Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 04 de Noviembre, 2014
04 de Noviembre, 2014    General

Moloch, el wireshark via web de AOL para forenses de red

No es la primera vez que una de las compañías grandes publica una herramienta que, al parecer lleva utilizando durante mucho tiempo, y que posteriormente deja a disposición de todo el mundo.

Hoy os hablamos de Moloch, herramienta via web para análisis de tráfico de red (open source), que nos llega por parte del gigante de las telecomunicaciones, AOL.


A grandes rasgos, ¿qué nos aporta frente al conocido por todos Wireshark?

  • Se utiliza y gestiona vía web
  • Está muy enfocado al análisis forense, por lo que hay disponibles plugins muy concretos para dichos menesteres (como por ejemplo, Geolocalización de tramas, reglas de Yara...)
  • Facilidad para la búsqueda e indexado de información dentro de las capturas de red
  • Posibilidad de crear GUIs propias debido a que hay disponible una API para todo... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Tú mira este gif tan gracioso... y yo mientras te robo tus contraseñas (o el GIF que también quería ser Javascript)

Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.

Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:20 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Wargames in your office: Jornadas técnicas de ISACA 2014

Mi compañero de @elevenpaths Rafa Sánchez y yo estaremos en las jornadas técnicas de ISACA, aportando una charla dinámica en la que se mostrará un escenario con controles y como la mala configuración o gestión de dichos controles pueden poner en riesgo activos e información de la organización. Intentamos unir o fusionar el mundo de gestión con el mundo de la auditoría técnica en redes internas de una organización. 

La charla denominada Wargames in your office pretende mostrar exactamente los peligros qué hay en el día a día dentro de una organización y de sus redes internas. La charla orientada a la demostración de los riesgos internos, y la importancia de políticas, procedimientos y una gestión diaria sobre los controles que la organización dispone internamente. 

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:18 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Nuevos contenidos en la Red Temática CriptoRed (octubre de 2014)

Breve resumen de las novedades producidas durante el mes de octubre de 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE OCTUBRE DE 2014
1.1. Lección 2 Moneda Electrónica y Micropagos MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB, España)
1.2. Onion routing y Red Tor (José Ignacio Cerón Bergantiños, dirección Jorge Ramió, UPM, España)
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:17 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

¿Cómo #@$%”&& hace alguien para obtener tu contraseña?


Hoy te contamos de una de las técnicas de hacking más admirables y exitosas.

Aunque a la lectora pueda parecerle un atropello que quien escribe considere la ingeniería social como algo admirable, no es mi intención que comparta la postura, sino que se informe al respecto con el objetivo de no ser víctima de este tipo de técnicas, o al menos, no serlo de forma involuntaria.

Partamos desde lo básico: la ingeniería social no es sólo inherente al mundo informático, puesto que no se trata de la utilización de tecnologías, hardware, redes, softwares y cuestiones por el estilo, sino de utilizar determinadas características de las personas para obtener una determinada información. Los famosos secuestros telefónicos o las técnicas que utiliza Facebook para que traiciones a tus amigas, son también ingeniería social.

La ingeniería social es una técnica, no un hecho en sí... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:09 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Diversas vulnerabilidades en IBM WebSphere Portal

Se han anunciado seis vulnerabilidades en IBM WebSphere Portal que podrían permitir a un atacante remoto construir ataques de cross-site scripting, cross-site request forgery, denegación de servicio, revelación de información e incluso ejecutar código arbitrario en los sistemas afectados.

IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de "mashup" empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios). WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E.

Una vulnerabilidad, con CVE-2014-4814, que podría permitir a un atacante provocar una denegación de servicio si un usuario abre un archivo XML ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:07 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Nueve pecados mortales en la Seguridad SAP

Probablemente existan un millón de cosas equivocadas que puedan hacer los clientes de SAP cuando se trata de la seguridad. He recolectado los errores más críticos que mi equipo ha observado en proyectos de pruebas de penetración SAP en los últimos 10 años.

Aquí está la lista definitiva de los peores pecados:

1. El usuario por defecto SAP* activo

En el momento que un usuario malicioso consigue conexión de red con el mecanismo de login de su sistema SAP (por ej. SAP GUI, BSP, Web Dynpro, RFC) podrá ingresar con el usuario y contraseñas por defecto SAP* y PASS, conseguir privilegios SAP_ALL y tener completo control del sistema SAP.

2. Gateway inseguro

Cualquier usuario malicioso con conexión a la red de su sistema SAP puede ejecutar comandos en el sistema operativo del servidor del sistema SAP. Esto le permite a los atacantes sabotear el servidor, instalar malware o seguir penetrando en su entorno SAP.

3. Parches críticos no aplicados

Los... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:06 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

"Algún suceso importante nos hará reflexionar sobre la privacidad en Internet" [Tim Cook]

En una reciente entrevista el consejero delegado de Apple ha ofrecido su punto de vista sobre distintos aspectos, reflexiones y opiniones diversas pero uno de sus comentarios ha tenido más un tono de advertencia en relación a la concienciación que a su modo de ver deberíamos adoptar acerca de cómo se gestiona nuestra intimidad en esta era tecnológica.

La entrevista fue difundida en directo por la web de The Wall Street Journal y corrió a cargo del periodista de dicho medio Gerard Baker. A lo largo de la misma fue especialmente significativo un momento en el que Tim Cook, CEO de Apple, se refirió a la posibilidad de que en un momento indeterminado pero que podría no tardar demasiado en llegar, se produjese algún tipo de suceso o evento que nos hiciese recapacitar sobre la invasión de nuestra privacidad que supone el funcionamiento de algunas empresas de tecnología, una alusión velada pero cargada de intención acerca de uno de los grandes competidores de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:05 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Mozilla prepara un navegador pensado integramente para desarrolladores

Palabras claves
publicado por alonsoclaudio a las 21:02 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad