Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 07 de Noviembre, 2014
07 de Noviembre, 2014    General

Sobre Facebook, TOR y certificados SSL


A estas alturas de la película, no es noticia que Facebook haya abierto una 'sucursal' dentro de TOR creando su propio 'hidden service' accesible a través de TOR, aquí cabe decir que esto no significa que antes no se pudiese conectar a Facebook desde TOR, el matiz está en que ahora Facebook tiene un site 'puro' dentro de TOR.

Dejando a un lado los matices sobre privacidad, si tiene sentido o no el movimiento, y en general esa clase de análisis que no me parecen relevantes (en este blog), me gustaría hablar de la parte puramente técnica.

Cualquiera que haya usado Tor y se haya conectado a un 'hidden service' sabe que las URLs suelen ser todo menos bonitas o fácilmente memorizables, así que, de entrada, llama mucho la atención el nombre que han conseguido para su site en Tor: facebookcorewwwi.onion 
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:57 · Sin comentarios  ·  Recomendar
 
07 de Noviembre, 2014    General

Comienza la primera fase de retos online para el CyberCamp de Incibe

Desde hoy hasta el próximo 16 de noviembre Incibe (aka Inteco) publicará una serie de retos que tratarán de las siguientes temáticas:
  •     Configuraciones inseguras
  •     Ingeniería inversa / Exploiting
  •     Análisis Forense
  •     Análisis de Código
  •     Vulnerabilidades web
  •     Criptografía
  •     Entornos... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:54 · Sin comentarios  ·  Recomendar
 
07 de Noviembre, 2014    General

WireLurker, nuevo malware para iOS y OS X

Palo Alto Networks ha descubierto una nueva familia de malware para Apple OS X y dispositivos iOS, bautizada como WireLurker.


WireLurker se ha extendido originalmente a través de Maiyadi (http://app.maiyadi.com), una tienda de aplicaciones China no oficial. El sitio Maiyadi es un portal chino de noticias y recursos relacionados con Apple. La tienda de aplicaciones Maiyadi es un sitio conocido por albergar aplicaciones para Mac, iPhone e iPad pirateadas. En los pasados seis meses, se han detectado 467 aplicaciones infectas que se han descargado un total de 356.104 veces, lo que implica miles de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:57 · Sin comentarios  ·  Recomendar
 
07 de Noviembre, 2014    General

La magia de #Towelroot en Android

Buenas a todos, en numerosas ocasiones os habréis encontrado en la necesidad de rootear un móvil Android para poder lanzar cierto tipo de aplicaciones de seguridad, como herramientas de auditoría, de extracción forense, y un largo etc.

Para este proceso existen varias técnicas, como la explotación de vulnerabilidades, la modificación del firmware o la modificación de la partición de recovery, y mil y una herramientas automáticas como z4root, Universal Androot, superoneclick, …

Una de las herramientas que más solemos utilizar nosotros es Towelroot, en primer lugar porque no es necesario disponer de un ordenador y en segundo lugar porque es una herramienta de botón gordo que funciona con muchos de los smartphones más nuevos, como la saga Samsung Galaxy S*:

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:54 · Sin comentarios  ·  Recomendar
 
07 de Noviembre, 2014    General

Hackear: esa contagiosa práctica de cambiar el mundo (aunque cambiarlo sea ilegal)


Hoy te invitamos a pensar sobre cómo sería el mundo si todas nos decidiéramos a ser hackers.

«Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar sola ni con otras necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser una hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.» Richard Stallman.

Según la Wikipedia (referencia casi obligada hoy en día); un hacker es: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquellas que depuran y arreglan errores en los sistemas (“White hats”) y a los de moral ambigua como son las ”Grey hats”.... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 14:51 · Sin comentarios  ·  Recomendar
 
07 de Noviembre, 2014    General

Dridex. ¿Vuelven los virus de macro?

Parecía que se habían acabado, un resquicio del pasado, pero los atacantes buscan nuevas (o antiguas) formas de engañar a los usuarios para lograr su objetivo. En esta ocasión, un virus en forma de documento Word con macros es el encargado de infectar el sistema con un troyano bancario.

Mensaje con adjunto Word infectado.
Fuente: Trend Micro
Seguramente muchos de los usuarios actuales nunca hayan visto ni oído hablar de los virus de macro, y posiblemente de ese desconocimiento se quiere aprovechar este virus. Los virus de macro tuvieron su época dorada hace ya más de 10 años (finales de los 90 y principios de los 2000). ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:49 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad