Protocolos, Redes

Ipv6, ¿solución o nuevo problema?

 El problema:  Un día cualquiera trato de enviar un correo a una cuenta de gmail desde el servidor de hackingcodeschool.net, es un servidor propio configurado por nosotros y : MAILER-DAEMON@hackingcodeschool.net  Undelivered Mail Returned to Sender Wtf!!!!??, bueno vamos a mirar: ​Our system has detected that this message does 550-5.7.1 not meet IPv6 sending guidelines regarding PTR records and 550-5.7.1 authentication.…

Continue Reading
Noticias

Lágrimas Rojas

Ayer murió el creador de Debian, para ser honestos, yo ni conocía su nombre hasta ayer, era Murdock, Ian Murdock .., lo que si queda de él, la libertad, gracias al trabajo de este hombre mi cerebro es un poco mas amplio, rico y libre, el mio y el de muchos otros que habitamos su sistema. Gracias a su trabajo entiendo el código…

Continue Reading
Protocolos, Redes

IRC-SOCKS: UN TÚNEL PARA TODOS TUS IRCS EN I2P

Recuperó aquí un post que tenía en mi blog http://blackdragon.i2p. Como ya sabemos, para acceder a cualquier servicio desplegado en I2P, necesitamos crear un túnel cliente. Sin embargo, cuantos más túneles creemos, mayor será el consumo de memoria de nuestro router. Para el caso específico de los túneles IRC, disponemos de una alternativa, los IRC-Socks, que nos permitirán, con un…

Continue Reading
Otros

Amor y matemáticas

Amor y Matemáticas Edward Frenkel Por supuesto sabes que los quarks son partículas elementales que componen los neutrones y protones, pero  ¿Sabías que a los quarks se les llama así por un poema satírico del libro de James Joyce, Finnegan’s Wake? El poema dice así: Three quarks for Muster Mark! Sure he hasn’t got much of a bark And sure any he has it’s…

Continue Reading
Administración de sistemas, Hardening, Protocolos

DnsSec How to

DNSSEC HOWTO ¿Que es dnssec? Es un sistema de intercambio de certificados en las respuestas con los dominios de nivel superior para evitar ataques de envenenamiento de cache, dnsflood… Básicamente lo que vamos a hacer es decirle al resto del mundo qué no tenemos en nuestra zona dns, quién puede enviarnos peticiones y de quién aceptamos actualizaciones, amén de intercambiar una serie de…

Continue Reading
Exploiting, Programación

Exploiting de software: Freesshd Buffer Overflow

La mejor forma de entender el funcionamiento de una vulnerabilidad del tipo “buffer overflow” es probablemente por medio de un ejemplo y por ese motivo, en este articulo se intentará explicar el procedimiento habitual para explotar este tipo de vulnerabilidades de forma remota. En este caso concreto, se utilizará el servidor FreeSSHD con una versión <= 1.0.9, la cual viene…

Continue Reading
Administración de sistemas, Hardening

Linux hardening tips

Después de tener configuradas las copias de seguridad toca algunas pinceladas de hardening: Siempre que securizamos una máquina tenemos que tener claro de que nos protegemos cuando ponemso una medida, como va repercutir en el funcionamiento del sistema y a que le afecta porque si no podemos encontrarnos con que la seguridad se convierta en una barrera en lugar de…

Continue Reading
Conferencias, Prensa

¿Porqué las mujeres hackers no son invisibles?

A raíz de navaja negra un periodista de El País que fue a cubrir el evento publicó el siguiente artículo: http://tecnologia.elpais.com/tecnologia/2015/10/08/actualidad/1444323800_709453.html Por alusiones no puedo evitar aclarar…. ESTE POST AÚN NO ESTÁ ACABADO, COMO ADELANTO: Debido al jaleo que se ha montado en algunas listas y a que me siento incómoda dejándolo correr tal cual voy a opinar para dar mis impresiones aunque tengo la…

Continue Reading
Conferencias, Eventos

Mi navaja negra 2015

Es la primera vez que voy como “speaker” a un tipo de evento de este estilo, y ha sido toda un experiencia, la verdad, me gustaría antes que nada agradecerle a la organización y a toda la gente que votó el taller que lo hiciese. Los días previos un poco kaotikos ;), por el estrés, los nervios y el exceso de…

Continue Reading