Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 11 de Diciembre, 2014
Mostrando 1 a 10, de 13 entrada/s en total:
11 de Diciembre, 2014    General

La administración Española se hace 'Hacker friendly'

Ayer se estrenó en España el portal de la transparencia, una iniciativa gubernamental para que cualquier ciudadano pueda revisar donde se gastan sus impuestos.

Sin duda una iniciativa muy positiva. No obstante, llama la atención lo enormemente descriptivo de los datos. Cuando se revisa una compra, aparecen modelos exactos y el suministrador.

Desde un punto de vista informático, tanta información tiene un contrapunto bastante negativo. Hoy día donde los ataques informáticos han mutado en verdaderas operaciones de espionaje, estudiar el entorno que se pretende atacar es clave y vital para asegurar el éxito.

Gran parte de la planificación de un ataque dirigido (APT) conlleva intentar averiguar las medidas de seguridad de tu 'adversario',... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:59 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

PuttyRider: pivotando mediante el Putty de un sysadmin hacia un servidor que se "resiste"

Una herramienta que presentaron en la Defcamp 2014 y que me llamó mucho la atención es PuttyRider de Adrian Furtunã de KPMG Rumanía. Con esta herramienta es posible aprovechar la máquina de un sysadmin que está conectado mediante Putty a un servidor Linux (SSH, Telnet, Rlogin), pudiendo pivotar desde su máquina hacia dicho servidor, algo ideal en un pentest donde no hemos descubierto ninguna vulnerabilidad importante para comprometerlo.


Como veis, lo que hace es "montar" la sesión Putty pudiendo esnifar el tráfico (incluido contraseñas) e inyectar comandos con los privilegios del usuario. Se basa en ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:56 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Bypass UAC x64 con Metasploit y paciencia ninja!

Durante el desarrollo de la Navaja Negra de 2014 desvirtualicé a Ignacio Sorribas, el cual es un crack profesionalmente y como persona. Me comentó una forma con la que conseguía saltarse el UAC y elevar privilegios en sistemas operativos Windows de 64 bits, y tras probarlo en Windows 7 y 8 me gustó la idea. Yo pensaba que el módulo de bypassuac que trae Metasploit valdría, pero ciertamente no, en algunos entornos hay que moverse un poco más para conseguir elevar los privilegios. 

¿Cuál es el punto de partida? Comenzamos ya con una sesión abierta en Metasploit, con un Meterpreter. En la imagen podemos ver que somos el usuario pablo, ejecutando una sesión sobre una máquina Microsoft Windows 7 de 64 bits
... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:02 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Alemania prueba un software que detecta crímenes antes de que ocurran


De la misma forma que en la ya clásica película Minority Report teníamos una organización que detenía a los criminales antes de que cometan el delito, en Alemania se empieza a probar un software con un objetivo semejante.

Como en la película, se trata de Precobs (Pre-Crime Observation System), un programa desarrollado por el Institute for pattern-based Prediction Technique, capaz de mostrar cuándo y dónde se cometerá un crimen después de analizar datos estadísticos con el histórico de cada región. La prueba se está realizando en Bavaria, en el sur del país.

Cuando se informa un nuevo incidente, el software analiza los datos para buscar un patrón que determine un objetivo futuro, según comentan en Daily Mail. Ya se han obtenido algunos datos interesantes con información sobre... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:00 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Publicada Norma española UNE/ISO/IEC 27001:2014

AENOR ha publicado la traducción oficial en español de la Norma ISO 27001 "Sistema de Gestión de la Seguridad de la Información - Requisitos" (SGSI).
Esta norma ha sido elaborada por el comité técnico "AEN/CTN 71 Tecnología de la Información" y es idéntica a la Norma Internacional publicada hace exactamente un año.
UNE/ISO/IEC 27001:2014. Click en la imagen para descargar

Fuente: AENOR
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:54 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Mob programming: empujando a tu equipo de desarrollo a la mejora del código común

Palabras claves ,
publicado por alonsoclaudio a las 15:51 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Actualizaciones de seguridad para Adobe Reader, Acrobat, Flash Player y ColdFusion

Adobe ha publicado tres boletines de seguridad para anunciar las actualizaciones necesarias para solucionar un total de 27 vulnerabilidades en Flash Player, Adobe Reader, Acrobat y ColdFusión. 
 
Flash Player

Para Adobe Flash Player (boletín APSB14-27) que soluciona dos vulnerabilidades de corrupción de memoria (CVE-2014-0587, CVE-2014-9164), una vulnerabilidad por uso después de liberar (CVE-2014-8443) y un desbordamiento de búfer (CVE-2014-9163) que podrían permitir la ejecución de código. Una vulnerabilidad de divulgación de información (CVE-2014-9162) y otro problema que podría permitir evadir la política de mismo origen (CVE-2014-0580).

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:50 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Cronología de la intrusión a Target

Hace ya casi un año que os hablamos de por aquí de uno de los hacks más importantes de la década, sobretodo por la cantidad de usuarios/clientes afectados (más de 70 millones): el compromiso de la cadena americana de tiendas Target.

En Diciembre de 2013 (hace casi un año) nos hicimos eco del hack a Target
En Ars Technica publican las alegaciones por las cuales los bancos pueden proceder a denunciar a la compañía debido a sus negligencias. Uno de los graves problemas a los que se enfrenta Target es el haber hecho caso omiso de las advertencias por parte de terceros en referencia a multitud de problemas de seguridad.

... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Boletines de seguridad de Microsoft de diciembre

Microsoft ha publicado siete boletines de seguridad correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad "crítico", mientras que los cuatro restantes se clasifican como "importantes". En total se han resuelto 25 vulnerabilidades.

Salvo sorpresas de última hora, estos son los últimos boletines que publica Microsoft este año. Entre los boletines publicados se incluye el MS-075 que se retrasó su publicación el mes pasado. De esta forma se cierra el año con un total de 85 boletines cantidad significativamente menor que los 106 publicados el año pasado

Palabras claves ,
publicado por alonsoclaudio a las 15:47 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Pentesting con Mantra. Parte II

Buenas a todos, en el post de hoy continuaremos la cadena "Pentesting con Mantra" hablando de 3 plugins indispensables incluidos en Mantra: Flagfox, Cookies Manager + y Hackbar.

Flagfox es un plugin para Firefox que muestra la bandera del país correspondiente a la ubicación donde se encuentra el servidor que aloja la página web. Ofrece varias herramientas como controles de seguridad, Whois, traducciones, sitios web similares, validaciones, contracción de URLs, etc.

Podéis descargarla independientemente de Mantra desde el siguiente enlace:


A continuación os dejamos algunas capturas:

Palabras claves
publicado por alonsoclaudio a las 15:46 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad