Utilizamos cookies propias y de terceros. [Más información sobre las cookies].
Política de cookies
Proyecto AjpdSoft

· Inicio
· Buscar
· Contactar
· Cookies
· Descargas
· Foros
· Historia
· Nosotros
· Temas
· Top 10
· Trucos
· Tutoriales
· Wiki
Proyecto AjpdSoft: Seguridad Informática

Buscar en este Tema:   
[ Ir a Inicio | Selecciona un nuevo Tema ]

 Actualizar firmware de cortafuegos Sophos XG
Seguridad Informática

Cómo actualizar el firmware en un cortafuegos Sophos XG en HA. Cómo hacer copia de seguridad de la configuración (varios métodos) y descargarla. Cómo exportar la configuración y revisar estado actual.


Puedes consultar el artículo completo en: Actualizar firmware de cortafuegos Sophos XG (Leer más...)
 Explotar vulnerabilidad XSS Cross Site Scripting web Hacking Ético Parte 4
Seguridad Informática

Cómo explotar vulnerabilidades de XSS (Cross-Site Scripting) en web de ejemplo. Cómo establecer medidas para mitigar este posible vector de ataque e impedir que se explote su vulnerabilidad asociada. Mostramos cuatro ejemplo de nivel de dificultad creciente de ataques existosos de XSS.


Puedes consultar el artículo completo en: Explotar vulnerabilidad XSS Cross Site Scripting en web de ejemplo | Hacking Ético Parte 4 (Leer más...)
 Monitorizar servidor DNS Pi-hole con Pandora FMS
Seguridad Informática

Cómo monitorizar un servidor DNS con Pi-hole, en Linux Debian, mediante el sistema de monitorización Pandora FMS. Mostraremos cómo monitorizar los módulos habituales de un servidor Linux: CPU, RAM, espacio en discos, ping, latencia, último login (usuario/ip cliente), carga media, total procesos, … y la monitorización propiamente dicha de Pi-hole, como: número de consultas DNS totales realizadas en las últimas 24 horas, número de consultas totales realizadas en los últimos 5 minutos, número de consultas DNS bloqueadas en las últimas 24 horas, número de consultas DNS bloqueadas en los últimos 5 minutos, etc.


Puedes consultar el artículo completo en: Monitorizar servidor DNS Pi-hole con Pandora FMS (Leer más...)
 Forzar uso de SFTP en vsftpd
Seguridad Informática

Cómo forzar el uso de SFTP (FTP sobre TLS) para el servidor de FTP vsftpd en Linux Debian 11. Con este proceso garantizaremos que las comunicaciones viajan cifradas entre el cliente y el servidor.


Puedes consultar el artículo completo en: Forzar uso de SFTP en vsftpd (Leer más...)
 Bloquear tráfico por ubicación geográfica en firewall Sophos XG
Seguridad Informática

Cómo bloquear el tráfico según su ubicación geográfica (país) en un firewall Sophos XG. Esto será útil para evitar posibles ataques de países como Rusia, China, Japón, etc.


Puedes consultar el artículo completo en: Bloquear tráfico por ubicación geográfica en firewall Sophos XG (Leer más...)
 Solución error ignoring query non-local network logged only once Pi-hole
Seguridad Informática

Cómo solucionar el error ignoring query from non-local network …. (logged only once) en Pi-hole cuando queremos aplicar el DNS a redes diferentes a la del propio Pi-hole.


Puedes consultar el artículo completo en: Solución al error ignoring query from non-local network logged only once en Pi-hole (Leer más...)
 Obtener información sitio web Information Gathering Hacking Ético Parte 3
Seguridad Informática

Cómo obtener información de un sitio web con técnicas de análisis pasivo. Cómo obtener posibles vulnerabilidades (ficheros con usuarios, carpetas sensibles, ficheros con contraseñas, etc.). Otro análisis que forma parte de Information Gathering, para el Hacking Ético, es la obtención de información de un sitio web: tecnologías utilizadas, encabezados, etc. Usaremos sólo técnicas pasivas para que el procedimiento sea legal y no requiera de la autorización explícita de la empresa/organización propietaria del dominio.


Puedes consultar el artículo completo en: Obtener información y vulnerabilidades de un sitio web | Information Gathering | Hacking Ético Parte 3 (Leer más...)
 Enumerar subdominios | Information Gathering | Hacking Ético Parte 2
Seguridad Informática

Cómo instalar la herramienta sublist3r (clonando el repositorio GitHub en Linux) para hacer Information Gathering y obtener, con análisis pasivo, información DNS, IP y subdominios de un dominio de una organización. Mostramos otras herramientas contenidas en Kali Linux para enumerar subdominios (subdomain enumeration), como técnica de Information Gathering, que forman parte del Hacking Ético.


Puedes consultar el artículo completo en: Enumerar subdominios | Information Gathering | Hacking Ético Parte 2 (Leer más...)
 Cómo configurar Fortigate para enviar log a SIEM Splunk sin instalar app
Seguridad Informática

Cómo habilitar el envío de log/eventos de un firewall Fortigate a un servidor de SIEM con Splunk (válido para otros SIEM). Conectaremos Fortigate con Splunk mediante el puerto 514 UDP, de esta forma no necesitaremos instalar app en Splunk. Mostramos cómo configurar Fortigate desde la interfaz web y también por comando, pudiendo modificar parámetros como el puerto, el nivel de log, el tipo de protocolo, etc.


Puedes consultar el artículo completo en: Cómo configurar Fortigate para enviar log a SIEM Splunk sin instalar app (Leer más...)
 Conectar switch Cisco C3725 con SIEM Splunk para envío de eventos
Seguridad Informática

Cómo agregar un switch/router Cisco C3725 a nuestro proyecto GNS3 y cómo realizar una configuración inicial del switch/router (nombre, mensaje, dominio, usuario y contraseña, SSH, consola, longitud de contraseña, claves secretas, ip de gestión, gateway, desactivar puertos sin uso, …).


Puedes consultar el artículo completo en: Conectar switch Cisco C3725 con SIEM Splunk para envío de eventos (Leer más...)
Visita nuestro nuevo sitio web con programas y contenidos actualizados: Proyecto A