Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 20 de Diciembre, 2014
Mostrando 1 a 10, de 11 entrada/s en total:
20 de Diciembre, 2014    General

Pentesting con Mantra. Parte IV

Buenas a todos, en el post de hoy continuaremos la cadena "Pentesting con Mantra" hablando de 2 plugins muy útiles tanto para administración de sistemas como para auditoría de seguridad.

El primero de ellos es FireSSH. Se trata de un cliente SSH en forma de plugin para Firefox. Su uso es muy sencillo, y basta con introducir en las casillas los datos de conexión del servidor SSH (host, puerto, usuario, contraseña, certificado, etc.)

Podéis descargarla independientemente de Mantra desde el siguiente enlace:




El segundo de los plugins que hoy veremos es FireFTP (del mismo creador que FireSSH), un interesante plugin para transferir archivos. Soporta comparación de directorios, SFTP, SSL, hashing, etc.

Podéis descargarlo independientemente de Mantra desde el siguiente enlace:



Nos vemos en el próximo post,

Palabras claves , ,
publicado por alonsoclaudio a las 15:07 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Cambiando el mundo: ¿Qué son las tecnologías apropiadas?


A mediados del siglo XX, comienzan a aplicarse distintas teorías políticas vinculadas a hacia dónde enfocamos la producción económica y nuestra relación con otros países. No soy economista, ni pretendo serlo, pero si vemos de una forma simple los conceptos de la época, podríamos decir que el planteo se podía dividir respecto de qué rol tendría nuestro país -y en consecuencia qué margen de soberanía- respecto de otros. Estos planteos se generaban porque la región estaba experimentando una suerte de estancamiento económico.

Muchos planteaban que nuestro país debía semejarse a los países desarrollados (los que tienen la sartén por el mango), pues eran los modelos a seguir, la muestra de que ciertas prácticas en lo económico, aparejadas de otras en lo social, eran la clave para lograr ser un país “desarrollado”. Habían quienes defendían este planteo y otros que se planteaban la existencia de un centro (los países desarrollados) y una periferia (todos los que no lo fueran).... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 15:04 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

“Robo” al hacker del cinematógrafo

Méliès, pionero del cine y los efectos especiales, fue un gran hacker destronado por un mundo que mercantilizó el arte y el genio.

George Méliès fue uno de los primeros magos del cine, tal como lo conocemos hoy; hasta que Edison y Pathe los dos monopolistas de la industria se quedaron con sus creaciones.

Cuando los hermanos Lumière crearon el cinematógrafo en 1895, basaron su espectáculo en imágenes cotidianas, la reproducción de la vida nuestra de cada día. Un mago, ilusionista y director de teatro; verá entonces en esa caja que proyectaba imágenes mudas un mundo a explorar, una caja de Pandora, que liberaba todos los mundos de nuestra imaginación.

Este hombre se llamaba George Méliès y regenteaba el teatro Robert Houdin de Paris. Primeramente intenta comprarle un aparato a los Hermanos Lumière, pero a pesar de su entusiasmo, solo encuentra la negativa.

Méliès hackeó un cinematógrafo para crear una... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 15:00 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Un Script de Facebook para ganar dinero (fraude)


Acabo de encontrar una publicación de una chica que contenía la siguiente leyenda “Hola, ya es posible Hackear cualquier facebook aquí: ( www.hackfb2015.?om ) a mi me funciono”.

El enlace en cuestión nos pide que ingresemos en www.hackfb2015.com. Al ingresar al sitio nos encontraremos con una página que muestra un video y, un pequeño tutorial de como “hackear” una cuenta de Facebook exitosamente. Quiero aclarar que esto es totalmente un fraude y les voy a mostrar por qué.

Me detuve a mirar el sitio por curiosidad, sabiendo que se trata de otro tipo de engaño, algo que normalmente suelen hacer con palabras claves como: “Hackea Facebook, hackea la contraseña de tu amigo, hack Facebook, etc”. Debemos ser concientes de que esto es totalmente falso, no existe nada para hackear Facebook, salvo las vulnerabilidades que se encuentran y reportan... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 14:54 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Software permite vulnerar la verificación de dos pasos de iCloud

Muchos recordarán el penoso incidente el que decenas de fotos de famosas fueron filtradas a internet conocido como Celebgate (o The Fappening). Una de las aplicaciones que se utilizaron para filtrarlas es Phone Breaker de Elcomsoft, quien acaba de liberar una nueva actualización compatible con la verificación de dos pasos de iCloud.

Phone Breaker puede extraer fotos y otra clase de información privada como registros de llamadas, archivos de iWork o eventos del calendario. También es capaz de descargar registros de aplicaciones de terceros, como los chats de WhatsApp que hayas respaldado en iCloud.

Para tener acceso a iCloud existen dos opciones.
  • Si no cuentas con Apple ID y contraseña, pero tienes una computadora que usaste para sincronizar con iCloud, el programa puede extraer el token de autenticación del PC o Mac por medio de un escaneo exhaustivo. Esto puede hacerse desde el computador o conectando el disco duro que se uso para sincronizarse.
  • Si tienes el Apple... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:26 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Javascript: cuáles son sus tipos básicos y cómo se relacionan

Palabras claves
publicado por alonsoclaudio a las 11:21 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 6

Red Hat ha publicado una actualización considerada importante del kernel de Red Hat Enterprise Linux 6 y 6.6.z (cliente y servidor), que solventa ocho nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para elevar sus privilegios en los sistemas afectados y provocar condiciones de denegación de servicio.

Existen vulnerabilidades de denegación de servicio por problemas en en la implementación SCTP (CVE-2014-3673, CVE-2014-3687 y CVE-2014-3688), en el sistema de archivos UDF (CVE-2014-6410) y en la implementación de red por el tratamiento de sockets raw (CVE-2012-6657).

Por otra parte existen vulnerabilidades de elevación de privilegios al recuperarse de un fallo en el segmento de pila (CVE-2014-9322) y en la función parse_rock_ridge_inode_internal() de la implementación ISOFS (CVE-2014-5471,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:19 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Esta navidad vuelve el Grinch... para escalar privilegios en tu Linux

Llega la navidad y con ella vuelve el Grinch, esta vez como una vulnerabilidad en el nuevo sistema de autenticación de Linux que permite el escalado de privilegios a través de wheel

Ya sabéis que Wheel es un usuario especial que controla el acceso al comando su. Cuando instalamos un sistema Linux, el usuario por defecto es asignado al grupo Wheel para poder realizar tareas administrativas.

Los Linux modernos implementan nuevos métodos de autenticación y autorización para evitar una gran variedad de vectores de ataque introducidos con binarios setuid aleatorios. Polkit (Policy Kit), una API de autorización para los programas privilegiados, es uno de los principales impulsores para dejar de usar los binarios setuid.

Por otro lado, PackageKit es un conjunto de herramientas que permite una capa de abstracción (sobre D-BUS) para trabajar a través de sistemas de gestión de paquetes y arquitecturas. Es decir, intenta facilitar el uso de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:17 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

La reutilización de malware permitió los mayores ataques mundiales

CyActive publicó un informe donde identificó cinco malware (reporte, infografía)  que les permitió a los delincuentes obtener un ROI más alto: menor esfuerzo por dólar, mediante el reciclaje de código fuente y utilizando métodos antiguos para infligir nuevos tipos de daños.
Según el informe hubo 35 componentes reutilizados en el top cinco:
  1. Turla/Snake (imagen inferior): el malware más avanzados del grupo, activo desde 2005 e incluye 12 componentes reutilizados.
  2. BlackPoS: más de U$S200 millones en daño, disponible en línea para y con 8 componentes reciclados.
  3. Gyges: malware gubernamental con 8 componentes reciclados.
  4. Mariposa: operado sin ser detectados durante tres años, se centró en el espionaje cibernético, reutiliza 6 componentes.
  5. ZBerp: atacó 450 instituciones financieras alrededor del mundo, 4 componentes reciclados.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:13 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Falla de seguridad en Delta permitía acceder a pases de abordar de otros pasajeros

Dani Grant, becaria de producto en BuzzFeed, compartió en su blog el descubrimiento de una falla de seguridad en el sistema de pases de abordar de Delta y otras aerolíneas. Esta consiste en que cualquier persona puede acceder a los datos de un pase de abordar vía web con sólo tener su URL.
Grant pensó correctamente que, si enviaba la URL de su pase de abordar a alguien, ese destinatario podría abrirlo sin problema alguno. El identificador del pase en la URL consiste sólo en un número, por lo que, al modificarlo, se podía ver el pase de otras personas.

Con este acceso se puede hacer check-in por la persona en cuestión, ver su número de viajero frecuente, modificar su asiento y potencialmente cambiar su vuelo. Por otra parte, no es posible modificar el nombre del pasajero, por lo que es imposible robar el pase de abordar sin una identificación falsa.

La respuesta inicial de Delta fue indiferente, enviando a Grant un mensaje genérico donde la compañía ofrece... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:04 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad