ATAQUE DE AMPLIFICACIÓN DE SERVIDOR DE NOMBRE DE DOMINIO (DNS) RECURSIVO

El presente documento presenta los aspectos mas relevantes que se tienen en un ataque de amplificación con servidores de nombres de dominio (DNS), que a consecuencia de esta vulnerabilidad genera una denegación de servicio distribuida (DDoS) lo que puede afectar a otros sistemas.

Guía de Implementación de Certificados Digitales

Let's Encrypt es una autoridad de certificación que emite certificados para los servidores web SSL y TLS de forma gratuita y cuenta con repositorios oficiales en distribuciones de software libre. La presente guía muestra las actividades a realizar para poder obtener un certificado digital “Let’s Encrypt”.

Hardening del framework Codeigniter

Guia práctica de como evitar inyecciones SQL , XSS (Cross Site Scripting) y deshabilitar el modo depuración (debug mode)

Hardening del framework YII 2.0

Guia práctica de como evitar inyecciones SQL , XSS (Cross Site Scripting) y deshabilitar el modo depuración (debug mode)

Ocultar la versión de Apache

Ocultar el número de la versión del servidor web Apache con las directivas ServerSignature y ServerTokens, se puede realizar en servidores Linux CentOS 5 o Red Hat Enterprise 5 de la siguiente manera

Transferencia de Zona

Cuando un DNS principal pasa su información al DNS secundario se transfieren datos de sus registros (A,NS,MX,PTR,CNAME,etc), entre los cuales podras encontrar los nombres de equipos y las direcciones IP (en algunos casos Direcciones IP de la red Interna). ¿Qué pasaría si esta información se la puede descargar cualquier usuario malintencionado de Internet?

Guía de instalación segura de Drupal 8

Dentro de las alternativas a la hora de elegir un Sistema de Administración de Contenidos para publicar un sitio web es Drupal, uno de los más populares para este propósito.

Ataque de Reinstalación de llaves: Forzando el reuso de “Nonce” en WPA2

KRACK un ataque que aprovecha la vulnerabilidad del protocolo WPA2 (WiFi Protect Access), la cual se encuentra en el mercado mas de 10 anos. El protocolo WPA2 fue una mejora realizada tras las explotacion del WEP y su consecutiva mejora WPA-TKIP.

Mitigar exploración de directorios

Una solución rápida es la creación de un archivo index.html sin contenido en la carpeta publicada.

Cómo saber si tu procesador Intel es vulnerable al fallo de seguridad que permite a un atacante tomar el control de tu PC

Se ha descubierto un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios.