Snort: Sistema de detección de intrusos en red y más.

Enviado por J3ss3SHL el Vie, 20/04/2018 - 01:51

Snort es un programa creado por Martin Roesch, que es ampliamente utilizado como Intrusion Prevention System (IPS) e Intrusion Detection System (IDS) en la red. Se divide en cinco mecanismos importantes: motor de detección, sistema de registro y alerta, decodificador de paquetes y módulos de salida.

Etiquetas

¿Qué es GNU Radio?

Enviado por D1nam0 el Vie, 20/04/2018 - 01:48

Es un conjunto de herramientas de desarrollo de software libre y de código abierto que proporciona bloques de procesamiento de señales para implementar radios de software. Se puede utilizar con el hardware de RF externa bajo costo fácilmente disponible para crear radios definidos por software, o sin hardware en un entorno de simulación similar. Es ampliamente utilizado en el aficionado, entornos comerciales y académicos para apoyar tanto la investigación de comunicaciones inalámbricas y sistemas de radio del mundo real.

Etiquetas

Servicios de auditoría de seguridad para garantizar la protección de vulnerabilidades de aplicaciones Web

Enviado por D1nam0 el Vie, 20/04/2018 - 01:43

En estos días, los sitios web son el blanco de constantes ataques, que pueden ser iniciadas desde cualquier lugar en todo el mundo. En resumen, la seguridad Web consiste en garantizar niveles adecuados de los aspectos fundamentales tales como la confidencialidad, integridad, disponibilidad y no la reputación con respecto a los datos o la información almacenada en las computadoras.

Comunicado: Ahora los tutoriales, vídeos y post serán basados en Kali Linux.

Enviado por J3ss3SHL el Vie, 20/04/2018 - 01:41

Queridos lectores, el día de hoy no vamos a elaborar una publicación relacionada a la seguridad informática, hoy vamos a darles a conocer un cambio que hemos decidido realizar en Security Hack Labs, el cual causará efectos considerables para nosotros de acuerdo a lo que se había planeado desde un comienzo y también los tendrá en todos aquellos que siguen nuestras publicaciones.

Etiquetas

Esteganografía: Camuflando información en archivos.

Enviado por J3ss3SHL el Vie, 20/04/2018 - 01:36

Esteganografía literalmente significa escritura encubierta, es la técnica que permite ocultar ya sea mensajes u objetos dentro de otros, los cuales son denominados portadores de tal manera que no sea posible percibir su existencia a simple vista, lo cual hace que sea casi imposible de detectar y que aunque sea interceptado y se tenga conocimiento de la información que posee no se puede saber cómo acceder a ella ni que contiene.

Etiquetas

¿Cómo podemos bloquear ataques web común y proteger nuestro sitio web?

Enviado por D1nam0 el Vie, 20/04/2018 - 01:31

R: Inyección SQL
-> Tipos Formulario de acceso Anulación de inyección SQL UNION
B: Cross Site Scripting
-> Cross Site Request Falsificación
C: File Inclusion
Tipos-> Inclusión de archivos remotos y ejecución remota de código
En este post les digo unos cinco tipos de ataques web comunes, que se utilizan en la mayoría de tipos de desfiguraciones o vertederos de bases de datos.

Instalación y configuración de I2P (Invisible Internet Project) en Sistemas GNU/Linux.

Enviado por D1nam0 el Vie, 20/04/2018 - 01:28

El proyecto I2P (Invisible Internet Protocol) nació en el año 2003 de la mano de un grupo de hackers, desarrolladores y arquitectos del software con la finalidad de crear una red virtual privada que no pudiera ser censurada y contara con buenos niveles de protección y seguridad.

Cómo recuperar contraseña root en GNU/Linux (Cualquier distribución) y cómo configurar tu sistema para evitarlo.

Enviado por D1nam0 el Vie, 20/04/2018 - 01:21

Buenos días, queridos lectores. El día de hoy les queremos mostrar la manera de recuperar una contraseña root de un sistema GNU/Linux, la cual muchas veces hemos olvidado o en el momento de cambiarla, debido a una codificación diferente del teclado no ha querido como queríamos, les traemos la solución. Para realizar este cambio no necesitamos discos o software adicional, absolutamente nada y es muy pero muy sencillo, solo deben seguir los pasos que explicaré a continuación.

Etiquetas