Máis vistos

Máis vistos

Artigos novos

Archive for 2017



exemplo sinxelo HTML

Páxinas web dinámicas


Direccionamento

convertir decimal a binario                                convertir binario a decimal  


Story of Send - Google explica que pasa cando envías un correo electrónico


 cómo funciona HTTP                                           HTTPS

capturando e interceptando datos con BurpSuite                   BurpSuite primeiros pasos


10 consellos              cómo facer unha páxina web segura


Rede de confianza cero            cómo deseñar unha política de devasas                            DMZ

desenvolvemento seguro - OWASP

cómo protexer a miña empresa de ataques

linguaxes de programación que xeran máis vulnerabilidades

seguridade nas aplicacións web                                                seguridade en web

técnicas de auditoría, ataque e programación segura


Vulnerabilidades

Local File Inclusion                   testing - OWASP             recopilación          guía definitiva

                                    ¿qué é?                testing RFI - OWASP      explotando a vulnerabilidade

xogando cos include e fopen de PHP                       exemplo real                  malware

cómo che poden roubar a base de datos                        webhaking

Zero Day Initiative - recompensas por divulgar vulnerabilidades


Infografías

5 segredos

11 + 1 consellos




Programación segura de sitios web



Tipos de redes

"Configuración" \ Rede \ "Habilitar adaptador de rede" 

 .- "Rede interna"
Permite ter acceso entre as máquinas contectadas sen conexión a internet:
            (non serán visibles nin ao anfitrión nin a máquinas externas a esa rede)
                         

(En "Avanzadas" comprobar que está activado "cable conectado")

.- NAT(Traducción de Direccións de Rede) traduce  as IPs privadas da red nunha IP pública para que á rede lle sexa posible enviar paquetes ao exterior e traducir a continuación esa IP pública de nuevo á IP privada do equipo que enviou o paquete para que o reciba unha vez que chega a resposta. 
É o modo por defecto da tarxeta de rede virtual. 
Este modo permite ao invitado navegar por Internet, descargar ficheros y leer el correo electrónico sen necesidade de configurar o sistema operativo invitado e ten posibilidade de conectarse a outras redes mediante un router virtual proporcionado por VirtualBox.

          .- "Conectado a adaptador Ponte"
       Un bridge engade un nivel de intelixencia a unha conexión entre redes. Permite conectar 2 segmentos de rede iguais ou distintos. 
 Créase unha tarxeta de rede virtual no anfitrión que interceptará o tráfico da rede e terá a posibilidade de inxectar paquetes na rede, de modo que o invitado configúrase como se estivera conectado por un cable á tarxeta de rede virtual do anfitrión.

      .- Só-Anfitrión: créase unha tarxeta de rede virtual no anfitrión que permite conectarse cas máquinas virtuais sen necesidade de que o anfitrión teña tarxeta de rede.



Ver cartafoles compartidos:   \\VBOXSVR









Imaxes .OVA

Microsoft Windows    (win7 ie11)

Cambiar teclado: change keyboard

cambiar teclado na consola CMD:

1.- Abrir consola CMD
2.- teclear edit autoexec.nt
3.- engadir a liña kb16 sp e gardar       (ou simplemente teclear kb16 sp ao usar a consola)
4.- pechar consola exit


Kali linux

cómo descargar unha ISO de Windows 10

Aanval - máquina virtual con Snort, Suricata, Syslog...


Prácticas

                                                     entrena con técnicas de PowerShell

TIBER-EU      O Banco Central Europeo (ECB) publicou o Framework para facer exercicios de Red Teaming o máis realistas posibles. Para conseguir isto apóianse en intelixencia obtida de atacantes reais.

cómo evaluar o nivel de capacidades en ciberseguridade según C4V

AttackDefense       -      análise de ciberseguridade        Pentester Academy                 hackxor
Atenea - plataforma de desafíos

Laboratorio para practicar inxeccións SQL

cómo montar un entorno de pentesting

WingkaL4bs - máquina vulnerable con panel de control para administrar os servizos vulnerables e ter monitorizados os recursos



Outro Software

Android Studio                                       Java JDK  environment variables
                                                                  c:\Program Files\Java\jdk1.8.0_144\bin
                              Java Online Compiler
Flu

Sysinternals                             Sysinternals live


Cómo instalar Linux nun USB e usalo para a banca online






VirtualBox





os peores ciberdelitos do 2016               menores e ciberdelitos                           menores e ciberdelitos




Guías

o impacto humano - Norton               Guía para xente "legal" en internet 
 
Novas

Abonauta           CNN          El País                 RTVE                       ciberdelitos con Ruth Sala


Podcasts



Vídeos

cibercrime         Ciberdelitos - RTVE                Ciberdelitos - sexta

 xaque na rede - Antena3  (As persoas que se conecten dende fóra de España, poderán visualizalo a través de vpnmentor ) Moitas grazas a Anna M. pola súa axuda

Artigos

 6 consellos para pais              7 claves para non ser hackeado ou rastreado

10 cibercriminales máis buscados              axente encuberto       

¿cómo vixía a policía os delitos na internet?           ciberdelitos máis habituais        cryptolocker

empresas          estudo sobre a ciberseguridade e confianza nos fogares     

estratexia de ciberseguridade          Google envía á xuíza as contas                     hackear camións

informe ISACA 2016 ( Information Systems Audit and Control Association )

multa por revelar un documento policial por WhatsApp

os ciberdelitos comezan a definirse nos tribunais                o negocio máis rentable


recomendacións - pantallas amigas


un simple correo serve para acceder aos nosos datos

consellos de seguridade no uso do correo electrónico                    inténtante infectar cun correo


Artigos técnicos

NAT, autoría en ciberdelitos             troianos bancarios                  clases de cibercrime


Delitos informáticos

tipos de delitos informáticos                dispáranse as denuncias               aumentan os delitos

protocolo a seguir           cómo protexerse das estafas máis comúns        estafas máis comúns

guía para saber actuar tras unha estafa         


10 timos máis frecuentes            amenazas            carding - tarxetas

catro estafas e cinco consellos            cómo evitar fraudes

estafas a través de correos electrónicos                      estafas coches

estafas con cheques         cómo recoñecelo             estafas en Facebook           estafas en Nadal

estafas nixerianas                           estafas telefónicas                  estafas en Whatsapp

fraude lotería                  menores                            ofertas de emprego

Pharming consiste en redireccionar o tráfico web dunha páxina lexítima a outra páxina falsa  exemplo

phising              cómo detectalo                   ransomware                              romance scam

violencia


Infografías

6 pasos para aprobar a ciberseguridade na túa empresa

10 consellos para que o teu smartphone sea seguro


Documentación

cibercrime e ciberdelitos


ciberdelitos



Ferramenta para coñecer os riscos ós que está exposta a túa empresa ou negocio - INCIBE


Desinfecta o teu ordenador - OSI                               

Protexe o teu ordenador

Protexe o teu ordenador dos espías

cómo manterte segur@ mentres navegas

cómo protexer o teu ordenador

claves para unha boa seguridade informática

Cuida e protexe a túa computadora

Identifica e protexe os rastros que deixa o teu ordenador na rede

USG protexe o teu ordenador de dispositivos USB maliciosos

PowerShell

Software gratuíto para protexer a túa computadora



Infografías

7 pasos

copias de seguridade

Cuida a túa información persoal

Guía de consellos

Por qué ter diferentes usuarios 

Privacidade en redes sociais

Protexe a túa intimidade

Suplantación de identidade


Móbiles

Ferramentas - OSI                    CONAN Mobile

5 formas de infectarnos                       por non protexer o móbil infectei o ordenador

10 consellos                           sorteos                SMS Premium                         copias de seguridade

10 trucos para navegar máis seguros

como coidar a nosa privacidade ao usar a mensaxería instantánea

consellos para protexer dispositivos Android

consellos para un uso seguro de banca electrónica

emitindo unha sinal acústica conseguen roubar o patrón de desbloqueo

información privada

mellora a privacidade na mensaxería instantánea en 6 pasos

o meu móbil está poseído

os nosos datos ¿qué riscos existen?

qué son e para qué serven os permisos

Google Play Protect, unha capa extra de seguridade

o que debes saber antes de rootear o smartphone

Pagos online

Prácticas de risco a evitar

primeiros pasos para convertirse en internauta seguro

Protéxete ao usar WiFis públicas

ventas












Consellos


As contas de usuario para acceder a servizos e aplicacións web sempre levan asociado un contrasinal formado por un conxunto de caracteres que só debe coñecer o usuario ou usuaria para verificar que é a persoa que trata de acceder con esa conta. No mundo da seguridade os contrasinais son un elemento clave á hora de protexer a información e por tanto son tamén un dos obxectivos principais para calquera clase de malware. Coñecer un contrasinal permite acceder un servizo ou aplicación web, a datos de acceso restrinxido ou facerse para por outra persoa en redes sociais, bancos ou tendas online. Por tanto, garantir a máxima seguridade nos contrasinais vai ser moi importante.

¿Cando un contrasinal é realmente seguro? O sitio web Splashdata recolle os contrasinais máis utilizados en todo o mundo 

A maioría de contrasinais están formadas por combinacións de letras e números sinxelas, o que fai que estatisticamente sexan máis doadas de adiviñar. Nos ataques por forza bruta vanse probando todas as combinacións posibles de caracteres ata dar coa combinación correcta. Este tipo de ataques que empregan os ciberdelincuentes proban diferentes combinacións por tanto os contrasinais que só leven letras ou números serán máis doados de atopar, pois requiren de menos combinacións que aqueles outros que leven letras maiúsculas e minúsculas, números e símbolos de puntuación. O mesmo pasa coa lonxitude, cantos máis caracteres teña o contrasinal máis difícil será dar coa combinación neste tipo de ataques.

Xestores de contrasinais

Tendo en conta que cada vez temos máis persoas usuarias e contrasinais diferentes, practicamente para cada aplicación ou servizo web que utilicemos, cada vez fai máis difícil lembralas todas e é doado que nos esquezamos dalgunha cos problemas que iso implica. Os datos de acceso, en especial os contrasinais, son un dos principais obxectivos do malware, tanto para roubo de datos e identidades como para suplantar ao usuario e facilitar a súa replicación e propagación entre os seus contactos.

Unha ferramenta de seguridade útil e que ademais permite ter gardadas as contrasinais nun rexistro único e seguro son os xestores de contrasinais. Os xestores de contrasinais cifran nun único arquivo todos os datos de acceso que queiramos, protexéndoos cun contrasinal mestre. Este contrasinal ten que ser moi robusto pois é o que protexerá a todos os demais e nos permitirá a través do programa de xestión de contrasinais obter o contrasinal que precisemos en cada momento. 

Temos que ter en conta que se esquecemos ese contrasinal mestre teremos un problema porque todo o sistema basease na utilización dese contrasinal chave.

Os xestores de contrasinais cifran de maneira moi segura a información. Poden empregar algoritmos moi complexos xa que en realidade gardan pouca información, só usuario e contrasinal. E isto fai que acceder a eses contrasinais resulte moi difícil para o malware, sobre todo se o comparamos con acceder a un arquivo de texto sen protección que teñamos no noso equipo. Os contrasinais podémolos ter sempre accesibles dende múltiples dispositivos, a forma máis doada e empregando un xestor de contrasinais online, pero tamén podemos levar con nós ou gardar na nube o arquivo de configuración cos contrasinais. Isto podemos facelo xa que sempre estará a información cifrada e segura grazas ao contrasinal mestre, ou cando menos tan segura como o estaría no noso equipo.

