« Entradas del 20 de Mayo, 2015Mostrando 1 a 10, de 12 entrada/s en total:
20 de Mayo, 2015
□
General |
|
Log2ban es una herramienta que
permite la detección y bloqueo de IPs que participan en DDOS o un ataque
de fuerza bruta contra un servidor Web. Este tipo de ataques se
caracteriza por un alto número de peticiones similares a un servidor
Web, por parte de un subconjunto relativamente pequeño de IPs en un
corto período de tiempo.
Su modo de funcionamiento se basa en que, cada petición al servidor está
marcado con un identificador creado a partir de las propiedades de la
solicitud. Cuando el número de visitas identificadas llega al margen de
tolerancia dentro de una ventana de detección, la IP del cliente se
envía como un argumento para el comando externo (BAN_IP_COMMAND) y se
recoge en la lista de bloqueo.
Log2ban se limita a operar en el tiempo real, contra el registro de
acceso del servidor Web. No está destinado a ser utilizado como
analizador de registros históricos. Debe ser utilizado junto con un
firewall (el firewall iptables combinado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:36 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
NetUSB es una tecnología propietaria desarrollada por la empresa taiwanesa KCodes para proveer la funcionalidad "USB sobre IP".
A grandes rasgos cualquier dispositivo USB como una impresora, un disco
portátil, etc. conectado a un sistema Linux embebido como un router, un
punto de acceso o una caja dedicada, estará disponible en red mediante
un driver de kernel Linux que ejecuta un servidor en el puerto TCP 20005.
Luego el cliente instalará un software (disponible para Windows y OS
X), conectará al servidor y será como si el dispositivo USB estuviera
conectado en local.
Para la conexión cliente-servidor es necesario pasar primero una autenticación que se realiza mediante claves AES estáticas
en ambos extremos. Durante el inicio de la conexión el cliente envía el
nombre de equipo y puede especificar la longitud de dicho nombre. Si se
especifica con más de 64 caracteres se producirá un desbordamiento de
buffer en el stack del kernel del... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:34 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Introducirse en el mundo del análisis de malware requiere tiempo,
disciplina y profundizar en múltiples materias. Localizar muestras,
encontrar herramientas, guías etc resulta una tarea muy entretenida y a
veces frustrante.
Desde r00tsec nos llega un estupendo artículo en el que recopilan un montón de sites que aglutinan bastante información.
Desde sitios para conseguir muestras (en muchas ocasiones muestras MUY
frescas, como el caso de kernelmode.info), listados de C&C, listas
de webs relacionadas con malware o listados de servicios online para
analizar muestras.
Algunos ejemplos:
Malware website list
|
|
publicado por
alonsoclaudio a las 16:32 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Hace 25 años, cuando faltaban 5 minutos para las 8 de la noche, la
Argentina apareció por primera vez en la incipiente galaxia de
Internet. Fue un jueves, y los medios no publicaron nada al día
siguiente. Tampoco el sábado. De hecho, casi nadie se enteró. Ni
siquiera en la misma Cancillería, donde estaban los equipos que habían
establecido aquel vínculo satelital con la red de redes. Pero para el
país fue un paso inmenso y decisivo. Histórico, también. La Argentina
fue la primera nación de América latina en ponerse en línea, frase que
por entonces no figuraba en la conversación cotidiana, pero que en los
años subsiguientes revolucionaría la forma en que hacemos todo.
Es más: todo el asunto de Internet era tan raro, tan nuevo y tan poco
comprendido que esa noche había un solo hombre mirando la consola del router
cuando apareció el mensaje: "line up". En ese... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:33 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
El FBI acusó al investigador de seguridad Chris Roberts, fundador de One World Labs, de acceder a sistemas a bordo de un avión, para hacerlo volar hacia los lados, durante un vuelo.
Roberts primero fue detenido en abril para ser interrogado después de enviar un tweet
acerca de sus actividades en un vuelo de United Airlines. Inicialmente
él sostenía que había logrado hacer que un avión realizara estas
acciones en un test pero que nunca había interferido con estos sistemas
durante un vuelo real.
En sus dos entrevistas con el FBI Roberts admitió haber identificado
vulnerabilidades en los sistemas de entretenimiento del vuelo In-flight Entertainment (IFE)
en los aviones Airbus A-320 y Boeing 737-800-737-900, 757-200. Dijo
haber comprometido estos sistemas de 15 a 20 veces entre 2011 y 2014,
ganando acceso físico a la caja electrónica (SEB) instalada debajo del
asiento del pasajero delante de él. Después de hacerlo, Roberts utiliza
un cable Ethernet para conectar su... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:30 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Escuelas alternativas. Como docente o interesado en temas educativos es muy posible que en más de una ocasión te hayas preguntado si es posible un sistema de enseñanza distinto del oficial o tradicional. Y más importante aún, si quizá una escuela alternativa, con un sistema de educación no formal,
sea capaz de ofrecer una otro tipo de respuesta a las metodologías
educativas imperantes hoy en día. Es por ello que la razón de este
artículo es la de darte a conocer algunas de las escuelas
alternativas más conocidas a nivel mundial con la intención de abrir
nuevos horizontes en el ámbito educativo. ¿Preparado para descubrir que
otra forma de enseñar es posible? Si es así, acompáñame.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:27 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Docker es una plataforma abierta que permite construir, portar y ejecutar aplicaciones distribuidas,
se basa en contenedores que corren en Linux y funcionan tanto en
máquinas físicas como virtuales simplemente usando un runtime. Está
escrito en Go y usa librerías del
sistema operativo así como funcionalidades del kernel de Linux en el que
se ejecuta. Consta de un engine con API RESTful y un cliente que pueden
ejecutarse en la misma máquina o en máquinas separadas. Es Open Source
(Apache 2.0) y gratuito.
Los contenedores existen desde hace muchos años, Docker no ha inventado
nada en ese sentido, o casi nada, pero no hay que quitarles mérito,
están en el momento adecuado y aportan las características y
herramientas concretas que se necesitan en la actualidad, donde la
portabilidad, escalabilidad, alta disponibilidad y los microservicios en
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:25 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
En Binary Networks vemos un curioso experimento en el que analizaron una gran cantidad de muestras de malware para ver las APIs más utilizadas. En
total reunieron 5TB de espacio con 549.035 ejecutables, todos únicos y
confirmados por VirusTotal. Luego mediante un script multihilo en Python
extrajeron todos los imports y contaron las veces en las que cada
muestra llamaba a una API.
De este análisis obtuvieron
resultados muy interesantes. En total hubo 21.043 muestras sin
importaciones mientras que 527.992 por lo menos importaron una API. Es
decir, sólo el 3,8% de las muestras no tenía ninguna importación.
Eso significa que menos del 5% de los archivos se empaquetaron bien sin
importaciones estáticamente incluyendo sus dlls, o estaban usando sus
propios métodos para la búsqueda e importación de APIs fuera de la tabla
de importación del propio PE.
Del resto, de los que si hacían importaciones, hubo un total de 120.126 API importadas de forma... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:24 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
La solución de problemas en forma
eficiente y eficaz es uno de los grandes objetivos de la educación. La
vida cotidiana nos plantea problemáticas que debemos resolver para
lograr objetivos planteados; este problema para poder ser resuelto
primero debe ser analizado en forma sistemática y concienzuda.
La lógica es, en caso de problemas complejos, tener la habilidad de
visualizarlos mentalmente como un conjunto de problemas más pequeños y
de resolución menos compleja.
Según Polya (1957), al resolver problemas, intervienen cuatro operaciones intelectuales:
1. Entender el problema
2. Trazar un plan
3. Ejecutar el plan
4. Revisar
La computadora nos permite resolver problemas complejos utilizando
cualquiera de los diversos lenguajes de programación existentes; pero,
para poder programar, primero hay que aprender como es la lógica que nos
permite secuenciar las ordenes que van a servir para que se procesen
los datos con los cuales... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:21 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Compartir con Facebook
La empresa Trusted Sec, conocidos por sus trabajos y por sus herramientas, como por ejemplo Social Enigeering Toolkit, han liberado un nuevo framework de Pentesting. En este nuevo framework podemos encontrar diferentes herramientas, entre ellas SET. La idea conceptual de este framework es reunir una serie de herramientas relacionadas con el pentesting y proporcionar al pentester la posibilidad de tener las herramientas actualizadas y al alcance una serie de comandos.
|
|
publicado por
alonsoclaudio a las 11:19 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|