Squid a nivel de aplicaciones, para por ejemplo llevar la gestión del tráfico y el ancho de banda, desde y hacia Internet. El caso es que iptables puede resultar útil para todos los casos anteriores, complementando el diseño del sistema […]

» Leer más

Segunda Jornada de Ciberseguridad del IES Juan de Garay

El próximo lunes 16 de diciembre celebraremos en el IES Juan de Garay la Segunda Jornada de Ciberseguridad En esta ocasión contaremos con ponencias por la mañana de 11 a 14 y por la tarde de 16 a 19 horas, huso horario CET. Para asistir al evento – y controlar el aforo del salón de actos – se debe reservar entrada gratuita en los siguientes enlaces, pudiendo sacar entrada para las ponencias de la mañana y/o de la tarde: https://www.eventbrite.com/o/ies-juan-de-garay-18341646029 – Sesión mañana: https://www.eventbrite.com/e/segunda-jornada-de-ciberseguridad-del-ies-juan-de-garay-sesion-manana-tickets-84716400033 – Sesión tarde: https://www.eventbrite.com/e/segunda-jornada-de-ciberseguridad-del-ies-juan-de-garay-sesion-tarde-tickets-84717362913 Los ponentes serán los siguientes: Yolanda Corral Ponencia: Seguridad digital. Cómo proteger la identidad digital y prevenir enfermedades de transmisión digital y otros males en la red Bio: Periodista y Formadora. Especializada […]

» Leer más

Tareas programadas en Linux

Con el comando crontab -l Obtenemos un listado de tareas programadas para el usuario actual. Con el comando crontab -e Editamos las tareas programadas del usuario actual. Y su sintaxis general es esta: crontab [-u user] [-l | -r | -e] [-i] [-s] El fichero tiene texto de auto ayuda: # Edit this file to introduce tasks to be run by cron. # # Each task to run has to be defined through a single line # indicating with different fields when the task will be run # and what command to run for the task # # To define the time you can provide concrete values for # minute (m), hour (h), day of month (dom), month (mon), # […]

» Leer más

Instalación de blog Ghost

Ghost es un software de gestión de blogs. Los requisitos son bastante mínimos por lo que es ideal para un vps. Además, al estar basado en node.js promete un rendimiento y velocidades de carga excepcionales. Veamos como es el proceso de instalación en un servidor con Ubuntu 16.04 LTS que ya tiene instalados Apache y mySQL. Instalación de Node.js La forma de obtener una versión más reciente de Node.js es agregar un PPA (archivo de paquete personal) mantenido por NodeSource en lugar de usar los repositorios de Ubuntu. Cuidado con instalar la última versión de Node.js, hay que verificar en la documentación de Ghost la versión requerida, a fecha de escritura de este post la última version de Node.js es […]

» Leer más

1ª Jornada de Ciberseguridad IES Juan de Garay

Miércoles 19 diciembre por la tarde GMT+1 Entradas en Evenbrite Programa 15.45  Apertura Salón de actos y Acreditación (QR ticket) 16.00 Eva Gandía directora departamento informática y profesores del mismo realizarán la presentación de los investigadores de seguridad Josep Albors y Alejandro Aliaga Casanova, con un breve whoarethey 16.15 Josep Albors, Responsable de Investigación y Concienciación de ESET España – Charla “El Internet de los Turrones” 17.15 break 17.30 Alejandro Aliaga Casanova, OC Operations Manager en Sothis – Charla “Filtrando la fibra que entra en casa” 18.30 Preguntas Si te gusta la ciberseguridad vienen dos de los grandes, reserva tu ticket de Entrada en Evenbrite. De momento, para ir calentando te puedes pasear por Palabra de hacker, un canal creado por la periodista Yolanda Corral dedicado al mundo de la seguridad […]

» Leer más

Tu propia VPN con una Raspberry Pi

¿Tienes miedo de usar la WiFi del Hotel?  Haces bien! Y estás de suerte si tienes por ahí una Raspberry Pi. Se podría implementar en cualquier equipo viejo, pero prefiero una «raspi» por temas de eficiencia energética.

» Leer más

Clonación multicast con clonezilla

Primero instalamos el Sistema o los Sistemas operativos y aplicaciones en un ordenador que hace de «copia maestra» o «master». Haremos la imagen con Clonezilla Lite y apagaremos la máquina. Arrancaremos Clonezilla Lite de nuevo, pero esta vez para utilizar la imagen hecha anteriormente y distribuirla por la red en modo multicast. Mientras tanto hemos preparado los clientes en modo arranque por red. En máquinas físicas esto se hace entrando en la BIOS, activando la ROM de la Tarjeta de Red, Estableciendo como primera opción de arranque el arranque por Red PXE. Configuramos Clonezilla lite server, con nuestro propio dhcp. En maquinas físicas conviene que los clientes estén conectados a un switch, y el servidor que va a lanzar la […]

» Leer más

No se puede instalar Windows en una unidad flash USB desde el programa de instalación

Windows 10 no se ha podido instalar: Esto hace que no podamos actualizar Windows 10. La receta: Modificar el valor del registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\PortableOperatingSystem Puede ser 0 o 1. Yo la tenia en uno y la puse en cero: Y esto es todo. Reinicio y Windows Update: Espero que sea de utilidad.

» Leer más

Recuperar GRUB tras instalar Windows

Si instalas o actualizas Windows y tenías instalado Linux, perderás el GRUB, y arrancará directamente Windows. Si has tenido suerte y las particiones de Linux están intactas con Grub Repair Disk [1] podemos recuperar el arranque en plan botón gordo.  Aunque también tiene opciones avanzadas. Espero que sea útil, y aquí el vídeo auto-explicativo: [1] https://sourceforge.net/projects/boot-repair-cd/

» Leer más

Como hackear la contraseña del administrador en Windows (Solo con fines educativos)

Imaginad como profesores que un alumno ha cambiado la contraseña de un equipo y toca mantenimiento. O imaginad alumnos del ciclo SMR que os pide ayuda el vecino, pues este vídeo es solo para eso, como el post de sospedia.net Tras el disclaimer que estáis aceptando todos al ver este vídeo la receta, para los que le dan al «no me gusta» simplemente por el hecho de que no he cortado el vídeo y podría haber sido de 5 minutos: Nos agenciamos el CD, ISO o USB para entrar en la consola de reparación de Windows, salimos al símbolo del sistema o interprete de comandos: Ahora reiniciamos normalmente y activamos teclado en pantalla, con lo que tendremos acceso a la […]

» Leer más

Como hackear la contraseña de root u otro usuario en Linux (Solo con fines educativos)

Material necesario: – USB Linux Live, el que queráis Proceso Paso 1: Arrancamos el sistema con un Live USB de Linux, lo único que necesitaremos es consola. Si es necesario modificar configuraciones de BOOT en la BIOS. Paso 2: Salimos a la consola y montamos el disco duro donde reside la instalación de Linux de la que no recordamos la clave de algún usuario. Paso 3: Para averiguar los discos duros (devices -> /dev), ejecutamos el comando fdisk como root o sudoer y pedimos la lista de discos y particiones con la opción menos ele: Paso 4: Para montar el sistema de archivos primero creamos cualquier carpeta: Paso 5: Y después lo montamos sobre ella: Paso 6: Como sudo editamos […]

» Leer más

Ver número Identificador de Seguridad (SID) en Windows

En algunos casos nos puede ser de utilidad averiguar el número de seguridad (SID) de nuestro equipo, especialmente en entornos de dominio.  Pero antes de todo, ¿Qué es un número SID? Según Microsoft:  Un identificador de seguridad (SID) es un valor único de longitud variable que se utiliza para identificar un principal de seguridad o un grupo de seguridad en sistemas operativos Windows. Los SID conocidos son un grupo de SID que identifican usuarios o grupos genéricos. Sus valores permanecen constantes en todos los sistemas operativos. Para ello vamos a utilizar las PsTools y la terminal de windows (CMD). Procedimiento:  En primer lugar vamos a descargar las PsTools. Lo haremos desde la página oficial. Una vez descargado, tendremos que descomprimirlo […]

» Leer más

Ver la clave o licencia de tu Windows

Método 1: *Método sólo válido cuando la licencia se encuentra en la UEFI-BIOS. De lo contrario nos dirá Consulta no valida. Hola a todos, en esta pequeña pero intensa entrada vamos a aprender a como ver la clave/licencia que está utilizando tu sistema operativo Windows. Para ello no vamos a utilizar ninguna herramienta de terceros, simplemente abriremos una terminal.    Tecla de windows + r Y se nos abrirá esta ventana, tecleamos cmd y le damos a aceptar: A continuación se nos abrirá la consola de Windows, introducimos el siguiente comando y apretamos enter.   wmic path softwarelicensingservice get OA3xOriginalProductKey   Después de este comando veríamos nuestra licencia de Windows, que por cierto, nos conviene tener bien guardada por lo que […]

» Leer más

Limpieza de disco con Cygwin64 Terminal, fdupes y find

Se trata de limpiar un disco duro o una partición NTFS, la de proyectos por ejemplo, en un entorno Windows. Ahora bien para realizar nuestro trabajo usaremos herramientas Linux típicas, como find o fdupes, cualquier comando Linux, o paquete tras instalarlo, lo podremos aplicar a un sistema de archivos NTFS, desde Windows usando un Shell Linux. Lo primero es instalar Cygwin64, ¿no lo conoces? Pues te encantará. https://cygwin.com/install.html Se trata de un Shell Linux en Windows, donde podemos usar cualquier comando o herramienta Linux. Lo segundo es dejar el instalador setup-x86_64.exe a mano, para ir agregando paquetes que necesitemos como wget, el propio fdupes, etc… (en lugar de el apt-get install). Lo podemos dejar por ejemplo junto al acceso directo que […]

» Leer más

Como implementar dkim en un entorno multidominio

Postfix MTA

Nos hacemos un script como este Lo guardamos como /var/lib/amavis/add_dominio.sh Lo ejecutamos: bash  /var/lib/amavis/add_dominio.sh Al ejecutarse solicita el dominio y genera el archivo pem correspondiente. sergiviana.es Private RSA key successfully written to file «sergiviana.es.pem» (1024 bits, PEM format) dkim._domainkey.pymestic.es. 3600 TXT («v=DKIM1; p=MIG…») Ahora tenemos que añadirlo al fichero /etc/amavis/conf.d/50-user : nano /etc/amavis/conf.d/50-user Con una entrada como esta: Por último añades en las dns de tu dominio un TXT para un SUMDOMINIO llamado dkim._domainkey, con todo el churro junto sin «» como contenido: v=DKIM1; p=MIG… Y pruebas: amavisd-new testkeys TESTING#8 sergiviana.es: dkim._domainkey.sergiviana.es => invalid (public key: not available) hasta que consigas => pass Suerte!!! Para ver las keys ejecuta: amavisd-new sowkeys Hasta otra!

» Leer más

Access denied for user ‘root’@’localhost’ o como hacer un superusuario en Mysql tipo root

Por seguridad, veras que tras instalar phpmyadmin, adminer o similar, no puedes hacer logon con el usuario ‘root‘. Esta deshabilitado su uso. Podemos hacer un usuario llamado ‘master‘ por ejemplo con los mismos poderes, con el que si podremos iniciar sesion, y hará sus veces de root. En la consola entramos a mysql y ejecutamos estas dos sentencias:

» Leer más
1 2 3 7