Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 26 de Septiembre, 2014
26 de Septiembre, 2014    General

Cómo montar nuestro propio servidor de tuneles siempre online (1ª parte)

Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.

El tunneling puede ser usado también para circunvalar un cortafuegos.

A más de uno nos ha hecho falta alguna que otra vez un túnel, ya pudiera ser SSH, DNS, ICMP o HTTP, bien fuese para securizar conexiones o saltarnos alguna que otra restricción...por no decir lo bien que nos puede venir tener este tipo de server montado a la hora de auditar redes... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:05 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

Bash. Significa golpe, porrazo o castaña.

Sin lugar a dudas, una de las vulnerabilidades del año, con el permiso de lo que quede por llegar, va a ser esta que vamos a comentar. Su matrícula es CVE-2014-6271, un número que va a rebotar en la cabeza de los administradores durante bastantes meses. 

Resulta que bash, el intérprete de comandos más extendido en el mundo UNIX y derivados, tiene una curiosa y oscura funcionalidad que puede ser abusada hasta el punto de retorcerla y usarla para ejecutar código arbitrario en sistemas remotos.

Cuando lees una noticia así en una lista de seguridad te viene a la cabeza la imagen de Gandalf el Gris, detrás de ti, dándote golpecitos en la cabeza con su bastón mientras te grita "Parchea!!! Insensatooooooo". No es para menos…

Veamos primero la funcionalidad, presente desde hace años en la misma página de ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 12:47 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

20 sorprendentes cambios físicos por culpa de los efectos de las drogas

Las drogas son un terrible drama que ha devastado las vidas de millones de personas en todo el mundo. Muchas familias se han roto por su culpa y muchos jóvenes han tirado su futuro por la borda.

Por este motivo, la policía del condado de Multnomah, Oregon, ha lanzado una sorprendente campaña anti-drogas que muestra la inquietante verdad sobre los efectos que las drogas duras tienen sobre el físico de las personas.

A continuación podéis ver 20 fotografías del antes y después para conocer el terrible impacto que produce estas sustancias en nuestro organismo.

antes y despues drogras1

antes y despues drogras2

... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 11:04 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

Desmintiendo los 10 mitos informáticos mas famosos

Hola a todos. Es muy común escuchar y leer sobre lo que es bueno o malo para nuestro computador, tal es el punto que muchas veces ciertas tendencias se divulgan tanto que terminan conviertiéndose en mitos informáticos. Si bien hay muchos que son ciertos, también hay otros que no son mas que una gran mentira.

Hace un tiempo les compartí algunos mitos y consejos sobre los computadores, confirmando y desmintiendo muchos de ellos. A continuación quiero compartirles un listado de 10 de los mas conocidos mitos informáticos, desmintiendo y aclarándote dudas sobre ellos.

10. Cuando el computador esta lento, lo mejor es formatear: Formatear es innecesario en la mayoría de casos y supone una pérdida de tiempo. Existen muchas opciones que puedes aplicar antes de una medida tan radical como formatear. Podemos por ejemplo optimizar el PC, o si presenta muchos fallos hay tambien aplicaciones para ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 08:29 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

Retromalware: Detecta y Controla NetBus con Metasploit

En el año 1998 el mundo de la informática conoció el troyano NetBus. Esta pequeña aplicación fue lanzada como una herramienta de administración remota de máquinas, aunque existían algunas versiones más oscuras que eran utilizadas por atacantes para troyanizar máquinas. Yo dediqué tiempo a jugar con NetBus cuando iba al instituto, allá por el año 2001, pero eso es otra historia. En verano me dio por trastear y sacar del baúl de los recuerdos a software que hoy en día tienen poca aplicación, ya que son desbordados por otras herramientas con mucho más poder, pero apareció de nuevo el NetBus.

Figura 1: NetBus 1.70
Decidí... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 08:24 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

FAQ de #Shellshock: Exploit, RCE, DDoS y malware para #Bash en Linux, Unix y Mac OS X


Ayer se anunció una vulnerabilidad en GNU Bourne Again Shell (Bash) (CVE-2014-7169) originalmente encontrada por Stephane Schazelas. La vulnerabilidad permite la ejecución de código arbitrario en Bash al establecer variables de entorno específicos. Más tarde Travis Ormandy lanzó un segundo exploit que funcionaba en sistemas parcheados porque los parches lanzados ayer eran incompletos.
Tod Beardsley, administrador de ingeniería en la firma de ciberseguridad Rapid7, advirtió de que el error tenía una nota de gravedad "10", lo que significa que tiene un impacto máximo, y una calificación "baja" en complejidad de explotación, lo que significa que es relativamente fácil de utilizar por piratas informáticos para lanzar ataques.

"Al usar esta vulnerabilidad, los atacantes potencialmente pueden tomar el control del sistema operativo, acceder a información confidencial, hacer cambios, etc.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 08:18 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

Los superhéroes de Marvel contra el Bullying


Durante el mes de octubre, los cómics conmemoran el mes de prevención contra el acoso escolar con portadas especiales en sus historietas.

Con la intención de poner su granito de arena en esta lucha contra el acoso escolar que se vive en niños y adolescentes en las escuelas, Marvel Entreteiment se une a la organización estadounidense STOMP Out Bullying para sumar fuerzas sobre este problema que cada vez es más común en los colegios no sólo de Estados Unidos, sino de distintos países, incluyendo México.

La compañía de cómics está reuniendo a sus mejores superhéroes para crear consciencia entre la población, y especialmente en los jóvenes, en el marco del National Bullying Prevention Month para detener esta creciente epidemia. A lo largo del mes de octubre, el Capitán América, Los Vengadores, Los Guardianes de la Galaxia y más, aparecerán en las portadas de los cómics en apoyo a la lucha en contra de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:15 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

Kali Linux NetHunter: comprometiendo sistemas desde dispositivos Nexus

Nuevo proyecto del equipo de la distribución de seguridad Kali Linux, en la que ha creado un spinoff para dispositivos móviles y tablets Nexus, llamado NetHunter.
NetHunter nace como plataforma para realizar tests de intrusión desde dispositivos Android (más concretamente, dispositivos Nexus), en la que se incluyen, además de las herramientas típicas de Kali Linux, un conjunto más de aplicaciones con propósitos concretos (ataques por BadUSB, generación de puntos de acceso rogue, inyección de paquetes 802.11 por USB, etc). Además, es posible acceder a la pantalla del dispositivo a través de una conexión VNC desde cualquier ordenador.

Los dispositivos soportados son los siguientes:
  • Nexus 5 (GSM/LTE) - "hammerhead"
  • Nexus 7 [2012] (Wi-Fi) - "nakasi"
  • Nexus 7 [2012] (Mobile) - "nakasig"
  • Nexus 7 [2013] (Wi-Fi) - "razor"
  • Nexus 7 [2013] (Mobile) - "razorg"
  • Nexus 10 - "mantaray"
Los creadores del... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:12 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad