« Entradas del 02 de Diciembre, 2014Mostrando 1 a 10, de 13 entrada/s en total:
02 de Diciembre, 2014
□
General |
|
Breve
resumen de las novedades producidas
durante el mes de noviembre de 2014 en CriptoRed, la Red Temática
Iberoamericana de Criptografía y Seguridad de la Información.
APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE
NOVIEMBRE DE 2014
1.1. Lección 3 Introducción a
Bitcoin en el MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena
Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB - España)
1.2. Presentación Ciber
conflictos y ciber defensa. Conceptos y retos (Jeimy Cano, UNIANDES - Colombia)
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
Cualquiera que realice tareas de test de intrusión/pentesting
(pero el de verdad, no el de lanzar un Nessus y exportar a HTML), sabrá
que uno de los retos más importantes, lejos de conseguir el tan ansiado
administrador de dominio o la enumeración de posibles puntos de entrada y
ataques con los que comprometer la infraestructura interna por completo
(y evitar que te hagan un SONY), es el de gestionar correctamente la información que se obtiene.
Cantidades ingentes de datos, puertos abiertos, servicios vulnerables,
credenciales obtenidas, documentación sensible que sirva de evidencia,
accesos a servidores críticos...podemos dejar una estructura impecable
de directorios, excels y bitácoras o podemos recurrir a herramientas que
nos permitan congregar dicha información. Ya os hemos hablado
anteriormente por aquí de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:17 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp...
Dos
investigadores indios de tan sólo 17 años han reportado que existe una
vulnerabilidad en WhatsApp que permite que la aplicación se detenga por
completo al intentar leer un sólo mensaje de 2000 caracteres especiales y
tan sólo 2 KB de tamaño.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:12 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
El universo del WiFi tiene sus
cosas divertidas, una es la paranoia. Como es socialmente conocido que
es muy fácil obtener contraseñas de WiFi de otras personas, sobre todo
si hablamos de contraseñas con cifrados pobres como el WEP, muchísimas
personas dedican algún momento del día a pensar que alguien les está
“robando” el WiFi.
Antes de seguir: nadie te puede “robar” la conexión, salvo que te
priven de poder utilizarla,lo que se puede hacer es usar tu ancho de
banda sin tu permiso, pero eso es algo muy distinto a robar. Por otra
parte, son muy pocas las personas que necesitan verdaderamente el 100%
de su ancho de banda, por lo que todas deberíamos compartir nuestras
conexiones, en un marco de seguridad, porque una navegación promiscua
tiene serios riesgos, pero compartiendo, que siempre es mejor para
todas.
El
asunto es que igual, quien debe decidir si comparte o no es quien posee
la conexión, al menos formalmente, y muchas personas notan que su
conexión está... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:08 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
Las cookies son un elemento de lo más común en las aplicaciones
web actuales y seguramente el lector sabe perfectamente cómo funcionan,
sin embargo, para aquellos que no lo saben, basta con comentar que las
cookies son ficheros temporales que se almacenan en el navegador del
cliente y permiten simplificar el proceso de identificación y posterior
comunicación con una aplicación web. Dado que HTTP es un protocolo sin
estado, el uso de las cookies es realmente útil para conservar
información que ha intercambiado previamente entre cliente y servidor.
Prácticamente todos los sitios web en Internet hacen uso de las cookies,
sin embargo, la información que se almacena en las cookies puede ser
utilizada para identificar y perfilar a un usuario. Con las cookies se
puede identificar la navegación de un usuario por un sitio web y de esta
forma, tracear las páginas que visita, conociendo sus intereses y otras
características del usuario. Esto no es necesariamente algo negativo,
de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:06 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
El término amenaza persistente avanzada (APT) se refiere a que un
potencial atacante podría tener la capacidad y la intención de realizar
ataques avanzados contra objetivos de alto perfil específicos, con el
fin de poner en peligro sus sistemas y mantener un control permanente
sobre ellos de una manera furtiva.
A menudo se utilizan nuevos tipos de malware, no reconocidos por las
soluciones de seguridad tradicional. Los atacantes suelen utilizar
técnicas de "phishing", explotan vulnerabilidades o tientan al usuario a
abrir un archivo que contiene el malware o un enlace dañino.
Las técnicas tradicionales antivirus productos son bastante ineficaces
en detectar nuevo malware y por lo tanto han aparecido nuevas soluciones
para mitigar los ataques APT. Estas herramientas antiAPT suelen
identificar archivos y tráfico sospechoso de red, ejecutan archivos en
entornos de sandbox, analizan el comportamiento y tratan de identificar
anomalías que puedan indicar la presencia de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:05 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
La mayoría del malware moderno puede desactivar los mecanismos de
seguridad de los sistemas Windows con el fin de ocultarse y protegerse
de ser eliminado por los antivirus que corren en el sistema, esta
característica, hace que el proceso de identificación y eliminación sea
una operación muy complicada y en la mayoría casos, imposible de llevar a
cabo con el sistema operativo arrancado. Lo mejor es arrancar con una
LiveCD, montar el disco del sistema Windows y usar herramientas de
eliminación de malware, todo esto sin el sistema Windows arrancado.
Para estés casos Ubuntu MRT (Ubuntu Malware Removal Toolkit)
una LiveCD basada en Ubuntu centrado en la eliminación de software
malintencionado de Windows, es lo ideal. El propósito de esta
distribución es la creación de un entorno portátil, que hace más fácil
quitar el malware de los sistemas Windows infectados. Permite analizar
rápidamente el disco de un equipo infectado sin tener que arrancar el
sistema... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:03 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
La semana pasada en Reddit se comentaba que en cada PC de Sony Pictures apareció una pantalla con un mensaje de GOP “Guardians of Peace” avisando de que habían accedido y robado información confidencial (“hasta 100 terabytes”).
Poco
después empezaron a circular en redes P2P una lista de títulos que
incluye 'Corazones de acero' ('Fury', David Ayer, 2014), el remake de
'Annie' (Will Gluck, 2014), 'Mr. Turner' (Mike Leigh, 2014), 'Siempre
Alice' ('Still Alice', Richard Glatzer & Wash Westmoreland, 2014) y
'To Write Love On Her Arms' (Nathan Frankowski, 2015).
'Corazones
de acero' sólo se ha estrenado recientemente en Estados Unidos y el
resto todavía ni siquiera han visto la luz en taquilla, una taquilla que
previsiblemente reducirá sus ganancias después de las filtraciones.
Sony sospecha que este ataque es una venganza por 'The Interview' (en la imagen), comedia donde Seth Rogen y James Franco se proponen atentar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:40 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
Buenas a todos, la pasada semana os hablamos desde Flu Project de la herramienta Wappalyzer,
un interesante plugin para Firefox que nos permitía visualizar los
componentes de un site. Al artículo nos contestó nuestro "brother" de
Hack&Beers, @edusatoe :)
picándonos para hablar de Mantra, así que de regalo hoy daremos comienzo
a una cadena de posts para contar las distintas posibilidades que
Mantra nos presenta para apoyarnos en un proceso de intrusión externo o
web. En el primer post de la cadena veremos que es Mantra.
Mantra es un navegador web
diseñado específicamente para procesos de auditoría web. Este navegador
está desarrollado sobre la base de Firefox (versión más recomendable), y
una versión algo verde aún sobre Google Chrome.
|
|
publicado por
alonsoclaudio a las 01:38 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
Así como con la impresoras, creo
que los routers WiFi son malvados. Las impresoras particularmente son
parte fundamental de un engranaje de tortura. Hoy por poco te las
regalan, el problema es cuando querés comprar los cartuchos, y una vez
que los tenés, el problema, cuando usás sistemas que no son operativos
como Window$, es que la impresora hace lo que se le canta, y en
consecuencia, se gasta a su gusto y piaccere la tinta por la que no vas a
salir de vacaciones.
Si pensamos en el WiFi, tenemos una diferencia, el WiFi siempre te
deja conectar. El asunto es que te permite navegar cuando se le canta.
Sobre todo si estás queriendo hacer algo con relativa inmediatez como
ver un partido, una película porno, un email importante y esas cosas.
Hoy te traemos algunos consejos, que si bien no van a hacer que tu
impresora y tu WiFi dejen de ser malvadas, van a colaborar con que
puedas usarlas de una forma más acorde a lo que pretendemos de ellas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:25 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|