« Entradas del 15 de Diciembre, 2014
15 de Diciembre, 2014
□
General |
|
Hoy proponemos utilizar uno de los módulos de Borja Merino, que ha realizado para la comunidad Metasploit, y el cual nos permite montar una VPN entre la máquina atacante y víctima con el fin de que el tráfico de la máquina víctima pase por la del atacante consiguiendo un MITM.
La idea es que la máquina del atacante pueda estar en otra red, en
cualquier punto de Internet, y automáticamente el tráfico de la víctima,
cuando quiera ir a Internet se envíe por el túnel VPN a nuestra máquina
(atacante). Una vez el tráfico llegue a nuestra máquina la reenviaremos
a Internet, pero de esta forma se puede visualizar el tráfico que se
envía. Además, se puede utilizar la técnica SSL Strip con el fin de poder cambiar el protocolo HTTPS de la víctima por HTTP, y conseguir credenciales de Gmail, Outlook, etcétera.
|
|
publicado por
alonsoclaudio a las 21:56 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
Otro año más toca escribir una carta a sus majestades los reyes magos.
Para todo aquel que necesite ideas o quiera darse un caprichito os dejo
unas cuentas sugerencias. ¡¡ A mí me va a caer alguna !!
Eso sí, todos estas cosas siempre para hacer el bien, de esa forma nos
aseguramos que el año que viene seguirán volviendo y no tendremos que
pedir un permiso especial para ir a cenar con nuestra familia al
ministerio del interior.
|
|
publicado por
alonsoclaudio a las 21:54 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
Seguro
que todavía resuenan en vuestros oídos noticias sobre la presencia de
backdoors en muchos modelos de routers. D-Link, Netis, Netgear, Linksys,
Belkin, TRENDnet, MediaLink, Sercomm ... la lista es muy larga.
Si
tu también quieres hacerte el "chino" y vender en eBay tu viejo router
con un regalo sorpresa añadido (es broma, no seais malos), puedes usar
RPEF...
En la Defcon 20, Michael Coppola presentó una herramienta en Python llamada RPEF (Router Post-Exploitation Framework) con la que automatiza el proceso para añadir un backdoor en un buen número de firmwares para distintos modelos de routers SOHO:
- Belkin: F5D7230-4_v1xxx - D-Link: DIR-601_1.01NA y DIR-601_2.01NA - Linksys: WRT120N_1.0.07_(Build_02) - NETGEAR: WGR614v10_1.0.2.26NA, WGR614v9_1.2.30NA, WNDR3700v1_1.0.16.98NA, WNDR3700v2_1.0.0.12 y WNR1000v3_1.0.2.26NA -... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:52 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
Se están dando interesantes debates
públicos en los que abundan las chicanas y las burlas, pero también
existen propuestas para mejorar la educación estatal.
Quizá la lectora no sepa que en el Movimiento del Software Libre
mucho de lo que sucede pasa por grupos de mail, algunos de los más
importantes del país son: Grupo de Usuarias de SL de Rosario, gulBAC, Buenos Aires Libre, Anillo Usuarias Software Libre Argentina (USLA), SOLAR general, Movimiento Social SL Argentina, o Gleducar (en la cual estoy ridículamente censurado).
Para las que navegamos por estas aguas desde hace varios años, la
gente en las listas es más o menos conocida, pero siempre llegan nuevos
aires y vale la pena ver qué piensan, qué proponen.
Varias de las antiguas activistas del Software Libre actualmente... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:42 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
A principios de septiembre comentábamos en este blog
el análisis realizado por nuestros compañeros del laboratorio central
de ESET de un ransomware conocido como TorrentLocker y los métodos que
usaba para propagarse. En esa ocasión los delincuentes habían suplantado
las páginas de seguimiento de los servicios de correo australiano y el
Royal Mail Británico para conseguir que los usuarios se descargaran un
fichero .ZIP malicioso.
Correos maliciosos En los últimos días hemos empezado a recibir
en nuestros laboratorios varios correos sospechosos redactados en
español y que adjuntan un enlace bastante sospechoso. Estos correos
tienen un formato similar al que vemos a continuación aunque el asunto
del mensaje suele variar:
A
la hora de analizar este tipo de correos, lo primero en lo que solemos
fijarnos es en enlace proporcionado. Hay casos en los que los
delincuentes preparan webs trampa, como por ejemplo en los casos de
suplantación de servicios postales que ya vimos en... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:35 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
No podemos negar que JetBrains es actualmente una de
las compañías con el ecosistema y software más atractivo para
desarrolladores: empezando por IntelliJ como uno de los IDEs más amados. En esta ocasión, la compañía lanza Upsource, un browser para repositorios de código y que nos permite, entre otras cosas, hacer potentes code review con la gente de nuestro equipo.
Hace unos meses pudimos ver la versión preview, pero finalmente se ha hecho pública la release oficial de Upsource 1.0 que permite utilizarlo a 10 desarrolladores como máximo de forma gratuita.
Entre sus características más destacadas nos encontramos con un potente browser de código para interactuar y monitorizar con todo tipo de repositorios como Git, Mercurial, Subversion o Perfomance.
Podemos trackear cada cambio en el código: commits recientes, diff lo
más verbosos posibles, branch, merges, buscar dentro del historial
completo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:32 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
USBPcap
es un sniffer USB de código abierto para Windows (XP, Vista, 7 y 8). Es
capaz de capturar toda la actividad de cualquier dispositivo USB en
formato pcap para un posterior análisis con Wireshark (1.10.0rc1 o
superior).
Su funcionamiento es muy sencillo. Una vez descargado (USBPcapSetup-1.0.0.7.exe) e instalado nos iremos a su directorio y ejecutaremos USBPcapCMD.exe para ver los Root Hubs. Después seleccionaremos el dispositivo que queremos monitorizar y el fichero donde se volcará la captura:
|
|
publicado por
alonsoclaudio a las 08:30 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
Asterisk
ha publicado un boletín de seguridad (AST-2014-019)
para solucionar una vulnerabilidad que podría permitir a atacantes remotos provocar condiciones de denegación de
servicio.
Asterisk es una implementación de
una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden
conectar un número determinado de teléfonos para hacer llamadas entre sí e
incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el
exterior. Asterisk es ampliamente usado e incluye un gran número de
interesantes características: buzón de voz, conferencias, IVR, distribución
automática de llamadas, etc. Además el software creado por Digium está
disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
|
|
publicado por
alonsoclaudio a las 08:28 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
Si para nosotros,
los adultos, existen peligros en Internet, los menores sufren los
mismos en consonancia a su fragilidad e inocencia.
En varias
entradas del blog ya hemos tratado el tema del CONTROL PARENTAL, Una
combinación de educación tradicional mas la digital es lo más
apropiado, aunque no debemos confundirlo con espiar a nuestros
menores en la red. cuidado Para
los menores los riesgos de Internet son inmensos. “Yo nunca dejaría
a un niño sólo delante de un ordenador o de cualquier dispositivo
conectado a la red”, y espero que vosotros tampoco lo hagais. No
debemos confundir el “consumo” de contenidos como los que nos
puede ofrecer la televisión, a la información 2. 0, en la que se
interactúa, como sucede en Internet.
Estos “daños
colaterales” de la red tienen una fácil solución, no os asustéis,
son soluciones... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:18 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|