1ª Jornada de Ciberseguridad IES Juan de Garay

Impactos: 49Miércoles 19 diciembre por la tarde GMT+1 Entradas en Evenbrite Programa 15.45  Apertura Salón de actos y Acreditación (QR ticket) 16.00 Eva Gandía directora departamento informática y profesores del mismo realizarán la presentación de los investigadores de seguridad Josep Albors y Alejandro Aliaga Casanova, con un breve whoarethey 16.15 Josep Albors, Responsable de Investigación y Concienciación de ESET España – Charla “El Internet de los Turrones” 17.15 break 17.30 Alejandro Aliaga Casanova, OC Operations Manager en Sothis – Charla “Filtrando la fibra que entra en casa” 18.30 Preguntas Si te gusta la ciberseguridad vienen dos de los grandes, reserva tu ticket de Entrada en Evenbrite. De momento, para ir calentando te puedes pasear por Palabra de hacker, un canal creado por la periodista Yolanda Corral dedicado al mundo de la […]

» Read more

Tu propia VPN con una Raspberry Pi

¿Tienes miedo de usar la WiFi del Hotel?  Haces bien! Y estás de suerte si tienes por ahí una Raspberry Pi. Se podría implementar en cualquier equipo viejo, pero prefiero una “raspi” por temas de eficiencia energética.

» Read more

Como hackear la contraseña del administrador en Windows (Solo con fines educativos)

Impactos: 1927Imaginad como profesores que un alumno ha cambiado la contraseña de un equipo y toca mantenimiento. O imaginad alumnos del ciclo SMR que os pide ayuda el vecino, pues este vídeo es solo para eso, como el post de sospedia.net Tras el disclaimer que estáis aceptando todos al ver este vídeo la receta, para los que le dan al “no me gusta” simplemente por el hecho de que no he cortado el vídeo y podría haber sido de 5 minutos: Nos agenciamos el CD, ISO o USB para entrar en la consola de reparación de Windows, salimos al símbolo del sistema o interprete de comandos: Ahora reiniciamos normalmente y activamos teclado en pantalla, con lo que tendremos acceso a […]

» Read more

Como hackear la contraseña de root u otro usuario en Linux (Solo con fines educativos)

Impactos: 1343Material necesario: – USB Linux Live, el que queráis Proceso Paso 1: Arrancamos el sistema con un Live USB de Linux, lo único que necesitaremos es consola. Si es necesario modificar configuraciones de BOOT en la BIOS. Paso 2: Salimos a la consola y montamos el disco duro donde reside la instalación de Linux de la que no recordamos la clave de algún usuario. Paso 3: Para averiguar los discos duros (devices -> /dev), ejecutamos el comando fdisk como root o sudoer y pedimos la lista de discos y particiones con la opción menos ele: Paso 4: Para montar el sistema de archivos primero creamos cualquier carpeta: Paso 5: Y después lo montamos sobre ella: Paso 6: Como sudo […]

» Read more

Como implementar dkim en un entorno multidominio

Postfix MTA

Impactos: 197Nos hacemos un script como este Lo guardamos como /var/lib/amavis/add_dominio.sh Lo ejecutamos: bash  /var/lib/amavis/add_dominio.sh Al ejecutarse solicita el dominio y genera el archivo pem correspondiente. sergiviana.es Private RSA key successfully written to file “sergiviana.es.pem” (1024 bits, PEM format) dkim._domainkey.pymestic.es. 3600 TXT (“v=DKIM1; p=MIG…”) Ahora tenemos que añadirlo al fichero /etc/amavis/conf.d/50-user : nano /etc/amavis/conf.d/50-user Con una entrada como esta: Por último añades en las dns de tu dominio un TXT para un SUMDOMINIO llamado dkim._domainkey, con todo el churro junto sin “” como contenido: v=DKIM1; p=MIG… Y pruebas: amavisd-new testkeys TESTING#8 sergiviana.es: dkim._domainkey.sergiviana.es => invalid (public key: not available) hasta que consigas => pass Suerte!!! Para ver las keys ejecuta: amavisd-new sowkeys Hasta otra!

