Tal y como dije en su momento, fue un placer compartir ponencia con Fernando De La Cuadra, director de comunicación de Ontinet (empresa que comercializa en España los productos de ESET, siendo el NOD32 el más conocido)y, hablando de ESET, tuve la oportunidad también de conocer a Josep Albors (su twitter), alguien a quien seguía la pista en Internet al igual que a Fernando por sus publicaciones en el blog de ESET o en el Laboratorio de Ontinet.
En nuestra charla-ponencia hubo buena sintonía ya que hablábamos los 3 el mismo idioma, además, estuvimos charlando tanto antes del evento como después en el fin de fiesta y allí, ya sin la presión del momento, me reafirmé en lo que pensaba.
Pero lo que realmente no me esperaba, es que nos dedicase a Oreixa y a mi su columna en la revista Linux +, ha sido concretamente en la de este mes de Agosto (número 58), en el cierre, pag 50, ejemplar que se puede descargar libremente en PDF y leerla con toda su calidad, ya podía cundir el ejemplo, sobra decir que como todos los números, tengo algunos por aquí en papel, muy interesante este último.
Haciendo click en la imagen superior puedes descargar el artículo.
Quizás lo más me puede enorgullecer es el título del artículo «Si quieres ser un experto…enseña sin presumir«, para alguien que como es mi caso, se considera un eterno aprendiz en este mundillo tal y como dije en mi ficha de participación en el EFIMP (PDF), es todo un orgullo que alguien con la trayectoria y reputación de Fernando De La Cuadra, se haya llevado esa impresión de nosotros.
No fuimos a vender ninguna moto ni hacernos pasar por gurús de nada, en nuestra participación, simplemente contamos las cosas tal y como nos suceden a diario y las posibles soluciones que dimos a esos problemas que vamos detectando, son algunas de las que ponemos en práctica regularmente.
Tanto Oreixa como yo, dimos conceptos sobre como puedes intentar que tu servidor web sea un entorno de producción más seguro y eficaz, pero también hablamos a nivel de WordPress con consejos que le podían servir a más gente, pistas sobre cómo actuar con ejemplos en nuestros servidores, sólo eso.
Dejando muy claro (hablando en esta ocasión de mi) que aún a sabiendas de que no es un camino fácil, si lo puedo hacer yo, lo puede hacer cualquiera con un mínimo de interés y/o necesidad. Ese fue el mensaje que de alguna forma quisimos hacer llegar a quienes tuvieron a bien seguir la charla..
Muchas gracias por el detalle, de verdad, la hago extensivas también a Debish por avisar, uno no sale tanto en los medios como para que un hecho así no le sorprenda. Fernando ha sido quizás demasiado generoso con su descripción, pero te vas dando cuenta de que el esfuerzo y la preparación merecieron la pena (como algunos sabéis estaba pasando una gripe veraniega) cuando lees y te comentan que fue útil y aplicable en gran medida por alguien con unos mínimos conocimientos en la administración de sistemas GNU/Linux.
Hola amigos, con la última actualización de WP he tenido algún problema con un par de plugins y algunos (gracias por la info) me habéis comentado que desde hace un par de días no podíais comentar y que al conectaros os salía una página en blanco.
Ya está solucionado, perdonad las molestias, a ver lo que tardo en cargarme alguna otra cosa, es cuestión de tiempo. Voy a ver si escribo un par de entradas que se me acumula el trabajo, reitero mi agradecimiento a los que me habéis reportado los fallos -;).
Hola a todos, como os comentamos en episodios anteriores, hasta final de verano estamos en un formato más reducido en cuanto a las entregas del podcast, de todos modos estamos debatiendo si pasado Octubre volveremos a uno cada quincena o no, ya os informaremos.
Os pido disculpas por el retraso ya que hoy es día 2, pero he tenido un problema con los audios grabados, en algún momento puede que por unos segundos falle el audio pero si mal no recuerdo, sólo sucede dos o tres veces. Audacity se ha portado como lo que es, un campeón -;).
Gorka Lasa (lur), sigue en su parada estival y en su lugar, está Oriol Morte (Karbonato) en la sección de Mac «Manzanas Traigo», por cierto, ¿se ha colado un becario en Kernel Panic ?
En “Manzanas traigo” como siempre por Oscar Reixa. (Planeta Mac, Planeta iPod, Planeta iPhone, Planeta iPad, etc), como novedad y muy típico de los programas de verano, tenemos un nuevo becario, se trata de Oriol Morte (Karbonato) sí, el de «adof lightroom» xD, de lostlight-photo o Bareando, por cierto, le dediqué una entrada ;D, gran colega y maquero de pro. Nuestro repartidor de manzanas habitual (podridas y golden-;) Gorka Lasa (lur) sigue «lost» -;).
Como siempre, os animamos a dejar cualquier sugerencia sobre temas a tratar en sucesivas entregas del podcast, podéis hacerlo aquí aquí o en Twitter donde los días de grabación, solemos comentarlo para que dejéis vuestras propuestas y comentarios o temas que os gustaría que tocásemos.
> Intro (00:00 hasta el 5:10)
Presentación, Dabo.
> Kernel Panic (Minuto 5: hasta el 1:08 h)
(Diego, Oreixa y Dabo) Los tres estuvimos en el pasado Efimp en Gijón, hablamos sobre el evento tanto por la parte de un asistente (Diego) como por la de Oscar y mía que estuvimos impartiendo una ponencia.
También comentamos alguna noticia de actualidad, nuevas aplicaciones, mi experiencia con Debian y el Asus que acabo de estrenar además de dar continuación por parte de Diego a su saga GNU/Linux en un etorno hostil entre otros temas.
> Manzanas Traigo (Hora 1:08 hasta 2;12 h)
(Oreixa, Karbonato y Dabo) Karbonato y Oreixa dan un repaso a su experiencia con el iPad, también acerca de su uso en fotografía de viajes. Hablamos de las Apple Store y de las últimas novedades en hardware y accesorios de Apple pero sobre todo, Oscar ya tiene suiPhone 4 , impresiones con unos días de uso y su odisea para conseguirlo, políticas de precios de las operadoras, , etc.
Música;
Toda de Actual Proof, (Sunset Leaves, Necessary Spring, Venus in Cancer, World Traveler), con Creative Commons, su sección en Sound Click, contando además con el permiso explícito de su autor, mi colega Marc (saludos desde España-;).
El podcast está alojado en ivoox.com en el canal «DaboBlog Podcast» donde además os podréis suscribir tal y como os indico debajo en los enlaces junto al audio para que os resulte más sencillo. Debajo el super banner de Forat ;D.
DaboBlog Podcast nº20, «Kernel Panic» y «Manzanas traigo».
Me parece muy bien que un gran número de desarrolladores de Spotify usen GNU/Linux tal y como dicen en el «flamante» anuncio de su blog (ENG), también que nos tengan en cuenta, pero sobre todo, me siento ¿honrado? al ser considerado por ellos como un usuario «Premium».
Y es que sus «brillantes desarrolladores» (no dudo que lo sean, lo dicen ellos), después de largos días y noches sin dormir por lo que se ve, han conseguido según sus propias palabras, llevar a nuestros escritorios una versión de Spotify que, si bien comparte muchas similitudes con las de Windows o Mac OS X (Ohh Wait !! cómo lo hará la gente de Firefox, Audacity, VLC u Open Office) no da soporte entre otras cosas a los archivos locales.
Además, como no han encontrado la forma de insertar la publicidad, sólo se ofrece para usuarios con cuentas «Premium»…Imagino que para quienes ya estén pagando, será una buena noticia, pero quizás para el resto de mortales que no pagamos y que lo usamos puntualmente bajo Wine, sólo es una (más) brillante estrategia comercial buscando llegar al corazón de esos usuarios con el síndrome del «Pingüino apaleado».
Un síndrome que hemos de quitarnos de encima ya que cualquier distro de GNU/Linux (incluso una inestable como la rama que uso de Debian) cumple perfectamente con el cometido para que el ha sido programada y sólo faltaba ahora que nos volviéramos locos porque los «Nerds Developers» de Spotify, con sus cuentas premium, vengan a salvarnos haciéndonos pasar por caja con una versión que no tiene al menos lo mismo que un usuario de Mac o Windows.
No le puedo pedir lo mismo a una compañía como Spotify que a una comunidad de desarrolladores, hay software cerrado como Skype por citar un ejemplo que sin tener las mismas funcionalidades que sus versiones para Windows o Mac, cumplen con lo que necesito y por eso lo uso, pero prefiero mil veces usar Spotify bajo Wine (que lo habré usado no más de 10 veces) que caer en esa trampa tan medida y populista que se han montado.
Vamos a hablar de negocios que es de lo que va esto ¿no? Primero he de decir que me parece muy respetable que alguien pague por este servicio, alternativas hay, pero con su dinero cada uno hace lo que quiere. Y como yo miro mucho en qué lo gasto, he de deciros que me parece muy injusto que tenga que pagar la misma cantidad para usar nativamente Spotify que ese usuario de Windows o Mac, sin tener sus mismas funcionalidades.
A ver si se enteran, muchos usuarios de GNU/Linux no estamos en esto sólo porque (mayormente que no siempre) sea de uso libre y gratuito, valoramos el software bien hecho y si tenemos que pagar por algo, llegado el caso pagamos como cualquier otro usuario, pero lo hacemos por una mínima calidad gracias precisamente a la gran cantidad de alternativas que tenemos y sobre todo, no nos gustapagar lo mismo por menos.
Hola amigos, alguno me pidió que publicase enlaces y algún texto sobre la parte que me tocó a mi (Servidores web y seguridad) en el pasado ESET Foro Internet Meeting Point que se celebró en Gijón.
En su momento, hablé más o menos aquí de lo que iba a hablar en esos 30 min que me tocaban a mi en el EFIMP, después, os comenté en esta otra entrada que tendría el placer de compartir mesa con Fernando De La Cuadra (ESET), muchas gracias por todo, además de con un gran amigo Oscar Reixa (Oreixa) que ya ha publicado su parte de la charla (Seguridad en WP y optimización), alguien que no dudo en estar conmigo allí cuando le comenté la posibilidad de hacer algo juntos para la ocasión.
No voy a intentar referenciar o enlazar a todos los amigos que estuvieron allí además de los que conocí «in situ», porque seguro que me olvido de alguno así que sólo puedo decir que gracias, por todo.
Lo cierto es que el tiempo era justo y después estaba el partido de Paraguay, (que no lo pude ver entero ya que Oreixa tuvo que llevar a Julia a casa por un asunto familiar y me quedé encerrado en su coche 20 min, con radio, eso sí -;) pero quizás contra lo que más tuve que luchar fue contra mi mismo, el Sábado por la mañana andaba todavía con fiebre del gripazo que me pillé unos días antes.
Pude estar ahí gracias a los antibióticos, el Bisolgrip, la excelente organización con su máximo exponente en Ana Fernández Ordíz, tutelada por un gran profesional como Carlos Urioste y a esos grandes amigos que tengo -;).
El Viernes no pude estar por razones obvias, pero desde las 9,30 del Sábado, estuve asistiendo a las interesantes charlas que nos precedían y conseguí «desquitarme» un poco el Sábado por la noche cuando acabó todo y compartí unos cuantos buenos momentos con varios de los participantes del EFIMP.
Me precedieron como os decía Fernando De La Cuadra (ESET) que habló de seguridad local con algunos conceptos fundamentales y Oscar Reixa (Oreixa) que tomó el testigo hablando de seguridad a nivel de WordPress (El CMS más usado de los que estábamos allí) y cuestiones de optimización como podéis ver en el enlace de superior de su parte).
Luego seguí yo hablando de seguridad web a nivel del servidor (cuando publiquen el vídeo lo enlazaré desde aquí), cada ejemplo lo acompañé de una demostración práctica ya que no quería quedarme sólo en la teoría y me basé en experiencias propias usando para ello un par de servidores web dedicados en producción bajo Debian, el mismo S.O que corría en mi MacBook (con KDE 4x). Todo ello dentro de mis limitados conocimientos adquiridos a base de muchas noches intentando «comprender».
Algún participante comentó que quizás mi parte era muy técnica pero en el programa y donde iba mi ficha de participante ya puse esto «Todo ello apoyado con escenarios reales de ataques web de diversos tipos» y vaya, Internet es tan real como lo que se pudo ver(me quedé corto, os lo aseguro).
Conocer los riesgos o amenazas antes de montar tu flamante negocio online (que se habló mucho de ello) por citar un ejemplo y saber a qué te enfrentas y cómo hacerlo o qué deberías contratar caso de que no quieras pasarte media vida frente un terminal, creo que es fundamental. Ya hablé en esta entrada de la situación inicial en la que te encuentras contratando un servidor virtual/dedicado administrado sólo con un Plesk, DA o Cpanel. Mucha responsabilidad y más riesgo.
Todo ello partiendo de la base de que como dije allí, hablamos de ataques automatizados en la mayor parte de los casos, si esos ataques se realizan de un modo directo por alquien que tenga los motivos, conocimientos o dinero suficiente para llevarlos a cabo, tienes un buen problema ya que de un modo u otro, acabaría por conseguir su objetivo…
Parte 1; Seguridad por oscuridad.
Como complemento a lo que comentó Oreixa a nivel de WordPress, di algún repaso a cuestiones de Apache y PHP frente a posibles ataques automatizados buscando versiones obsoletas como pueden ser las siguientes;
Ocultar la versión de Apache y PHP (con ello también la del sistema operativo a veces y PHP, SSL, etc)
Primero vimos cómo con una simple extensión de Firefox se podía conseguir una valiosa información acerca del servidor web que está ejecutándose en una web, se trata de Server Spy.
En apache2.conf (normalmente estaría en /etc/apache2/apache2.conf) cambiamos los siguientes valores; ServerTokens por defecto está en «Full», lo cambiamos a «Prod». ServerSignature por defecto está en «On», lo cambiamos a «Off». (Actualizado, en sistemas Debian Based sería en /etc/apache2/conf.d/security).
Luego vimos como con esto no es suficiente ya que el «flag» de PHP por defecto revela información acerca de estas cuestiones tal y como se comprobó con una simple petición con curl;
curl -i aqui-la-web.com y mediante la herramienta whatweb con un ./whatweb aqui-la-web.com
Para ello, editamos el fichero de configuración de PHP, php.ini (normalmente en /etc/php/apache2/php.ini)
El valor expose_php por defecto está en «On», hay que ponerlo en «Off», esto, además de revelar que está ejecutándose de facto PHP, algo que no es un riesgo para la seguridad realmente, revela la versión de PHP como se pudo ver también mediante una petición con curl, el mismo whatweb o vía un escaneo con nmap del tipo nmap -sS -sV -P0 aquí-la-web.com.
Para que todos estos cambios se hagan efectivos, es necesario recargar la configuración de apache, por ejemplo con /etc/init.d/apache2 reload.
Para testar cómo es nuestra configuración de PHP a nivel de seguridad, aconsejé el uso de phpsecinfo, sólo tenéis que descargarlo y descomprimirlo dentro de la raíz de vuestro site y acceder vía el navegador.
Parte 2; Rootkits, puertos, servicios ejecutándose en la máquina.
Aquí primero hice un par de demos con dos herramientas para buscar Rootkits-Troyanos además de cambios (al estilo Tripwire) en comandos esenciales en el sistema, configuración de algunos servicios y versiones, en este caso rkhunter, además de otra aplicación muy potente como chkrootkit.
También puse algún ejemplo de cómo controlar el estado de las conexiones viendo tanto puertos abiertos como qué servicios se ejecutan en dichos puertos con herramientas como;
iptraf, lsof o netstat o nmap pudiéndose añadir alguno más, varios ejemplos;
También hablé de la importancia de controlar el tráfico que enviamos o recibimos y además del uso de Munin (que se vio en la parte de Oreixa), puede ser una buena opción el comando vnstat, ejemplos;
vnstat -m (mes)
vnstat -d (dia)
vnstat -h (hora)
Parte 3, diferenciando el tráfico legítimo del no deseado y bloqueo con Mod Evasive.
En esta parte además de hablar de algún ejemplo de picos de tráfico supuestamente legítimos que al final no lo eran tanto (Robots de Yahoo, algún ataque de una Botnet, etc), recomendé para monitorizar en tiempo real el tráfico que llega a nuestras webs, el uso del módulo para Apache Server Status (ahí se puede ver en el sitio web de Apache a Mod Status en acción).
Luego, para los casos en los que sea necesario bloquear picos de tráfico puntuales (más que parar un ataque DoS como se lee mucho por ahí), otro módulo para Apache como Mod Evasive puede ayudarnos, hice una demo del script en Perl que viene con él, (test.pl) para ver cómo bloqueaba un intento masivo de 200 conexiónes a la vez.
Parte 4, acceso al servidor vía SSH, FTP, riesgos y medidas de seguridad.
Hablé de algún consejo para usar con mayor seguridad estos servicios, realizando una demo con Medusa de un ataque de fuerza bruta contra una cuenta FTP y el mejor consejo que pude dar es que no se use como nombre de usuario del FTP, el mismo que tiene la web, para que un ataque de fuerza bruta no sea tan fácil de realizar.
Recalqué lo importante también que es además de cambiar el puerto por defecto del SSH (el 22) y de no usar la cuenta de «root» para conectar vía SSH, revisar los logs del sistema con regularidad ya que este tipo de ataques dejan un rastro fácil de seguir a poco que se observen con atención esos logs (authlog, secure.log, etc).
Para proteger los intentos no deseados de conexión vía SSH, recomendé el uso de DenyHosts (también puede servir Fail2ban) que bloquea tras el número de intentos que definamos una conexión añadiendo la IP a «hosts.dey» y enviando un mail con la IP del bloqueo. También BFD os puede ayudar hablando de ataques de fuerza bruta.
Parte 5, APF Firewall trabajando junto a Iptables.
Para usuarios que no estén familiarizados con el uso de iptables, el firewall por excelencia en sistemas GNU/Linux, recomendé el uso de APF Firewall, puede trabajar junto a paneles como Plesk, CPanel, DA, etc, contando con un fichero de configuración (/etc/apf/conf.apf) muy faćil de interpretar, pudiendo cambiar valores del sistema a nivel de Kernel para paliar ataques DoS (sysctl, etc), descargar listas de IPs maliciosas de lugares como Dshield, etc, recargar la configuración pasado un tiempo (muy válido para DNS dinámicas) o al estilo de «Porsentry» detectar y bloquear un escaneo u otros ataques definiendo los valores deseados TOS o proteger ciertos rangos de puertos previamente definidos.
Hice una demo de ataque (DoS Flood Syn) y detección-bloqueo con una gran herramienta como es Pentbox creada por Alberto Ortega, por cierto, esa demo fue sólo una parte de lo mucho que puede hacer Pentbox.
Parte 6, Mod Security para Apache.
Aquí expliqué algo acerca de las bondades del módulo para Apache Mod Security, potente firewall de aplicaciones y del por qué de su uso en hostings compartidos donde el admin no puede controlar todo lo que instalan o no actualizan sus «inquilinos». Pero ojo con matar moscas a cañonazos…
Repasé a grosso modo las opciones de detección y bloqueo que se pueden definir en sus extensas reglas (CRS) de ataques XSS, inyección SQL, robots maliciosos, peticiones malformadas HTTP, etc.
Hice una demo de un ataque XSS con bloqueo incluido con la «Hackbar» para Firefox.
Parte 7, control del tráfico y servicios con Logcheck y Monit.
Aquí ya el tiempo apremiaba, como os digo esto fue en 30 min aprox y hablé de Logcheck para estar al tanto cada hora en tu e-mail de todos los avisos relevantes del sistema que rastrea buscando en los logs de un modo tan efectivo Logcheck.
Para monitorizar servicios como SSH, FTP, MySQL, etc, recomendé el uso de Monit que avisa caso de que algún servicio esencial caiga, pudiendo levantarlo o ejecutar un comando previamente definido.
Espero que os pueda ser de utilidad, se podría hablar mucho más sobre todo esto y seguro que mucho mejor, pero creo que puede ser un punto de partida para quienes estén interesados en estos temas.
Hola a todos, como os comentamos en el episodio anterior, hasta final de verano estamos en un formato más reducido en cuanto a las entregas del podcast.
Fruto del ritmo veraniego, uno de los habituales en Manzanas Traigo, Gorka Lasa (lur), no está en este número 19 pero tranquilos, le escucharéis en el siguiente -;).
Oreixa y yo estaremos en el EFIMP de Gijón (3 de Julio).
Ya lo he comentado en esta entrada, estaremos hablando junto a Fernando De La Cuadra(ESET) sobre blogs y optimización de tráfico web, (Oreixa) así como cuestiones de seguridad en servidores privados/dedicados (Oreixa y Yo).
También viene a Gijón a vernos (entre otros grandes colegas) Diego-N1mh, por lo que si estáis por la ciudad esos días o tenéis pensado pasar por el EFIMP, no dejéis de saludar ;D.
Como siempre, os animamos a dejar cualquier sugerencia sobre temas a tratar en sucesivas entregas del podcast, podéis hacerlo aquí aquí o en Twitter donde los días de grabación, solemos comentarlo para que dejéis vuestras propuestas y comentarios o temas que os gustaría que tocásemos.
> Intro (00:00 hasta el 2:55)
Presentación, Dabo.
> Kernel Panic (Minuto 2:55 hasta el 52:15)
(Forat y Dabo) Interesante charla con Forat siguiendo la estela marcada con él en anteriores episodios, hablando de servidores web.
En esta ocasión, nos centramos en los tutoriales que está publicando en forat.info sobre el balanceo de carga y como redistribuir el tráfico web. Más infosobre el balanceo de carga en forat.info.
