Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 30 de Abril, 2015
30 de Abril, 2015    General

Herramientas forense para ser un buen CSI. Parte LVI: Línea temporal de PDF - 2

Buenas a todos, en el post de hoy continuaremos la cadena que iniciamos ayer sobre línea temporal de documentos PDF, hablando del software "forensic-pdf.py", que desarrollaremos con el fin de dada la ruta local donde se ha localizado un documento, extraer toda la posible información sobre sus metadatos.

Para esta labor haremos uso de las librerías de PyPDF2, que podréis descargar desde el siguiente enlace:


De esta librería ya os hemos hablado en anteriores post, como éste:


Y con la que podréis de forma sencilla, mediante la llamada a la función getDocumentInfo(), extraer todos los metadatos de un PDF, pasado por cabecera.

En el siguiente código encontraréis un ejemplo de uso, que os permitirá acompañar al bat desarrollado ayer para extraer los metadatos de todos los documentos PDF alojados... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 23:58 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Password Alert: una app para saber si te robaron la contraseña de Google


Siempre que aparecen apps y software en general para auditar contraseñas o hacer cualquier cosa que sea que el programa ofrezca con ellas, recuerdo a la inspectora de billeteras de los Simpsons. Será una forma muy vanidosa de ver el tema, pero lo cierto es que sí hay software que hace ese tipo de auditorías, el tema es saber que no le están enviando nuestros datos a alguien en alguna otra parte del globo y eso sólo puede saberse con software libre o cuando quien lanza una app ya tiene tu contraseña.

El phishing ha tenido una evolución muy interesante, y es una de las prácticas de ingeniería social que más difusión ha tenido, por lo que usarla en la actualidad no es para nada fácil. Si no estás al tanto, se trata en su mayoría de páginas que se ven igual a las que queremos acceder, sólo que no son las páginas a las que queremos acceder, provocan una confusión que hace que enviemos nuestra contraseña a quien controla la página ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 23:55 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Debilidades de los antivirus en HTTPS

El periodista e investigador alemán Hanno Böck ha analizado tres populares productos antivirus y determinó que cada uno de ellos tiene vulnerabilidades que, dada ciertas circunstancias, permitirían interceptar tráfico HTTPS.

Böck se hizo conocido febrero pasado después de darse a conocer que Lenovo había instalado el adware Superfish en sus portátiles. Böck reveló entonces que Privdog, una herramienta promovida por Comodo, "era peor que Superfish".

Ahora, el experto ha analizado el impacto de ataques MitM sobre HTTPS en tres productos antivirus -Avast, ESET y Kaspersky Lab-, sustituyendo el certificado SSL con un certificado raíz instalado en el sistema del usuario.

Tras informes de vulnerabilidades TLS como BEST, Lucky 13 y FREAK, las organizaciones han empezado a prestar más atención a la seguridad HTTPS. Sin embargo, muchos productos, incluyendo antivirus, todavía exponen a sus usuarios a estos ataques, a través de la manipulación inadecuada de las... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:52 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Eramos pocos y parió Microsoft: Visual Studio Code

Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:48 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Cómo borrar tu historial de Google


Hace pocos días te contábamos que el nivel de persecución del que sos víctima por parte de Google es verdaderamente alto y cómo bajarte o desactivar ese “historial” que guarda Google de vos. Hoy te vamos a contar cómo borrarlo.

Vamos por partes. El primero es ético y de derechos: Google basa su gratuidad y sus ganancias en la plata que obtiene de tus datos. Y no es poco dinero. Según esta gente, reparten unos 6.000 millones de millones de dólares al año entre quienes participan del programa AdSense (tal es el nombre del programa de la empresa donde se venden tus datos), ese “repartir” significa que ganaron más que eso.

¿Y vos qué ganaste? Un buscador que te espía.

Pero fuera de reparar en que este buscador viola tus derechos, si no te interesa que esta gente sea multimillonaria y controle al mundo mientras gana dinero violando derechos, podríamos ver lo técnico. Producto de que el sistema de Google está hecho para buscar primero en tu vida y luego en sus... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 00:45 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Abre cualquier master lock en 8 intentos o menos


Si os acordáis, hace unos años veíamos como los candados de combinación de Master Lock eran vulnerables a un ataque que permitía abrirlos reduciendo las combinaciones de 64.000 a sólo 100.

Ahora Samy Kamkar (famoso por crear el "gusano Samy" que golpeó a Myspace en 2005) ha publicado una vulnerabilidad para los candados de esta marca que permite que cualquiera pueda aprender la combinación en sólo ¡8 intentos o menos!.

Como veis en el vídeo, el proceso requiere menos de dos minutos y algo de habilidad para llevar a cabo la técnica y Kamkar incluso ha creado una herramienta en línea para ayudar con el proceso.

Podéis ver el proceso detallado y usar la "calculadora" en línea a través del siguiente enlace:


http://null-byte.wonderhowto.com/how-to/crack-any-master-combination-lock-8-tries-less-using-calculator-0161629/


Palabras claves , ,
publicado por alonsoclaudio a las 00:39 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Convertir Raspberry Pi en router/firewall.

Convertir Raspberry Pi en router/firewall.

Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta capacidad de proceso en relación a su tamaño y su escaso coste. Estas son las características ideales para convertir este hardware en un firewall/router, que podemos desplegar provisionalmente en cualquier punto de la red, de una forma fácil y rápida.


Existen dos sistemas ideales para convertir una Raspberry Pi en un router/firewall: ThalOS y raspenwrt (una adaptación de openWRT para Raspberry Pi).

ThalOS, es un sistema operativo completo basado en la distribución Raspbian hardfp, para la plataforma Raspberry Pi. El objetivo de ThalOS es ser un sistema extremadamente pequeño y seguro para el uso de Raspberry Pi como un router/firewall. Todo el sistema ocupa sobre 500 MB y es básicamente una instalación raspbian debootstrapped con: configuraciones especiales de raspbian, alguna configuración personalizada y un ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 00:33 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Herramientas forense para ser un buen CSI. Parte LV: Línea temporal de PDF

Buenas a todos, tras varios meses volvemos a recuperar la mítica cadena de Herramientas forense para ser un buen CSI, con el post 55, que dedicaremos a la línea temporal

Dentro de los procesos de análisis forense digital, uno de los puntos clave es la línea temporal. Su objetivo es el de intentar determinar el orden en el que se han ido ejecutando los distintos acontecimientos sucedidos en los sistemas afectados, normalmente, por una intrusión maliciosa.

La línea temporal comprende una gran cantidad de análisis, en los que se deben revisar decenas y decenas de logs de servidores web, historiales de navegación, envíos de correos electrónicos, logs de auditoría de objetos del sistema, metadatos de documentos que fueron creados, eliminados o modificados, y un largo etcétera.
... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 00:28 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad