Artigos novos
Archive for 2017
exemplo sinxelo HTML
Páxinas web dinámicas
Direccionamento
convertir decimal a binario convertir binario a decimal
Story of Send - Google explica que pasa cando envías un correo electrónico
cómo funciona HTTP HTTPS
capturando e interceptando datos con BurpSuite BurpSuite primeiros pasos
10 consellos cómo facer unha páxina web segura
Rede de confianza cero cómo deseñar unha política de devasas DMZ
desenvolvemento seguro - OWASP
cómo protexer a miña empresa de ataques
linguaxes de programación que xeran máis vulnerabilidades
seguridade nas aplicacións web seguridade en web
técnicas de auditoría, ataque e programación segura
Vulnerabilidades
Local File Inclusion testing - OWASP recopilación guía definitiva
¿qué é? testing RFI - OWASP explotando a vulnerabilidade
xogando cos include e fopen de PHP exemplo real malware
cómo che poden roubar a base de datos webhaking
Zero Day Initiative - recompensas por divulgar vulnerabilidades
Infografías
5 segredos
11 + 1 consellos
Tipos de redes
"Configuración" \ Rede \ "Habilitar adaptador de rede"
.- "Rede interna"
Permite ter acceso entre as máquinas contectadas sen conexión a internet:
(non serán visibles nin ao anfitrión nin a máquinas externas a esa rede)
(En "Avanzadas" comprobar que está activado "cable conectado")
.- NAT(Traducción de Direccións de Rede) traduce as IPs privadas da red nunha IP pública para que á rede lle sexa posible enviar paquetes ao exterior e traducir a continuación esa IP pública de nuevo á IP privada do equipo que enviou o paquete para que o reciba unha vez que chega a resposta.
É o modo por defecto da tarxeta de rede virtual.
Este modo permite ao invitado navegar por Internet, descargar ficheros y leer el correo electrónico sen necesidade de configurar o sistema operativo invitado e ten posibilidade de conectarse a outras redes mediante un router virtual proporcionado por VirtualBox.
.- "Conectado a adaptador Ponte"
Un bridge engade un nivel de intelixencia a unha conexión entre redes. Permite conectar 2 segmentos de rede iguais ou distintos.
Créase unha tarxeta de rede virtual no anfitrión que interceptará o tráfico da rede e terá a posibilidade de inxectar paquetes na rede, de modo que o invitado configúrase como se estivera conectado por un cable á tarxeta de rede virtual do anfitrión.
.- Só-Anfitrión: créase unha tarxeta de rede virtual no anfitrión que permite conectarse cas máquinas virtuais sen necesidade de que o anfitrión teña tarxeta de rede.
Ver cartafoles compartidos: \\VBOXSVR
Imaxes .OVA
Microsoft Windows (win7 ie11)
Cambiar teclado: change keyboard
cambiar teclado na consola CMD:
1.- Abrir consola CMD
2.- teclear edit autoexec.nt
3.- engadir a liña kb16 sp e gardar (ou simplemente teclear kb16 sp ao usar a consola)
4.- pechar consola exit
Kali linux
cómo descargar unha ISO de Windows 10
Aanval - máquina virtual con Snort, Suricata, Syslog...
Prácticas
entrena con técnicas de PowerShell
TIBER-EU O Banco Central Europeo (ECB) publicou o Framework para facer exercicios de Red Teaming o máis realistas posibles. Para conseguir isto apóianse en intelixencia obtida de atacantes reais.
cómo evaluar o nivel de capacidades en ciberseguridade según C4V
AttackDefense - análise de ciberseguridade Pentester Academy hackxor
Atenea - plataforma de desafíos
Laboratorio para practicar inxeccións SQL
cómo montar un entorno de pentesting
WingkaL4bs - máquina vulnerable con panel de control para administrar os servizos vulnerables e ter monitorizados os recursos
Outro Software
Android Studio Java JDK environment variables
c:\Program Files\Java\jdk1.8.0_144\bin
Java Online Compiler
Flu
Sysinternals Sysinternals live
Cómo instalar Linux nun USB e usalo para a banca online
Guías
Novas
Podcasts
Vídeos
xaque na rede - Antena3 (As persoas que se conecten dende fóra de España, poderán visualizalo a través de vpnmentor ) Moitas grazas a Anna M. pola súa axuda
6 consellos para pais 7 claves para non ser hackeado ou rastreado
10 cibercriminales máis buscados axente encuberto
¿cómo vixía a policía os delitos na internet? ciberdelitos máis habituais cryptolocker
empresas estudo sobre a ciberseguridade e confianza nos fogares
estratexia de ciberseguridade Google envía á xuíza as contas hackear camións
informe ISACA 2016 ( Information Systems Audit and Control Association )
multa por revelar un documento policial por WhatsApp
os ciberdelitos comezan a definirse nos tribunais o negocio máis rentable
recomendacións - pantallas amigas
un simple correo serve para acceder aos nosos datos
consellos de seguridade no uso do correo electrónico inténtante infectar cun correo
Artigos técnicos
NAT, autoría en ciberdelitos troianos bancarios clases de cibercrime
Delitos informáticos
tipos de delitos informáticos dispáranse as denuncias aumentan os delitos
protocolo a seguir cómo protexerse das estafas máis comúns estafas máis comúns
guía para saber actuar tras unha estafa
10 timos máis frecuentes amenazas carding - tarxetas
catro estafas e cinco consellos cómo evitar fraudes
estafas a través de correos electrónicos estafas coches
estafas con cheques cómo recoñecelo estafas en Facebook estafas en Nadal
estafas nixerianas estafas telefónicas estafas en Whatsapp
fraude lotería menores ofertas de emprego
Pharming consiste en redireccionar o tráfico web dunha páxina lexítima a outra páxina falsa exemplo
phising cómo detectalo ransomware romance scam
violencia
Infografías
6 pasos para aprobar a ciberseguridade na túa empresa
10 consellos para que o teu smartphone sea seguro
Documentación
cibercrime e ciberdelitos
Ferramenta para coñecer os riscos ós que está exposta a túa empresa ou negocio - INCIBE
Desinfecta o teu ordenador - OSI
Protexe o teu ordenador
Protexe o teu ordenador dos espías
cómo manterte segur@ mentres navegas
cómo protexer o teu ordenador
claves para unha boa seguridade informática
Cuida e protexe a túa computadora
Identifica e protexe os rastros que deixa o teu ordenador na rede
USG protexe o teu ordenador de dispositivos USB maliciosos
PowerShell
Software gratuíto para protexer a túa computadora
Infografías
7 pasos
copias de seguridade
Cuida a túa información persoal
Guía de consellos
Por qué ter diferentes usuarios
Privacidade en redes sociais
Protexe a túa intimidade
Suplantación de identidade
Móbiles
5 formas de infectarnos por non protexer o móbil infectei o ordenador
10 consellos sorteos SMS Premium copias de seguridade
10 trucos para navegar máis seguros
como coidar a nosa privacidade ao usar a mensaxería instantánea
consellos para protexer dispositivos Android
consellos para un uso seguro de banca electrónica
emitindo unha sinal acústica conseguen roubar o patrón de desbloqueo
información privada
mellora a privacidade na mensaxería instantánea en 6 pasos
o meu móbil está poseído
os nosos datos ¿qué riscos existen?
qué son e para qué serven os permisos
Google Play Protect, unha capa extra de seguridade
o que debes saber antes de rootear o smartphone
Pagos online
Prácticas de risco a evitar
primeiros pasos para convertirse en internauta seguro
Protéxete ao usar WiFis públicas
ventas
As contas de usuario para acceder a servizos e aplicacións web sempre levan asociado un contrasinal formado por un conxunto de caracteres que só debe coñecer o usuario ou usuaria para verificar que é a persoa que trata de acceder con esa conta. No mundo da seguridade os contrasinais son un elemento clave á hora de protexer a información e por tanto son tamén un dos obxectivos principais para calquera clase de malware. Coñecer un contrasinal permite acceder un servizo ou aplicación web, a datos de acceso restrinxido ou facerse para por outra persoa en redes sociais, bancos ou tendas online. Por tanto, garantir a máxima seguridade nos contrasinais vai ser moi importante.
¿Cando un contrasinal é realmente seguro? O sitio web Splashdata recolle os contrasinais máis utilizados en todo o mundo
A maioría de contrasinais están formadas por combinacións de letras e números sinxelas, o que fai que estatisticamente sexan máis doadas de adiviñar. Nos ataques por forza bruta vanse probando todas as combinacións posibles de caracteres ata dar coa combinación correcta. Este tipo de ataques que empregan os ciberdelincuentes proban diferentes combinacións por tanto os contrasinais que só leven letras ou números serán máis doados de atopar, pois requiren de menos combinacións que aqueles outros que leven letras maiúsculas e minúsculas, números e símbolos de puntuación. O mesmo pasa coa lonxitude, cantos máis caracteres teña o contrasinal máis difícil será dar coa combinación neste tipo de ataques.
Tendo en conta que cada vez temos máis persoas usuarias e contrasinais diferentes, practicamente para cada aplicación ou servizo web que utilicemos, cada vez fai máis difícil lembralas todas e é doado que nos esquezamos dalgunha cos problemas que iso implica. Os datos de acceso, en especial os contrasinais, son un dos principais obxectivos do malware, tanto para roubo de datos e identidades como para suplantar ao usuario e facilitar a súa replicación e propagación entre os seus contactos.
Unha ferramenta de seguridade útil e que ademais permite ter gardadas as contrasinais nun rexistro único e seguro son os xestores de contrasinais. Os xestores de contrasinais cifran nun único arquivo todos os datos de acceso que queiramos, protexéndoos cun contrasinal mestre. Este contrasinal ten que ser moi robusto pois é o que protexerá a todos os demais e nos permitirá a través do programa de xestión de contrasinais obter o contrasinal que precisemos en cada momento.
Temos que ter en conta que se esquecemos ese contrasinal mestre teremos un problema porque todo o sistema basease na utilización dese contrasinal chave.
Os xestores de contrasinais cifran de maneira moi segura a información. Poden empregar algoritmos moi complexos xa que en realidade gardan pouca información, só usuario e contrasinal. E isto fai que acceder a eses contrasinais resulte moi difícil para o malware, sobre todo se o comparamos con acceder a un arquivo de texto sen protección que teñamos no noso equipo. Os contrasinais podémolos ter sempre accesibles dende múltiples dispositivos, a forma máis doada e empregando un xestor de contrasinais online, pero tamén podemos levar con nós ou gardar na nube o arquivo de configuración cos contrasinais. Isto podemos facelo xa que sempre estará a información cifrada e segura grazas ao contrasinal mestre, ou cando menos tan segura como o estaría no noso equipo.
Algunhas alternativas gratuítas de utilidades deste tipo son:
• KeePass Password Safe. Xestor de contrasinais de software libre, con app para dispositivos móbiles que permite xestionar un arquivo con contrasinais. Ese arquivo pode sincronizarse entre múltiples dispositivos grazas a servizos de almacenamento na nube coma Dropbox.
• LastPass. Trátase dun xestor de contrasinais online enfocado a almacenar contrasinais de distintas páxinas web. Para facilitar o seu uso pode empregarse como plugin ou extensión dun navegador. Empregando a identificación co contrasinal mestre en LastPass pódese acceder ás demais contrasinais de cada sitio web que se copiarán aos formularios de acceso permanecendo ocultas.
1.400 millóns de contrasinais base de datos contrasinais por defecto
capturar Hashes NTML utilizando PDF
contrasinais de 55 caracteres contrasinais 128 bits
contrasinais máis inseguros comprobar contrasinais en Directorio Activo
cómo ter unha contrasinal segura consellos
o algoritmo que descubrirá a túa contrasinal contrasinais a evitar
¿pensas que tes unha contrasinal forte?
Por qué NUNCA deberías rexistrarte en webs coas túas contas de Facebook ou Google
regras
recomendacións mínimas de seguridade Thermanator roubando contrasinais teclados
crakear contrasinais de forma distribuída descifrar contrasinais de Firefox
password cracker
Ferramentas
comprobar seguridade contrasinais Kaspersky
5 formas de crear contrasinais
comprobar se a conta foi comprometida comprobar contrasinal
extraer contrasinais DVR HashKiller Rainbow Tables
Verificación en 2 pasos
¿qué é? Amazon Ebay PayPal
DropBox
Google cómo activar en Google e Gmail Activar
cómo usar unha chave de seguridade usb con Google Chrome
Facebook activar en Instagram Twitter
contrasinais de aplicacións e verificación en 2 pasos Microsoft Office 365
Autenticación de doble factor para o ID de Apple
WhatsApp - qué é e por qué é tan importante
así pretende Facebook superar a verificación en 2 pasos
Visualizar contrasinais nos navegadores
Firefox: about:preferences (Privacidade e seguridade / Contrasinais gardadas)
Chrome: chrome://settings/passwords
Edge: tecla "windows", escribir control (Contas de usuario/ Administrar credenciais web)
Infografías
consellos
contrasinais
martes, 28 de febreiro de 2017
Autor : CeMIT Cuntis
Comentarios : 0
Etiqueta :
contrasinais,
password
O grooming é un delito introducido na nosa lexislación a través
da LO 5/2010, de 22 de xuño, pola que se modifica o Código Penal, co
novo artículo 183 bis do Código Penal que deberá denunciarse ante as
Forzas e Corpos de Seguridade, ante o xuíz ou ante o Ministerio Fiscal.
delitos cos que debes ter coidado
O Artigo 510 do Código Penal especifica, entre outras cousas, as consecuencias legais de ameazar nas redes sociais.
o novo artigo condeado
os xulgados comezan a invalidar as probas de videovixiancia para xustificar despidos
INCIBE CERT Resposta a incidentes de ciberseguridade. Servizo gratuíto para ciudadanos ou empresas
dereito ao olvido AEPD (dereito ao olvido)
dereito ao olvido - FAQ Google
eliminar fotos e vídeos de internet dereito ao olvido en hemerotecas
certificar contido de Twitter eGarante - certificar contido
denunciar web denunciar web
ligazóns ciberacoso xerar vídeo con acta de navegación
pantallazos con capacidade probatoria - eGarante
¿cómo actuar ante inxurias, trato vexatorio ou ciberacoso nas redes sociais?
así sabe a Policía se a túa denuncia é falsa
Pódense facer as denuncias dende as seguintes ligazóns:
AEPD
Garda civil
Policía Policía - Oficinas de denuncias
sedes da UPA
Ministerio Fiscal
Xulgados de Garda
Fiscalía Menores Coruña
Fiscalía Menores Lugo
Fiscalía Menores Ourense
Fiscalía Menores Pontevedra
Listado de Fiscalías Territoriais
Apps
ALERTCOPS
GDT