> Manzanas Traigo (Hora 55:17 hasta 1;44 h)
(Oreixa y Dabo) IOS 4, noticias sobre el iPhone 4 (políticas de precios de las operadoras, problemas localizados, situación de mercado, fechas, etc).
También hablamos del iPad y de las sensaciones de Oreixa tras un mes de uso intensivo, Safari 5 y todas sus novedades. Actualidad Mac (nuevos Mac Mini, OS X, iTunes, rumores Mac, etc).
Música;
Toda de Actual Proof, (Sunset Leaves, Necessary Spring, Venus in Cancer, World Traveler), con Creative Commons, su sección en Sound Click, contando además con el permiso explícito de su autor, mi colega Marc (saludos desde España-;).
El podcast está alojado en ivoox.com en el canal «DaboBlog Podcast» donde además os podréis suscribir tal y como os indico debajo en los enlaces junto al audio para que os resulte más sencillo. Debajo el super banner de Forat ;D.
DaboBlog Podcast nº19, «Kernel Panic» y «Manzanas traigo».
Algunos ya estaréis al tanto de que ESET, uno de los grandes hablando de seguridad, ha apostado tan fuerte por el Foro Internet Meeting Point que ahora lleva un «ESET» por delante -;).
Pues bien, tengo el placer de comunicaros que compartirá mesa junto a Oscar Reixa y yo en nuestro; «Cómo sobrevivir a tu tráfico web sin arruinarte o morir en el intento» del que ya os hablé en el blog hace unos días a modo de presentación.
Hablar de Fernando De La Cuadra es hablar de seguridad con mayúsculas, cuenta con una trayectoria impecable primero en Panda y ahora en ESET como director de comunicación y formación de Ontinet, distribuidor exclusivo de ESET en España (NOD32 antivirus, Outpost Firewall, etc). Pero sobre todo y por encima de todo, alguien que disfruta con lo que hace y que estará con nosotros en Gijón como uno más.
Ese «cómo uno más» es un matiz importante ya que, no se trata de ninguna imposición por parte del patrocinador, nada más lejos de la realidad, es el complemento ideal a nuestra charla y después de una conversación que he tenido con Carlos Urioste, alma mater del evento, Fernando y yo hemos contactado o más bien debería decir «conectado» porque estamos en la misma onda, quedando en que sería él quien «abra fuego» el Sábado a las 18,45 h, (Aquí el programa) para darnos paso después a Oscar y a mi.
Por último, os informo que él expondrá varios conceptos-consejos sobre seguridad informática y luego será Oreixa quien recoja el testigo hablando de optimización a nivel de server y seguridad en WordPress, la parte final me toca a mi y con ello, las cuestiones de seguridad y filtrado de tráfico legítimo e indeseado que afectan a nuestros servidores dedicados-privados con varios ejemplos reales de ataques web.
Bueno amigos, ya queda menos, nos veremos en Gijón y aprovecharé para poner cara a gente a la que sigo desde hace tiempo y ver a otros colegas que se pasarán por allí. Como podéis suponer, tanto Oscar como yo estamos encantados de compartir espacio y temática con Fernando -;).
Esta es una de esas joyas que te encuentras un día navegando por la red. Los más asiduos al blog o al podcast, ya sabéis que «por culpa» de Diego, me he hecho todo un adicto a los mapas mentales, para crearlos, uso en Debian «Freemind» (disponible también para Mac y Windows).
Pues bien, estaba preparandomi charla-demo para el Fimp del 3 de Julio y me he encontrado con este alucinante y más que completo mapa mental sobre el Hacking en casi todas sus variantes posibles (decir todas sería muy atrevido).
Es todo un compendio de técnicas, aplicaciones, organizaciones, eventos y un largo etc, sobre el mundo de la seguridad informática o el hacking que… tanto monta, monta tanto.
Se puede exportar en varios formatos, aunque alguno requiere una cuenta premium (como el .mm de Feemind), por mi parte, ya lo tengo en rtf y en PDF, lo podéis ajustar a un A4, A3, A2, etc y tendrá un lugar preferente impreso en papel para cuando necesite consultar algo, en la pared frente a la que tecleo.
Espero que disfrutéis tanto como yo con este descubrimiento, felicidades a su autor y gracias por el currazo -;).
lsb_release -a > Debian GNU/Linux. Por David Hernández (Dabo) ¿Ciframos? GPG Key 0xBC695F37
Siento molestarte con esto de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver