« Entradas del 02 de Junio, 2015
02 de Junio, 2015
□
General |
|
Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción.
El ataque, de acuerdo con una entrada de blog publicada el viernes por el conocido investigador de seguridad de OS X Pedro Vilaca, afecta a Macs enviados antes de mediados del 2014 que pueden entrar en modo de suspensión. Concretamente la protección conocida como FLOCKDN, que controla que el acceso de las aplicaciones en modo usuario a la BIOS sea sólo de lectura, se desactiva cuando la máquina se recupera del modo de suspensión. Esto deja el firmware abierto a que cualquier aplicación pueda reescribir o flashear la BIOS y, por lo tanto, que los atacantes puedan modificar el Interfaz Extensible del Firmware (EFI) que es el que controla el arranque del sistema y otras funciones de bajo nivel antes de cargar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:24 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
Te propongo un juego, imaginate recibir 10 mails al día, ahora 100…cansador ¿no? Ahora imaginate recibir cientos de miles…
Cada tanto leemos que tal o cual sitio, fue inutilizado por un enorme
número de peticiones. ¿Que significa esto?. Esto significa que montones
de terminales están enviando datos solicitando acceso a una solo
terminal hasta desbordar su cupo. Gráficamente es como servir una taza
de té, volcando todo el contenido de la tetera. La taza desbordaría y
nuestro té se malograría.
A veces sucede que el objetivo de estos ataques llamados “bombas de
correo”, no es una empresa, sino un simple usuaria: Nosotras. Y
funcionan de la misma forma que los ataques DDoS de Anonymous a los
sitios gubernamentales.
Básicamente las bombas de correo funcionan desde una sola máquina se
lanzan montones de correos a una sola usuaria y a veces inclusive a un
grupo de usuarias, o bien se utilizan máquinas “zombie” (máquinas
infectadas con malware), que lanzan correos por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:19 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
El sábado 30 de mayo realice una pequeña charla con los chicos de GR2Dest
en la que hablé sobre anonimato con TOR y pentesting contra servicios
ocultos. En dicha charla me centre especialmente en actividades de
pentesting contra servicios ocultos en la red de TOR y si bien es cierto
que no es algo complicado, creo que muchas personas no saben o no
entienden como hacerlo. Por ese motivo me he animado a escribir un par
de artículos explicando la forma en la que puedes utilizar algunas de
las herramientas de pentesting más habituales para atacar los servicios
ocultos que se encuentran en la red de TOR. Este es el primero de ellos,
espero que sea de tu agrado y te resulte informativo.
Antes de comenzar, intentaré aclarar algunas cuestiones que son importantes sobre TOR. Tal como mencionaba en el artículo ataca un servicio oculto si te atreves
los servicios ocultos en TOR se registran en las autoridades de
directorio, donde cada registro se incluye en una tabla hash que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
Esta aplicación web permite realizar envíos de contactos, videos, texto e imágenes e incluso tu ubicación.
"Envía un mensaje de emergencia o anónimo a WhatsApp"
Ese es el lema del servicio llamado Wassame, que te permitirá realizar
envíos de contactos, videos, texto e imágenes, hasta tu ubicación de manera anónima.
Desde la página de Wassame, es posible enviar mensajes sin la necesidad
de revelar el nombre de las personas que los emiten o incluso un mensaje
de emergencia que puede ser enviado con tu nombre. Este servicio es
totalmente gratis. Esta herramienta funciona en cualquier navegador
con Internet, pero no se puede utilizar de la propia aplicación debido a
que no soporta esta funcionalidad.
Anteriormente existían otras herramientas similares a esta que, por unos
motivos u otros, han sido retiradas o han dejado de funcionar. Por el
momento, es una de las únicas alternativas para enviar mensajes de
WhatsApp de forma anónima... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:15 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
En este post les comentaré mi experiencia como Ethical Hacker, participando en distintos Bug Bounty Programs.
Comencé buscando fallas de seguridad sobre aplicaciones Web de compañías
que sabía, no pagarían por las vulnerabilidades encontradas. Pero mi
primer objetivo, era obtener respuestas a mis reportes por parte de las
empresas a las cuales informaba sobre las fallas de seguridad que iba
encontrando, aunque no pagaran por mi trabajo y el tiempo invertido.
En base al interés que demostraban por ciertas vulnerabilidades, siendo
que algunas no eran interesantes para la mayoría como por ejemplo, un Null Byte Injection,
que nos puede llegar a mostrar que versiones de servidores web y
sistemas operativos están siendo utilizados, apuntaba hacia aquellas
vulnerabilidades por las cuales había mayor interés.
Hay una frase que dice: "No aprendas a hackear, hackea para aprender."
Y claro está que mi tiempo estaba siendo bien invertido, era una muy... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:01 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|