Publicaciones del Blog

A continuación se indica el listado de todas las entradas que se han ido publicando en este blog con su correspondiente descripción para que sea más facil para el lector navegar y buscar temas de su interes en este sitio. Por favor, si encuentras algun enlace roto, o algun dato que no corresponda, hacedmelo saber. (Excepto aquellas entradas que no se han publicado aun, esas te dará un error de página no encontrada).

NOTA:

Dado que poner todas las publicaciones en esta página hacia que la carga fuera cada vez más lenta, se han subido todas las publicaciones actuales y proximas en un fichero xsl (lo podeis abrir tambien con OpenOffice/LibreOffice sin problema). Desde aquí se puede descargar:

https://sourceforge.net/p/basconocimiento/code/HEAD/tree/trunk/Publicaciones%20Blog.xls?format=raw

Si el fichero se guarda sin extensión, renombrar el fichero con extensión “xls” (Microsoft Office) o “ods” (LibreOffice)

  1. agosto 25, 2011 en 6:59 am

    Hola Adastra,

    Esto no es un comentario sino una solicitud. Me permito hacerte una consulta, dado que conoces bien el tema de la seguridad y Snort.

    Es posible que me indiques dónde puedo encontrar una evaluación seria (gartner o algo así) y actualizada (2010 – 2011) de los diferentes tipos de IDS existentes en el mercado. ?

    Yo busco una evaluación de alguna revista, sitio web o Universidad especializada en seguridad que evalué los IDS comerciales y Snort, tal como se hace con los antivirus, en las cuales se evalúan por los ataques que pueden detectar y su rapidez en detectarlos, su capacidades, etc., y finalmente se les otorga un puntaje.

    Yo he buscado bastante, sin embargo, solo he encontrado artículos de universidades bastante densos que corresponden a investigaciones experimentales con los datos de DARPA (1998, 199, 2000), pero que no están actualizadas y comparan muy pocos IDSs, por tanto la información que tengo es un poco dispersa y antigua.

    Esto es una información para agregarla a un informe que debo entregar en la U. en un curso de seguridad.

    Gracias de ante mano, si te es posible ayudarme.

    Jorge Almanza
    Jorge.almanza@hotmail.com

    • agosto 25, 2011 en 10:31 am

      Hola,
      Desde mi punto de vista, los mejores casos de estudio sobre Snort los lleva haciendo desde hace varios años “sourcefire Cybersecurity” te recomiendo que visites su sección de casos de estudio en:
      http://www.sourcefire.com/resources/case-studies
      Es posible que te interese el caso de estudio de la universidad de Loughborough, fue en febrero de este año habla de Snort y RNA

      • mayo 25, 2012 en 1:21 am

        Gracias me va a servir un monton esto.

        Felicidades por el blog. Nos vemos en EHN

  2. Manuel
    octubre 18, 2011 en 2:31 pm

    Hola adastra felicidades por tus Post, soy un empedernido fanático de la informática, especialmente en la “seguridad informática”,

    Tienes algún correo al cual te pueda escribir?

    • octubre 18, 2011 en 2:41 pm

      Hola Manuel, gracias por tus felicitaciones, si quieres contactar conmigo el correo al que me puedes escribir es debiadastra@gmail.com

      Un Saludo.

  3. noviembre 15, 2011 en 7:50 pm

    Estimado, muy bueno el blog, se va a mis favoritos, continua asi!

    • noviembre 15, 2011 en 7:54 pm

      Gracias Pablo, me alegra que te guste, hay mucho más contenido pendiente por publicarse, espero que también sea de tu interés.
      Saludos.

  4. bandazolanosMichel
    enero 27, 2012 en 5:44 pm

    HOla, excelente sitio.

    Tienes considerado publicar sobre wireshark?

    • enero 27, 2012 en 6:05 pm

      Si, estoy preparando una serie de publicaciones sobre hacking wireless y en estas se hablará bastante sobre wireshark y análisis de paquetes, creo que aproximadamente en dos semanas comenzaré con a publicar esos artículos.
      Gracias por leer y me alegra que te haya gustado mi blog.
      Un Saludo.

  5. badbrake
    febrero 2, 2012 en 4:22 pm

    Hola Adastra

    Como se suele decir, te encontre por casualidad y tu articulos me han absorbido mas de mediodia y no ha sido por la nevada que esta cayendo.

    !!!Impresionantes ¡¡¡¡, compartir conocimientos y de esta manera es algo sublime. Me has enganchado y seguire tus entredas.

    Quisiera realizarte una pregunta, esta visto que tienes tor controladisimo, ¿lo prefieres a metodos mas modernos como las vpn cifradas o el sistema jondo basado en java? ¿crees que es el metodo mas efectivo para el anonimato?

    Muchas gracias. Seguire leyendote.

    • febrero 2, 2012 en 6:39 pm

      Hola badbrake,
      Me alegra que te guste lo que he escrito, aun hay muchas publicaciones pendientes por publicarse (no solamente sobre anonimato) así que espero que también te enganchen :)
      Sobre lo que me preguntas, creo que TOR tiene una ventaja muy grande que no puede ser desestimada y es la cantidad de usuarios que la usan y los relays (repetidores) que se encuentran actualmente activos (miles de repetidores), si a eso le sumas una correcta configuración del lado del cliente, da como resultado un “fuerte anonimato” que es realmente difícil de desenmascarar por cualquiera y eso a efectos prácticos, es una ventaja para realizar pentesting contra maquinas en internet de forma anónima o simplemente navegar… sin embargo tienen una gran desventaja con respecto a todas las soluciones “InProxy” como una VPN privada, I2P o FreeNet en lo que compete a los servicios que se pueden ofrecer y consumir, en TOR los hidden services son MUYYYYYY lentos y desde mi punto de vista no merece la pena exponer y/o utilizar un servicio con TOR, prefiero una VPN de las tantas que hay (Hamachi, OpenVPN, Adito, etc.) o directamente I2P y Freenet, no solamente el rendimiento es muchísimo mejor, sino que los puedes configurar de una manera mucho más sencilla (lo digo desde mi experiencia personal) cosas como servidores SSH, Apache, SOCKS, etc, etc, etc.
      Por lo tanto, desde mi punto de vista no me quedaría con “una única” solución tecnológica, dependiendo de lo que quiera hacer selecciono en un momento determinado una herramienta comparando sus ventajas y desventajas, pero claro, para hacerlo, evidentemente es necesario conocer muy bien las herramientas que tienes disponibles y creo que ese es el verdadero “reto”, hay mucho por estudiar y por aprender….

      Bien, un saludo y gracias por comentar!

  6. Cesar
    febrero 26, 2012 en 12:50 am

    Hola, he visto tu blog en el hacker.net.

    Una duda, a ver si me la puedes aclarar; el proveedor de servicios de internet (Telefonica, Vodafone, ONO, Jazztel, etc) puede consultar las paginas web que visitan los usuarios?

    y respecto a un buen programa para cambiar/ocultar la IP, cual recomendarias?

    Un saludo!

    • febrero 26, 2012 en 12:59 am

      Técnicamente puede hacerlo sin mayores inconvenientes, dado que son tu proveedor de internet, sin embargo la LOPD (que esta actualmente en vigor en España) obliga a los proveedores de dichos servicios a “respetar” la información privada y confidencial de sus usuarios (darles un buen uso y no hacer publica dicha información). En la practica, muchos usuarios (especialmente aquellos cuyos hábitos de navegación puedan ser “sospechosos”) se encuentran bastante vigilados por parte de sus propios ISP y pueden distribuir esos datos a entidades oficiales (como la policía).

      Sobre tu otra pregunta, TOR es una buena solución.

  7. Oliver
    febrero 29, 2012 en 6:55 pm

    Excelente bolg!!!!!!!! Felicitaciones amigo!
    X gente como tu chavos como yo somos inspirados!!!!!!!!
    GRACIAS X COMPARTIR!!!!!!!!!

  8. jorge
    marzo 7, 2012 en 11:17 pm

    Amigo te felicito por este blog, es exelente.
    No soy un experto en el tema pues llevo muy poco familiarizandome con backtrack y me parece muy interezante saber y conocer como funciona la seguridad informatica.
    Y normalmente hay mucha informacion sobre estos temas pero en ingles, pero ahora si voy avanzar con la informacion que estas compartiendo. MUCHAS GRACIAS :)

  9. Ouser
    abril 15, 2012 en 1:07 am

    Simplemente queria decirte que me encantan tus publicaciones, aunque algunas sean para un nivel avanzado, las leo con entusiasmo y aprendo todo lo que puedo.
    ERES UN CRACK!

  10. gar
    octubre 11, 2012 en 9:10 pm

    Gracias por este blog. Sobre seguridad informatica hay muy poca informacion en castellano. Felicidades, enhorabuena y sobre todo de nuevo gracias.

  11. diciembre 13, 2012 en 8:44 pm

    Genial Adastra ! gracias por todo.

  12. Xashkemi LC
    julio 21, 2014 en 9:07 pm

    Hola adastra, queria felicitarte por tus publicaciones, estan excelentes, me gustaria preguntar si han considerado tener una pagina en fb o de repente un canal de youtube para poder tener al alcanze tus publicaciones apenas salgan, tienes buen contenido que no puede dejarse pasar.
    Gracias por compartir informacion.

    • julio 21, 2014 en 9:32 pm

      Hola Xashkemi,
      Muchas gracias por comentar y por tu interés.
      Efectivamente, hay una página en FB del blog, es esta: https://www.facebook.com/pages/The-Hacker-Way-Blog/250183058348158
      Sin embargo, no tengo un canal de youtube oficial para el blog.
      Si quieres estar pendiente de los contenidos que periódicamente se publican aquí, puedes seguir la página en fb, mi cuenta de twitter (@jdaanial) o también puedes suscribirte directamente al blog utilizando tu dirección de correo. Es muy probable que en los próximos meses suba los vídeos que tengo en este blog en un canal de youtube, pero eso será más adelante :-)

      Muchas gracias,
      Un saludo.

  1. No trackbacks yet.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 901 seguidores

%d personas les gusta esto: