« Entradas del 07 de Noviembre, 2014
07 de Noviembre, 2014
□
General |
|
A estas alturas de la película, no es noticia que Facebook haya abierto una 'sucursal' dentro de TOR
creando su propio 'hidden service' accesible a través de TOR, aquí cabe
decir que esto no significa que antes no se pudiese conectar a Facebook
desde TOR, el matiz está en que ahora Facebook tiene un site 'puro' dentro de TOR.
Dejando a un lado los matices sobre privacidad, si tiene sentido o no el
movimiento, y en general esa clase de análisis que no me parecen
relevantes (en este blog), me gustaría hablar de la parte puramente
técnica.
Cualquiera que haya usado Tor y se haya conectado a un 'hidden service'
sabe que las URLs suelen ser todo menos bonitas o fácilmente
memorizables, así que, de entrada, llama mucho la atención el nombre que
han conseguido para su site en Tor: facebookcorewwwi.onion
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:57 · Sin comentarios
· Recomendar |
|
07 de Noviembre, 2014
□
General |
|
Desde hoy hasta el próximo 16 de noviembre Incibe (aka Inteco) publicará una serie de retos que tratarán de las siguientes temáticas:
- Configuraciones inseguras
- Ingeniería inversa / Exploiting
- Análisis Forense
- Análisis de Código
- Vulnerabilidades web
- Criptografía
- Entornos... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 22:54 · Sin comentarios
· Recomendar |
|
07 de Noviembre, 2014
□
General |
|
WireLurker se ha extendido
originalmente a través de Maiyadi ( http://app.maiyadi.com),
una tienda de aplicaciones China no oficial. El sitio Maiyadi
es un portal chino de noticias y recursos relacionados con Apple.
La tienda de aplicaciones Maiyadi es un sitio
conocido por albergar aplicaciones para Mac, iPhone e iPad pirateadas. En los pasados seis meses, se han detectado 467
aplicaciones infectas que se han descargado un total de 356.104 veces, lo que
implica miles de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:57 · Sin comentarios
· Recomendar |
|
07 de Noviembre, 2014
□
General |
|
Buenas a todos, en numerosas ocasiones os habréis encontrado en la
necesidad de rootear un móvil Android para poder lanzar cierto tipo de
aplicaciones de seguridad, como herramientas de auditoría, de extracción
forense, y un largo etc.
Para este proceso existen varias técnicas, como la explotación
de vulnerabilidades, la modificación del firmware o la modificación de
la partición de recovery, y mil y una herramientas automáticas como
z4root, Universal Androot, superoneclick, …
Una de las herramientas que más solemos utilizar nosotros es Towelroot,
en primer lugar porque no es necesario disponer de un ordenador y en
segundo lugar porque es una herramienta de botón gordo que funciona con
muchos de los smartphones más nuevos, como la saga Samsung Galaxy S*:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:54 · Sin comentarios
· Recomendar |
|
07 de Noviembre, 2014
□
General |
|
Hoy te invitamos a pensar sobre cómo sería el mundo si todas nos decidiéramos a ser hackers.
«Hacker, usando la palabra inglesa, quiere decir divertirse con el
ingenio [cleverness], usar la inteligencia para hacer algo difícil. No
implica trabajar sola ni con otras necesariamente. Es posible en
cualquier proyecto. No implica tampoco hacerlo con computadoras. Es
posible ser una hacker de las bicicletas. Por ejemplo, una fiesta
sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al
homenajeado, no para molestarle.» Richard Stallman.
Según la Wikipedia (referencia casi obligada hoy en día); un hacker
es: Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet (“Black hats”). Pero también incluye a
aquellas que depuran y arreglan errores en los sistemas (“White hats”) y
a los de moral ambigua como son las ”Grey hats”.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:51 · Sin comentarios
· Recomendar |
|
07 de Noviembre, 2014
□
General |
|
Parecía
que se habían acabado, un resquicio del pasado, pero los atacantes buscan
nuevas (o antiguas) formas de engañar a los usuarios para lograr su objetivo.
En esta ocasión, un virus en forma de documento Word con macros es el encargado
de infectar el sistema con un troyano bancario.
Mensaje con adjunto Word infectado. Fuente: Trend Micro
Seguramente muchos de los
usuarios actuales nunca hayan visto ni oído hablar de los virus de macro, y
posiblemente de ese desconocimiento se quiere aprovechar este virus. Los virus
de macro tuvieron su época dorada hace ya más de 10 años (finales de los 90 y
principios de los 2000). ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:49 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|