Investigando en la red con Sherlock Linux

   En una entrada anterior se ha hablado del programa Sherlock, programa desarrollado por el sherlock-project que busca usuarios en sitios de red.
  No obstante, para la investigación ICA [Inteligencia de Código Abierto ("Open Source Intelligence" ("OSINT"), en inglés)] también puede usarse una herramienta más potente, el sistema operativo Sherlock Linux, que posee numerosas herramientas para este tipo de investigaciones.

La placa base (Parte 2: Pequeños elementos)

   En entradas anteriores de la presente bitácora se ha mencionado, o tratado, el tema de la placa base, esa tarjeta de circuito impreso a la que se conectan los componentes que constituyen el ordenador.
Además de los elementos más populares (algunos de los cuales pueden hasta conocerlos vagamente algunos usuarios estándar), se debe tener en cuenta que existen otros elementos informáticos, aunque bastante relacionados con la electrónica, que también son parte del funcionamiento de una placa base, es decir, que son unos eslabones más de la cadena que representa dicho funcionamiento.
  Se trata, indudablemente, de los condensadores, los transistores, los inductores y las resistencias.
  En una placa base, los condensadores almacenan y liberan energía, estabilizando el voltaje; los transistores actúan como interruptores o amplificadores de corriente, gestionando el flujo de señales y potencia para el correcto funcionamiento de UCP, RAM y otros chips; los inductores almacenan energía en un campo magnético, permiten el paso de corriente continua (CC) pero se oponen a cambios rápidos de corriente, siendo cruciales para la conversión y filtrado de energía en las fuentes de alimentación de la placa base; y las resistencias limitan el flujo de corriente y ajustan voltajes, trabajando todos juntos en circuitos que controlan la energía y la información.

Introducción a Suricata

  Suricata es un sistema de detección de intrusiones ["Intrusion detection system" ("IDS"), en inglés] y un sistema de prevención de intrusiones ["Intrusion detection and prevention systems" ("IPS"), en inglés] de código abierto.
  Este programa ofrece capacidades de detección de amenazas. Además, Suricata proporciona filtrado y monitorización de tráfico, pero también proporciona a los administradores de red la capacidad de crear y aplicar reglas de detección.
  Este soporte lógico es capaz de detectar vectores de ataque comunes como escaneo de puertos , denegación de servicio , transferencia el saludo ("pass-the-hash", en inglés) y ataques de fuerza bruta .
  Suricata utiliza un conjunto de reglas para realizar la detección y el análisis de amenazas.
  Este soporte lógico es conocido por su capacidad para examinar el tráfico de red en tiempo real, identificar patrones maliciosos y responder a amenazas de manera proactiva. Su versatilidad y potencia lo han convertido en una opción popular para proteger sistemas críticos y redes de ataques cibernéticos.
  Además, puede integrarse con otros programas de monitorización [como Elastic StackNetdata, Sycope, Wazuh o Zabbix], u otros soportes lógicos de seguridad {como SELKS [distribución de tipo debian que integra Suricata, Elasticsearch, Logstash, Kibana, Scirius (para gestión de reglas) y EveBox (para análisis de alertas)]}.