Diferencia entre revisiones de «Conceptos Ciberseguridad»
Página creada con «''' ==== vuln logs ==== ''' En el mundo de la ciberseguridad los logs juegan un papel fundamental dentro de nuestras investigaciones ya que nos permiten reconocer de mane…» |
m Adgellida trasladó la página Conceptos Seguridad Informática a Conceptos Ciberseguridad sin dejar una redirección |
||
(No se muestran 4 ediciones intermedias del mismo usuario) | |||
Línea 1: | Línea 1: | ||
{{Infobox PandFanon12}} | |||
''' | ''' | ||
==== vuln logs ==== | ==== vuln logs ==== | ||
Línea 4: | Línea 6: | ||
En el mundo de la ciberseguridad los logs juegan un papel fundamental dentro de nuestras investigaciones ya que nos permiten reconocer de manera sencilla y didáctica problemas y fails ya detectados, para cumplir con este fin se dividen en 2 grupos: | En el mundo de la ciberseguridad los logs juegan un papel fundamental dentro de nuestras investigaciones ya que nos permiten reconocer de manera sencilla y didáctica problemas y fails ya detectados, para cumplir con este fin se dividen en 2 grupos: | ||
'''vulnlogs''': hace referencia a aquellas vulnerabilidades previamente reportadas: como costumbre dentro del ético tenemos 24hrs para documentar y reportar una vulnerabilidad encontrada, posterior a eso enviamos un mail y damos 7 días para que la empresa conteste, después se libera la vulnerabilidad, explicación de uso, desactivación en todos los blogs tanto de internet como de la deep web. | * '''vulnlogs''': hace referencia a aquellas vulnerabilidades previamente reportadas: como costumbre dentro del ético tenemos 24hrs para documentar y reportar una vulnerabilidad encontrada, posterior a eso enviamos un mail y damos 7 días para que la empresa conteste, después se libera la vulnerabilidad, explicación de uso, desactivación en todos los blogs tanto de internet como de la deep web. | ||
* '''vulnzlogs''': son aquellos reportes de vulnerabilidad que se consideran como zero days, esto se debe a 2 factores, son vulnerabilidades nuevas que están en proceso de investigación y no han sido reportadas (su manejo es de extrema confidencialidad) o si han sido reportadas pero la empresa aun no contesta y está dentro de los 7 días hábiles para su respuesta. en estos casos y si la vulnerabilidad se trata de un exploit se actualiza la base de datos de ExploitDB google. | |||
''' | |||
==== Firejail ==== | |||
''' | |||
Todos los que usen Linux y quieran algo mas de privacidad y usar una herramienta hacker para sentirse como tal, recomiendo el lanzador firejail, funciona con prácticamente todos los softwares que tienen compatibilidad con Linux, es más yo lanzo mis programas desde firejail. | |||
Firejail crea un ambiente seguro que favorece a los expertos en ciberseguridad en sus tareas diarias, ¿cómo lo hace? | |||
Como todos saben los navegadores guardan cookies y más datos, al conectarse con firejail este falsifica este proceso y así te permite navegar de forma 100% privada y segura |
Revisión actual - 10:43 15 jul 2023
vuln logs
En el mundo de la ciberseguridad los logs juegan un papel fundamental dentro de nuestras investigaciones ya que nos permiten reconocer de manera sencilla y didáctica problemas y fails ya detectados, para cumplir con este fin se dividen en 2 grupos:
- vulnlogs: hace referencia a aquellas vulnerabilidades previamente reportadas: como costumbre dentro del ético tenemos 24hrs para documentar y reportar una vulnerabilidad encontrada, posterior a eso enviamos un mail y damos 7 días para que la empresa conteste, después se libera la vulnerabilidad, explicación de uso, desactivación en todos los blogs tanto de internet como de la deep web.
- vulnzlogs: son aquellos reportes de vulnerabilidad que se consideran como zero days, esto se debe a 2 factores, son vulnerabilidades nuevas que están en proceso de investigación y no han sido reportadas (su manejo es de extrema confidencialidad) o si han sido reportadas pero la empresa aun no contesta y está dentro de los 7 días hábiles para su respuesta. en estos casos y si la vulnerabilidad se trata de un exploit se actualiza la base de datos de ExploitDB google.
Firejail
Todos los que usen Linux y quieran algo mas de privacidad y usar una herramienta hacker para sentirse como tal, recomiendo el lanzador firejail, funciona con prácticamente todos los softwares que tienen compatibilidad con Linux, es más yo lanzo mis programas desde firejail.
Firejail crea un ambiente seguro que favorece a los expertos en ciberseguridad en sus tareas diarias, ¿cómo lo hace?
Como todos saben los navegadores guardan cookies y más datos, al conectarse con firejail este falsifica este proceso y así te permite navegar de forma 100% privada y segura