» Read more

Access denied for user ‘root’@’localhost’ o como hacer un superusuario en Mysql tipo root

Impactos: 609Por seguridad, veras que tras instalar phpmyadmin, adminer o similar, no puedes hacer logon con el usuario ‘root‘. Esta deshabilitado su uso. Podemos hacer un usuario llamado ‘master‘ por ejemplo con los mismos poderes, con el que si podremos iniciar sesion, y hará sus veces de root. En la consola entramos a mysql y ejecutamos estas dos sentencias:

» Read more

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia - 29 y 30 de septiembre

Impactos: 130 Jornadas gratuitas de Seguridad Informática de carácter anual que se celebran en Valencia y que sirven de punto de encuentro para profesionales, estudiantes y aficionados en general.   El propósito es acercar la ciberseguridad de manera sencilla a todo el mundo mediante charlas y talleres combinando los conocimientos técnicos y los más didácticos con ponentes especialistas en la materia. La segunda edición de PaellaCON tendrá lugar los días 29 y 30 de septiembre de 2017 en la Universitat Politècnica de Valencia en las instalaciones de ETSINF, Escola Tècnica Superior d’Enginyeria Informàtica (edificios 1E y 1G) Aquí tenéis el   Programa PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre   Otros sitios de […]

» Read more

PayPal Phishing: La gallina de los huevos de oro de los ciberdelincuentes

Impactos: 135Denominamos Phishing a una técnica usada por los ciberdelincuentes para engañar al usuario suplantando una institución/empresa/persona que goza de buena reputación y que tiene la confianza del usuario. Por lo tanto, cuando nos llega un correo de PayPal  o nuestro banco muchos de nosotros confiamos en que las intenciones del correo son lícitas. Como en este caso que me pasó hace unos días.    Con este correo que parece ser de PayPal me comunican que mi cuenta asociado a mi mail ha sido bloqueada ya que han habido 5 intentos fallidos de login y me invitan a ver los movimientos de mi cuenta.   La primera impresión que me llevé fue pensar “Que buenos estos de PayPal, cada día son más seguros, […]

» Read more

Cómo hackear los correos electrónicos de los profesores

Impactos: 713Objetivo Hackear los correos electrónicos de los profesores? Para de esta forma conseguir exámenes, y quien sabe si más cosas xD. Antecedentes En un instituto de educación secundaria, hay aulas de informática, a cuyos ordenadores en ocasiones tienen acceso alumnos “sin la presencia de un docente”. Es el momento adecuado para instalar en los equipos víctima un programa que almacena en un fichero todo lo que se escribe a través del teclado. ¿Qué sucede si lo conseguimos y por alguna de aquellas nos pillan? Nos enfrentaríamos a acusaciones de comisión de varios delitos: de pertenencia a grupo criminal, contra la intimidad y revelación de secretos, y delito de estafa. Tenemos jurisprudencia reciente: “En un instituto de A Estrada (Pontevedra), la Guardia Civil ha detenido […]

» Read more

postfix mta: cómo manejar la cola

Postfix MTA

Impactos: 554Escenario Estamos recibiendo ataques de spam en nuestro servidor desde el dominio static.vnpt.vn (Vietnam). Si utilizáis el MTA postfix, disponemos de un comando mailq para ver la cola de correo. Podéis conseguir lo mismo con este otro comando postqueue -p. Veo que hay muchos mensajes que no salen. Concluyo que que el MTA está parando el ataque: Pero me molesta tenerlos encolados así que decido eliminarlos. Para ello utilizo el comando postsuper -d 81E7E1622C1C donde 81E7E1622C1C es el Queue ID del mensaje a borrar: Cheatsheet de comandos postfix Algunos de los comandos que os serán útiles para gestionar la cola de Postfix, y los que más utilizo son los siguientes: Iremos añadiendo otros que mediante tuberías permiten extraer información […]

» Read more
1 2 3 4