Mostrando 36 a 45, de 2606 entrada/s en total:
14 de Agosto, 2015
□
General |
|
Offensive Security por fin ha lanzado la esperada versión de Kali Linux 2.0
('Kali Sana'), una nueva distribución Linux basada en Debian de código
abierto y con cientos de herramientas para realizar Penetration Test,
análisis forense, hacking e ingeniería inversa.
Kali Linux 2.0 ofrece una interfaz de usuario rediseñada que permite una
mejor experiencia de trabajo junto con nuevos menús y categorías de
herramientas, además de permitir un mayor dinamismo en las
actualizaciones del sistema.
Características de Kali Linux 2.0:
- Kernel de Linux 4.0,
- Escritorio de Gnome 3
- Mejor cobertura de hardware y controladores
- Mayor soporte para más variedad de entornos de escritorio
- Nuevas herramientas pentesting de redes inalámbricas
- Soporte de Ruby 2.0 con lo cual Metasploit cargará mucho más rápido,
- Incorpora screencast que permite grabar el escritorio
Actualizar a Kali 2.0Los ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:08 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Este
martes Microsoft ha publicado 14 boletines de seguridad (del MS15-079 al MS15-092) correspondientes a su ciclo
habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel
de gravedad "crítico"
mientras que los 10 restantes son "importantes".
En total se han solucionado 58
vulnerabilidades.
- MS15-079: La habitual actualización
acumulativa para Microsoft Internet Explorer que además soluciona 13 nuevas
vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de
código si un usuario visita con Internet Explorer una página web especialmente
creada (CVE-2015-2441
al CVE-2015-2452
y CVE-2015-2423).
- MS15-080: Boletín "crítico" que resuelve seis vulnerabilidades
de ejecución remota de código en la librería Adobe Type Manager (ATM) al tratar
inadecuadamente fuentes OpenType específicamente creadas. Afecta a Microsoft
Windows, Microsoft .NET Framework, Microsoft... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 03:07 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Nessi es una suite de herramientas de
simulación de red, dedicado a los aspectos de seguridad de red. Consta
de tres componentes distintos: la interfaz gráfica de usuario, el motor
de simulación y la base de datos de resultados. Cada uno de estos
módulos pueden ejecutarse en máquinas separadas, dependiendo de los
requisitos de hardware.
Interfaz gráfica del usuario.
La
interfaz gráfica de Nessi permite al usuario crear y editar topologías
de red, adjuntar información en tiempo de ejecución y programar la
ejecución en el motor de simulación. Por otra parte, las simulaciones
terminadas, pueden ser recuperados desde el servidor de base de datos
junto con los correspondientes resultados de la simulación, para su
visualización en la interfaz gráfica de usuario.
Motor de simulación.
La simulación real se lleva a cabo en la máquina con hardware dedicado
exclusivamente a este fin, el motor de simulación. Una vez que una
sesión ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:04 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Investigadores de seguridad de la empresa Praetorian han
desarrollado un drone que vuela con una herramienta de seguimiento
capaz de encontrar dispositivos conectados a Internet, mejor conocidos
como Internet of Thing (IoT).
Los investigadores crearon un avión no tripulado (dron) que les permitió
encontrar en tiempo real dispositivos conectados en la ciudad de
Austin, Texas. En base a estos hallazgos y a búsquedas con Shodan crearon un mapa de Internet de las Cosas, con más de 1.600 dispositivos conectados.
Los investigadores encontraron dispositivos que utilizan el protocolo inalámbrico ZigBee y durante un vuelo de 18 minutos, el avión no tripulado se encontró
cerca... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:41 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Mozilla
ha anunciado la publicación de la versión 40 de Firefox, junto con 14
boletines de seguridad destinados a solucionar 21 nuevas vulnerabilidades en el navegador.
Hace mes y medio que Mozilla
publicó la versión
39 de su navegador. Ahora acaba de publicar una nueva versión que incorpora
nuevas funcionalidades y mejoras. Entre otras, la nueva versión incluye soporte para Windows 10 y se emite un aviso
si se visita una página conocida por contener software malicioso.
Por otra parte, se han publicado 14 boletines de seguridad (del MSFA-2015-79
al MSFA-2015-92). Cuatro de ellos están considerados críticos, siete altos, dos
moderados y uno de gravedad baja; que en ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:40 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Se llama Marquis-Boire y expuso en una convención acerca del software utilizado para espiar al fiscal.
|
|
alberto, nisman, black, hat, usa, 2015, celular, equipos, de, fiscal, viviana, fein, hacker, investi |
|
publicado por
alonsoclaudio a las 02:38 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
En
algunas ocasiones necesitamos hacer pruebas de velocidad e incluso
saturar nuestra línea de acceso a Internet para verificar que realmente
podemos alcanzar el caudal contratado. Cuando esto ocurre muchas veces
no disponemos de otro host remoto detrás de otra línea WAN y acabamos
recurriendo a servidores FTP públicos que creemos que tienen buen ancho
de banda, a mega.co.nz y hasta la Santísima Trinidad (incluso he visto
usar clientes torrent y pensar en usar botnets!).
En esta
entrada os voy a listar una serie de comandos para que los podáis copiar
y pegar directamente en vuestro terminal y, simplemente desde vuestro
equipo Linux (sin tienes dos mejor), podáis conseguir unas pruebas de
benchmarking realmente impresionantes, sólo con iperf, wget, curl y poco
más. Por supuesto también puedes currarte un sencillo script en shell
para impresionar a tu jefe, o meter un while para petar una línea
(cuidado con las que estén en producción).
Así... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:36 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Una
clase para gobernar a todos los Android. Una clase para encontrarlos, una clase
para atraerlos a todos y atarlos en las tinieblas.
|
|
publicado por
alonsoclaudio a las 02:34 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|