« Entradas del 11 de Mayo, 2015
11 de Mayo, 2015
□
General |
|
Una de las mejores opciones post-explotación que tiene un atacante es dejar un Meterpreter que se comunique con el servidor C&C a través de una conexión HTTP inversa.
Pero, ¿cómo podemos detectarlo?, ¿cómo podemos ver si existen PCs en
nuestra LAN infectados que estén utilizando este payload?
En el
blog de Didier Stevens se da respuesta a esta casuística. Para ello
analizaba el tráfico de un cliente Meterpreter en modo http inverso,
observando que hace peticiones HTTP regulares al servidor de Metasploit
para comprobar si tiene comandos listos para ser ejecutados. Así se ve
este tipo de tráfico:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:18 · Sin comentarios
· Recomendar |
|
11 de Mayo, 2015
□
General |
|
MRU. ¿Qué son?
Los archivos MRU, por sus siglas en inglés Most Recently Used [files]
son de gran ayuda en un análisis forense a la hora de averiguar cuáles
fueron los últimos ficheros que se manipularon en un espacio de tiempo
determinado. Si bien es verdad que para sistemas Windows hay, desde hace
muchísimo tiempo, innumerables herramientas que facilitan la labor de
extracción, parseo y presentación de este tipo de información (en su
mayoría del registro de Windows), no hay tantas para sistemas Linux de
escritorio.
Aunque no es un escenario frecuente, puede darse el caso de que el
perito/analista forense se tenga que enfrentar a una máquina Linux con
KDE, Gnome o cualquiera de los múltiples escritorios disponibles. Por
ello decidí empezar a escribir MRUTools, y al hacerlo descubrí algunos hechos que no saltan inmediatamente a ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:16 · Sin comentarios
· Recomendar |
|
11 de Mayo, 2015
□
General |
|
En abril de 2014 Microsoft anunció el fin del soporte técnico a Windows XP,
sistema operativo que hasta ese momento era usado por el 23,6% de los
usuarios de Windows, por el 95% de los cajeros automáticos, y también,
por los 48.000 computadores que controlan el reactor nuclear de
Fukushima, en Japón.
Por esta razón, la empresa que opera la central nuclear, Tokyo Electric
Power Company (TEPCO), deberá realizar la migración de sus sistemas a
otra plataforma más temprano que tarde, asegura el medio The Register.
Esta tarea la estaban aplazando para el año 2018, puesto que significa
un gran costo de dinero (¥ 3,600,000,000, es decir, cerca de USD $30
millones). Sin embargo, la Junta de Auditoría de Japón quiere que TEPCO
limpie el desastre de Fukushima y para ello solicita que la
actualización de su plataforma sea una de las primeras medidas
implementadas en el corto plazo.
De acuerdo a ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:43 · Sin comentarios
· Recomendar |
|
11 de Mayo, 2015
□
General |
|
Arrancamos el lunes con una nota
corta. Se trata de un plugin llamado Facebook Friends Mapper (algo así
como mapeador de amigas de facebook) que vuelve a poner en el tapete el
problema recurrente de la inseguridad de la red de Zuckerberg.
Facebook está plagado de opciones para controlar tu privacidad,
aunque todas sabemos que no tenemos privacidad en Facebook. Dentro de
las funciones de privacidad ilusoria que te brinde la red antisocial
está la de ocultar tu lista de amigas, las razones pueden ser varias,
pero es una linda forma de evitar que gente de tu entorno se ponga en
contacto con gente de tu entorno… o que gente que NO es de tu entorno,
se ponga en contacto con gente de tu entorno.
Pero gracias a esta aplicación
para Chrome/Chromium podemos sacar de la cueva a todas las amigas
ocultas. Para hacerlo sólo se requiere de un contacto en ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:41 · Sin comentarios
· Recomendar |
|
11 de Mayo, 2015
□
General |
|
Además de las ponencias magistrales con los ponentes que ya conocéis, en
las jornadas X1RedMasSegura 2015 vamos a tener la suerte de contar con
tres mesas de Excepción.
Mesa "Policías en la Red"
Representantes de distintos cuerpos policiales nos hablarán sobre su
presencia en la Red, donde trasladan su labor policial, no solo en una
continua lucha contra el cibercrimen, también con una constante labor de
concienciación dentro y fuera de Internet y trasladando las labores de
información y contacto con el ciudadano también en la red de redes.
|
|
publicado por
alonsoclaudio a las 13:39 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|