Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 06 de Noviembre, 2014
06 de Noviembre, 2014    General

Extracción de Datos en Sistemas Aislados a Través de Radio

Se ha publicado una PoC (Proof of Concept) de investigadores de la universidad Ben-Gurion donde explican cómo extraer información de un equipo aislado (no conectado a ninguna red) con un móvil debido a emisiones de radio mediante un malware desarrollado por ellos, llamado AirHopper.

El uso de tarjetas de vídeo, utilizando el cable que conecta el equipo con el monitor como antena, para la emisión de radio es un asunto poco novedoso. La novedad reside en el uso de dispositivos móviles con radio FM para perpetrar el ataque.
Comenzar diciendo que el ataque es complejo y llevarlo a cabo necesita de unas circunstancias particulares ya que requiere la instalación previa del malware en el equipo a extraer información así como en el dispositivo móvil. Además, la distancia entre el equipo y el móvil no debe ser superior a 7 m y consta de una ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:38 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

¿Qué no sabes qué es lock picking? con este vídeo lo entenderás...


Hacía mucho que no teníamos una entrada relacionada con lock picking... el siguiente vídeo es uno de los que mejor explican visualmente la técnica:


Palabras claves , ,
publicado por alonsoclaudio a las 23:32 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

Herramientas forense para ser un buen CSI. Parte LIV: Clonando Android con EXT4

Buenas a todos, en el post de hoy continuaremos con la cadena de Análisis Forense de Flu Project, con el fin de complementar el artículo "Herramientas forense para ser un buen CSI. Parte XXI: Clonación en Android III de III", que publicamos hace más de un año sobre el proceso de clonación de dispositivos Android con sistemas de ficheros YAFFS.

Hoy os presentaremos las carpetas y archivos donde encontraréis las particiones de un dispositivo Android instalado sobre un sistema de ficheros EXT, muy común en los smartphones más nuevos.

Mientras que en YAFFS nos encontrábamos con el fichero /proc/mtd, donde encontrábamos enumerado el listado de particiones del sistema, en el caso de EXT nos encontramos con el fichero /proc/partitions.

YAFFS

Palabras claves
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

Vulnerabilidad remota en impresoras HP LaserJet CM3530

HP ha alertado de una nueva vulnerabilidad presente en las impresoras HP LaserJet CM3530 que permitiría a un atacante remoto acceder a datos en el dispositivo o provocar denegaciones de servicio.
HP LaserJet CM3530 

HP no ha facilitado detalles del problema, que afecta a los modelos con número CC519A o CC520A y firmware anterior a la versión v.53.236.2 de las impresoras multifunción HP LaserJet CM3530. La vulnerabilidad tiene asignado el CVE-2014-7875 y un CVSS de 9, y podría permitir a atacantes remotos el acceso y modificación de datos e información en los dispositivos afectados o provocar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

Pragma UI, Framework latino para el diseño Frontend

Share5

Pragma UI es un nuevo y prometedor Framework HTML, CSS y Javascript para el diseño de interfaces gráficas de usuarios o frontends responsivas, de manera rápida, profesional y multiplataforma.

El proyecto está creado bajo un sistema de rejillas o grid de 12 columnas, y el mismo es adaptable a cualquier dispositivo, proveyendo de distintas clases para el manejo y discriminación de estos, pudiendo tener distintos estilos para una página web en desktop, tablet o dispositivo móvil.

Ofrece más de 50 estilos visuales elegantes y profesionales, para que la labor de desarrollar la interfaz de un sitio web sea mucho más sencilla y amena. Si eres un programador avanzado con conocimientos de LESS, podrás cambiar el estilo del... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:12 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

AirHopper: cómo infectar una computadora desconectada

¿Es seguro un ordenador que está aislado de cualquier tipo de conexión? Debería, ¿verdad? Pues un par de investigadores en seguridad han demostrado que esto no es así. En una prueba piloto, Mordechai Guri y Yuval Elovici de la Universidad Ben Gurion demostraron que se puede robar la información aunque un ordenador esté aislado gracias al AirHopper [PDF].

AirHopper puede a través de señales electromagnéticas infectar a un ordenador que no está conectado a Internet y no lleva ningún soporte de almacenamiento externo. Aunque no exista conexión alguna ni posibilidad de la misma entre los dos ordenadores, gracias a las ondas de radio un potencial hacker podría robar la información del ordenador aislado. Así lo demostraron en el siguiente vídeo donde podemos ver el AirHopper en funcionamiento y así lo presentaron en la 9th IEEE International Conference on Malicious and Unwanted Software (MALCON 2014) en Puerto... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:10 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

Material de enseñanza sobre Ciberseguridad [ISACA]

Debido a que las compañías enfrentan amenazas a la ciberseguridad cada vez más desafiantes, las habilidades en este campo que avanza a gran velocidad tienen una demanda muy alta. Para ayudar a los profesores que preparan estudiantes en el campo laboral de la ciberseguridad, la asociación global de TI, ISACA, dio a conocer nuevos materiales de enseñanza, incluyendo el Libro del Estudiante de Ciberseguridad, una presentación y notas de enseñanza. Estos materiales están diseñados para que los académicos de ISACA los utilicen como parte de su programa de estudio.

Los profesores e instructores pueden utilizar los materiales educativos para presentar con claridad temas relacionados con la ciberseguridad que pueden afectar el marco de negocio de todo el mundo. Asimismo, los materiales también se alinean con COBIT 5, que ayuda a las compañías a gobernar y gestionar mejor su información y su tecnología.

Los materiales de enseñanza de ISACA... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

Si tienes una cámara IP, cambia la contraseña o podrías acabar emitiendo en público sin querer


Nunca subestimes el peligro de las contraseñas por defecto. No sólo podría dejar tu red Wi-Fi casera abierta a un vecino listillo, sino que, si utilizas cámaras IP para vigilancia, podrías estar haciendo streaming de toda tu vida sin saberlo. Existen sitios web, como Insecam, que se dedican a recoger vídeo en directo retransmitido por cámaras IP cuya contraseña no se ha cambiado, siguiendo activa por tanto la clave que viene por defecto.

Acceder a este tipo de cámaras no protegidas no es nada difícil, como ellos mismos explican: una simple búsqueda en Google con los contenidos de la página de identificación de cada fabricante de cámaras y voilà. Si, además, sabes con qué contraseña entrar (y, en este caso, al ser una contraseña por defecto la sabes), puedes acceder a la retransmisión de seguridad privada de un número importante de cámaras.

En Estados Unidos, y volviendo a Insecam, aparecen más de 10.588 cámaras desprotegidas. En España tampoco nos libramos: 1... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad