« Entradas del 09 de Diciembre, 2014Mostrando 1 a 10, de 12 entrada/s en total:
09 de Diciembre, 2014
□
General |
|
Se
han publicado las píldoras formativas 11 y 12 del proyecto Thoth de Criptored
con títulos "¿Cifrando dentro de un
cuerpo?" y "¿Qué son los
inversos multiplicativos en un cuerpo?".
El proyecto Thoth publica de
manera periódica píldoras formativas en seguridad de la información. Pueden ser
tratados como complementos formativos basados en el concepto de vídeos cortos
(con una duración en torno a los tres minutos), muy didácticos y sobre temas
muy específicos.
La píldora 11 lleva por título ¿Cifrando dentro de un cuerpo? y en
ella se hace una introducción al concepto de cuerpo de cifra o módulo, que
tendrá distinto significado cuando hablamos de criptografía clásica o de
criptografía moderna.
|
|
publicado por
alonsoclaudio a las 21:50 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Finalmente "GOP" está materializando su amenaza.
Ya han liberado hasta en cinco ocasiones decenas de gigas de
información de Sony Pictures, Entre estos datos hay ficheros como por
ejemplo "Apascal.ost" con un tamaño de 3.78Gb y que contiene el correo
electrónico profesional y personal, hasta el 23 de Noviembre de 2014, de Amy Pascal, la Co-Chairman de SPE y Chairman de SPEMPG
Al poco tiempo de que Guardians of Peace efectuara la amenaza se
filtraron varias películas en Internet, como "Fury", "Annie", "Mr
Turner" y "Still Alice", algo que tampoco es tan anormal teniendo en
cuenta que sus estrenos estaban próximos. Después de esto se han
publicado en páginas de descargas directas ficheros internos de la
compañía tal y como advirtieron.
La primera publicación se realizó el 1 de diciembre,
mediante un anuncio en pastebin.com. Publicaron 26Gb con 33... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:48 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
El 18 de noviembre Microsoft anunció en el boletín MS14-068 una vulnerabilidad crítica en Kerberos que permite elevación de privilegios.
A grandes rasgos es un fallo en el Servicio de Kerberos del Controlador de Dominio (KDC) que permite a cualquier usuario del dominio validarse contras los DCs como administradores de dominio (o cualquier otro grupo que especifiquemos).
Validación Kerberos
Para
para saber en qué consiste la vulnerabilidad primero debemos entender
un poco cómo funciona Kerberos. En resumen el proceso de validación de
un usuario es el siguiente:
1.- Cuando un usuario se valida se genera un ticket TGT (Kerberos service ticket) con una petición AS-REQ que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:46 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
El mundo está cada vez más
conectado electrónicamente, la expansión de los mercados y la reducción
de los obstáculos, a la hora, de hacer negocios a través de las
fronteras. Los servicios pueden ser organizados en cualquier lugar y los
clientes se pueden servir desde cualquier lugar. Los territorios con
mercados emergentes a menudo carecen de un adecuado control del cliente,
sin embargo las tasas de infección de malware son altas. Cuando estos
clientes infectados con malware son dirigidos por un mando y control
centralizado, se convierten en "botnets”. El gran número de máquinas que
suelen participar en botnets proporciona una enorme capacidad de
generación de carga, que se puede alquilar a bajo precio, por cualquiera
de las partes, con un interés en la interrupción de los servicios de un
competidor o un objetivo político.
Las Botnets globales de hoy en día están utilizando ataques distribuidos
de... Continuar leyendo |
|
auditoria, ddos, defensa, perimetral, firewall, fuerza, bruta, linux, malware, pharming, phishing |
|
publicado por
alonsoclaudio a las 21:44 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Buenas a todos, el pasado sábado a las 16:00 horas tuvimos el placer de
participar en el evento Cybercamp, un evento de Ciberseguridad que ha
organizado por primera vez INCIBE (antiguo
INTECO) en colaboración con varias empresas y expertos del sector de la
seguridad. Fue celebrado en Madrid los días 5, 6 y 7 de diciembre y
contó con actividades orientadas a familias, estudiantes, profesionales y
desempleados.
Desde Flu Project impartimos el taller de Metasploit Framework, en el
que durante sus 3 horas de duración explicamos la base que todo
pentester necesita conocer del popular framework, su arquitectura, los
distintos módulos que lo conforman, herramientas auxiliares, desarrollo
de módulos en Ruby y numerosas demos prácticas con las que vulnerar un
sistema y tomar control completo del mismo, cómo las de shellshock, o la
de "pijama" (Meta-Flu Console) nuestro script para generar shellcodes y
controlar de manera reversa sistemas mediante, por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:46 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
El universo de la realidad
aumentada es uno que me resulta más que interesante. Una rara mezcla de
fantasía futurista y actualidad, de la peor pesadilla del control social
y la mejor de los avances en tecnologías. Es extraña porque el cúmulo
de actividades y usos posibles de este concepto y su repercusión a nivel
social son tan enormemente positivos como negativos. La realidad
aumentada nos enfrenta a comprender que la tecnología no es más que una
herramienta, que a posteriori de una carga ideológica termina siendo
útil a un determinado postulado.
Así es como las Google Glass son la mejor puerta a la invasión total
de nuestras vidas, a la venta de nuestra cotidianeidad, ya no de nuestra
intimidad, la venta de nuestra vida diaria. Pero al mismo tiempo
tecnologías como esa podrían colaborar con reducir accidentes de
tránsito implementando distintas campañas e informaciones útiles para
conductores que las utilicen. Google y otras fabricantes de este tipo de
gadgets tienen... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:41 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Ayer leí en la página de la revista
española Muy Computer que la Fundación Gates, ha anunciado el cambio de
su política de subvenciones a la investigación obligando a las
pretendientes a utilizar una Licencia Creative Commons 4.0 o una
equivalente.
“Esto permitirá a todas las usuarias copiar y redistribuir el
material en cualquier medio o formato y transformar y construir sobre el
material, para cualquier propósito (incluso comercial) sin permisos
adicionales o tasas requeridas”, dicen desde la Fundación a la vez que
agregan que pagarán sueldos razonables a las investigadoras.
No
es la primera vez que Fundaciones presididas por las adalides de la
privatización, asumen que es mejor adoptar Licencias Libres para los
proyectos que apoyan con su dinero.
¿Estamos hablando de Conocimiento libre o Ciencia Abierta?
Evidentemente... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:38 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Si en ocasiones no sabes que estudiar o eres de los chicos que no pudo entrar a la Universidad
por cuestiones económicas, o por el hecho de no poseer el suficiente
dinero para hacerlo, te invito a que como yo hagas parte de las miles de
personas que se interesaron por aprender casi cualquier cosa de manera
libre y además de forma gratuita. Hoy en día gracias a Internet todo ha cambiando, hasta la forma de estudiar. Autor: Sebastian Córdoba
Fuente: cacharrerosdelaweb.blogspot... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:22 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
El campo de la psicología y todo lo relacionado con los fenómenos
socio-culturales siempre me han parecido muy interesantes en los que
creo que hay mucho por hacer, especialmente desde el punto de vista de
la informática, ya que estamos hablando de un campo del conocimiento que
aun no ha alcanzado el grado madurez que tienen otros campos del
conocimiento humano. No obstante, existen muchos documentos y
herramientas que permiten comprender mejor la naturaleza de las
emociones humanas y la forma en la que pueden afectar el comportamiento
de una persona. La ingeniería social es una de dichas herramientas y se
basa en una serie de principios generales que son transculturales y que
suelen aplicar a un porcentaje de la población bastante alto, sin
embargo su enfoque, como seguramente ya lo sabes, consiste
principalmente en detectar las vulnerabilidades que pueda tener una
persona en varios niveles, así como también para la detección del
engaño. Los ingenieros sociales suelen... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:08 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Los investigadores de seguridad y co-fundadores de Detectify descubrieron una vulnerabilidad crítica en Google que les permitió acceder a los servidores internos.
La vulnerabilidad estaba en la galería de botones de Google Toolbar,
la página que permite a los usuarios personalizar su barra de
herramientass. También permite a los usuarios crear sus propios botones
subiendo archivos XML que contienen diversos metadatos.
Los investigadores identificaron que esta función era vulnerable a una vulnerabilidad XXE - XML External Entity.
Mediante el envío de un archivo XML especialmente diseñado, los
investigadores son capaces de obtener acceso a los archivos internos
almacenados en un servidor de producción de Google... y se las
arreglaron para leer los archivos 'etc/passwd' y 'etc/hosts' del
servidor.
Al explotar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:57 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|