ReYDeS's blog

Sistemas de Archivos

  • Posted on: 22 May 2017
  • By: ReYDeS

Con millones o billones de archivos flotando dentro de las computadoras, se hace necesaria alguna manera de mantener las cosas limpias y ordenadas. Esta función indispensable es la responsabilidad del sistema de archivos. El sistema de archivos rastrea el espacio libre del dispositivo de almacenamiento como también la ubicación de cada archivo. El espacio libre, también conocido como espacio sin asignar, ya sea puede estar vacío o contener un archivo el cual previamente ocupó esa ubicación y fue borrado.

Tipos de Datos

  • Posted on: 15 May 2017
  • By: ReYDeS

Los datos pueden ser agrupados en tres amplias categorías; activa, latente, y archivo. El buscar datos de esta manera ayuda a clarificar su ubicación, cómo son contabilizadas por el sistema de archivos, cómo pueden ser accedidos por el usuario final, etc. Esto también ayuda a acortar el costo y esfuerzo requerido para recuperar los datos en cuestión.

Datos Activos

Entornos de Computación

  • Posted on: 11 May 2017
  • By: ReYDeS

No todos los “entornos” de computación son creados igual. Existen diferencias substanciales entre ellos. Se pueden encontrar computadoras individuales, redes de varios tamaños, o incluso sistemas más complejos. Estas disparidades tendrán un impacto significativo en el proceso de recolección donde se buscan por datos, las herramientas a utilizar, y el nivel de complejidad requerido. El clarificar precisamente el entorno es útil para tener un inicio correcto en una investigación, incluso antes de responder hacia la escena.

Almacenamiento y Memoria

  • Posted on: 10 May 2017
  • By: ReYDeS

Donde y como los datos son almacenados y escritos es uno de los principales conceptos fundamentales a ser aprendidos. Existe más de una manera para escribir datos. En la actualidad los datos son generalmente creados de tres maneras diferentes: electromagnetismo, transistores eléctricos microscópicos (flash), y luz reflejante (CDs, DVDs, etc.). Las ubicaciones de almacenamiento dentro de la computadora sirven para diferentes propósitos. Algunos son de corto plazo, usado para mantener temporalmente los datos utilizados en el momento por la computadora.

Extensiones de Archivos y Firmas de Archivos

  • Posted on: 9 May 2017
  • By: ReYDeS

Fundamentalmente los archivos son cadenas o secuencias de bits y bytes. La identificación de un archivo puede ser hecho de dos diferentes maneras. Las extensiones del archivo son lo más común. Los usuarios usualmente identifican el tipo de archivo por la extensión del archivo, si el sistema está configurado. Un sistema operativo puede ser configurado de tal manera la extensión del archivo sea ocultada. Las extensiones de los archivos son sufijos añadidos al final del nombre del archivo de computadora, indicando su formato.

Bits, Bytes y Esquemas de Numeración

  • Posted on: 8 May 2017
  • By: ReYDeS

En las computadoras, las cosas son blancas o negras, todo es 1 o 0. Las computadoras utilizan un lenguaje llamado binario. En binario existen únicamente dos posibles resultados: un 1 o un 0. Cada 1 o 0 es llamado un bit. En términos matemáticos, binario es clasificado como un sistema de numeración base 2. En comparación, todos nosotros utilizamos un sistema de numeración base 10 conocido como decimal. Decimal utiliza los números desde el 0 al 9. Para acelerar las cosas, las computadoras trabajan con grandes colecciones de bits. Estas colecciones de datos son llamadas bytes.

OWASP Mutillidae II

  • Posted on: 27 April 2017
  • By: ReYDeS

OWASP Mutillidae II es una aplicación web libre, open source, deliberadamente vulnerable, la cual proporciona un objetivo para entusiastas en seguridad web. Mutillidae puede ser instalado sobre Linux y Window utilizando LAMP, WAMP, y XAMMP. Incluye docenas de vulnerabilidades y sugerencias para ayudar al usuario. Es un entorno para hacking web fácil de utilizar, diseñado para laboratorios, entusiastas de seguridad, salones de clase, CTF, y herramientas para la evaluación de vulnerabilidades.

OAuth

  • Posted on: 26 April 2017
  • By: ReYDeS

OAuth fue construido para resolver el problema de conexión para aplicaciones de terceros hacia proveedores de servicios en nuestros nombre, pero sin dar nuestras credenciales hacia el proveedor del servicio. OAuth es utilizado mucho en aplicaciones móviles y aplicaciones de escritorio, pero también es utilizado en aplicaciones. OAuth realmente no autentica usuarios, delega el acceso hacia terceros. Esta diseñado para evitar proporcionar la contraseña a terceros. Siendo frecuentemente utilizado por clientes de medios sociales para acceder hacia Twitter, Facebook, etc.

FuzzDB

  • Posted on: 25 April 2017
  • By: ReYDeS

FuzzDB fue creado para incrementar la probabilidad de causar e identificar condiciones de seguridad interesantes a través de la aplicación dinámica de pruebas en seguridad. Es el primer y más completo diccionario abierto sobre patrones de inyección, localizaciones predecibles de recursos, y expresiones regulares para corresponder a respuestas de servidores.

Patrones de Ataque

WebSocket

  • Posted on: 24 April 2017
  • By: ReYDeS

El protocolo WebSocket es relativamente una nueva tecnología, la cual desde la perspectiva de un navegador llegó con HTML 5. El protocolo tiene directa relación con HTTP y las aplicaciones web. Sin embargo, las implementaciones son en su mayoría exclusivamente empleadas para manejar aplicaciones web. Una de las capacidades clave de WebSocket permite al desarrollador iniciar comunicaciones bidireccionales sobre un sólo socket TCP. Esto es bueno cuando una aplicación necesita tiempo real o comunicaciones regulares.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete