domingo, 28 de noviembre de 2021

10 de los Mejores Blogs de Hacking y Seguridad Informática

Hubo un tiempo donde algunos Hackers, dejaron las Sombras y salieron a la Luz, comenzaron a desvelar los Secretos de La Red y compartían sus más preciados conocimientos de forma altruista con todos aquellos que quisieran aprender. En aquellos tiempos, esto era muy importante, porque no había la oferta de cursos, formaciones, masters que tenemos en la actualidad; Y aun así, El Saber era más respetado y valorado que hoy en día.

No estaba de moda la seguridad informática, el hacking era un total desconocido, ni siquiera existía la palabra "CiberSeguridad" y los profesionales del marketing vendían sus conocimientos de posicionamiento en la web a precio de oro.

Y llegaron los Hackers como un Tsunami, publicando verdaderas perlas de conocimiento sobre protocolos, informática, seguridad y hacking, retorciendo los códigos hasta el límite, desafiando las Reglas y alguna que otra Ley, compartiendo ideas, experiencias y aventuras con otros compañeros y apasionados de la tecnología.

La comunidad Hacker advirtió a las empresas y usuarios de la necesidad de invertir en seguridad, de mejorar los protocolos, de contratar profesionales para proteger una sociedad cada vez más dependiente de la tecnología, el paso del tiempo les ha dado la razón, ha puesto de moda el hacking, la ciberseguridad, como se dice ahora... ... y aparecieron los Gurús de la ciberseguridad y los Hackers dejaron de publicar.

Hubo un tiempo donde los Hacker volvieron a las Sombras...

Hoy en este Blog quiero dejar constancia de diez de los mejores blogs que he visto, leído y seguido, y que a día de hoy siguen siendo auténticas bibliotecas del conocimiento sobre seguridad y hacking.

El Lado del Mal: Un blog de referencia donde El Maligno ha publicado todo tipo de artículos sobre tecnología, hacking, pero donde Chema Alonso también ha compartido experiencias, opiniones y consejos. Un sitio donde se han forjado proyectos increíbles de profesionales del más alto nivel y donde muchos hemos aprendido, nos hemos reído y también emocionado.

DaboBlog: David Hernández es uno de los Grandes, un Hacker, en toda la extensión de la palabra, un verdadero hacker y además tengo la fortuna de poder llamarlo amigo, si algún día quieres pertenecer a este mundo de los apasionados del hacking es obligatoria la lectura de sus blogs, que son varios.

Security By Default: Hablando de Grandes, llegaron los 4 fantásticos, el nivel de calidad técnica de los artículos publicados en este blog no tiene comparación, personalmente he aprendido cosas increíbles leyendo los post de SBD y además de compartir todos esos conocimientos han publicado herramientas geniales para infinidad de tareas relacionadas con la seguridad informática o el hacking.

Una al Día: Hipasec publica noticias sobre seguridad y vulnerabilidades todos los días, con explicaciones detalladas de cómo funciona este ataque o aquel protocolo, una suscripción indispensable para todo hacker o profesional de la seguridad, algunos de sus integrantes han cambiado de organización, otros nos han dejado, a todos se les echa de menos....

DragonJAR: Es en sí misma una comunidad de profesionales y apasionados del hacking y la seguridad, La Biblioteca de Alejandría, una fuente inagotable de conocimientos, cursos y sitios de la mejor calidad.

Hackplayers: Un blog indispensable para mantenerse actualizado, con un grupo de colaboradores de calidad publicando muy buenos artículos sobre el tema, otro feed obligatorio.

Flu Project: Qué puedo de decir de Pablo González y Juan Antonio Calles, dos genios de la seguridad y el hacking, dos profesionales de primer nivel publicando excelentes posts y compartiendo herramientas con la comunidad, un blog de referencia.

El Blog de Angelucho: En esta lista no podía faltar mi archienemigo del alma, Angelucho, un auténtico Samurái, que siempre defendió la palabra Hacker y supo, como nadie, llevar la seguridad informática a todos los públicos.

INCIBE: En aquella época se llamaba Inteco, un organismo oficial que publica información de altísima calidad sobre seguridad a todos los niveles, las guías de Incibe son un básico si te interesa aprender seguridad y hacking.

Criptored: Otra referencia indispensable sobre seguridad y criptografía, una fuente de conocimiento excelente, herramientas, comunidad, otra biblioteca imprescindible donde consultar sobre hacking y seguridad informática.

En esta lista faltan blogs, amigos y profesionales, que han publicado excelentes artículos, guías o libros, como Borja Merino, otro profesional de referencia y otros como Nico o Román con sus conferencias No cON Name y RootedCON respectivamente, sentando las bases de una comunidad de investigadores sobre seguridad y hacking que necesitaban reunirse para organizar proyectos y compartir descubrimientos.

Esta es mi lista con 10 de los mejores blogs de seguridad y hacking, las habrá mejores, pero esta es la mía, quizás porque extraño aquellos tiempos donde todos los días aprendía en estos sitios, quizás porque solo quería dejar constancia de diez de los mejores blogs de hackers de una época.

Seguridad a lo Jabalí para Todos!!

sábado, 27 de noviembre de 2021

Authentication Policy Silos

Microsoft Dynamic Access Control DAC, permite trabajar con Claims y mejorar el sistema de permisos, servicios como AD FS y crear Authentication Policy y Authentication Policy Silos. En Seguridad Jabalí hablamos hace tiempo de como configurar DAC para mejorar el sistema permisos y la gestión de archivos:

Mejorar la Protección de Ficheros en Microsoft DAC (I de III)

Microsoft Dynamic Access Control DAC (II de III)

 


Hoy vamos a mostrar como configurar Authentication Policy y Authentication Policy Silos, pero primero veamos los aspectos técnicos de estas tecnologías...

Authentication policies:
Permite configurar directivas de autenticación en AD DS para aplicar a cuentas de servicios, equipos y usuarios.
Ofrece la posibilidad de personalizar los tickets TGT.
Utiliza claims (DAC) para condiciones personalizadas.

Las directivas de autenticación se implementan con una nueva clase de objeto de AD DS llamado directiva de autenticación, permite realizar configuraciones de Kerberos más restrictivas para cuentas de usuario o servicio específicas y posibilita utilizar claims de DAC para definir las condiciones que deben cumplir los usuarios, cuentas de servicio y / o dispositivos durante la conexión.

Los requisitos son:

  • Todos los Domain controllers deben ser Windows Server 2012 R2 o superior.
  • El nivel funcional del dominio debe ser al menos Windows Server 2012 R2.
  • Los DCs deben soportar Dynamic Access Control DAC.
  • Los equipos deben ser configurados para soportar DAC.
Al configurar una directiva de autenticación se puede configurar los siguientes parámetros:
  • Nombre de la política de autenticación y Descripción.
  • Si la política debe aplicarse (predeterminada) o si desea validar la política solo mediante restricciones de directiva de auditoría.
  • Cuentas a las que debe aplicarse la política. Las cuentas están en la configuración de la política de autenticación.
En las cuentas de usuario, servicio y equipo, se puede definir por separado:
  • El tiempo de vida TGT de la cuenta y Condiciones de control de acceso mediante claims de DAC para definir qué usuarios o servicios pueden utilizar qué dispositivos.
Las configuraciones se pueden realizar en las propiedades de cuenta de usuario del Centro de administración de Active Directory o las propiedades de la directiva de autenticación. Independientemente de dónde se configuren, se guardan en la directiva de autenticación.
  • Una vez configurado, se inicia sesión en un dispositivo o aparece el mensaje "Su cuenta está configurada para evitar que utilice este PC". En ambos casos, se registra un suceso.

Authentication policy silos: 

Los silos de políticas de autenticación permiten a los administradores configurar usuarios, cuentas de servicio y equipos dentro del mismo ámbito de seguridad para aplicar la misma política de autenticación.
Los Policy Silos permiten restringir el acceso a ciertas estructuras de archivos a identidades validadas por un Silo, al igual que las directivas de autenticación se pueden configurar en modo Auditoría o modo restrictivo.

  • Objeto AD DS.
  • Aplica directivas de autenticación centralizada para múltiples objetos.
  • Permite a los administradores configurar acceso a los archivos por Silo.

En el siguiente video tenéis la demostración paso a paso para configurar Microsoft Dynamic Access Control o DAC, trabajar con Claims y el sistema de permisos, crear Authentication Policy y Authentication Policy Silos.

 


Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias