//
archives

security

This tag is associated with 9 posts

Concentrador de eventos < SIEM

Nos encontramos a finales del 2013 con un proyecto que nos ha dado una gran satisfacción. Principalmente en lo personal, luego de haber dedicado algunos años al estudio, pruebas de laboratorio, programación y configuración de una solución para la  concentración de eventos; que ha quedado en el camino. Finalmente pudimos aplicar la experiencia y conocimiento sobre … Continue reading

Seguridad de datos en el área de Exploración (OpenWorks 2003.12)

Luego de un gran esfuerzo y dedicación en conjunto con nuestro cliente, y gracias a su confianza hemos podido concluir exitosamente con el desafío de continuar desarrollando y aportando nuestra experiencia en materia de seguridad informática, seguridad de datos en áreas de Geociencias, y la gestión e innovación tecnológica que permite implementar controles y mejoras … Continue reading

Applypolicy – Seguridad para plataformas Linux/Unix

Applypolicy fue desarrollado hace ya algunos años atrás en base a la necesidad puntual de un cliente importante de la industria del Petróleo. Las definiciones del desarrollo tuvieron origen en un conjunto de scripts implementados para cubrir proactivamente exigencias de SOX. En ese momento y con el apoyo del cliente se decició encarar un desarrollo … Continue reading

Our old security resources were moved.

We’ve archived every security tools, document and shellcode to this new site (http://www.dsis.com.ar/goodfellas/). If you are looking for some old stuff we had, please check out these updated links. Shellcode SRL are not liable for any direct or indirect damages caused as a result of using the information or POCs provided in any part of … Continue reading

Fuga de servicios en infraestructuras complejas.

He estado pensando en una gestión continua de seguridad sobre un dominio completo, considerando a cualquier compañía que tenga una presencia fuerte en Internet, y se me ha venido a la mente una situación particular. Muchas corporaciones con infraestructuras grandes y complejas en ocasiones, “pierden de vista” servidores y servicios y hasta segmentos de red … Continue reading

On results penetration testing

Hace algún tiempo me puse detenidamente a analizar la situación actual de los servicios de evaluaciones de seguridad existentes en el mercado global, un poco por los años que llevo en esto y otro poco por la situación de incertidumbre que me genera el ver a tantas compañías del rubro, y me incluyo, tratando de … Continue reading

Análisis de seguridad de Sitios Web en argentina

En los últimos años, la Seguridad Informática es testigo de grandes cambios tecnológicos que permiten establecer un nivel adecuado de protección y prevención para el mantenimiento y desarrollo del negocio de las empresas. La evolución se observa claramente en el plano normativo cuyos aspectos conceptuales son adoptados por directivos de la seguridad informática en Argentina, … Continue reading

Control de acceso a la red local

Situación La falta de políticas de seguridad para el control de acceso a la red local debe ser considerada como uno de los factores principales para la protección de la información confidencial. Sin el control de acceso a la red, se permitiría la intrusión física donde se encuentren puertos de red disponibles para la conectividad … Continue reading

Single Sign On en infraestructuras UNIX mixtas.

Situación En muchos casos heredar un sistema obsoleto como NIS sobre una gran infraestructura UNIX heterogénea, tiene una solución  muy simple, que se transforma en algo difícil de implementar. Podríamos pensar naturalmente pensar como solución en, LDAP. Pero llevar a producción dicha solución no puede quedarse simplemente en cambiar un sistema obsoleto por uno más … Continue reading