Algunhas alternativas gratuítas de utilidades deste tipo son:

KeePass Password Safe. Xestor de contrasinais de software libre, con app para dispositivos móbiles que permite xestionar un arquivo con contrasinais. Ese arquivo pode sincronizarse entre múltiples dispositivos grazas a servizos de almacenamento na nube coma Dropbox.
LastPass. Trátase dun xestor de contrasinais online enfocado a almacenar contrasinais de distintas páxinas web. Para facilitar o seu uso pode empregarse como plugin ou extensión dun navegador. Empregando a identificación co contrasinal mestre en LastPass pódese acceder ás demais contrasinais de cada sitio web que se copiarán aos formularios de acceso permanecendo ocultas. 
frases de acceso - SANS

1.400 millóns de contrasinais      base de datos                                    contrasinais por defecto

capturar Hashes NTML utilizando PDF

contrasinais de 55 caracteres      contrasinais 128 bits

contrasinais máis inseguros             comprobar contrasinais en Directorio Activo

cómo ter unha contrasinal segura                                     consellos

o algoritmo que descubrirá a túa contrasinal                       contrasinais a evitar

¿pensas que tes unha contrasinal forte?

Por qué NUNCA deberías rexistrarte en webs coas túas contas de Facebook ou Google

regras

recomendacións mínimas de seguridade              Thermanator roubando contrasinais teclados

crakear contrasinais de forma distribuída           descifrar contrasinais de Firefox

password cracker


Ferramentas

comprobar seguridade contrasinais             Kaspersky

5 formas de crear contrasinais

comprobar se a conta foi comprometida             comprobar contrasinal

extraer contrasinais DVR                 HashKiller         Rainbow Tables                


Verificación en 2 pasos

¿qué é?                                             Amazon             Ebay                PayPal

DropBox

Google       cómo activar en Google e Gmail                 Activar       

cómo usar unha chave de seguridade usb con Google Chrome

Facebook                    activar en Instagram                 Twitter

contrasinais de aplicacións e verificación en 2 pasos Microsoft             Office 365

Autenticación de doble factor para o ID de Apple

WhatsApp - qué é e por qué é tan importante

así pretende Facebook superar a verificación en 2 pasos


 Visualizar contrasinais nos navegadores

Firefox:    about:preferences                 (Privacidade e seguridade / Contrasinais gardadas)

Chrome:   chrome://settings/passwords

Edge:   tecla "windows", escribir control  (Contas de usuario/ Administrar credenciais web)

Infografías

consellos 



contrasinais

O grooming é un delito introducido na nosa lexislación a través da LO 5/2010, de 22 de xuño, pola que se modifica o Código Penal, co novo artículo 183 bis do Código Penal que deberá denunciarse ante as Forzas e Corpos de Seguridade, ante o xuíz ou ante o Ministerio Fiscal.


delitos cos que debes ter coidado

O Artigo 510 do Código Penal especifica, entre outras cousas, as consecuencias legais de ameazar nas redes sociais.

o novo artigo         condeado

os xulgados comezan a invalidar as probas de videovixiancia para xustificar despidos


INCIBE CERT  Resposta a incidentes de ciberseguridade. Servizo gratuíto para ciudadanos ou empresas

dereito ao olvido       AEPD (dereito ao olvido)

dereito ao olvido - FAQ Google

eliminar fotos e vídeos de internet             dereito ao olvido en hemerotecas



certificar contido de Twitter                                            eGarante - certificar contido


eGarante - vídeos - exemplo práctico                             certificar sesión

denunciar web                         denunciar web

ligazóns ciberacoso                 xerar vídeo con acta de navegación

pantallazos con capacidade probatoria - eGarante

¿cómo actuar ante inxurias, trato vexatorio ou ciberacoso nas redes sociais?


así sabe a Policía se a túa denuncia é falsa




Pódense facer as denuncias dende as seguintes ligazóns:

AEPD

Garda civil

Policía                   Policía - Oficinas de denuncias

sedes da UPA

Ministerio Fiscal

Xulgados de Garda

Fiscalía Menores Coruña

Fiscalía Menores Lugo

Fiscalía Menores Ourense

Fiscalía Menores Pontevedra




Listado de Fiscalías Territoriais

Apps

ALERTCOPS

GDT


Denuncias

- Copyright © Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -