Snort: Sistema de detección de intrusos en red y más.

Snort es un programa creado por Martin Roesch, que es ampliamente utilizado como Intrusion Prevention System (IPS) e Intrusion Detection System (IDS) en la red. Se divide en cinco mecanismos importantes: motor de detección, sistema de registro y alerta, decodificador de paquetes y módulos de salida.

Etiquetas

¿Qué es GNU Radio?

Es un conjunto de herramientas de desarrollo de software libre y de código abierto que proporciona bloques de procesamiento de señales para implementar radios de software. Se puede utilizar con el hardware de RF externa bajo costo fácilmente disponible para crear radios definidos por software, o sin hardware en un entorno de simulación similar. Es ampliamente utilizado en el aficionado, entornos comerciales y académicos para apoyar tanto la investigación de comunicaciones inalámbricas y sistemas de radio del mundo real.

Etiquetas

Servicios de auditoría de seguridad para garantizar la protección de vulnerabilidades de aplicaciones Web

En estos días, los sitios web son el blanco de constantes ataques, que pueden ser iniciadas desde cualquier lugar en todo el mundo. En resumen, la seguridad Web consiste en garantizar niveles adecuados de los aspectos fundamentales tales como la confidencialidad, integridad, disponibilidad y no la reputación con respecto a los datos o la información almacenada en las computadoras.

Comunicado: Ahora los tutoriales, vídeos y post serán basados en Kali Linux.

Queridos lectores, el día de hoy no vamos a elaborar una publicación relacionada a la seguridad informática, hoy vamos a darles a conocer un cambio que hemos decidido realizar en Security Hack Labs, el cual causará efectos considerables para nosotros de acuerdo a lo que se había planeado desde un comienzo y también los tendrá en todos aquellos que siguen nuestras publicaciones.

Etiquetas

Esteganografía: Camuflando información en archivos.

Esteganografía literalmente significa escritura encubierta, es la técnica que permite ocultar ya sea mensajes u objetos dentro de otros, los cuales son denominados portadores de tal manera que no sea posible percibir su existencia a simple vista, lo cual hace que sea casi imposible de detectar y que aunque sea interceptado y se tenga conocimiento de la información que posee no se puede saber cómo acceder a ella ni que contiene.

Etiquetas

¿Cómo podemos bloquear ataques web común y proteger nuestro sitio web?

R: Inyección SQL
-> Tipos Formulario de acceso Anulación de inyección SQL UNION
B: Cross Site Scripting
-> Cross Site Request Falsificación
C: File Inclusion
Tipos-> Inclusión de archivos remotos y ejecución remota de código
En este post les digo unos cinco tipos de ataques web comunes, que se utilizan en la mayoría de tipos de desfiguraciones o vertederos de bases de datos.

Instalación y configuración de I2P (Invisible Internet Project) en Sistemas GNU/Linux.

El proyecto I2P (Invisible Internet Protocol) nació en el año 2003 de la mano de un grupo de hackers, desarrolladores y arquitectos del software con la finalidad de crear una red virtual privada que no pudiera ser censurada y contara con buenos niveles de protección y seguridad.

Cómo recuperar contraseña root en GNU/Linux (Cualquier distribución) y cómo configurar tu sistema para evitarlo.

Buenos días, queridos lectores. El día de hoy les queremos mostrar la manera de recuperar una contraseña root de un sistema GNU/Linux, la cual muchas veces hemos olvidado o en el momento de cambiarla, debido a una codificación diferente del teclado no ha querido como queríamos, les traemos la solución. Para realizar este cambio no necesitamos discos o software adicional, absolutamente nada y es muy pero muy sencillo, solo deben seguir los pasos que explicaré a continuación.

Etiquetas

Metadatos: Que son, riesgos, extracción y eliminación de los mismos usando MAT

By: Edu4rdSHL

Buenos días a todos nuestros seguidores y a toda la comunidad informática en general. Llevábamos un buen tiempo con inactividad por falta de tiempo pero hemos regresado y seguiremos con nuestros proyectos en la red como anunciamos desde el primer día.
Hoy queremos hablarles de un tema bastante inquietante y delicado a la vez: Los metadatos.