Ponerle puertas al mar
Pues eso, estamos de nuevo con el socorrido tema de filtrar-controlar-… el P2P para “acabar” con el “pirateo” de música, pelis, etc. He leído (a través de barrapunto) el artículo del diario Público en...
View ArticleDeseoso
Estoy impaciente y deseando que revelen los detalles de técnicos de la “madre” de todos los errores del DNS. Ya queda menos, pero antes …, alguien tiene algo de información de por dónde pueden ir los...
View ArticleProtocolo de transporte p2p
Hemos comentado varias veces en clase el tema de los filtros anti-p2p en Internet y la cabezonería de algunos gobiernos de intentar “ponerle puertas al mar“. En meneame he encontrado esta noticia...
View ArticleCharlas de seguridad
El Instituto Universitario de Investigación Informática ha organizado, para este miércoles 11/02/09 en el salón de actos de Politécnica I, una jornada sobre seguridad de la información. En ella se...
View Article2002: Ataque al DNS
Cuando vimos en clase el tema del DNS, os comenté un ataque que hubo sobre los servidores raíz que apunto estuvo de “dejarnos sin Internet” En Senda Oscura podéis encontrar un cronología de los hechos....
View ArticleRedes defendibles
Existen muchas empresas e instituciones que tiran cables y conectan servidores sin ningún tipo de análisis y, posteriormente, conforme sus servicios y sistemas de red evolucionan y empiezan los...
View ArticleCaptura y análisis de paquetes de red
En esta entrada vamos a cambiar un poco la forma de trabajar con respecto a lo que ha sido habitual hasta ahora: vamos a realizar una tarea y vamos a comentarla analizando los resultados. Una de las...
View ArticleSobre los tipos de Informes de seguridad más recomendables
En este buen blog de seguridad (os recomiendo que os suscribáis), he visto una referencia a un documento del Instituto SANS que creo que es conveniente que lo reviséis y lo comentemos. Este PDF incluye...
View ArticleGuía sobre riesgos y buenas prácticas en autenticación online
En la próxima clase, entre otros temas de seguridad, haremos una breve introducción de mecanismos de autenticación. Para que aprovechéis este puente, os dejo este documento de Inteco sobre buenas...
View ArticleVulnerabilidades Web: cómo detectarlas y evitarlas
Presentación de José Luis Chica en MurciaLanParty’12 sobre las vulnerabilidades web. Es muy interesante, tanto como programadores como administradores de sistemas....
View Article