« Entradas por tag: abierto
20 de Agosto, 2015
□
General |
|
 CredCrack es un script en Python de Jonathan Broche (@g0jhonny) que podemos usar para enumerar los recursos compartidos y recopilar rápidamente las credencialesde los servidores Windows de una red. Podríamos decir que es silencioso en cuanto a que carga las credenciales en memoria sin escribir a disco, y que también puede ser bastante rápido; en el siguiente vídeo se obtienen las credenciales de administrador de dominio en tan sólo 17 segundos:... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:07 · 1 Comentario
· Recomendar |
|
10 de Agosto, 2015
□
General |
|
Gcat
es un backdoor escrito en Python que utiliza Gmail como servidor de
comando y control (C&C). Para hacerlo funcionar primero necesitarás
una cuenta de Gmail dedicada (¡no uses la tuya personal!) y activar "permitir aplicaciones menos seguras" en la configuración de la misma.
Luego en el repositorio de GitHub encontrarás dos archivos:
- gcat.py: un script usado para enumerar y listar los comandos disponibles del cliente - implant.py: el backdoor real a desplegar
En ambos archivos, edita las variables gmail_user y gmail_pwd con el nombre de usuario y la contraseña correspondientes. Probablemente también querrás compilar implant.py en un archivo ejecutable utilizando ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2015
□
General |
|
He creado un dispositivo, basado en Arduino Micro,
que hace totalmente imposible el control de un ordenador al que se
conecta mediante USB. Al conectarse, crea un teclado y un ratón virtual a
través del puerto usb. Luego, envía caracteres aleatorios por el
teclado seguidamente de un Intro después de cada uno, mueve el ratón en
direcciones aleatorias girando también la rueda del ratón y por último
da un click con el botón derecho, izquierdo o el del medio (la rueda)
(aleatoriamente también) después de cada movimiento del ratón.
He probado su potencia en VirtualBox:
se empiezan a abrir ventanas de todo tipo tan rápido que no le da
tiempo a mostrar una antes de que salgan unas cuantas más. También se
abren archivos con el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:04 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel.
A grandes rasgos consigue una devolución de llamada (callback)
en modo usuario obteniendo las estructuras del EPROCESS del proceso
System y del proceso actual, para luego copiar datos desde el token del proceso System al actual.
Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.
Microsoft parcheó esta vulnerabilidad ayer (MS15-0517) y poco después el investigador ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:54 · Sin comentarios
· Recomendar |
|
14 de Abril, 2015
□
General |
|
Si tienes en tus manos un smartphone Galaxy S6 o S6 Edge quizás te estés preguntando cómo quitar algunos programas de relleno (bloatware), instalar un recovery personalizado o incluso instalar firmware desarrollado por terceros, como Cyanogen. Gracias a que Samsung acaba de publicar el código fuente del kernel de ambos teléfonos, esta posibilidad está ahora más cerca.
El código fuente para los siguientes modelos se puede encontrar en el Open Resource Release Center de Samsung:
SM-G920F
SM-G920K
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:55 · Sin comentarios
· Recomendar |
|
12 de Septiembre, 2013
□
General |
|
Lo asegura Arun Oberoi, gerente mundial de ventas de Red Hat. Mirá en el video de Código TEK por qué las grandes corporaciones usan software libre. http://www.ieco.clarin.com/tecnologia/empresas-grandes-mundo-software-libre_0_991701257.html#nav-sociedad_videos Aunque normalmente se lo asocie a emprendedores y pequeñas compañías, el código abierto domina los principales sistemas informáticos de los gobiernos y el 90% de las mayores corporaciones del mundo, según Fortune.
Detrás de este software desarrollado en forma colaborativa y de uso gratuito hay un negocio millonario en servicios y compañías tan globales como Red Hat. Según
Arun Oberoi, su gerente mundial de ventas, el 60 por ciento de las
transacciones bursátiles del mundo se hace con este tipo de software,
cuya seguridad y desarrollo dependen de la comunidad.
¿Cómo son percibidas empresas como Red Hat por los desarrolladores... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:03 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|