¡Nos estrenamos en Telegram!

¡Y con la vuelta a la rutina después de un largo y provechoso verano nos estrenamos en Telegram! ¿Cómo? La respuesta es sencilla, vía canal de Telegram. ¿Y qué es eso? Desde no hace mucho este servicio de mensajería por internet dispone de una interesante función de difusión de información llamada canales. Como usuario de Telegram puedes unirte a todos los canales que quieras, son gratuitos y puedes seguir tantos como quieras. Existen muchos canales y de temáticas muy variadas. Puedes encontrar interesantes chollos, noticias, novedades y mucho más. Por ejemplo, por aquí tenemos un canal para aprender inglés el cual sigo. Esta imagen sería la pantalla principal de un canal. Como podemos observar no tenemos la opción de interactuar […]

» Read more

Bots de telegram: Ordenados por categorías.

En estos últimos años, Telegram, la aplicación de mensajería desarrollada por los hermanos Dúrov, ha ido ganando popularidad. No sólo se ha convertido en un referente en el sector de las comunicaciones, sino que ha destacado por su innovación constate y sus características únicas que la distinguen de otras plataformas similares como WhatsApp o iMessage. En este contexto, uno de los aspectos que diferencian a Telegram por encima de otras aplicaciones, son sus bots: herramientas automatizadas que añaden funcionalidades desde la simplificación de tareas hasta la interacción entre usuarios. En este artículo, nos sumergiremos en el vasto ecosistema de Telegram para explorar una selección de estos bots, clasificándolos por categorías. Cómo usar los bots. Si no estás familiarizado con esta […]

» Read more

Cuarta y Quinta Jornadas de seguridad del IES Juan de Garay de Valencia

Hola comunidad, [edited] Dado que solo se han recaudado 20€ que no dan ni para el agua y la merienda de los ponentes, sumado a que el mismo día 30 (¿Casualidad?) han puesto las evaluaciones de ciclos formativos se cancela el evento [/edited] Este curso celebramos la 4ª y 5ª Jornadas de ciberseguridad en el IES Juan de Garay de Valencia. Necesitamos recaudar 300 EUR hasta el 19/11/2023 para los Premios de la competición de hacking ético y los sorteos por asistir a la jornada. ¿Puedes ayudar? https://www.paypal.com/pools/c/8YBRA1lpwg Fecha de las Jornadas: Jueves 30 de noviembre de 2023 con motivo del Día Internacional de la Seguridad de la Información, o en inglés Computer Security Day (CSD) / hashtag #CSD_JDG #ComputerSecurityDay […]

» Read more

Gestores de Contraseñas y Encriptación: Tu Guía para una Seguridad Digital Sólida

En un mundo tan digitalizado como en el que vivimos, la necesidad de proteger nuestra información de terceros ha aumentado en gran tamaño. Prácticamente realizamos todos los días pequeñas acciones como revisar el correo, comprobar las cuentas, acceder a servicios… acciones que hacemos desde nuestra casa, posiblemente sentados o incluso tumbados en la cama. La comodidad que nos ofrece la vida en línea es algo indiscutible, sin embargo, esta viene con un costo potencial: la exposición a ciberataques y la vulnerabilidad de nuestros datos personales. En este contexto, proteger nuestra vida digital es algo fundamental. Para ello, hoy os hablaré de dos utilidades esenciales para aumentar nuestra seguridad digital: los gestores de contraseña y algunas herramientas criptográficas. Gestores de contraseña. […]

» Read more

ufw Un firewall descomplicado ;)

Usage: ufw COMMAND Commands: enable enables the firewall disable disables the firewall default ARG set default policy logging LEVEL set logging to LEVEL allow ARGS add allow rule deny ARGS add deny rule reject ARGS add reject rule limit ARGS add limit rule delete RULE|NUM delete RULE insert NUM RULE insert RULE at NUM route RULE add route RULE route delete RULE|NUM delete route RULE route insert NUM RULE insert route RULE at NUM reload reload firewall reset reset firewall status show firewall status status numbered show firewall status as numbered list of RULES status verbose show verbose firewall status show ARG show firewall report version display version information Application profile commands: app list list application profiles app info PROFILE […]

» Read more

Tercera Jornada de Ciberseguridad del IES Juan de Garay

Próximo 7 de febrero

Juntos por una Internet mejor (Together for a better internet) Con motivo del 20 aniversario del Safer Internet Day celebramos la 3ª Jornada de Ciberseguridad del IES Juan de Garay de Valencia. Habrá: Competición, Sorteos, Talleres y Charlas. Ya está abierta la competición CTF: https://ctfonline.es/ Necesitamos recaudar 300 EUR hasta el 7/2/23 para los Premios de la Competición CTF y los Regalos del Sorteo por asistir a la jornada. ¿Puedes ayudar? https://www.paypal.com/pools/c/8RaSA7oa8g – Competición de hacking ético (CTF) hasta la entrega de premios y clausura, a las 20 horas del martes 7 de febrero de 2023. Con un primer premio genial “Un Kit completo de Raspberry Pi” compuesto de: Raspberry Pi 3 Model B. CPU Quad Core 1,2GHz Broadcom BCM2837 […]

