Nuevo cambio de look y nueva plataforma
- March 14, 2017
- tuxotron
Una vez más, hemos decidido que no sólo era hora de actualizar el diseño del blog, sino también de plataforma. Desde los comienzos del blog, hace ya casi diez años, Wordpress ha sido la plataforma elegida. Wordpress, en nuestro caso, siempre ha hecho su trabajo de forma decente. La administración del mismo es muy sencilla, es flexible y hoy en día es la plataforma más usada en la blogosfera, e incluso corporaciones. Todo esto es posible a una gran comunidad de usuarios que se dedica a crear de plugins, temas, etc.
Por varias razones, hemos decidido cambiar Wordpress por la generación de un sitio estático. Realmente la principal razón del cambio es la seguridad y el mantenimiento. Los sitios con Wordpress, gracias a su cuota de mercado se han convertido en objetivos muy golosos. Además de los problemas de seguridad de la plataforma en sí, tenemos los plugins y los temas escritos por terceros, que son grandes focos de infección. PHP no queda libre de pecado, y últimamente se están encontrando problemas de seguridad en librerías comunes de dicho lenguage que afectan a Wordpress y por último la base de datos (MySQL y MariaDB), que también han estado en el ojo del huracán recientemente:
https://threatpost.com/critical-mysql-vulnerabilities-can-lead-to-server-compromise/121738/ https://www.bleepingcomputer.com/news/security/database-ransom-attacks-have-now-hit-mysql-servers/
En fin, son demasiadas cosas que mantener y si eres paranoico sobre la seguridad tendrías que tomar medidas adicionales:
Varias entradas en El lado del mal O esta recientemente publicada en elhacker.net
De esta forma la administración del blog ya requiere más dedicación.
En Cyberhades actualmente somos Cybercaronte y yo (Tuxotron) los que publicamos y sólo hacemos eso, publicar (de forma poco frecuente actualmente) entradas nuevas y listo. No necesitamos administración de ususarios, plugins, temas, etc. Y mucho menos tener cada mañana que acceder al blog para asegurarnos que tenemos la última versión de la plataforma, plugins y tema.
Esta nueva versión del blog funciona de forma totalmente estática. No hay nada de ejecución de código en el lado del servidor, no hay base de datos, ni nada especial. Páginas puramente en HTML + Javascript. Con lo que los riesgos de seguridad han bajado de forma abismal y el rendimiento se ha disparado descaradamente.
En próximos artículos os daremos los detalles técnicos que como está montado el blog y también sobre la migración. Todos los enlaces deberían de ser los mismos y tenemos habilitados los protocolos http y https. Lo único que nos queda pendiente es incluir el logo.
Si encuentras algún problema, por favor comunícanoslo vía twitter @cyberhadesblog, por email: cyberhades(arroba)cyberhades(punto)com o déjanos un comentario.
Un abrazo y gracias por seguir ahí con nosotros!
Vídeos de Usenix Enigma 2017
- March 9, 2017
- tuxotron
- Human Computation with an Application to Passwords
- Moving Account Recovery beyond Email and the "Secret" Question
- Secrets at Scale: Automated Bootstrapping of Secrets & Identity in the Cloud
- Inside "MOAR TLS:" How We Think about Encouraging External HTTPS Adoption on the Web
- Ghost in the Machine: Challenges in Embedded Binary Security
- LLC Cache Attacks: Applicability and Countermeasures
- IoT, a Cybercriminal's Paradise
- Hacking Sensors
- Test Driven Security in Continuous Integration
- As We May Code
- Leveraging the Power of Automated Reasoning in Security Analysis of Web Applications and Beyond
- Startups + Industry: How Everyone Can Win
- Behaviors and Patterns of Bulletproof and Anonymous Hosting Providers
- StreamAlert: A Serverless, Real-time Intrusion Detection Engine
- Neural and Behavioral Insights on Trust
- What Does the Brain Tell Us about Usable Security?
- Brains Can Be Hacked. Why Should You Care?
- Won't Somebody Please Think of the Journalists?
- Security in the Wild for Low-Profile Activists
- Why Philanthropy Is Critical for Cybersecurity
- Security for Vulnerable Populations—On the Interplay of Weapons of Influence and Life Domains in Predicting Older Adults' Susceptibility to Spear-Phishing Emails
- Beyond Warm & Fuzzy: Ethics as a Value Prop
- Legislative Engineering: Design Privacy Laws, Don't Just Draft Them
- The Paper Ballot Is Not Enough
- What Cybersecurity Can Learn from the Secret Service
- How WhatsApp Reduced Spam while Launching End-to-End Encryption
- Drawing the Foul: Operation of a DDoS Honeypot
- Putting Privacy Notices to the Test
- Understanding and Designing for End Users' Security Expectations
- Deviation from the Norms: The Necessity and Challenges of a Norms-based Approach to Digital Offense
- FeatureSmith: Learning to Detect Malware by Mining the Security Literature
- Classifiers under Attack
- Adversarial Examples in Machine Learning
- Cyber Security: A DARPA Perspective
- National Scale Cyber Security
- Green Sprouts: Encouraging Signs of Life from the Department of Defense’s 2016 Security Strategy
- Understanding and Securing DoD Weapon Systems
Aquí tenéis los charlas (vídeos y algunas diapositivas) de la edición de este año de la conferencia Usenix Enigma:
Cómo crear un sistema operativo desde 0
- March 5, 2017
- tuxotron
- Escribir un sistema operativo desde cero y saber interpretar las especificaciones técnicas del hardware
- Buen conocimiento sobre ensamblador x86
- Depuración y emulación del hardware con GDB y QEMU
- Interactuar bajo nivel con el hardware usando C
- Conocimientos básicos sobre electricidad
- Conocimientos básicos sobre programación en C
- Conocimientos básicos sobre sistemas basados en Linux, especialmente estar familiarizado con la línea de comandos
Una de las asignaturas de las que más disfruté en la universidad fue la de sistemas operativos. Es una de esas clases en la que aprendes, en gran medida, los pilares de los sistemas actuales.
Aunque crear un sistema operativo desde cero sea algo intimidante, no quiere decir que tu no puedas o debería intentar crear uno.
Operating System: From 0 to 1, es un libro electrónico (PDF) que te ayudará a crear tu propio sistema operativo. El libro está divido en tres partes. Las dos primeras están completas, a excepción de un capítulo de la primera parte, que está casi completo. La tercera parte aunque aún no está completa, no es esencial para poder crear algo funcional, esta parte está enfocada más en la expansión de la base, la cual está cubierta en las dos primeras partes del libro.
Los objetivos de dicho libro es el dar al lector el conocimiento de la base para la construcción de un sistema operativo. Si sigues el libro, al final deberías ser capaz de:
Otros recursos mencionados en el proyecto sobre el tema:
http://wiki.osdev.org/Main_Page
https://0xax.gitbooks.io/linux-insides/content/ - Español: https://github.com/leolas95/linux-insides-spanish
https://www.allaboutcircuits.com/textbook/
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec