Top Network Security Cheatsheet.txt

Voy a seguir el guión maravilloso de Alex para hablar sobre los distintos problemas que podemos encontrarnos en las distintas capas TCP/IP y como podría tratar de solventarlas desde un punto de vista de un miembro del equipo blue team. Es un trabajo en progreso, esta va a ser una entrada larga. Comentar que, como…

Pruebas de explotacion.txt

La prueba de concepto de explotación (PoC) es una técnica utilizada en ciberseguridad para demostrar la vulnerabilidad de un sistema a través de la creación de un ejemplo (generalmente en forma de código malicioso) que explote la vulnerabilidad en cuestión.

Clean Code y spring-boot en Español

Este escrito está basado en el trabajo de Gozde Saygili Yalcin. Su trabajo original está genial y me gustaría añadir algunas cosas que creo son relevantes en los ejemplos, como la gestión personalizada de excepciones mediante aspectos, junto con la traducción al español. Muchas gracias Gozde. Voy a hablar sobre los principios SOLID poniendo énfasis…

MsgPack, una alternativa ligera para AVRO y Protobuf

Introducción MessagePack es un formato de intercambio de datos binario que tiene como objetivo ser más eficiente y compacto que otros formatos, como JSON o XML. Aquí hay algunas características clave de MessagePack: 1) Formato Binario Eficiente:MessagePack representa datos de forma binaria, lo que lo hace más compacto y eficiente en términos de espacio en…

Algunas diferencias entre Apache Pulsar y Apache Kafka

Apache Pulsar and Apache Kafka are both distributed and scalable technologies, but with different focus areas - Pulsar primarily focuses on ordered messaging delivery, while Kafka on data streaming. Pulsar guarantees message delivery order by default, making it suitable for applications requiring this. Kafka, on the other hand, is excellent for delivering and consuming streaming information when order isn't crucial. Both technologies can be used in production, according to specific needs. Notably, Pulsar's security mechanism is also similar to Kafka's, using TLS protocol for encrypting and authenticating messages.

How to start with Apache Pulsar 3.1.1

Start docker, once started, open a terminal and run the next command: This command will download and run a broker in standalone mode, 3.1.1 version. ┌<▪> ~/git └➤ docker run -it -p 6650:6650 -p 8080:8080 --mount source=pulsardata,target=/pulsar/data --mount source=pulsarconf,target=/pulsar/conf apachepulsar/pulsar:3.1.1 bin/pulsar standalone Pull complete ... Lets check if container is up. We can see that…

First steps with Apache Spark 3.5.0 Delta Lake using scala.

https://docs.delta.io/latest/quick-start.html#create-a-table&language-scala first, install apache spark, i am osx user, so i will not recommend to use homebrew because it will not install third party libraries. I recommend to download from https://spark.apache.org Latest version is 3.5.0 at 28 nov 2023. Then, run spark-shell with delta lake support: ATTENTION, be sure about delta lake version, you must…

Some linux commands

100+ Linux commands that Linux Sysadmins regularly use, with explanation. Thank you @linuxopsys. 100+ Linux commands that Linux Sysadmins regularly use, with explanation cut : allows you to cut out sections of a specified file or piped data and print the result to standard output. sort : used to sort files uniq : used to…

Troubleshooting k8s, helm, etc

https://static.learnk8s.io/troubleshooting-kubernetes.aeb4a7d680aedf1c970e51ad6ad05548.pdf This is an internal post of mine, to remember things I have to finish, tabs open for a long time in Safari, things like that. https://kubernetes.io/es/docs/home/ https://learnk8s.io/templating-yaml-with-code Bonus track, some useful resources. https://java.by-comparison.com https://devresourc.es (Create cool posts) https://carbon.now.sh/tH8akpzZiWj8OrjC2Pzv (Daniel`scala course. Basic.) https://rockthejvm.com/p/scala-at-light-speed (Files from the Bret k8s course. Forked) https://github.com/alonsoir/udemy-docker-mastery/tree/main/k8s-yaml (how to install new…

First steps with Kubernetes

I'm an osx user, so these instructions are intended for this system, in case I have to restart it. Once Docker.app is started, you enter in preferences, Kubernetes, click on initialize Kubernetes. After a minute or so, you will get the indicator that Kubernetes is up and running. By default the Dashboard does not start,…

Turbo-Charge DDoS Detection: Retraining Random Forests with High-Fidelity Synthetic Traffic

This work was generated using this link so i won't lose this research work. Back up. Retraining Random Forest (RF) models with high-quality synthetic data is a powerful and necessary strategy for creating robust Distributed Denial of Service (DDoS) detection systems [executive_summary[0]][1]. This approach directly confronts the core challenges of real-world network security data: extreme…

Development of Network Anomaly Detection Models Using Random Forest

🛡️ Development of Network Anomaly Detection Models Using Random Forest In our upgraded-happines project, we built a robust pipeline for training models to detect network anomalies and cyberattacks using Random Forest. Key techniques included: Integration and normalization of public datasets Aggregated multiple sources (CIC-IDS2017, MAWI, Stratosphere, USTC-TFC2016). Data cleaning: removal of duplicates, null values, and irrelevant columns. Feature normalization…

Sobre el IDS que estoy desarrollando

He estado todo el verano investigando, tanto en temas de domotica con python, arquitectura zero trust, software distribuido y big data con scala/spark/java, un proyecto de ciberseguridad en la que descubrí una, en mi opinión, muy grave falla en youtube y en los proveedores de video, pues permite literalmente la exfiltración de información confidencial de…

About the IDS I’m developing

I've been researching all summer, both in home automation with Python, zero trust architecture, distributed software and big data with Scala/Spark/Java, a cybersecurity project in which I discovered a, in my opinion, very serious flaw in YouTube and video providers, as it literally allows the exfiltration of confidential information from the attacked company by saving…

Arquitectura Zero Trust. Un punto de partida.

Resumen Ejecutivo En esta guía se presenta un esqueleto para un artículo de blog orientado a investigar en profundidad las siguientes áreas de seguridad y arquitectura modernas: Arquitectura Zero Trust, Content Security Policy (CSP) y Subresource Integrity (SRI), revocación dinámica de JWT, multifactor authentication (MFA) con FIDO2/WebAuthn y desacoplamiento de la UX del backend. Para…

Elevating Software Quality and Security in Production: Practical Steps for Responsible Development

A Starting Point: The Ideal WorkflowThis infographic shared by@midudev illustrates how companies should deploy code to production: a structured process that includes planning (Jira), development (Git, Jenkins), testing (QA environments), and deployment (Docker, Kubernetes). However, in reality, this workflow is often riddled with gaps. I’ve worked in multiple organizations where quality and security issues in…

Elevar la calidad y seguridad del software en producción: Pasos prácticos para un desarrollo responsable

Un punto de partida: El flujo idealEsta infografía compartida por @midudev ilustra cómo las empresas deberían desplegar código a producción: un proceso estructurado que incluye planificación (Jira), desarrollo (Git, Jenkins), pruebas (QA, entornos) y despliegue (Docker, Kubernetes). Sin embargo, en la realidad, este flujo está lleno de agujeros. He trabajado en múltiples organizaciones donde los…

El apagón en España el día de mi cumpleaños.

Pues si, el día de mi cumpleaños se fue la luz, que le vamos a hacer. Está va a ser la única entrada que haré en este blog que no tenga que ver con tecnología informática, aunque algo hay en ello.El CNI ha descartado que haya sido algún tipo de ataque, por lo que, qué…

Arquitectura JVM, edición saber y ganar.

Aquí tienes un análisis exhaustivo sobre la arquitectura de la JVM y su funcionamiento. Comprendiendo la Arquitectura de la JVM A pesar de la enorme cantidad de material formativo sobre Java, es sorprendentemente difícil encontrar información de calidad sobre su arquitectura interna. Sin embargo, para quienes buscan comprender el lenguaje en profundidad, es imprescindible conocer…

Risks of Insecure Deserialization in Java and Mitigation Measures

Recently, I encountered the issue of insecure deserialization in Java, a risk that has been present since the early days of ObjectInputStream. This vulnerability allows an attacker to intercept a serialized object (Serializable), modify it using tools like Burp Suite, decode it from Base64, and reinject it with malicious code using utilities like ysoserial. The…