miércoles, 19 de marzo de 2008
Arthur C.Clark ha fallecido
El suceso sucedio en su villa de SiriLanka.
Autor de cientos de libros y escritos sobre tecnologia, con los que hemos disfrutado y nos ha inspirado.
Descanse en paz.
lunes, 17 de marzo de 2008
Seguridad CCE, Quien es Quien
Se ha publicado por EINSA la guia europea de las organización de seguridad, es esta guia “destaca” España con quince organizaciones, Con cuatro Organizaciones Naciones, cinco Organizaciones en
Una representación de lo mejor de lo mejor en Seguridad IT de esta España nuestra.
Bonets, cuando el enemigo esta dentro.
Un interesante articulo sobre ese gran desconocido, los bonets, su capacidad de infiltración, capacidades y utilización por el crimen organizado.
Todo realizado por David Barroso de S21Sec.
LOPD y mas LOPD
Una pequeña guia “Burros” para la aplicación de nuestra querida LOPD (si! Eso de lo que todo el mundo habla, pero que pocos aplican).
Asi que nos ratificamos en lo de siempre, procedimientos, normas, parametrizacion, logs, usuarios, etc.
miércoles, 12 de marzo de 2008
Mas MicrosSoft Security 2008 Server
2008 ya esta aquí y esta para quedarse, incluyendo a nuestro amigo IIS7, pero antes de meterse en cosas mas complejas (Seguridad Web), debemos conocer y configurar bien, todo lo que es la base de nuestro servidor.
Y para eso lo haremos a través de las premisas (y Guías) básicas de configuración y seguridad.
Y aquí tenemos el orden de lectura que debemos seguir:
Executive Overview.El sumario de la documentación que manejaremos.
Security Guide.
Las practicas y white papers recomendadas para enfrentarse a nuestros Active Directory Domain Services (AD DS), DHCP, DNS, Web, File, Print, Active Directory Certificate Services (AD CS), Network Policy and Access Services, and Terminal Services (in Inglish J).
Security Settings Recommendation Appendix.
La referencia tecnica de las guias de seguridad a aplicar (doble J).
Security Settings Workbook.
La documentacion relativa a las configuraciones de seguridad aplicadas por defecto durante la instalacion.
Attack Surface Reference Workbook.
Todos los recursos de seguridad y politicas de seguridad aplicadas, segun su rol. GPOAccelerator. Y finalmente todo lo relacionado con los roles y politicas de seguridad y su despliege y aplicación.
Feliz lectura
sábado, 8 de marzo de 2008
Como instalar sin Instalar!
Este es un pequeño truco, para “Instalar, sin Instalar?”, jeje, parece un poco tonto pero es de lo mas útil, cuando te encuentras instalando paquetes y no sabes si cumples los requerimientos, comprobar que los ficheros de instalación estén bien o simplemente para revisar cuales son los menús, rutas y opciones de configuración del producto a instalar.
Lo ejecutas desde la línea de comandos [cmd] y ejecutas el fichero de instalación MSI
MsiExec / NombreFichero.msi EXECUTEMODE=None
instalad, instalad, Malditos!
jueves, 6 de marzo de 2008
Black Hat the Hacking 2008 Series
Ya, que aunque nosotros no conozcamos esas maravillosas tecnicas, los chicos malos si, y nos van a poner a prueba.
Feliz Lectura
Bailad, malditos, bailad!
miércoles, 5 de marzo de 2008
Continuidad de Negocio
Que es eso de la continuidad de negocio, pues el el libro rojo que tienes en el fondo de un cajon de tu escritorio que nunca has leido y el cual sera quien te saque las castañas del fuego el dia del juicio final, eso es, cuando tu CPD explote y no sepas que hacer.
Eso que suele ocurrir una vez al mes.
Continuidad de Negocio by Business Continuity Institute
lunes, 3 de marzo de 2008
Guias, Guias, Guias, Diseño de la Infraestructura y Windows 2008 seguridad.
Planificación y diseño de Infraestructuras
Guia de seguridad windows 2008
Feliz lectura.