« Entradas del 12 de Noviembre, 2014
12 de Noviembre, 2014
□
General |
|
20.50 El día
de hoy quedará marcado en el calendario de la exploración espacial. Por primera
vez, un ingenio hecho por el hombre, llamado Philae, ha conseguido aterrizar
sobre un cometa. Puedes leer la crónica aquí.
19.30 Una de
las imágenes del descenso de Philae sobre el cometa.
18.36 Los
técnicos de la ESA siguen comprobando si pueden activar manualmente los
arpones. Philae está sujeto con tornillos al cometa, pero existe incertidumbre
respecto a si podrá aguantar todo el tiempo previsto.
18.02 Philae
está estable, pero los
dos arpones con los que debía clavarse al suelo no se han disparado. Esto, unido al fallo ya conocido en el motor de rebote, hace que
el módulo solo esté sujeto al cometa por tres tornillos, uno por pata, que han
salido automáticamente en cuanto ha ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:45 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
El
president de la Generalitat, Artur Mas, ha denunciado en rueda de
prensa los ataques cibernéticos a la red de información del Govern
durante la jornada del 9-N, "que pusieron en riesgo las redes del sistema sanitario y otros servicios básicos".
La
'guerra' de Cataluña tiene también lugar en el frente cibernético. En
la mañana de el pasado sábado, poco después de que los colegios
electorales hubiesen abierto sus puertas para la consulta catalana, las
centralitas de varias comisarías de los Mossos d’Esquadra quedaron
inundadas de llamadas y colapsadas. Nadie contestaba al otro lado de la
línea. Pero todas las llamadas pertenecían a un número de teléfono
concreto: era de Òmnium Cultural.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:12 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
La mayoría del malware moderno puede desactivar los mecanismos de
seguridad de los sistemas Windows con el fin de ocultarse y protegerse
de ser eliminado por los antivirus que corren en el sistema, esta
característica, hace que el proceso de identificación y eliminación sea
una operación muy complicada y en la mayoría casos, imposible de llevar a
cabo con el sistema operativo
arrancado. Lo mejor es arrancar con una LiveCD, montar el disco del
sistema Windows y usar herramientas de eliminación de malware, todo esto
sin el sistema Windows arrancado.
Para estés casos Ubuntu MRT (Ubuntu Malware Removal Toolkit) una LiveCD
basada en Ubuntu centrado en la eliminación de software malintencionado
de Windows, es lo ideal. El propósito de esta distribución es la creación de un entorno portátil,
que hace más fácil quitar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:10 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
Como no podía ser de otra forma,
siguiendo la moda de bautizar las nuevas vulnerabilidades, le han dado el
nombre de "Masque atack". Excepto
las aplicaciones iOS preinstaladas (como el navegador Safari), cualquier otra
aplicación puede ser reemplazada. La vulnerabilidad se debe a que iOS no fuerza
a que coincidan los certificados en aplicaciones con el mismo identificador de
paquete. Esto quiere decir que basta un certificado falsificado para instalar
una aplicación maliciosa, sobre cualquier otra ya instalada.
FireEye ha confirmado la vulnerabilidad
en iOS 7.1.1, 7.1.2, 8.0, 8.1 y 8.1.1
beta, en dispositivos con o sin jailbreak. Un atacante podrá... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:06 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
Internet es mucho mas allá de lo que tenemos a simple vista, o los
sitios y contenidos a los que estamos acostumbrados, y una muestra de
ello es lo que popularmente se denomina como la Deep Web, Invisible Web,
Dark Web, Hidden Web, Internet profunda o Internet invisible.
La Deep Web o Internet Profunda en términos generales es todo aquello que no esta indexado en los motores de búsqueda
tradicionales como son Google, Bing, Yahoo, etc. Lo anterior debido a
que dichos sitios y contenidos tienen ciertas restricciones para ser
encontrados, principalmente porque la mayoría de ellos son usados para
la realización de acciones normalmente fuera de lo legal, son de uso
privado o porque sencillamente presentan métodos de acceso a la información imposibles para los motores de búsqueda.
El tamaño exacto de la Deep web es desconocido, pero se estima que
puede llegar a ser hasta 500 veces mayor al de la Internet superficial,
incluso hasta se presume que con los buscadores solo se puede... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:03 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
Las violaciones de datos y los intentos por penetrar la seguridad de
empresas y usuarios de internet son cada vez más comunes y costosas.
Raúl Córdova está al frente del área de Tecnologías de la Información en
una empresa que tiene 700 trabajadores que son usuarios de internet y
correo electrónico.
Anualmente la firma eroga entre 70 mil y 80 mil dólares para el pago de
filtros, firewalls y software antivirus para evitar que cientos de
correos maliciosos diarios afecten el flujo de información interna y
para proteger los datos de sus clientes.
Leobardo Hernández, coordinador del laboratorio de seguridad informática
del Centro Tecnológico Aragón, de la FES Aragón de la UNAM, expuso que
en México el cibercrimen cuesta más de 30 mil millones de pesos al año,
que representa un costo promedio por víctima de 2 mil 13 pesos. En
tanto, el número de incidentes aumentó 300 por ciento de octubre de 2013
al mismo mes de 2014.
El académico explicó que las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:28 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
Son tres, tienen entre siete y ocho años y son obligados a mantener
relaciones sexuales mientras los filman. Después de la atrocidad, más
atrocidad: las imágenes llegan a cientos de pantallas y recorren así el
submundo de la pornografía infantil, que en Internet encontró un canal
de difusión ágil y visible.
Esta cruenta historia de tres chicos es uno de los 861 casos de
pornografía infantil que se investigan en la Ciudad Autónoma de Buenos
Aires en tan sólo el último año. Esto representa el inicio de una causa
cada diez horas. Según estadísticas del Ministerio Público Fiscal
porteño (MPF), a las que accedió TN.com.ar, el número de casos en los
que trabaja la Fiscalía Especializada en Delitos Informáticos aumentó un
520 por ciento en el último año.
|
|
publicado por
alonsoclaudio a las 13:27 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
Buenas a todos, en el post de hoy vamos a ver como realizar ataques de
fuerza bruta a RDP, para intentar autenticarnos remotamente en un
sistema Windows sin necesidad de conocer la contraseña del usuario.
Ya os hemos hablado durante numerosos posts de como localizar archivos
RDP en Internet, mediante Google Hacking y Shodan, con verbos y
búsquedas como "ext:rdp", por lo que hoy simplemente nos centraremos en
identificar si está RDP activo y en el ataque en sí.
Para verificar si tenemos el servicio RDP operativo en el servidor en el
que realizaremos la auditoría utilizaremos la herramienta NMAP, y
comprobaremos que el puerto 3389 está abierto:
nmap --open –p 3389 IP
El siguiente paso será lanzar el ataque de fuerza bruta con el diccionario “rockyou.txt” que viene incluido en Kali.
|
|
publicado por
alonsoclaudio a las 13:20 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|