-
Continue reading →: Estadísticas de llamadas de Asterisk con Grafana. ( Asterisk + Zabbix + Grafana)
Es increible como Docker ha cambiado todo, sobre todo la forma como ha reducido los tiempos de configuracion y despliegue en las instalaciones, a continuacion veremos como desplegar una arquitectura de monitoreo grafico con Grafana para las troncales SIP de Asterisk. para ello usaremos como intermediario a Zabbix que nos…
-
Ciberseguridad en tiempos de Coronavirus (Parte 3)
Published by
on
Continue reading →: Ciberseguridad en tiempos de Coronavirus (Parte 3)Recomendaciones para todos, Zoom y el acceso a redes empresariales. En los post anteriores vimos Ciberataques en el mundo luego Ciberataques en Perú para cerrar este tópico aquí veremos una serie de recomendaciones que todos deberíamos considerar hasta recomendaciones mas especificas para entornos empresariales. 1.- Recomendaciones de uso General…
-
Continue reading →: Ciberseguridad en tiempos de Coronavirus (Parte 1)
Para los que me conocen, saben que mi tipo de charla es normalmente técnicas y especializadas, sin embargo hace poco invitaron a brindar una charla denominada Ciberseguridad en tiempos de Coronavirus para el Instituto en el cual soy docente a tiempo parcial, me pidieron que prepare la charla para todo…
-
Instalación de Cluster de Kubernetes con Vagrant
Published by
on
Continue reading →: Instalación de Cluster de Kubernetes con VagrantComo parte de las labores de despliegue de software, la automatizar los procesos de infraestructura como código, es vital, para las actividades de Pentesting / Ethical Hacking tener construir tus entornos y escenarios locales de prueba sirve infinitamente para poder realizar tus P.O.C. Es así que aquí va el procedimiento…
-
Continue reading →: Vulnerabilidades de XXE y RCE en ZIMBRA
No hay duda que Zimbra es uno de los software para implementar correos electrónicos sobre Linux mas usados, debido a ello no es ajeno a vulnerabilidades, recientemente un investigador de seguridad ha descubierto que mediante la explotación en secuencia de vulnerabilidades recientemente descubiertas, es posible lograr ejecución remota de comandos…
-
Asterisk Rest Interface (ARI) en Issabel
Published by
on
Continue reading →: Asterisk Rest Interface (ARI) en IssabelUna de las cosas que me gusta hacer junto con el Ethical Hacking es instalar/programar aplicaciones de Voz para ello hace mucho tiempo que uso Asterisk, evidentemente esto a evolucionado gratamente para los que nos gusta esta área, a partir de Asterisk 12 apareció ARI o «Asterisk REST Interface» API…
-
Continue reading →: búsqueda de vulnerabilidades mediante análisis de código fuente estático
Luego de terminar el año a full, regresar de unas pequeñas vacaciones me pongo al día con el blog ya que lo he tenido un poco descuidado. Como parte de las actividades en los proyectos de Ethical Hacking se tienen requerimientos para buscar vulnerabilidades en el código fuente de manera…
-
Continue reading →: Mikrotik Winbox server vulnerability
Hace unos meses recibía llamadas de algunos clientes preocupados debido a que sus empresas proveedoras de servicios de internet y de Voz los llamaban advirtiéndoles que sus equipos Mikrotik fueron comprometidos y que era necesario que revisen sus redes internas ante algún comportamiento «raro». Así fue como comenzó todo, luego…
-
SWIFT SWIFTNet Hacking en Redes Bancarias
Published by
on
Continue reading →: SWIFT SWIFTNet Hacking en Redes BancariasLuego de ver la noticia del hackeo del banco de chile, lean la publicación de la nota de Cesar Farro que lo detalla desde su perspectiva externa, me animé a escribir algo referente a ello, ya que es casi un año que vengo involucrado en realizar análisis de seguridad y…