<?xml version="1.0" encoding="utf-8" standalone="yes"?><?xml-stylesheet href="/feed_style.xsl" type="text/xsl"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="https://www.rssboard.org/media-rss">
  <channel>
    <title>Seguridad on El blog de Ignacio</title>
    <link>https://www.igalvan.es/tags/seguridad/</link>
    <description>Recent content in Seguridad on El blog de Ignacio</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>es</language>
    <copyright>Ignacio Galván Vitas</copyright>
    <lastBuildDate>Sun, 01 Aug 2021 21:04:00 +0100</lastBuildDate><atom:link href="https://www.igalvan.es/tags/seguridad/index.xml" rel="self" type="application/rss+xml" /><icon>https://www.igalvan.es/logo.svg</icon>
    
    
    <item>
      <title>Proteger SSH mediante Port Knocking</title>
      <link>https://www.igalvan.es/posts/proteger-ssh-mediante-port-knocking/</link>
      <pubDate>Sun, 01 Aug 2021 21:04:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/proteger-ssh-mediante-port-knocking/</guid>
      <description><![CDATA[<p>Hoy vamos a ver cómo ocultar un servicio que tengamos publicado en Internet aprovechándonos de una técnica conocida como Port Knocking. En nuestro caso lo haremos con el servicio SSH.</p>
<h2 id="máquina-servidor">Máquina servidor</h2>
<p>Lo primero es instalar el paquete de EPEL para posteriormente instalar el paquete knock-server. También es necesario instalar libpcap.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># yum install libpcap</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>...<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># yum install epel-release</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>...<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># yum install knock-server</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>...<span style="color:#f92672">]</span>
</span></span></code></pre></div><p>El siguiente paso es eliminar de nftables la regla que permite las conexiones SSH remotas mediante el siguiente comando. Ten en cuenta que en mi instalación se usa la zona por defecto llamada public.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># firewall-cmd --zone=public --remove-service=ssh --permanent</span>
</span></span><span style="display:flex;"><span>success
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># firewall-cmd --reload</span>
</span></span></code></pre></div><p>El siguiente paso es modificar el fichero /etc/knockd.conf y dejarlo con el siguiente contenido. Por favor, <strong>cambiad los puertos a otra secuencia</strong>. 😜</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>options<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>        UseSyslog
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>opencloseSSH<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>        sequence      <span style="color:#f92672">=</span> 51234:udp,55678:tcp,59124:udp
</span></span><span style="display:flex;"><span>        seq_timeout   <span style="color:#f92672">=</span> <span style="color:#ae81ff">15</span>
</span></span><span style="display:flex;"><span>        tcpflags      <span style="color:#f92672">=</span> syn,ack
</span></span><span style="display:flex;"><span>        start_command <span style="color:#f92672">=</span> /bin/firewall-cmd --zone<span style="color:#f92672">=</span>public --add-rich-rule <span style="color:#e6db74">&#34;rule family=&#34;</span>ipv4<span style="color:#e6db74">&#34; source address=&#34;</span>%IP%<span style="color:#e6db74">&#34; service name=&#34;</span>ssh<span style="color:#e6db74">&#34; accept&#34;</span>
</span></span><span style="display:flex;"><span>        cmd_timeout   <span style="color:#f92672">=</span> <span style="color:#ae81ff">10</span>
</span></span><span style="display:flex;"><span>        stop_command  <span style="color:#f92672">=</span> /bin/firewall-cmd --zone<span style="color:#f92672">=</span>public --remove-rich-rule <span style="color:#e6db74">&#34;rule family=&#34;</span>ipv4<span style="color:#e6db74">&#34; source address=&#34;</span>%IP%<span style="color:#e6db74">&#34; service name=&#34;</span>ssh<span style="color:#e6db74">&#34; accept&#34;</span>
</span></span></code></pre></div><p>El último paso es habilitar e iniciar el servicio knockd.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>sudo systemctl enable knockd <span style="color:#f92672">&amp;&amp;</span> sudo systemctl start knockd
</span></span></code></pre></div><h2 id="máquina-cliente">Máquina cliente</h2>
<p>En la máquina cliente desde la que vamos a acceder por SSH es necesario instalar el cliente de knock. Al igual que en el servidor es necesario disponer del repositorio EPEL.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>yum install epel-release
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>...<span style="color:#f92672">]</span>
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span>yum install knock
</span></span><span style="display:flex;"><span>
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>...<span style="color:#f92672">]</span>
</span></span></code></pre></div><p>Vamos a una un primer intento de conexión mediante SSH para que veamos que no es posible conectar.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@knock-client ~<span style="color:#f92672">]</span>$ ssh root@192.168.122.186
</span></span><span style="display:flex;"><span>ssh: connect to host 192.168.122.186 port 22: No route to host
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>ignacio@knock-client ~<span style="color:#f92672">]</span>$  
</span></span></code></pre></div><p>Ahora vamos a usar el cliente de knock que hemos instalado para hacer la &ldquo;llamada&rdquo; y que se abra la puerta.</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knock-client ~<span style="color:#f92672">]</span><span style="color:#75715e"># knock -v -d 1 192.168.122.186 51234:udp 55678:tcp 59124:udp</span>
</span></span><span style="display:flex;"><span>hitting udp 192.168.122.186:51234
</span></span><span style="display:flex;"><span>hitting tcp 192.168.122.186:55678
</span></span><span style="display:flex;"><span>hitting udp 192.168.122.186:59124
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knock-client ~<span style="color:#f92672">]</span><span style="color:#75715e"># ssh root@192.168.122.186</span>
</span></span><span style="display:flex;"><span>root@192.168.122.186<span style="color:#960050;background-color:#1e0010">&#39;</span>s password:  
</span></span><span style="display:flex;"><span>Last failed login: Sun Aug  <span style="color:#ae81ff">1</span> 20:51:14 WEST <span style="color:#ae81ff">2021</span> from knock-client on ssh:notty
</span></span><span style="display:flex;"><span>Last login: Sun Aug  <span style="color:#ae81ff">1</span> 20:25:03 <span style="color:#ae81ff">2021</span> from knock-client
</span></span><span style="display:flex;"><span><span style="color:#f92672">[</span>root@knockd ~<span style="color:#f92672">]</span><span style="color:#75715e"># </span>
</span></span></code></pre></div><p>En el fichero messages del servidor podemos ver lo siguiente:</p>
<div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"><code class="language-sh" data-lang="sh"><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:26 knock-client knockd: 192.168.122.136: opencloseSSH: Stage <span style="color:#ae81ff">1</span>
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:26 knock-client knockd: 192.168.122.136: opencloseSSH: Stage <span style="color:#ae81ff">2</span>
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:26 knock-client knockd: 192.168.122.136: opencloseSSH: Stage <span style="color:#ae81ff">3</span>
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:26 knock-client knockd: 192.168.122.136: opencloseSSH: OPEN SESAME
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:26 knock-client knockd: opencloseSSH: running command: /bin/firewall-cmd --zone<span style="color:#f92672">=</span>public --add-rich-rule <span style="color:#e6db74">&#34;rule family=&#34;</span>ipv4<span style="color:#e6db74">&#34; source address=&#34;</span>192.168.122.136<span style="color:#e6db74">&#34; service name=&#34;</span>ssh<span style="color:#e6db74">&#34; accept&#34;</span>
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:31 knock-client systemd-logind: New session <span style="color:#ae81ff">4</span> of user root.
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:31 knock-client systemd: Started Session <span style="color:#ae81ff">4</span> of user root.
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:37 knock-client knockd: 192.168.122.136: opencloseSSH: command timeout
</span></span><span style="display:flex;"><span>Aug  <span style="color:#ae81ff">1</span> 20:51:37 knock-client knockd: opencloseSSH: running command: /bin/firewall-cmd --zone<span style="color:#f92672">=</span>public --remove-rich-rule <span style="color:#e6db74">&#34;rule family=&#34;</span>ipv4<span style="color:#e6db74">&#34; source address=&#34;</span>192.168.122.136<span style="color:#e6db74">&#34; service name=&#34;</span>ssh<span style="color:#e6db74">&#34; accept&#34;</span>
</span></span></code></pre></div>]]></description>
      
    </item>
    
    
    
    <item>
      <title>73000 cámaras IP con la configuración de seguridad por defecto</title>
      <link>https://www.igalvan.es/posts/73000-camaras-ip-con-la-configuracion/</link>
      <pubDate>Fri, 07 Nov 2014 22:53:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/73000-camaras-ip-con-la-configuracion/</guid>
      <description><![CDATA[<p>A veces nos volvemos paranoicos con nuestra #privacidad como está sucediendo el caso de la doble verificación de #<em>WhatsApp</em> y otras veces nos olvidamos de ella, tanto que compramos un cacharro como una #cámara #IP que abre las puertas de nuestra casa al mundo y dejamos la configuración de #seguridad por defecto.</p><br/><p>Si no te lo crees, en esta página web encontrarás más de 73000 cámaras abiertas al mundo con las credenciales por defecto del fabricante.</p><br/><p><a href="http://insecam.com/" target="_blank">http://insecam.com/</a></p>]]></description>
      
    </item>
    
    
    
    <item>
      <title>Tu coche hablará con mi coche y será el mayor paso en seguridad en años</title>
      <link>https://www.igalvan.es/posts/tu-coche-hablara-con-mi-coche-y-sera-el/</link>
      <pubDate>Tue, 14 Oct 2014 13:02:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/tu-coche-hablara-con-mi-coche-y-sera-el/</guid>
      <description><![CDATA[<p>Link: <a href="http://www.xataka.com/tecnologia-en-el-coche/tu-coche-hablara-con-mi-coche-y-sera-el-mayor-paso-en-seguridad-en-anos">Tu coche hablará con mi coche y será el mayor paso en seguridad en años</a><br/><br/>    <blockquote class="link_og_blockquote">Te explicamos que son los sistemas Vehicle To Vehicle o Car To Car, cómo funcionan y qué ventajas de seguridad aportan a la conducción de…</blockquote></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Windows 8 protección de contenidos para niños</title>
      <link>https://www.igalvan.es/posts/youtube-httpwww/</link>
      <pubDate>Sun, 21 Apr 2013 11:43:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/youtube-httpwww/</guid>
      <description><![CDATA[<p>[youtube http://www.youtube.com/watch?v=yKutCok_vaQ?wmode=transparent&amp;autohide=1&amp;egm=0&amp;hd=1&amp;iv_load_policy=3&amp;modestbranding=1&amp;rel=0&amp;showinfo=0&amp;showsearch=0&amp;w=500&amp;h=375]<br/><p>Este video tutorial será útil para todos aquellos que tengáis hijos y les permutáis usar un ordenador con Windows 8 instalado.</p><div class="attribution">(<span>Source:</span> <a href="http://www.youtube.com/"><a href="http://www.youtube.com/">http://www.youtube.com/</a></a>)</div></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>ONO y la no seguridad de sus redes</title>
      <link>https://www.igalvan.es/posts/ono-y-la-no-seguridad-de-sus-redes/</link>
      <pubDate>Sun, 14 Oct 2012 10:25:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/ono-y-la-no-seguridad-de-sus-redes/</guid>
      <description><![CDATA[<p>Este problema es recurrente desde hace ya mucho tiempo, no entiendo como a estas alturas no lo han solucionado.<br /><br />Enlace al artículo: <a href="http://feedproxy.google.com/~r/ElLadoDelMal/~3/SpmRu3HTaGM/ono-la-insegura-estructura-de-la-red-de.html" target="_blank"><a href="http://feedproxy.google.com/~r/ElLadoDelMal/~3/SpmRu3HTaGM/ono-la-insegura-estructura-de-la-red-de.html">http://feedproxy.google.com/~r/ElLadoDelMal/~3/SpmRu3HTaGM/ono-la-insegura-estructura-de-la-red-de.html</a></a></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>El mejor espía de China, es .... ¡Apple!</title>
      <link>https://www.igalvan.es/posts/el-mejor-espia-de-china-es-apple/</link>
      <pubDate>Thu, 11 Oct 2012 07:11:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/el-mejor-espia-de-china-es-apple/</guid>
      <description><![CDATA[<p><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;">El uso de satélites comerciales realizar los mapas de las aplicaciones de Google, Nokia y ahora la propia <i>Apple </i>está poniendo de manifiesto que suponen un grave peligro para aquellas naciones que quieren guardar en secreto sus instalaciones militares. Se trata de un nuevo riesgo que hasta ahora no han sabido afrontar de una forma eficiente. La pregunta es, ¿deberían los gobiernos llegar a algún acuerdo para que este tipo de instalaciones sean ocultadas antes de publicar estas aplicaciones o por el contrario debe primar el derecho a la información frente a la Seguridad Nacional?</span><br /><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;"><br /></span><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;">Enlace al artículo (en inglés) </span><a href="http://news.cnet.com/8301-17938_105-57528736-1/apple-maps-outs-secret-military-site-irks-taiwan/" style="font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;" target="_blank"><a href="http://news.cnet.com/8301-17938_105-57528736-1/apple-maps-outs-secret-military-site-irks-taiwan/">http://news.cnet.com/8301-17938_105-57528736-1/apple-maps-outs-secret-military-site-irks-taiwan/</a></a><br /><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;"><br /></span><span style="background-color: white; color: #444444; font-family: 'Helvetica Neue', HelveticaNeue, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19px;"><br /></span></p>
]]></description>
      
    </item>
    
    
    
    <item>
      <title>Crear un certificado wildcard para un dominio desde una entidad certificadora Windows Server</title>
      <link>https://www.igalvan.es/posts/crear-un-certificado-wildcard-para-un_1442/</link>
      <pubDate>Sun, 09 May 2010 12:33:00 +0100</pubDate>
      
      <guid>https://www.igalvan.es/posts/crear-un-certificado-wildcard-para-un_1442/</guid>
      <description><![CDATA[<div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div>Bueno, hoy vamos a ver cómo crear un certificado <i>wildcard</i> usando la entidad certificadora que nos proporciona <i>Windows Server 2008</i>. Si os preguntáis para qué podemos querer un certificado de este tipo, la razón es sencilla, imaginaros que tenéis &nbsp;cinco servidores Exchange, un ISA Server y dos IIS en tu organización. Si quieres usar el servicio de SSL con todos ellos tendrías que crearte ocho certificados individuales y lo peor de todo esto, tienes que mantenerlos controlados, verificar sus fechas de caducidad, etc. ¿No sería mucho más sencillo tener un único certificado para cualquier máquina de ese dominio? A mí me lo parece y eso por eso que siempre uso certificados <i>wildcard</i>.<br /><br /><a name='more'></a>Como prerrequisitos estableceremos&nbsp; dos sencillos puntos:<br /><ul><li>Tener una entidad certificadora Windows 2008 integrada en el dominio.</li><li>Cinco &nbsp;minutos de tiempo para crear el certificado.</li></ul>En mi caso, voy a crear el certificado para mi segundo dominio de pruebas, averno.des. Los pasos serían los siguientes:<br /><ul><li>Abrimos el <i>Administrador de Internet Information Services</i> (IIS) y en el árbol de la izquierda localizamos el servidor IIS sobre el que queremos realizar la solicitud del certificado. Una vez localizado, hacemos doble clic sobre el icono de <b><i>Certificados de servidor</i></b> del panel central de la consola.</li></ul><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_J_zCVY2Fcio/TEsE9jwsfGI/AAAAAAAAAAs/McapMb9c4ww/s1600/wildcard1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/_J_zCVY2Fcio/TEsE9jwsfGI/AAAAAAAAAAs/McapMb9c4ww/s320/wildcard1.png" /></a></div><ul><li>En este segundo paso, debemos hacer clic sobre la opción <b><i>Crear certificado de dominio…</i></b> del panel de la derecha y rellenar los datos que nos solicita el asistente. El único campo con el que tenéis que tener especial cuidado es con el campo de“<b><i>Nombre común</i></b> que debéis rellenarlo con un texto con el formato <b><i><span style="text-decoration: underline;">“*.dominio.ext</span></i></b>” (sin las comillas), fijaros bien, que sino luego el certificado no sirve como <i>wildcard</i>. Una vez completado, tan solo falta hacer clic en el botón <b><i>Siguiente</i></b>.</li></ul><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_J_zCVY2Fcio/TEsFNwSHfPI/AAAAAAAAAA0/8dK6u4GGSd4/s1600/wildcard2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/_J_zCVY2Fcio/TEsFNwSHfPI/AAAAAAAAAA0/8dK6u4GGSd4/s320/wildcard2.png" /></a></div><ul><li>El tercer paso es seleccionar la entidad certificadora de vuestro dominio que generará el nuevo certificado.</li></ul><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/_J_zCVY2Fcio/TEsFUfU7yOI/AAAAAAAAAA8/W7B0oogURds/s1600/wildcard3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/_J_zCVY2Fcio/TEsFUfU7yOI/AAAAAAAAAA8/W7B0oogURds/s320/wildcard3.png" /></a></div><ul><li>Por último, una vez generado el nuevo certificado, vamos a comprobar que realmente hemos generado un certificado <i>wildcard</i>. Para comprobarlo tan solo hay que abrir el certificado, y en la pestaña de <b><i>Detalles</i></b>, buscar el campo <b><i>Asunto</i></b>. Deberemos ver un valor para <b><i>CN</i></b> similar al de la imagen que se encuentra a continuación.</li></ul><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/_J_zCVY2Fcio/TEsFbPRBwBI/AAAAAAAAABE/jvQrYYZ4TaE/s1600/wildcard4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/_J_zCVY2Fcio/TEsFbPRBwBI/AAAAAAAAABE/jvQrYYZ4TaE/s320/wildcard4.png" /></a></div><br />Sencillo, ¿verdad?]]></description>
      
    </item>
    
    
    
    <item>
      <title>100 mejores herramientas de seguridad de código abierto</title>
      <link>https://www.igalvan.es/posts/100-mejores-herramientas-de-seguridad_1810/</link>
      <pubDate>Sat, 23 Jan 2010 09:10:00 +0000</pubDate>
      
      <guid>https://www.igalvan.es/posts/100-mejores-herramientas-de-seguridad_1810/</guid>
      <description><![CDATA[<p>Vamos a hacer un poco de apología del software libre.<br/><br/><a href="http://www.jeromiejackson.com/index.php/top-100-security-tools" target="_blank"><a href="http://www.jeromiejackson.com/index.php/top-100-security-tools">http://www.jeromiejackson.com/index.php/top-100-security-tools</a></a></p>
]]></description>
      
    </item>
    
    
  </channel>
</rss>
