« Entradas del 14 de Julio, 2015
14 de Julio, 2015
□
General |
|
Problemática compartida.
¿Te ha pasado alguna vez vivir una experiencia y no saber qué nombre
tiene dicha experiencia? Pues bien, el artículo de hoy tiene la
intención de reflexionar acerca de una vivencia o experiencia personal
que como yo, tú también has vivido en incontables ocasiones. Se trata de
una experiencia que no sé si tiene nombre. Yo la he denominado la
problemática compartida.
¿Quieres
descubrir qué entiendo por problemática compartida? ¿Quieres saber si
tú también has pasado por esta experiencia? ¿Quieres descubrir cómo se
puede evitar? Si quieres la respuesta a estas tres preguntas, te invito a
que sigas leyendo porque al final del artículo necesitaré de tu ayuda y
de tu colaboración. Así que no me demoro más y doy paso a enseñarte qué
entiendo por la problemática compartida.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:01 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
Reconozcámoslo, si hoy la ciberseguridad seguridad informática está tan de moda es en gran parte debido a los grandes escándalos de los famosos 'leaks'
en los que se filtra públicamente información confidencial. Desde Sony a
Hacking Team, cualquier empresa (por fin) teme el azote de las incursiones informáticas que derivan en el robo de información. Como decimos, muchas veces esta información acaba expuesta o simplemente es explotada para realizar otras actividades tan divertidas como la usurpación de identidades, el desfalco de cuentas bancarias, otras extorsiones, etc.
La mayoría de estos robos de información se realizan remotamente a través de Internet. El modus operandi
normal es que un atacante consigue comprometer alguno de los sistemas
dentro de la red de la empresa y transfiere toda la información mediante
FTP, SFTP, SCP, HTTP, HTTPS u otro canal encubierto. No podemos asegurar al 100% que nuestros sistemas sean invulnerables (¡hola 0-days!) pero, si... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:57 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
La
fuga de datos del Hacking Team sigue dando que hablar (y seguirá). La semana
pasada Adobe publicó una actualización (APSB15-16) para
solucionar un 0-day. En los últimos días se han anunciado dos nuevos 0day descubiertos entre la inmensa cantidad de
información filtrada, Adobe ya ha
confirmado que publicará una nueva actualización para solucionarlos.
Después de publicar una
actualización de urgencia ( APSA15-03)
para solucionar un primer 0day (con CVE-2015-5119) relacionado con el ataque a
Hacking Team, y de una segunda actualización ( APSB15-16)
que además ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:55 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
La
fuga de datos del Hacking Team sigue dando que hablar (y seguirá). La semana
pasada Adobe publicó una actualización (APSB15-16) para
solucionar un 0-day. En los últimos días se han anunciado dos nuevos 0day descubiertos entre la inmensa cantidad de
información filtrada, Adobe ya ha
confirmado que publicará una nueva actualización para solucionarlos.
Después de publicar una
actualización de urgencia ( APSA15-03)
para solucionar un primer 0day (con CVE-2015-5119) relacionado con el ataque a
Hacking Team, y de una segunda actualización ( APSB15-16)
que además ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:55 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
Imaginate que pudieras acceder a todo el porno que quisieras sin
vulnerar tu computadora. Bueno, sólo podés hacerlo con software libre.
Hace un tiempo buscaba una palabra para el comportamiento que tenemos
las usuarias de software libre frente a amenazas de contagio de virus
habituales para entornos Window$. Se me ocurrió una: promiscuidad.
Existe una etapa en la que una gusta de meterse en cualquier lugar con
total impunidad (ése debería ser el término). En esa etapa lo que
estamos haciendo -tal vez- es festejar que a diferencia de Window$
nuestros sistemas sí son operativos, que no son fácilmente infectables y
que el 99,99% de los virus que existen son para Window$ y dentro de eso
una pequeñísima porción lo son para Mac O$X.
Por cosas como la anterior, me parece que las usuarias de Software
Libre somos cómplices de la proliferación de virus a través de
dispositivos extraíbles y móviles, pero sinceramente, no me parece que
debamos cambiar mucho nuestra forma de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:51 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
Beef (The Browser Exploitation Framework) ha tenido una evolución
bastante interesante en los últimos años y se han añadido mejoras que le
convierten en una herramienta que se debe tener en cuenta a la hora de
realizar pruebas de penetración u otras actividades relacionadas con el
hacking. Se trata de un framework del que ya he hablado hace algún
tiempo en varias entradas en las que comentaba cómo automatizar ataques XSS con Beef y cómo integrar Beef con Metasploit Framework.
El proceso de instalación y otros detalles de la herramienta han
cambiado un poco desde aquel entonces y por ese motivo, me he animado a
escribir un parde artículos en los que voy a explicar cómo instalar la
última versión de Beef, consumir la API Rest que se encuentra disponible
en el Framework para automatizar tareas y otras características
interesantes.
Instalando Beef
Beef se encuentra desarrollado en Ruby, con lo cual es necesario... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:49 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
El periodista Gleen Greenwall ha publicado en The Intercept
una serie de manuales pertenecientes a la empresa italiana Hacking
Team. Esta compañía se dedica a comercializar, al igual que hace por
ejemplo FinFisher,
software para espionaje gubernamental. Según ellos, han vendido sus
sistemas en 40 países en los 5 continentes de nuestro planeta.
Con estas guías que han sido filtradas - datadas en 2013 - puedes ver
cómo funciona la herramienta para los técnicos de campo en la Guía para
Técnicos, donde se explica cómo montar las operaciones, la Guía del
Administrador del Sistema donde se cuenta cómo funciona el sistema
completo, la Guía del Administrador de las operaciones y la Guía del
Analista de la información. Además de algunos docs extra como un par de
changelogs y un Informe de Invisibilidad. Material digno de analizar.
Éste es un pequeño resumen de todo lo que puedes leer allí.
RCS (Remote Control System) 9
Las guías que se han filtrado hacen referencia ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:47 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|