« Entradas del 20 de Diciembre, 2014Mostrando 1 a 10, de 11 entrada/s en total:
20 de Diciembre, 2014
□
General |
|
Buenas a todos, en el post de hoy continuaremos la cadena "Pentesting
con Mantra" hablando de 2 plugins muy útiles tanto para administración
de sistemas como para auditoría de seguridad.
El primero de ellos es FireSSH. Se trata de un cliente SSH en forma de
plugin para Firefox. Su uso es muy sencillo, y basta con introducir en
las casillas los datos de conexión del servidor SSH (host, puerto,
usuario, contraseña, certificado, etc.)
Podéis descargarla independientemente de Mantra desde el siguiente enlace:
El segundo de los plugins que hoy veremos es FireFTP (del mismo creador
que FireSSH), un interesante plugin para transferir archivos. Soporta
comparación de directorios, SFTP, SSL, hashing, etc.
Podéis descargarlo independientemente de Mantra desde el siguiente enlace:
Nos vemos en el próximo post,
|
|
publicado por
alonsoclaudio a las 15:07 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
A mediados del siglo XX, comienzan a aplicarse distintas teorías
políticas vinculadas a hacia dónde enfocamos la producción económica y
nuestra relación con otros países. No soy economista, ni pretendo serlo,
pero si vemos de una forma simple los conceptos de la época, podríamos
decir que el planteo se podía dividir respecto de qué rol tendría
nuestro país -y en consecuencia qué margen de soberanía- respecto de
otros. Estos planteos se generaban porque la región estaba
experimentando una suerte de estancamiento económico.
Muchos planteaban que nuestro país debía semejarse a los países
desarrollados (los que tienen la sartén por el mango), pues eran los
modelos a seguir, la muestra de que ciertas prácticas en lo económico,
aparejadas de otras en lo social, eran la clave para lograr ser un país
“desarrollado”. Habían quienes defendían este planteo y otros que se
planteaban la existencia de un centro (los países desarrollados) y una
periferia (todos los que no lo fueran).... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:04 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Méliès, pionero del cine y los efectos
especiales, fue un gran hacker destronado por un mundo que mercantilizó
el arte y el genio.
George Méliès fue uno de los primeros magos del cine, tal como lo
conocemos hoy; hasta que Edison y Pathe los dos monopolistas de la
industria se quedaron con sus creaciones.
Cuando los hermanos Lumière crearon el cinematógrafo en 1895, basaron
su espectáculo en imágenes cotidianas, la reproducción de la vida
nuestra de cada día. Un mago, ilusionista y director de teatro; verá
entonces en esa caja que proyectaba imágenes mudas un mundo a explorar,
una caja de Pandora, que liberaba todos los mundos de nuestra
imaginación.
Este hombre se llamaba George Méliès y regenteaba el teatro Robert
Houdin de Paris. Primeramente intenta comprarle un aparato a los
Hermanos Lumière, pero a pesar de su entusiasmo, solo encuentra la
negativa.
Méliès hackeó un cinematógrafo para crear una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:00 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Acabo de encontrar una publicación
de una chica que contenía la siguiente leyenda “Hola, ya es posible
Hackear cualquier facebook aquí: ( www.hackfb2015.?om ) a mi me
funciono”.
El enlace en cuestión nos pide que ingresemos en www.hackfb2015.com.
Al ingresar al sitio nos encontraremos con una página que muestra un
video y, un pequeño tutorial de como “hackear” una cuenta de Facebook
exitosamente. Quiero aclarar que esto es totalmente un fraude y les voy a
mostrar por qué.
Me detuve a mirar el sitio por curiosidad, sabiendo que se trata de
otro tipo de engaño, algo que normalmente suelen hacer con palabras
claves como: “Hackea Facebook, hackea la contraseña de tu amigo, hack
Facebook, etc”. Debemos ser concientes de que esto es totalmente falso,
no existe nada para hackear Facebook, salvo las vulnerabilidades que se
encuentran y reportan... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:54 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Muchos recordarán el penoso incidente el que decenas de fotos de famosas fueron filtradas a internet conocido como Celebgate (o The Fappening). Una de las aplicaciones que se utilizaron para filtrarlas es Phone Breaker de Elcomsoft, quien acaba de liberar una nueva actualización compatible con la verificación de dos pasos de iCloud.
Phone Breaker puede extraer fotos y otra clase de información privada
como registros de llamadas, archivos de iWork o eventos del calendario.
También es capaz de descargar registros de aplicaciones de terceros,
como los chats de WhatsApp que hayas respaldado en iCloud.
Para tener acceso a iCloud existen dos opciones.
- Si no cuentas con Apple ID y contraseña, pero tienes una computadora
que usaste para sincronizar con iCloud, el programa puede extraer el
token de autenticación del PC o Mac por medio de un escaneo exhaustivo.
Esto puede hacerse desde el computador o conectando el disco duro que se
uso para sincronizarse.
- Si tienes el Apple... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 11:26 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Existen vulnerabilidades de denegación
de servicio por problemas en en la implementación SCTP (CVE-2014-3673,
CVE-2014-3687 y CVE-2014-3688), en el sistema de archivos UDF (CVE-2014-6410) y
en la implementación de red por el tratamiento de sockets raw (CVE-2012-6657).
Por otra parte existen
vulnerabilidades de elevación de privilegios al recuperarse de un fallo en el
segmento de pila (CVE-2014-9322) y en la función parse_rock_ridge_inode_internal()
de la implementación ISOFS (CVE-2014-5471,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:19 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Llega la navidad y con ella vuelve el Grinch, esta vez como una vulnerabilidad en el nuevo sistema de autenticación de Linux que permite el escalado de privilegios a través de wheel.
Ya
sabéis que Wheel es un usuario especial que controla el acceso al
comando su. Cuando instalamos un sistema Linux, el usuario por defecto
es asignado al grupo Wheel para poder realizar tareas administrativas.
Los
Linux modernos implementan nuevos métodos de autenticación y
autorización para evitar una gran variedad de vectores de ataque
introducidos con binarios setuid aleatorios. Polkit (Policy Kit),
una API de autorización para los programas privilegiados, es uno de los
principales impulsores para dejar de usar los binarios setuid.
Por otro lado, PackageKit es
un conjunto de herramientas que permite una capa de abstracción (sobre
D-BUS) para trabajar a través de sistemas de gestión de paquetes y
arquitecturas. Es decir, intenta facilitar el uso de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:17 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
CyActive publicó un informe donde identificó cinco malware (reporte, infografía)
que les permitió a los delincuentes obtener un ROI más alto: menor
esfuerzo por dólar, mediante el reciclaje de código fuente y utilizando
métodos antiguos para infligir nuevos tipos de daños.
Según el informe hubo 35 componentes reutilizados en el top cinco:
- Turla/Snake (imagen inferior): el malware más avanzados del grupo, activo desde 2005 e incluye 12 componentes reutilizados.
- BlackPoS: más de U$S200 millones en daño, disponible en línea para y con 8 componentes reciclados.
- Gyges: malware gubernamental con 8 componentes reciclados.
- Mariposa: operado sin ser detectados durante tres años, se centró en el espionaje cibernético, reutiliza 6 componentes.
- ZBerp: atacó 450 instituciones financieras alrededor del mundo, 4 componentes reciclados.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:13 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Dani Grant, becaria de producto en BuzzFeed, compartió en su blog
el descubrimiento de una falla de seguridad en el sistema de pases de
abordar de Delta y otras aerolíneas. Esta consiste en que cualquier
persona puede acceder a los datos de un pase de abordar vía web con sólo
tener su URL.
Grant pensó correctamente que, si enviaba la URL de su pase de abordar a
alguien, ese destinatario podría abrirlo sin problema alguno. El
identificador del pase en la URL consiste sólo en un número, por lo que,
al modificarlo, se podía ver el pase de otras personas.
Con este acceso se puede hacer check-in por la persona en
cuestión, ver su número de viajero frecuente, modificar su asiento y
potencialmente cambiar su vuelo. Por otra parte, no es posible modificar
el nombre del pasajero, por lo que es imposible robar el pase de
abordar sin una identificación falsa.
La respuesta inicial de Delta fue indiferente, enviando a Grant un
mensaje genérico donde la compañía ofrece... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:04 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|