Ir al contenido principal

Entradas

Mostrando entradas de 2018

Cómo crear RAID 1 en Linux

Crea discos RAID 1 por software en linux en máquinas virtuales. Para poder realizar el RAID, debemos crear inicialmente los discos virtuales correspondientes, como vamos a realizar un RAID 1, necesitamos mínimo dos discos. (discoRAID y discoRAID2). Seguidamente arrancamos el Sistema Operativo y nos dirigimos en “DISCOS” para comprobar que se crearon correctamente los discos virtuales. Una vez realizado el paso anterior debemos instalar los siguientes elementos desde la terminal en el orden que aparecen en la imagen: Una vez instalados, vamos a introducir el comando que aparece en la imagen, el cual nos muestra los discos que tenemos. En mi caso los creados son el /sdb y /sdc. Crear el RAID Una vez obtenidos los datos anteriores vamos a Crear el RAID. Para ello debemos tener en cuenta los siguientes elementos:      mdadm (Herramienta para gestionar el RAID).      --create (Crear un RAID).      --verbose (Mostrar texto para indicar el proceso).      /dev/md0 (El n

INSTALACIÓN Y CONFIGURACIÓN DE UN SAI

    SPS ONE SAI de 900 VA con AVR + SOFT / USB Introducción Este SAI está creado para entornos ofimáticos en entrornos domésticos y profesionales, hay diversas versiones de este SAI, de 500 a 2000VA. En nuestro caso, es de 900VA por lo tanto su uso será mejor para entorno ofimático doméstico ya que nos permitirá 20 min de autonomía para poder apagar correctamente el trabajo realizado. La serie SPS ONE tiene una tecnología Line-interactive que ofrece protección para los equipos y la información que componen los entornos informáticos tanto de uso doméstico como profesional. Destaca por su uso de tecnología AVR Boost&Buck la cual se encarga a establecer una estabilización permanente de la tensión e incorpora protección ante la posibilidad de producirse sobretensiones en la línea de datos. ¿Qué pasa si se realiza un corte en la alimentación de entrada? Proporciona alimentación eléctrica por baterías para mantener los equipos operativos. Este SAI

Tipos de atacantes, amenazas y técnicas de ataque

Trabajo de Investigación Tipos de atacantes, amenazas y técnicas de ataque Introducción En este proyecto vamos a hablar de diversos tipos de atacantes informáticos, técnicas empleadas por estos atacantes y formas de actuar ante ellos. También vamos a tratar los diversos tipos de Malware y sus formas de ocultación. Tipos de Atacantes Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir nada y los atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor. Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado para sabotear algún sistema a su favor. Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es resolver un problema. Cracker: Expertos de la informática con objetivos ilegales. (

Troyano "FlawedAmmy"

Introducción Son muchas las amenazas que podemos encontrarnos en el día a día cuando navegamos por Internet. En este caso vamos a hablar de un troyano llamado FlamedAmmyy, el cual actualmente se ha convertido en una de las amenazas más peligrosas. No se trata de una amenaza reciente, ya que lleva existiendo desde principios de este año. Check Point® Software Technologies Ltd Es un proveedor líder mundial de soluciones de ciberseguridad, ha publicado su último “Índice Global de Amenazas de octubre”, en el que muestra el liderazgo del cryptojacking y una importante novedad: un troyano de acceso remoto (RAT) ha alcanzado el Top 10 por primera vez, es decir, el FlamedAmmyy. ¿Qué es? Está basado en un software de acceso remoto legítimo . E l troyano permite obtener acceso total a la cámara y al micrófono del ordenador, recopilar capturas de pantalla, robar credenciales y archivos confidenciales, y monitorizar las acciones de las víctimas. Difusión Este troyan

Recuperar datos con Recuva

Recuperación de datos con Recuva Introducción Recuva recupera archivos borrados en disco duros, tarjetas de memoria y discos extraíbles. Es gratuito y no tiene limitaciones. Ni siquiera tiene publicidad. Recuva es capaz de recuperar todo tipo de archivos. Podemos descargar esta herramienta sin coste alguno desde su página web principal . Una vez que tengamos el instalador vamos a comenzar la instalación del programa de recuperación de datos. Instalación y Recuperación Pulsamos en siguiente para comenzar el asistente de recuperación y nos dará la opción de elegir el tipo de archivos a recuperar: Seleccionamos el tipo de archivo que queremos recuperar y continuamos Elegimos donde están los archivos a recuperar y continuamos Una vez que hemos seleccionado el tipo de archivo y su ubicación Recuva ya está listo para comenzar a buscar en el lugar donde le hemos indicado. Finalmente damos a “Iniciar” para que Recuva comience la búsqueda

LibSSH Scanner y sus servidores vulnerables

LibSSH Scanner se trata de una herramienta que tiene como objetivo encontrar servidores LibSSH que sean vulnerables. Vulnerabilidad Llamada como CVE-2018-10933 , puede ser explotada de manera muy sencilla, simplemente requiere de enviar al servidor afectado una solicitud “SSH2_MSG_USERAUTH_SUCCESS” y de esta manera logra engañarlo y hacer creer que el usuario ya se ha autentificado. Esta vulnerabilidad se encuentra en las versiones a partir de la 0.6. Debido a este gran fallo muchas de las empresas que usan LibSSH han lanzado avisos de seguridad, una de las recomendaciones era iniciar sesión de forma manual, de esta manera evitan la autentificación de clave pública, donde reside esta vulnerabilidad. Según datos aportados por Leap Security , hay unos 3.000 servidores conectados a la red que utilizan este sistema. De ellos, entre 1.800 y 1.900 utilizan una versión vulnerable. Script basado en python Este script tiene como objetivo detectar esos servidores que son vulnera

Mineros ocultos (Criptomoneda)

Minero s Ocultos Cómo evitarlo Introducción La minería de bitcoins o cualquier otra criptomoneda utiliza los recursos de un equipo. Existe la posibilidad de minar de forma voluntaria y obtener beneficio. Pero también puede ser que estemos utilizando nuestro ordenador de manera inconsciente para el beneficio del ciberdelincuente. Los “mineros ocultos de criptomonedas” son una gran amenaza, debido a que pueden llegar a afectar seriamente en el funcionamiento de nuestro equipo, en esta entrada vamos a hablar de que actualmente los mineros ocultos están aumentando demasiado y cómo podemos reaccionar ante esto. Aumento de los mineros “Según un análisis de CTA (Cyber Threat Alliance), ha aumentado nada menos que un 459% el número de ataques de mineros ocultos de criptomonedas en el último año”. Este problema afecta a muchos usuarios tanto de equipos y dispositivos móviles, de forma que muchos dispositivos pueden ser dañados. ¿Cómo actúan? Son muy variados los métodos usados

Vulnerabilidad en Adobe Reader y Acrobat

Problemas de vulnerabilidad en  Adobe Reader y Acrobat En esta noticia nos informa de los problemas de seguridad que tiene Adobe, debido a que son muy vulnerables y pueden resultar un peligro. Todos los meses Adobe lanza actualizaciones de seguridad para corregir estos problemas, pero este mes se ha dejado una vulnerabilidad importante poniendo en peligro las aplicaciones PDF de los usuarios. La compañía advirtió con un boletín de emergencia informando de este fallo, con el cual permite a cualquier atacante tener acceso a la memoria más allá de los límites de la aplicación. Gracias a esto se puede recuperar información personal del usuario hasta ejecutar código remoto en el equipo. (Vulnerabilidades CVE): https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures . Estos fallos han sido encontrados por la compañía Zero-Day de Trend Micro junto a Cybellum Technologies y el grupo de vulnerabilidades Check Point. Actualmente no hay información de que est

Comando Ifconfig (Linux)

Ifconfig (interface configurator) Es uno de los comandos más usados a diario por los administradores de red o personal de soporte ya que gracias a ella podemos conocer detalles específicos de la red y realizar tareas como: -Conocer la dirección IP del equipo. -Ver el nombre del interfaz. -Conocer la dirección MAC del adaptador red. -Habilitar o deshabilitar la interfaz de red. -Conocer el tamaño MTU (unidad de transmisión máxima). -Analizar los errores de red y más. Con ifconfig podemos ejecutar las siguientes opciones para tareas específicas: Asignar una dirección IP: fconfig eth0 192.168.0.2 netmask 255.255.255.0 Habilitar una interfaz de red: fup eth0 Deshabilitar una interfaz de red: fdown eth0 Modificar el MTU: fconfig eth0 mtu XX Interfaz en modo promiscuo ( permite que la interfaz reciba todos los paquetes disponibles ya que por defecto solo recibe los paquetes de la NIC en su red local ): fconfig eth0 – promisc Esta obra está bajo un

Comando Ping (Linux)

Ping (Packet INternet Groper) Gracias a su prestación es Ping mediante el cual podemos comprobar la conexión de un sitio remoto y obtener detalles de la misma de forma clara. Ping (Dirección IP) Al ejecutar ping a un sitio podemos obtener detalles como: IP de destino. Numero de paquetes enviados y recibidos. Porcentaje de paquetes perdidos. Tiempo total de verificación de conexión y más. Algunas de las opciones que podemos ejecutar con ping son: Hacer un ping audible: ping -a Hacer ping a una dirección broadcast: ping -b Definir número de paquetes a enviar: ping -c Desplegar las direcciones de red como números: ping -n Definir el intervalo entre transmisiones sucesivas: ping -i Definir el TTL (Tiempo de vida): ping -t Esta obra está bajo una licencia de Creative Commons Reconocimiento 4.0 Internacional .