» Read more

Academia Hacker INCIBE

INCIBE (Instituto Nacional de Ciberseguridad) ha convocado una Iniciativa de formación en ciberseguridad por equipos. ¿Qué es? La Academia Hacker INCIBE es una iniciativa gratuita de formación con el objetivo de fomentar el aprendizaje en ciberseguridad. Arranca con una primera fase de entrenamientos por equipos en la que se busca la identificación, captación y promoción del talento en ciberseguridad, así como la formación en competencias técnicas para que los participantes puedan desarrollar sus skills o habilidades en esta materia, poniendo especial foco en el impulso del talento femenino con el objetivo de contribuir a cerrar la brecha digital de género. Podéis inscribiros hasta el 30 de abril de 2021 a las 13:00 horas GMT+2 ¿Quién puede participar? Pueden participar equipos […]

» Read more

Instalación de Metricbeat

Índice Visita el índice de temas relacionados con ELK aquí.  Introducción En el segundo artículo de la serie de ELK, vamos a instalar Metricbeat. Una vez hayamos instalado la pila ELK siguiendo el anterior artículo. Nos encontraremos en el momento idóneo para  instalar uno de los agentes que nos ofrece elastic.co para recoger información. En este caso, vamos a usar Metricbeat, el cual es utilizado para obtener métricas del sistema tales como CPU, FS, RAM, etc.   También tenemos otros agentes como Filebeat, Heartbeat, etc. Para ver una lista completa, visita el siguiente enlace.    Instalación de Metricbeat Para instalar metricbeat, vamos a seguir la documentación oficial. En primer lugar, descargamos el paquete rpm. curl -L -O https://artifacts.elastic.co/downloads/beats/metricbeat/metricbeat-7.9.0-x86_64.rpm A continuación, […]

» Read more

Instalación de la pila ELK: Elasticsearch, Logstash & Kibana en RHEL 7.8

Índice Visita el índice de temas relacionados con ELK aquí.  Introducción  Este será el primer artículo de una serie de artículos sobre la pila ELK (Elasticsearch, Logstash y Kibana). A continuación, aprenderemos a instalar la pila ELK desde cero en un sistema operativo como red hat 7.8. Para ello, seguiremos la documentación oficial disponible en su página oficial.    El objetivo de esta serie de artículos será mostrar un uso básico de esta pila e ir mejorando nuestro entorno ELK con artículos complementarios y que profundizarán en este tema. Por ejemplo: Uso de redis, creación de índices en Kibana, configuración de los beats, securizar la instalación, entre otros.     Los artículos estarán disponibles en la categoría instalaciones/ELK ¿Qué es ELK? […]

» Read more

pi-hole.net o como limpiar la Fibra de anuncios

A black hole for Internet advertisements

El software de seguridad Pi-hole, rápidamente explicado sirve para limpiar la conexión de Internet y evitar publicidad, así como acceso a IP o Dominios maliciosos, por parte de los clientes de la red. Su funcionamiento se basa en Listas Negras (Black Lists), de nodos de Internet que, si algún cliente de la LAN intenta resolver vía DNS, por ejemplo, al navegar a cierta pagina web, resolverá Pi-hole devolviendo una resolución apuntando a su propia IP, con lo que se consigue negar ese acceso al cliente. De no disponer de hardware real para la instalación recurriremos a Maquinas Virtuales, una al menos para el componente Pi-hole. Para quien disponga de medios se ha comprobado su óptimo funcionamiento en una Raspberry Pi […]

» Read more

IPTABLES

Preámbulo Este artículo va dedicado a la seguridad en nuestro sistema operativo, en él voy a explicar una forma muy básica de defenderse de agentes externos, para ello usaremos las iptables, que voy a intentar definir a continuación. Introducción Para configurar un firewall en GNU/Linux, podemos hacer uso de las iptables, una potente herramienta que parece olvidada por muchos usuarios. Existen otros métodos para filtrar tráfico a nivel de enlaces (links html): ebtables y arptables Podemos implementar servidores proxy como Squid a nivel de aplicaciones, para por ejemplo llevar la gestión del tráfico y el ancho de banda, desde y hacia Internet. El caso es que iptables puede resultar útil para todos los casos anteriores, complementando el diseño del sistema […]

» Read more

Segunda Jornada de Ciberseguridad del IES Juan de Garay

El próximo lunes 16 de diciembre celebraremos en el IES Juan de Garay la Segunda Jornada de Ciberseguridad En esta ocasión contaremos con ponencias por la mañana de 11 a 14 y por la tarde de 16 a 19 horas, huso horario CET. Para asistir al evento – y controlar el aforo del salón de actos – se debe reservar entrada gratuita en los siguientes enlaces, pudiendo sacar entrada para las ponencias de la mañana y/o de la tarde: https://www.eventbrite.com/o/ies-juan-de-garay-18341646029 – Sesión mañana: https://www.eventbrite.com/e/segunda-jornada-de-ciberseguridad-del-ies-juan-de-garay-sesion-manana-tickets-84716400033 – Sesión tarde: https://www.eventbrite.com/e/segunda-jornada-de-ciberseguridad-del-ies-juan-de-garay-sesion-tarde-tickets-84717362913 Los ponentes serán los siguientes: Yolanda Corral Ponencia: Seguridad digital. Cómo proteger la identidad digital y prevenir enfermedades de transmisión digital y otros males en la red Bio: Periodista y Formadora. Especializada […]

» Read more

Tareas programadas en Linux

Con el comando crontab -l Obtenemos un listado de tareas programadas para el usuario actual. Con el comando crontab -e Editamos las tareas programadas del usuario actual. Y su sintaxis general es esta: crontab [-u user] [-l | -r | -e] [-i] [-s] El fichero tiene texto de auto ayuda: # Edit this file to introduce tasks to be run by cron. # # Each task to run has to be defined through a single line # indicating with different fields when the task will be run # and what command to run for the task # # To define the time you can provide concrete values for # minute (m), hour (h), day of month (dom), month (mon), # […]

» Read more

Instalación de blog Ghost

Ghost es un software de gestión de blogs. Los requisitos son bastante mínimos por lo que es ideal para un vps. Además, al estar basado en node.js promete un rendimiento y velocidades de carga excepcionales. Veamos como es el proceso de instalación en un servidor con Ubuntu 16.04 LTS que ya tiene instalados Apache y mySQL. Instalación de Node.js La forma de obtener una versión más reciente de Node.js es agregar un PPA (archivo de paquete personal) mantenido por NodeSource en lugar de usar los repositorios de Ubuntu. Cuidado con instalar la última versión de Node.js, hay que verificar en la documentación de Ghost la versión requerida, a fecha de escritura de este post la última version de Node.js es […]

» Read more

1ª Jornada de Ciberseguridad IES Juan de Garay

Miércoles 19 diciembre por la tarde GMT+1 Entradas en Evenbrite Programa 15.45  Apertura Salón de actos y Acreditación (QR ticket) 16.00 Eva Gandía directora departamento informática y profesores del mismo realizarán la presentación de los investigadores de seguridad Josep Albors y Alejandro Aliaga Casanova, con un breve whoarethey 16.15 Josep Albors, Responsable de Investigación y Concienciación de ESET España – Charla “El Internet de los Turrones” 17.15 break 17.30 Alejandro Aliaga Casanova, OC Operations Manager en Sothis – Charla “Filtrando la fibra que entra en casa” 18.30 Preguntas Si te gusta la ciberseguridad vienen dos de los grandes, reserva tu ticket de Entrada en Evenbrite. De momento, para ir calentando te puedes pasear por Palabra de hacker, un canal creado por la periodista Yolanda Corral dedicado al mundo de la seguridad […]

» Read more

Tu propia VPN con una Raspberry Pi

¿Tienes miedo de usar la WiFi del Hotel?  Haces bien! Y estás de suerte si tienes por ahí una Raspberry Pi. Se podría implementar en cualquier equipo viejo, pero prefiero una “raspi” por temas de eficiencia energética.

» Read more

Clonación multicast con clonezilla

Primero instalamos el Sistema o los Sistemas operativos y aplicaciones en un ordenador que hace de “copia maestra” o “master”. Haremos la imagen con Clonezilla Lite y apagaremos la máquina. Arrancaremos Clonezilla Lite de nuevo, pero esta vez para utilizar la imagen hecha anteriormente y distribuirla por la red en modo multicast. Mientras tanto hemos preparado los clientes en modo arranque por red. En máquinas físicas esto se hace entrando en la BIOS, activando la ROM de la Tarjeta de Red, Estableciendo como primera opción de arranque el arranque por Red PXE. Configuramos Clonezilla lite server, con nuestro propio dhcp. En maquinas físicas conviene que los clientes estén conectados a un switch, y el servidor que va a lanzar la […]

» Read more

No se puede instalar Windows en una unidad flash USB desde el programa de instalación

Windows 10 no se ha podido instalar: Esto hace que no podamos actualizar Windows 10. La receta: Modificar el valor del registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\PortableOperatingSystem Puede ser 0 o 1. Yo la tenia en uno y la puse en cero: Y esto es todo. Reinicio y Windows Update: Espero que sea de utilidad.

» Read more

Recuperar GRUB tras instalar Windows

Si instalas o actualizas Windows y tenías instalado Linux, perderás el GRUB, y arrancará directamente Windows. Si has tenido suerte y las particiones de Linux están intactas con Grub Repair Disk [1] podemos recuperar el arranque en plan botón gordo.  Aunque también tiene opciones avanzadas. Espero que sea útil, y aquí el vídeo auto-explicativo: [1] https://sourceforge.net/projects/boot-repair-cd/

» Read more
1 2 3 8