Entradas

Mostrando entradas de 2011

PENTESTING I ISSUES... FINGERPRINTING - SET (Social Enginnering Toolkit)

ÁMBITO Y RESPONSABILIDADES ******************************** Antes de realizar cualquier   1 Legal Issues: Is Unauthorized Port Scanning a Crime? http://nmap.org/book/legal-issues.html 2 PTES Technical Guidelines http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines Por un lado, hay que definir el tipo de test de intrusión que se llevará a cabo. En este sentido existen tres metodologías actualmente extendidas en función del conocimiento que el  En un enfoque Black-Box ( Covert pen test ), el pentester tiene conocimiento nulo sobre el sistema que se desea auditar y tendrá que hacer uso de los recursos que disponga para obtener la mayor información posible de su objetivo e intentar comprometer el mismo. Este será el enfoque empleado en los diversos ejemplos utilizados en el presente informe por ser el que más requiere de una fase previa de Intelligence Gathering. Por otro lado, en un enforque White-box ( Overt pen test ), el pentester recibe gran cantidad de info

CLUSTERS !!!

Imagen
Clúster Un clúster es el nivel más elevado de los sistemas tolerantes a fallos. Los clúster nacen de una necesidad: existen ciertos elementos que no pueden ser redundados, como por ejemplo las placas base, o, en muchos sistemas, los procesadores. Para evitar que un fallo en uno de estos componentes pare el servicio se usan los clústeres, que en esencia lo que redundan son la totalidad de los sistemas. Cada uno de los sistemas que componen el clúster se llama nodo. Los clústers pueden ser de hardware, de software o una combinación de ambos: - Clúster de hardware: lo formarían, por ejemplo, dos switches de red idénticos configurados para dar servicio en conjunto al mismo grupo de equipos. - Clúster de software: lo formarían, por ejemplo, algunas implementaciones de alta disponibilidad de Microsoft SQL Server que no requieren configuraciones específicas de hardware, aunque lógicamente sí requieren de la existencia de varios equipos distintos. - Clúster de hardware y software : lo

SISTEMAS TOLERANTES A FALLOS y SISTEMAS REDUNDANTES...By Duk3

Imagen
Sistemas tolerantes a fallos Los sistemas tolerantes a fallos pueden ser tan sencillos como usar duplicidad de elementos hardware, y tan complejos como redes enteras completamente replicadas en tiempo real entre dos ubicaciones físicamente distintas. Veamos algunos ejemplos de sistemas tolerantes a fallos: i) Duplicidad de hardware : instalar dos tarjetas de red en un equipo, o disponer de dos equipos idénticos con el mismo sistema operativo y aplicaciones instalados, constituye un ejemplo muy básico de sistema tolerante a fallos; en el primer caso si falla la tarjeta podemos configurar las aplicaciones y servicios para que utilicen la otra, en el segundo además de reconfigurar necesitaríamos recuperar datos y configuraciones que podrían estar sólo actualizados en uno de los equipos, por lo tanto ninguno de los dos nos da una disponibilidad del 100 %, pero sin duda aumentan el nivel de disponibilidad con respecto a no hacer nada. ii) Sistemas redundantes : los sistemas redundantes

"MAGIC QUOTES" ISSUES ...Como Resolver el problema de las Comiillas Mágicas Problemas del PHP

Bueno, hace ya mucho tiempo que me llevo riendo de los administradores de sistemas pensando que ya tienen resuelto sus problemas de seguridad en PHP cn Las “magic quotes” de PHP, o comillas mágicas, es una desafortunada funcionalidad que se encarga automáticamente de añadir slashes a las comillas dobles y simples de la información que llega a una página vía parámetros GET, POST o a los que se guardan en cookies. Para empezar, ni siquiera el nombre es apropiado, no hay nada de mágico en ello, un nombre mucho más apropiado hubiera sido “Escapado automático de comillas”. El objetivo inicial de esta funcionalidad era que el desarrollador pudiera utilizar directamente los datos y pasarlos por ejemplo a una consulta SQL, sin tener que hacer un addslashes previamente, sin embargo, lo que de primeras puede parecer una buena idea, se convierte en una pesadiila en cuanto se mira con un poco más de detenimiento, incluso en la propia página oficial de PHP se recomienda desactivar esta funcion

AS-TA-LA-VIS-TA.ms...Pues un poquito de todo...pero recuerdo, estas webs no son aptas para newbies, novatos etc...

Imagen
Astalavista - search engine for downloads, torrents and music spyware   vegas   crystal report   maker   converter   gestion commerciale   deep freeze   aaa logo   stellar   adobe illustrator cs3   microsoft   microsoft office 2010   audition   ashampoo   traktor   antivirus   magic   finereader   medal   recover my files   lock folder xp   camfrog   tmpgenc xpress   office password recovery pro   mp3   cyberlink powerdirector   hdd regenerator   adobe acrobat 8 professional   acrobat   easy   adobe acrobat pro x   cell   pinnacle studio   osx   windows xp home edition   service   acrobat 7 pro   need for speed carbon   smartdraw   bejeweled   recovery toolbox   extended   counter strike 1.6   adobe illustrator cs2   visual certexam   rise of nations   ghost   driver genius pro   kaspersky   forge   bubble shooter snagit   microsoft office 2003   naturally   speedupmypc   professional   acronis disk director   office 2010   ci