Publicaciones Etiquetadas ‘Internet’

[Howto] Crear certificado de seguridad autofirmado

Hola lectores!

La semana pasada me llegó un requerimiento para generar un archivo CSR (Certificate Signing Request) para la creación de un certificado de seguridad, y pues bien, hoy me doy a la tarea de explicar paso por paso la creación del mismo incluyendo las llaves y todo lo que se tiene que generar.

¿Para qué nos sirve un certificado de seguridad?

Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de Internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente.

En el mundo de Internet, toda comunicación cifrada el certificado debe ser firmado por una Entidad Certificadora Autorizada (CA) que nos garantiza que el servidor donde está alojada la página es quien dice ser. En algunas ocasiones, es necesario crear certificados auto-firmados para realizar pruebas o para montar servidores internos.

Con un servidor Unix/Linux y con el programa OpenSSL es muy fácil y rápido crear este tipo de certificados.

Pues bien, ahora que ya leímos algo de teoría pasemos a la creación del certificado:

  1. Generar la llave privada.Una de las tantas bondades de OpenSSL es el poder generar una llave RSA privada y un archivo CSR, pero también nos sirve para crear los certificados autofirmados que por lo regular son utilizados para uso interno o para realizar pruebas.
    El primer paso es crear la llave privada RSA. Esta clave es de 1024 bits que se cifra utilizando 3-DES y se almacena en formato PEM para poder ser leído en formato ASCII.

    openssl genrsa -des3 -out server.key 1024



  2. Generar un CSR.
    Ahora que tenemos creada la clave privada procedemos a generar un archivo CSR (Solicitud de firma de certificado, por sus siglas en inglés).  Este archivo tiene 2 utilidades, la primera, enviarlo a una entidad certificadora como Verisign o Thawte, quienes validarán la identidad del solicitante y generarán un certificado firmado; y la segunda, es la de auto firmar el CSR, que es lo que explicaremos más adelante.
    Durante la generación del archivo CSR, se solicitarán ciertos datos informativos que serán los atributos X.509 del certificado.
    Uno de los campos que se solicitan el es “Common Name”, en este campo es muy importante poner el nombre del dominio del servidor que va a ser protegido por SSL. Como ejemplo, si el sitio va a ser https://secure.csimx.net, en el campo se pondría secure.csimx.net.
    El siguiente comando muestra como generar el archivo CSR

    openssl req -new -key server.key -out server.csr

  3. Borrar la contraseña de la clave.
    Un desafortunado efecto secundario de la transmisión de una clave privada con contraseña (passphrase) es que Apache o el servidor web en cuestión te pedirá la frase cada vez que se inicie el servidor web. Esto no siempre es conveniente, sobretodo si el servidor se reinicia automáticamente. Las propiedades mod_ssl  de Apache incluye la capacidad de utilizar un programa externo en lugar de escribir la frase a mano, sin embargo, esto no es necesariamente la opción más segura. Es posible eliminar el cifrado 3-DES de la clave para que no sea necesario escribir una clave. Eso sí, si la clave privada ha dejado de estar cifradas, ¡es fundamental que este archivo sólo pueda ser leído por el usuario root!. Si un tercero obtuviera la clave privada sin cifrar, el certificado correspondiente deberá ser revocado. Para quitar la frase de paso de la clave, utiliza el siguiente comando:

    cp server.key server.key.org
    openssl rsa -in server.key.org -out server.key

     

  4. Crear el certificado autofirmado.
    Si todo lo anterior se llevó a cabo, en este punto podemos crear el certificado autofirmado. Este certificado marcará error en el navegador del cliente ya que la entidad certificadora es desconocida y no confiable.El siguiente comando muestra como generar el certificado con una validez de 1 año.

    openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

  5. Instalar la clave privada y el certificado en el Apache.
    Cuando se instala Apache con mod_ssl, se crean diversos subdirectorios de configuración dependiendo donde y como se configuró e instaló apache.

    cp server.crt /usr/local/apache/conf/ssl.crt
    cp server.key /usr/local/apache/conf/ssl.key

  6. Configurar los Virtual Hostscon SSL.

    SSLEngine on
    SSLCertificateFile /etc/apache2/conf.d/ssl.crt/server.crt
    SSLCertificateKeyFile /etc/apache2/conf.d/ssl.key/server.key
    SetEnvIf User-Agent “.*MSIE.*” nokeepalive ssl-unclean-shutdown
    CustomLog logs/ssl_request_log \
    “%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \”%r\” %b”

  7. Reiniciar apache.

    service apache2 restart

  8. Probar.

    https://secure.csimx.net

 

 

Visto en www.hackplayers.com

Conceptos de Seguridad que debes conocer

Alguna vez haz escuchado cosas raras como ¿Agujero de Seguridad? o ¿Malware? o ¿Análisis de Vulnerabilidades? ¿PenTest? etc??

Bueno, vamos a presentar unos cuantos conceptos que siempre debes tener en la mente:

  1. ¿Qué es un análisis de vulnerabilidades?
    Un análisis de vulnerabilidades es un estudio en busca de debilidades que se realiza a una infraestructura y/o aplicación de manera controlada y con pleno concentimiento del cliente.
    El objetivo principal es asegurar que no está expuesta a un atacante y así poder mantener la disponibilidad, confidencialidad e integridad de la información.
  2. ¿Qué es Malware?
    Es un software malicioso que su objetivo es dañar y/o infiltrarse en equipos computacionales sin el concentimiento de su propietario.
  3. Qué es un agujero de seguridad?
    Es una debilidad en un sistema que puede ser aprovechado por un atacante para violar la seguridad del mismo.
  4. ¿Qué es un troyano?
    Es un tipo de malware que se presenta al usuario como un programa legítimo pero que al ejecutarlo causa daños en los equipos y sistemas. En la mayoría de los casos abre puertas traseras permitiendo a un atacante manipular y tomar control del equipo.
  5. ¿Qué es un certificado de seguridad?
    Es un tipo de seguridad que brinda confianza al usuario cuando realiza transacciones por internet, normalmente económicas o con información sensible. Está diseñado para cifrar toda la información que pasa ente el cliente y el servidor y que no sean interceptados por algún otro usuario. Podemos identificar este tipo de servicio en nuestro navegador cuando la barra de navegacion tiene https:// como son los bancos, Facebook, gmail, entre otras páginas.
  6. ¿Qué es una auditoría de seguridad?
    Es un estudio realizado por profesionales de seguridad informática que pretende el análisis de sistemas para evaluar, identificar, enumerar y describir las diferentes vulnerabilidades que pudieran presentarse en una revisión de servidores, redes y equipos de computo.
  7. ¿Qué son las APT – Advanced Persistent Threat (Amenaza Avanzada Persistente)?
    Son un tipo de malware que se encargan de atacar principalmente entornos corporativos o políticos. La principal característica y por lo que sobresale, es por su alta capacidad de esconderse/ocultarse, por lo que es muy difícil deshacerse de ellas.
  8. ¿Qué es una prueba de Penetración?
    Es una evaluación activa de las medidas de seguridad de la información. El objetivo del PenTest es detectar puntos débiles que pueden ser utilizados por un atacante para violar la seguridad de los sistemas. Durante el PenTest se busca explotar las debilidades simulando ser un atacante para obtener información relevante pero SIN DAÑAR la información, sistemas e infraestructura.

Gracias por leernos, espero dejarles un poco más claro estos conceptos y que les sean de utilidad más adelante.

 

Saludos! }x)

TheHarvester: Recopilando Informacion

Hola a todos,

En esta entrada quiero hablar un poco sobre la recopilación de información.

Para que nos sirve empezar a juntar información de nuestro objetivo? Es una respuesta sencilla, al realizar un reconocimiento de nuestra víctima nuestro objetivo empezamos a conocer que servidor es, que servicios tiene ejecutando, que versiones tiene instaladas, etc. pero con esta entrada lo más importante es conocer un poco mas allá de la infraestructura, es por eso que quiero adentrarme un poco en la herramienta TheHarvester.

Como ya les comentaba el primer paso de un pentest o prueba de penetración es recopilar información sobre nuestro objetivo servicio o servidor a evaluar.

Existen diversas herramientas que nos ayudan a reconocer un servidor, pero en esta ocasión les vengo a hablar de una herramienta bastante útil y que nos facilita esta tarea, pues la información que recopila viene desde subdominios, nombres de usuario, nombres de hosts, hasta cuentas de correo electrónico.

TheHarvester es una herramienta desarrollada en python que se encuentra ya instalada en Backtrack bajo el directorio /pentest/enumeration/theharvesterPara ejecutarla simplemente nos dirigimos al directorio ya mencionado y ejecutamos el siguiente comando:

python theharvester.py

Con este sencillo comando nos muestra la ayuda y algunos ejemplos de las diferentes opciones con las que cuenta.

Algunos de los ejemplos son los siguientes:

./theharvester.py -d microsoft.com -l 500 -b google

./theharvester.py -d microsoft.com -b pgp

./theharvester.py -d microsoft -l 200 -b linkedin

Para este ejemplo usaré el dominio alestra.com.mx

theharvester

Como se puede apreciar en la imagen anterior, la herramienta muestra cierta información que puede ser considerada como sensible, que, buscando un poco mas por Internet podría ir realizando un diagrama con los nombres, puestos, teléfonos, etc de las direcciones de correo electrónico encontradas.

En la siguiente imagen se puede apreciar que el correo pertenece  Sergio Prado y el número telefónico

theharvester2

Espero que les sea de ayuda esta breve introducción a la herramienta.

Como siempre, muchas gracias por leernos y no olviden dejar sus comentarios.

Falsa ley de privacidad UCC-1-308-1-103 en Facebook

Últimamente se ha estado observando en los muros de facebook un texto que se hace pasar por una ley donde mencionan que queda prohibido el uso de la información personal escrita en los muros y perfiles de esta famosa red social.

Analizando un poco más a detalle la ley  el texto  UCC-1-308-1-103 y buscando un poco en Internet sobre ella podemos ver que NO APLICA para proteger datos personales, fotografías, etc. Las leyes UCC o Uniform Commercial Code (por sus siglas en inglés) son para el derecho mercantil y no son de derecho de autor y/o privacidad.

Esto no deja de ser más que una  estúpida cadena que se propaga por las redes sociales sin ningún fin, sin que nadie gane nada, sin que nadie se muera.

Al momento en que se registraron en Facebook, ustedes cedieron todos sus derechos a la empresa cuando aceptaron los términos y condiciones de la red social, así que el estar copiando y pegando una “Ley de privacidad en los muros” no sirve de nada.

A continuación les dejo una imagen de lo que dice la famosa “Ley de privacidad”

No sigan replicando este tipo de cosas en sus muros, todo es inútil.

Espero dejen sus comentarios para conocer las ideas, sugerencias, formas de pensar de cada uno de ustedes.

Biblioteca Virtual HP

HP anunció que la Biblioteca Pública de Cleveland facilita el acceso de la comunidad al contenido digital a través del cómputo personal HP. La biblioteca ofrece thin clients móviles de HP a los visitantes para que se sientan tal y como si estuvieran utilizando su propio equipo portátil o PC de escritorio.

MyCloud, el nuevo programa de la biblioteca implementado en junio, utiliza thin clients móviles HP 6360t y PC HP TouchSmart. Con el apoyo de estos equipos, los usuarios podrán navegar por Internet, acceder a los recursos de la biblioteca y guardar sus archivos, sitios favoritos y preferencias para poder consultarlos cada vez que visiten la biblioteca. MyCloud también brinda acceso a potentes aplicaciones de software, tales como herramientas para edición de fotos y aplicaciones de administración empresarial.

“Como biblioteca progresista del siglo XXI, nos entusiasma poder ofrecer a los usuarios una experiencia de cómputo óptima y más personalizada. Con esto, resolvemos los problemas de acceso que tenía la comunidad, ya sea para sacar un libro, descargar un libro electrónico o utilizar la tecnología para acceder a información”, señaló Felton Thomas, director ejecutivo de la Biblioteca Pública de Cleveland.

HP habilita el área de tecnología de la biblioteca: La Biblioteca Pública de Cleveland mejora la experiencia de los usuarios a través de diversas etapas de desarrollo. La primera consiste en transformar la Sala Louis Stokes en una central tecnológica. En ésta los usuarios encuentran toda la tecnología de la biblioteca en un solo lugar.

Los usuarios tienen acceso a 120 thin clients móviles y pueden emplear artículos como tablets y lectores de libros electrónicos que se puede utilizar en los dos edificios de la biblioteca y en el jardín para lectura al aire libre.

Las PCs HP TouchSmart también están disponibles para los usuarios de la biblioteca y ofrecen una manera divertida de interactuar con información y juegos educativos, además de brindar los beneficios de una pantalla grande para obtener una visualización más amplia o utilizarse por varias personas al mismo tiempo.

“HP está ayudando a la Biblioteca de Cleveland en su innovador esfuerzo por cerrar la brecha digital a través de la tecnología”, dijo Jeff Groudan, director de Thin Clients en HP. “El ambiente de cómputo de thin clients móviles de la biblioteca brinda a los usuarios una experiencia como si utilizaran su PC y les proporciona acceso a sus datos en la nube, sin la necesidad de contar con administración de TI, ni de incurrir en el costo de adquirir PCs completas”. ..

Sin duda, demasiadas cosas se pueden aprender leyendo, y mas si lo haces mas divertido para la gente, por lo cual invito a la gente que visite este lugar en el cual tratamos de brindar un poco de ayuda, como lo dice @oorozcoo.

[FALSO] Facebook y Whatsapp

Como hemos visto en los últimos días han aparecido varias aplicaciones en Facebook haciendose pasar por aplicaciones verdaderas de whatsapp que prometen poder enviar y recibir mensajes a través de esta famosa red social.

A continuación les dejo un resumen de lo que realizan estas aplicaciones.

Sistemas Afectados

Usuarios de la red social Facebook que accedan a la aplicación falsa.

Descripción

Se han detectado en la red social Facebook aplicaciones falsas de WhatsApp diseñadas para obtener datos personales de los usuarios, redirigirlos a páginas web fraudulentas, mostrarles publicidad no deseada en sus biografías o enviar correo spam a sus contactos. Hay que estar muy atentos y no dejarse engañar con trucos de ingeniería social ya que, a día de hoy, WhatsApp no está disponible para Facebook.

Imagen aviso seguridad no técnico

Solución

Si acepto la aplicación en Facebook debe eliminarla lo antes posible. Para ello, sigue los pasos que encontrará en la sección de ayuda de la red social «¿Cómo puedo quitar o eliminar una aplicación de mi cuenta?».

Si desea denunciar la aplicación, puede hacerlo desde la siguiente página: «Notificación de incumplimiento de derechos por parte de una aplicación»

Para evitar ser engañado con trucos de ingeniería social, es conveniente aplicar recomendaciones de seguridad:

  • Usar sentido común y no hacer clic en cualquier cosa que veamos en las redes sociales.
  • Utilizar un analizador de enlaces antes de hacer clic en cualquier url para comprobar si ésta te lleva a una página legítima.
  • Nunca abrir mensajes de usuarios desconocidos o que no se hayan solicitado, eliminarlos directamente.
  • No contestar en ningún caso a estos mensajes.
  • Contrastar la información siempre en fuentes de confianza para evitar ser engañado en Internet con falsos mensajes.

Puedes ayudarnos a combatir este tipo de fraudes enviándonos un correo a: Correo electrónico

Ante cualquier duda, puede solicitar ayuda a través de nuestro servicio de Soporte por Chat Atención telefónica.

Detalle

Como ya hemos visto en otras ocasiones, las redes sociales son utilizadas frecuentemente para engañar a los usuarios con mensajes, páginas y aplicaciones falsas utilizando para ello la ingeniería social.

Esta vez es Facebook la que está siendo utilizada por los delincuentes para propagar aplicaciones falsas de WhatsApp. Aprovechando el gran éxito que está teniendo la aplicación para móviles, se están creando supuestas aplicaciones de Facebook que te permiten chatear con tus contactos móviles.

Un ejemplo de cómo funcionan estas aplicaciones falsas:

  • Accedes a la página de presentación de la aplicación falsa y la descargas.

    Imagen aviso seguridad no técnico

  • La aplicación solicita permiso para acceder a la información básica de la biografía y a la dirección de correo electrónico que se tenga asociada a la cuenta de Facebook. Se acepta pulsando «Iniciar sesión con Facebook».

    Imagen aviso seguridad no técnico

  • Supuestamente realizando los pasos anteriores se instalaría la aplicación de WhatsApp para Facebook… sin embargo, salta una ventana con mensaje de error.

    Imagen aviso seguridad no técnico

Evidentemente no se puede instalar la aplicación porque no existe. Es un simple truco para acceder a la información personal del usuario. Así los delincuentes podrán utilizarla a su antojo.

Si desea reportar un incidente de seguridad (fraude electrónico, robo de información, infección por virus, etc.) a INTECO-CERT puede hacerlo a través de la dirección incidencias@cert.inteco.es incluyendo toda la información posible.
VIA | INTECO

Concientización de usuarios ayuda a la seguridad

El termino concientizar o concientización toma parte de una acción educativa, que en los diferentes temas explica a los usuarios las cosas que son buenas y que son malas, poniendo como prioridad la enseñanza.

La seguridad informática es una temática que está teniendo una muy grande repercusión, más que nada en un equipo conectado a internet, que es el foco principal de propagación de malware. Para esto se han generado distintas políticas de seguridad, como por ejemplo la navegación con el protocolo HTTPS, para navegar en sitios que contengan o soliciten información personal, confidencial, o simplemente privada sin temer la pérdida, hurto o mal uso de la misma.

En un principio estas políticas eran utilizadas en sitios web bancarios entre otros, debido a los hurtos de datos de las tarjetas de crédito, y por ende, el robo del dinero. Luego, estas políticas de seguridad informática fueron aplicándose a distintos sitios, tales como redes sociales y servidores de correo por ejemplo:

Google +, la red social de google posee HTTPS, y es posible corroborarlo no solo con la URL, sino que también con el candado ubicado en la esquina inferior derecha:

Gmail, es el servicio de correo de google, el cual se presenta bajo este protocolo para una navegación segura:

Actualmente el buscador más conocido de todo internet posee su gran mayoría de prestaciones bajo el protocolo HTTPS, entre otras políticas, lo cual favorece al resguardo de los datos de los usuarios de estos servicios.

Actualmente existe un centro de seguridad familiar de Google, en el cual muestra, entre muchas otras funciones, la posibilidad de predeterminar una configuración para las búsquedas tanto en Google como en YouTube y así evitar que los menores de edad puedan acceder a sitios web o contenido ofensivo o inadecuado para su edad.

Este centro de seguridad familiar trata de concientizar la correcta utilización de los recursos en internet, para evitar tanto el mal uso de la misma, como la posibilidad de convertirse en objetivos de un ataque, siendo los niños los más vulnerables debido a su grado de desconocimiento acerca del tema.

Para poder generar un mayor porcentaje de protección ante las distintas amenazas es indispensable la concientización de los usuarios en conjunto con una actualización periódica de su software y contar con una solución antivirus con capacidad de detección proactiva, por esto es importante que lo usuarios de internet se asesoren acerca de las distintas problemáticas posibles para, por ejemplo, los menores que utilizan los equipos y así poder enseñarles cómo evitar comprometer la información y el equipo.

VIA ESETLA

TrueCrypt


A lo largo del tiempo hemos observado la evolución de muchas cosas, llámense naturales, científicas, humanas, y por su puesto no poden faltar las tecnológicas; al parecer estas últimas a un ritmo acelerado, las cuales nos han llevado a tener una gran movilidad y portabilidad de los datos, lo que antes eran lujos (celulares, automóviles, laptop, etc) hoy se han convertido en una gran necesidad. Desafortunadamente las mentes criminales también evolucionan; antes te asaltaban y lo único que perdías eran cosas materiales, actualmente nos hemos encontrado con robos de laptops, smartphones de personas claves dentro de una empresa, organización o institución, es más que obvio que el móvil no es el equipo sino la información contenida en ellos. Es por eso que se deben de tomar las medidas necesarias para evitar fuga de información y que nuestros datos lleguen a personas malintencionadas.

TrueCrypt es una de las muchas herramientas que nos pueden ayudar con la salvaguarda de la información, en este caso de equipos de escritorio, laptos y pendrive. Como mucho de lo que recomendamos aquí, esta herramienta es Open-Source y gratis. La cual podemos encontrar en sitio oficial TrueCrypt.

Con esta herramienta podemos encriptar nuestros discos duros, pendrive y SO. Con los siguientes algoritmos:


Cuidemos nuestros datos, un mal uso nos puede ocasionar demasiados problemas.

Clasificación y Ordenamiento de un ataque con BackTrack. Parte II

********************************************************************************************************************

Esta información es con fines educativos. No me hago responsable por el mal uso que se le pueda dar.

********************************************************************************************************************

 

Siguiendo con la taxonomía del ataque, les voy a platicar sobre los grupos de noticias y las reuniones de los grupos de usuarios.

 

Grupos de noticias. (Foros)

En alguna ocasión haz visitado foros en busca de alguna respuesta a un problema en particular. Si encontraste la respuesta la tomas y dejas el tema por la paz, pero si no la encuentras muy seguramente te registras para preguntar haber si a alguien ya le había pasado o para que te den algunas ideas de como solucionarlo. Dos cabezas piensan mejor que una xD.

El problema de este tipo de soluciones, en estos grupos de noticias o foros es que muchas veces dejas información de más, es decir, expones información muy valiosa para el atacante cuando estas buscando solucionar un problema.

En el siguiente ejemplo puedes apreciar una pregunta en la cual describe el sistema operativo sobre el cual esta ejecutando su sistema; información que nadie debe de conocer.

 From: user@midominio.com
Subject: Apache Problem
Newsgroups: comp.infosystems.www.servers.unix, comp.os.linux,
alt.apache.configuration, comp.lang.java.programmer
Date: 2004-07-07 09:19:28 PST
I am having a problem with Apache reverse proxy not communicating with web
applications using HTTP 1.1 keepalive. I am using Apache 1.3.23 on Red Hat Linux
6.2. It is compiled with mod_proxy and mod_ssl.
Any ideas would be greatly appreciated.
Thank you.
——-
user@midominio.com
Sr. Systems Administrator
midominio.com

 

Como se puede apreciar, en la parte superior esta el correo electrónico, especifica la empresa en la que labora el usuario, y el prefijo del correo puede hacer referencia a su usuario de red. Malamente muchas empresas usan el mismo código de acceso para sus aplicaciones como para su correo electrónico. Esto no debería ser de esta manera ya que si se compromete algún nombre de usuario sería más fácil el crackear la contraseña.

Probablemente la manera más eficaz se puede buscar grupos de noticias mediante Google, solo se debe introducir el nombre de la empresa y obtendrás todas las noticias relacionadas con esa empresa.

 

Reuniones de Grupos de Usuarios.

En muchas ciudades existen grupos de usuarios que semana con semana, cada quincena, o mensualmente se reúnen para platicar sobre sus tecnologías, aportaciones, desarrollos, etc. Estas reuniones otorgan una gran oportunidad para las personas que son principiantes en el área de TI, o que les gusta actualizarse y compartir sus conocimientos con los demás de sus áreas.

Asistir a grupos de usuarios es una buena manera para poder practicar tus habilidades de Ingeniería Social. El llegar temprano y/o quedarse tarde puede ser de mucha utilidad y se puede reunir información sensible de donde trabajan las personas y las tecnologías que desarrollan, o las tecnologías que utilizan.

 

Socios de Negocio.

Se ha comprobado que los socios del negocio son los que más información pueden brindar. Por más controles de seguridad tengas para proteger tu información lo puedes lograr, sin embargo cuidar a los socios no.

Los sitios de Internet normalmente revelan los nombres de sus socios de negocio, un medio eficaz de revelar esa información son los buscadores. Un claro ejemplo es poner la url del sitio www.csimx.net en Google y veremos los resultados de los sitios que contienen algún enlace a la página original. Visitando todos los sitios enumerados podemos encontrar la tecnología utilizada y así poder armar un ataque mas personalizado sin tener que ir realizando ataques para todas y cada una de las tecnologías. El ejemplo de este tipo es que si en los resultados aparece una empresa especializada en soporte técnico de Oracle, podemos asumir que la empresa original corre sobre una plataforma de Oracle.

 

Con esto doy por terminado lo que es el reconocimiento pasivo. En el próximo post les hablaré del reconocimiento activo y poco a poco iremos adentrándonos en el tema.

 

Saludos!

 

 

 

 

Tal vez te pueda interesar los siguientes links:

Clasificación y Ordenamiento de un ataque con BackTrack. Parte I

101 Libros de Seguridad informatica Gratis

Seguramente en mas de una ocasión haz andado en busca de libros relacionados con la seguridad informática, redes, browsers, programación, cloud computing, entre otros temas.

101freetechbooks.com cada mes rifa entre sus usuarios, 101 libros de los temas mas actuales en tecnología de información totalmente grátis incluyendo el envío hasta tu país. No es fraude, no es spam.

Tiene gran variedad de categorías como:

  • DataBases & Data
  • Desing & ULs
  • Enterprise
  • Development Tools
  • Gaming
  • Internet
  • Languages
  • Microsoft Tools
  • Mobile
  • Networking
  • Operating Systems

Como participas en la rifa? Muy sencillo, solo tienes que ingresar aqui y registrarte.

Y cómo funciona esto? De la siguiente manera:

  1. Te registras.
  2. Buscas tus libros.
  3. Creas tu lista de favoritos.
  4. Automáticamente participas en la rifa mensual. En caso de ser ganador tienes la opción de escoger 1 libro de los que marcaste como favoritos y te será enviado a tu domicilio.
  5. Aumenta tus oportunidades de ganar al invitar a tus amigos.

Registrate y participa, no pierdes nada, y puedes ganar muchos libros.

Suerte!

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner