« Entradas del 04 de Noviembre, 2014
04 de Noviembre, 2014
□
General |
|
No es la primera vez que una de las compañías grandes publica una
herramienta que, al parecer lleva utilizando durante mucho tiempo, y que
posteriormente deja a disposición de todo el mundo.
Hoy os hablamos de Moloch, herramienta via web para análisis de tráfico de red (open source), que nos llega por parte del gigante de las telecomunicaciones, AOL.
A grandes rasgos, ¿qué nos aporta frente al conocido por todos Wireshark?
- Se utiliza y gestiona vía web
- Está muy enfocado al análisis forense,
por lo que hay disponibles plugins muy concretos para dichos menesteres
(como por ejemplo, Geolocalización de tramas, reglas de Yara...)
- Facilidad para la búsqueda e indexado de información dentro de las capturas de red
- Posibilidad de crear GUIs propias debido a que hay disponible una API para todo... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 21:22 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.
Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
Mi compañero de @elevenpaths Rafa Sánchez y yo estaremos en las jornadas técnicas de ISACA,
aportando una charla dinámica en la que se mostrará un escenario con
controles y como la mala configuración o gestión de dichos controles
pueden poner en riesgo activos e información de la organización.
Intentamos unir o fusionar el mundo de gestión con el mundo de la
auditoría técnica en redes internas de una organización.
La charla denominada Wargames in your office pretende
mostrar exactamente los peligros qué hay en el día a día dentro de una
organización y de sus redes internas. La charla orientada a la
demostración de los riesgos internos, y la importancia de políticas,
procedimientos y una gestión diaria sobre los controles que la
organización dispone internamente.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:18 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
Breve
resumen de las novedades producidas
durante el mes de octubre de 2014 en CriptoRed, la Red Temática
Iberoamericana de Criptografía y Seguridad de la Información.
APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE
OCTUBRE DE 2014
1.1. Lección 2 Moneda Electrónica
y Micropagos MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena
Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB, España)
1.2. Onion routing y Red Tor
(José Ignacio Cerón Bergantiños, dirección Jorge Ramió, UPM, España)
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:17 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
Hoy te contamos de una de las técnicas de hacking más admirables y exitosas.
Aunque a la lectora pueda parecerle un atropello que quien escribe
considere la ingeniería social como algo admirable, no es mi intención
que comparta la postura, sino que se informe al respecto con el objetivo
de no ser víctima de este tipo de técnicas, o al menos, no serlo de
forma involuntaria.
Partamos desde lo básico: la ingeniería social no es sólo inherente
al mundo informático, puesto que no se trata de la utilización de
tecnologías, hardware, redes, softwares y cuestiones por el estilo, sino
de utilizar determinadas características de las personas para obtener
una determinada información. Los famosos secuestros telefónicos o las
técnicas que utiliza Facebook para que traiciones a tus amigas, son
también ingeniería social.
La ingeniería social es una técnica, no un hecho en sí... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:09 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
Se
han anunciado seis vulnerabilidades en
IBM WebSphere Portal que podrían permitir a un atacante remoto construir
ataques de cross-site scripting, cross-site request forgery, denegación de
servicio, revelación de información e incluso ejecutar código arbitrario en los
sistemas afectados.
IBM WebSphere Portal ofrece una
aplicación compuesta o infraestructura de "mashup" empresarial y las
herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a
Servicios). WebSphere Portal contiene una amplia variedad de tecnologías
destinadas a desarrollar y mantener portales B2C, B2B y B2E.
Una vulnerabilidad, con CVE-2014-4814, que podría permitir
a un atacante provocar una denegación de
servicio si un usuario abre un archivo XML ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:07 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
Probablemente
existan un millón de cosas equivocadas que puedan hacer los clientes de
SAP cuando se trata de la seguridad. He recolectado los errores más
críticos que mi equipo ha observado en proyectos de pruebas de
penetración SAP en los últimos 10 años.
Aquí está la lista definitiva de los peores pecados:
1. El usuario por defecto SAP* activo
En el momento que un usuario malicioso consigue conexión de red con el
mecanismo de login de su sistema SAP (por ej. SAP GUI, BSP, Web Dynpro,
RFC) podrá ingresar con el usuario y contraseñas por defecto SAP* y
PASS, conseguir privilegios SAP_ALL y tener completo control del sistema
SAP.
2. Gateway inseguro
Cualquier usuario malicioso con conexión a la red de su sistema SAP
puede ejecutar comandos en el sistema operativo del servidor del sistema
SAP. Esto le permite a los atacantes sabotear el servidor, instalar
malware o seguir penetrando en su entorno SAP.
3. Parches críticos no aplicados
Los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:06 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
En una reciente entrevista el consejero delegado de Apple ha ofrecido su
punto de vista sobre distintos aspectos, reflexiones y opiniones
diversas pero uno de sus comentarios ha tenido más un tono de
advertencia en relación a la concienciación que a su modo de ver
deberíamos adoptar acerca de cómo se gestiona nuestra intimidad en esta
era tecnológica.
La entrevista fue difundida en directo por la web de The Wall Street Journal
y corrió a cargo del periodista de dicho medio Gerard Baker. A lo largo
de la misma fue especialmente significativo un momento en el que Tim
Cook, CEO de Apple, se refirió a la posibilidad de que en un momento
indeterminado pero que podría no tardar demasiado en llegar, se
produjese algún tipo de suceso o evento que nos hiciese recapacitar
sobre la invasión de nuestra privacidad que supone el funcionamiento de
algunas empresas de tecnología, una alusión velada pero cargada de
intención acerca de uno de los grandes competidores de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:05 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|