Auditoria en buzones de O365

Este es el primer post  que escribo y espero que os guste (y que mis compañeros no quieran quemarme en la hoguera por no escribir más).

Con el tiempo he visto que muchas personas tienen dudas sobre el funcionamiento de las auditorias de seguridad en los buzones de correo electrónico de Exchange de modo que me he venido arriba y trataré de explicar un poco algunas cosas que nos vendrán bien en el futuro.  Me centro sobre todo en este caso en Exchange Online, es decir, la solución de Office 365 con lo que en el caso de tener la estructura en local os recomiendo lo mismo pero que calculéis bien el espacio consumido de los logs en los servidores. Realmente creo que  es necesario activar los mismos

Continuar leyendo «Auditoria en buzones de O365»

Parametrización de las consultas

Controles proactivos en el desarrollo seguro de software, Parte 2

Siguiendo con nuestra serie de posts relacionados con el desarrollo seguro de software integrando los controles proactivos de OWASP, vamos a hablar hoy del segundo punto de dichos controles proactivos: la parametrización de las consultas.

Indice

Nociones breves acerca de la necesidad de la parametrización de las queries:

Nociones breves acerca de SQL Injection:

¿Cómo funciona?

¿Qué problemas pueden causar este tipo de ataques?

Ejemplo de explotación:

¿Cómo se explota?

¿Cómo paliar o anular esta amenaza?

1. Escapar los caracteres especiales utilizados en las consultas SQL

2. Delimitar los valores de las consultas

3. Verificar siempre los datos que introduce el usuario

4. Asignar mínimos privilegios al usuario que conectará con la base de datos

5. Programar bien

6. Uso de sentencias preparadas parametrizadas.

Ejemplos en varios lenguajes

7. Uso de procedimientos almacenados.

Ejemplos en varios lenguajes

Continuar leyendo «Parametrización de las consultas»

Controles Proactivos en el Desarrollo Seguro de Software

Introducción a los controles Proactivos en Desarrollo de Software

Muy buenas amigos míos, pido disculpas por el retraso en volver a escribir, en verdad se hecha en falta estas charlas, pero ya sabéis como es este mundo, basta que uno quiera escribir para que los jefes, esos horribles seres que usan el excel como arma de destrucción masiva, no te dejen tiempo/ganas.

En fin, voy a iniciar una serie de escritos sobre el desarrollo de software, sobre unas pautas para desarrollar software seguro siguiendo para ello las indicaciones de OWASP acerca de unos controles proactivos en el desarrollo de software.

Continuar leyendo «Controles Proactivos en el Desarrollo Seguro de Software»

Volverá KERNEL PANIC ?

Tal y como comentaba en twitter, si te suenan frases como  << ¿Que tal el estado de vuestras debían?>>, <<radial ninja>>, <<eso es de pobres>>, <<fruteros>>… son indicativos que has escuchado uno de los mejores podcasts en español (al menos para mi) de los señores @daboblog ,  @n1mh , @oreixa  , etc.  llamado KERNEL PANIC,  muy amenos y con temática; software libre, seguridad, etc. hace ya casi tres años (según ivoxx ) que estos señores no han publicado ningún podcast teniendo a sus seguidores a palo seco y hoy gracias a un tuit de @goldrak nos enteramos que se está moviendo un change reclamando que vuelvan …

Desde aprendiz de sysadmin nos sumamos a esta petición y os animamos a que la firméis también.

ENLACE A CHANGE.ORG

 

FDO:  uno que algo de guerra les ha dado…  XD

Powershell_> Leer json de suricata con PS, challenge accepted

Hola a todos, como dice el título del post, CHALLENGE ACCEPTED Mr. Alfon aka @seguridadyredes , desde hace algún tiempo estoy aprendiendo Powershell y voy intentando explicar lo que aprendo a todos nuestros lectores, hoy voy a intentar obtener los mismos resultados que ha obtenido Mr. Alfon pero desde PS.

Para ello, he recibido un eve.json por parte de Alfon y he empezado a trabajar con el…..

Continuar leyendo «Powershell_> Leer json de suricata con PS, challenge accepted»