Script Docker que genera una imagen para conectarse a la red Tor

Script Docker que genera una imagen para conectarse a la red Tor

Aquí os dejo el Script Docker(Dockerfile) que genera una imagen que al arrancarla creará un proxy disponible por el puerto 9150 que nos permitirá navegar por la red Tor. Este script debe copiarse en un fichero llamado ‘Dockerfile'(Sin terminación) junto al fichero ‘orchid-1.0.0.jar’ del que os hablo en el post “Hacking: Conectándonos a la red […]

26/04/2017 by Albert Coronado 
El Ransomware

El Ransomware

El Ransomware es la preocupación mas grande que tienen ahora mismo los departamentos de seguridad digital de las empresas. Durante la segunda mitad del 2016 este tipo de ataques se duplicaron y tratan de cobrar un dinero por el secuestro de información de valor. Encontrareis disponibles las diapositivas en el siguiente enlace.

15/04/2017 by Albert Coronado 
Seguridad IT: Saber si una IP pertenece a la red Tor

Seguridad IT: Saber si una IP pertenece a la red Tor

Hemos hablado de la red Tor en pasadas ocasiones. La red Tor ofrece anonimato cuando navegamos por Internet y no siempre se utiliza con fines éticos. Si queremos saber si en nuestra aplicación web están accediendo desde esta red es muy fácil: Los servidores de Tor son públicos, podemos descargarnos la lista de servidores Tor […]

08/04/2017 by Albert Coronado 
Hacking: Conectándonos a la red Tor con el cliente Orchid

Hacking: Conectándonos a la red Tor con el cliente Orchid

Orchid es un cliente para la red Tor implementado totalmente en Java, cortesia de subgraph.com, una empresa de seguridad dedicada al software libre. Podéis descargaros Orchid desde este link. Orchid es un proxy mediante el cual podemos conectarnos a la red Tor, mediante la que podemos navegar por Internet de manera anónima. Tiene múltiples utilidades […]

07/04/2017 by Albert Coronado 
Vídeoblog 1: Mantén tu instalación de WordPress mas segura con WPScan

Vídeoblog 1: Mantén tu instalación de WordPress mas segura con WPScan

WPScan es un escáner de vulnerabilidades conocidas para WordPress. WordPress es el gestió de contenidos mas utilizados en Internet, el 25% de las páginas web están hechas con este gestor de contenidos. En el videoblog de hoy presentaré esta herramienta y que posibilidades tenemos para utilizarla: Notas: Links: Base de datos de vulnerabilidades Distribución Kali […]

25/03/2017 by Albert Coronado 
Desarrollo de apps seguras: El proceso de login, clave para dar seguridad al usuario

Desarrollo de apps seguras: El proceso de login, clave para dar seguridad al usuario

Cada mes aparecen nuevos asaltos o bugs de seguridad a páginas web de referencia. La última fue CloudFlare, servicio usado por millones de web(Yo mismo uso este servicio) y que debido a un bug pudo dejar al descubierto gran cantidad de información, incluidos passwords. Anteriormente tenemos casos como los de Dropbox, Linkedin, etc. Cada vez […]

04/03/2017 by Albert Coronado 
La seguridad cuando desarrollas una aplicación web

La seguridad cuando desarrollas una aplicación web

Las aplicaciones juegan un papel cada vez mas importante en la vida de las personas y los negocios. Y tal como crece la importancia de la tecnología crece de igual manera los problemas de seguridad. En este post voy a poner 6 problemas de seguridad que hay que tener controlados des del minuto 0 cuando […]

12/11/2016 by Albert Coronado 
Configurando un balanceador para Liferay con Nginx+Seguridad TLS+Docker

Configurando un balanceador para Liferay con Nginx+Seguridad TLS+Docker

Nginx es un servidor proxy que nos permite hacer de proxy para Http, mail, TCP/UDP generico, etc. o usarlo como balanceador de carga, servir contenido estático, cifrado TLS, etc. Es mucho mas ligero y rápido que Apache, y este es el motivo por el que lo vamos a usar para crear un balanceador de carga […]

04/07/2016 by Albert Coronado 
Configurando Docker para acceso remoto con certificados TLS

Configurando Docker para acceso remoto con certificados TLS

Podemos habilitar el acceso remoto a Docker de cualquier host simplemente añadiendo el parámetro ‘-H tcp://0.0.0.0:2376’ cuando arrancamos el demonio de docker. Por ejemplo: El problema aquí es que abre una API Rest accesible desde cualquier sitio y por cualquiera. Si queremos montar un cluster de servidores Docker seguro deberemos hacer lo siguiente: Generando los […]

19/06/2016 by Albert Coronado 
Seguridad IT: Protegiéndote de ataques CSRF con Spring y Angular

Seguridad IT: Protegiéndote de ataques CSRF con Spring y Angular

Spring trae por defecto la protección contra ataques CSRF(Cross Site Request Forgery), esto hace que sea un poco mas complejo hacer llamadas tipo POST, pero es altamente recomendable mantenerlo habilitado. Al principio puede parecer engorroso, pero al final es un hábito que cuando lo tienes no añade trabajo extra. En que consiste un ataque CSRF(Cross […]

29/02/2016 by Albert Coronado 
© Albert Coronado Calzada