Lectura de RFCs desde la línea de comandos

rfc868time-protocol.gif

Los RFC (Request For Comments) o petición de comentarios, son unos documentos sobre internet y los distintos protocolos que la conectan. Es la “documentación oficial” de los protocolos estándar en los que está construida la red de redes.

Si alguna vez has querido o quieres crear tu propio servidor FTP, SMTP, POP, DNS, etc. Los RFCs son tu punto principal de referencia, ya que para que tu servidor cumpla con los estándares definidos en dichos documentos.

Jul 22, 2013
Linux

Una reflexión sobre el sistema del "Hombre Muerto" que utilizan Snowden y Assange

Snowden-Assange-Large

Fuente de la imagen, aquí

El sistema de seguridad "Hombre Muerto" ó también llamado "Interruptor del hombre muerto" se implementó por primera vez en ferrocarriles. Este dispositivo no es más que un interruptor que una persona tiene que activar cada cierto tiempo simplemente para alertar al sistema que está "vivo" y no ha sufrido algún desmayo, o incluso que esté muerto (lo que pondría en peligro la integridad de los pasajeros del tren). En caso de no activarlo, el sistema se detiene de inmediato.

Jul 18, 2013
HackingSeguridad

The Fifth State, la película sobre Wikileaks

Aquí os dejo el trailer (está en inglés) de la película The Fifth State, basada en hechos reales sobre la filtración de documentos clasificados por parte de Wikileaks. Se espera que llegue a los cines el 28 de octubre de este mismo año en los EEUU.

Jul 17, 2013
Cine

¿Y tú de qué vas?, Rodrigo Yepes

Rodrigo

1) ¿Quién eres y a qué te dedicas?

Soy amigo de la infancia de Alejandro Ramos, no tengo nada que ver con el mundo de la seguridad informática más allá de esta amistad y de una curiosidad creciente por el mismo. Me gustan el buen cine, las series de televisión y los libros, en especial la novela negra.

2) ¿Qué hardware utilizas en el trabajo y en casa? 

Jul 16, 2013
Libros¿Y tú de qué vas?VariosHacking

Web for pentester II, curso sobre penetración en aplicaciones web

web_for_pentester_II.png

Los chicos de PentesterLab.com han vuelto con un nuevo curso sobre penetración en aplicaciones web: Web for pentester II. En éste tocan la base de datos MongoDB, una de esas bases de datos denominadas NoSQL y que están tan de moda actualmente. También tratan con problemas de autenticación, más inyección de SQL, Captchas, autorización, aleatoriedad y asignaciones masivas.

Como de costumbre, el curso está basado en una máquina virtual (32 o 64 bits - mirror a la iso de 64 bits) y un PDF que sirve de guía.

Jul 16, 2013
SeguridadHacking

Linux for Workgroups

logo_linux_clut224.ppm

De todos es sabido que cuando a Linus Torvalds, creador de Linux y principal mantenedor del mismo, le tocan la moral, éste no se corta un pelo y se pone a despotricar a quien haga falta: desarrolladores, proyectos de código abierto, fabricantes, etc.

Pero Linus también tiene su punto de humor y lo ha demostrado con la  nueva versión del núcleo de Linux 3.11. El nombre en clave de esta versión pasa a ser de Unicycling Gorilla a Linux for Workgroups, haciendo clara referencia a la famosa versión de Windows for Workgroups 3.11 que se lanzó en 1993. No sólo ha cambiado el nombre, sino también el logo, añadiendo al pingüino Tux una banderita con el logotipo de Windows de la época.

Jul 16, 2013
MicrosoftLinux

The Linux command line, PDF gratuito

linuxcommandline.png

The Linux command line es un libro totalmente orientado a enseñarnos a usar la línea de comandos en sistemas Linux. Éste recoge el contenido de linuxcommand.org, pero en mayor detalle. Toca desde temas básicos, hasta temas más avanzados como la programación de scripts.

El libro está publicado por la prestigiosa editorial no startch press, desde donde puedes comprarlo, pero el autor ha liberado una versión totalmente gratuita en formato PDF con licencia Creative Commons.

Jul 14, 2013
LinuxEbookLibros