Exploramos las ventajas de instalar honeypots en la red interna de una empresa sin avisar a los empleados, con ejemplos prácticos de honeypots usando Docker y cómo automatizar alertas por email para detectar actividad sospechosa.
En este artículo, aprenderás cómo desplegar una web en la red Tor, también conocida como Deep Web. Exploraremos qué es un hidden service en Tor y sus características. También veremos los archivos necesarios y cómo configurarlos en Docker. Finalmente, te mostraré cómo probar y acceder a una web en la red Tor utilizando Tor Browser.
Reto CTF: Node-RED es una herramienta de programación visual con nodos que se comunican entre sí. Se pueden aprovechar vulnerabilidades como ejecución de comandos y acciones de entrada/salida por TCP para comprometer el sistema. Es importante proteger Node-RED mediante el uso de autenticación, HTTPS y la deshabilitación de nodos innecesarios. No debemos confiarnos solo por usar contenedores.
Docker puede ser un problema de seguridad cuando se ejecuta como Root. Esto permite a usuarios sin privilegios acceder a archivos protegidos de root a través de contenedores. Es importante configurarlo correctamente y concienciar sobre los riesgos.