Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de abierto?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: abierto
20 de Agosto, 2015    General

Consigue las credenciales del administrador de dominio en tan sólo 17 segundos con CredCrack


CredCrack es un script en Python de Jonathan Broche (@g0jhonny) que podemos usar para enumerar los recursos compartidos y recopilar rápidamente las credencialesde los servidores Windows de una red. Podríamos decir que es silencioso en cuanto a que carga las credenciales en memoria sin escribir a disco, y que también puede ser bastante rápido; en el siguiente vídeo se obtienen las credenciales de administrador de dominio en tan sólo 17 segundos:... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:07 · 1 Comentario  ·  Recomendar
 
10 de Agosto, 2015    General

Gcat, un backdoor escrito en Python que utiliza Gmail como C&C

Gcat es un backdoor escrito en Python que utiliza Gmail como servidor de comando y control (C&C). Para hacerlo funcionar primero necesitarás una cuenta de Gmail dedicada (¡no uses la tuya personal!) y activar "permitir aplicaciones menos seguras" en la configuración de la misma.

Luego en el repositorio de GitHub encontrarás dos archivos:

- gcat.py: un script usado para enumerar y listar los comandos disponibles del cliente
- implant.py: el backdoor real a desplegar

En ambos archivos, edita las variables gmail_user y gmail_pwd con el nombre de usuario y la contraseña correspondientes. Probablemente también querrás compilar implant.py en un archivo ejecutable utilizando ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:20 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2015    General

El pendrive de la muerte

He creado un dispositivo, basado en Arduino Micro, que hace totalmente imposible el control de un ordenador al que se conecta mediante USB. Al conectarse, crea un teclado y un ratón virtual a través del puerto usb. Luego, envía caracteres aleatorios por el teclado seguidamente de un Intro después de cada uno, mueve el ratón en direcciones aleatorias girando también la rueda del ratón y por último da un click con el botón derecho, izquierdo o el del medio (la rueda) (aleatoriamente también) después de cada movimiento del ratón. 

He probado su potencia en VirtualBox: se empiezan a abrir ventanas de todo tipo tan rápido que no le da tiempo a mostrar una antes de que salgan unas cuantas más. También se abren archivos con el... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 10:04 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Exploit para elevar fácilmente privilegios en Windows 7 (CVE-2015-1701)

Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel. 
A grandes rasgos consigue una devolución de llamada (callback) en modo usuario obteniendo las estructuras del EPROCESS del proceso System y del proceso actual, para luego copiar datos desde el token del proceso System al actual. 
Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.

Microsoft parcheó esta vulnerabilidad ayer (MS15-0517) y poco después el investigador ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:54 · Sin comentarios  ·  Recomendar
 
14 de Abril, 2015    General

Samsung publica el código fuente del kernel del Galaxy S6 y S6 Edge

Si tienes en tus manos un smartphone Galaxy S6 o S6 Edge quizás te estés preguntando cómo quitar algunos programas de relleno (bloatware), instalar un recovery personalizado o incluso instalar firmware desarrollado por terceros, como Cyanogen. Gracias a que Samsung acaba de publicar el código fuente del kernel de ambos teléfonos, esta posibilidad está ahora más cerca.

El código fuente para los siguientes modelos se puede encontrar en el Open Resource Release Center de Samsung:


  •     SM-G920F
  •     SM-G920K
  •    ... Continuar leyendo
  • Palabras claves , , , ,
    publicado por alonsoclaudio a las 20:55 · Sin comentarios  ·  Recomendar
     
    12 de Septiembre, 2013    General

    El 90% de las mayores empresas del mundo usa software de código abierto

    Lo asegura Arun Oberoi, gerente mundial de ventas de Red Hat. Mirá en el video de Código TEK por qué las grandes corporaciones usan software libre.

    http://www.ieco.clarin.com/tecnologia/empresas-grandes-mundo-software-libre_0_991701257.html#nav-sociedad_videos

    Aunque normalmente se lo asocie a emprendedores y pequeñas compañías, el código abierto domina los principales sistemas informáticos de los gobiernos y el 90% de las mayores corporaciones del mundo, según Fortune.


    Detrás de este software desarrollado en forma colaborativa y de uso gratuito hay un negocio millonario en servicios y compañías tan globales como Red Hat. Según Arun Oberoi, su gerente mundial de ventas, el 60 por ciento de las transacciones bursátiles del mundo se hace con este tipo de software, cuya seguridad y desarrollo dependen de la comunidad.

    ¿Cómo son percibidas empresas como Red Hat por los desarrolladores... Continuar leyendo

    Palabras claves ,
    publicado por alonsoclaudio a las 21:03 · Sin comentarios  ·  Recomendar
     
    CALENDARIO
    Ver mes anterior Abril 2024 Ver mes siguiente
    DOLUMAMIJUVISA
    123456
    78910111213
    14151617181920
    21222324252627
    282930
    BUSCADOR
    Blog   Web
    TÓPICOS
    » General (2606)
    NUBE DE TAGS  [?]
    SECCIONES
    » Inicio
    ENLACES
    MÁS LEÍDOS
    » Analizando el LiveBox 2.1 de Orange
    » Cómo espiar WhatsApp
    » Cómo usar Metashield protector for Client y por qué utilizarlo
    » Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
    » Ejecución remota de código arbitrario en OpenSSH
    » Ganar dinero con 1.200 Millones de identidades robadas
    » Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
    » Redes de la Deep Web: CJDNS y la Red Hyperboria
    » Unidad Central de Procesamiento CPU
    » Wassap, la aplicación que permite usar WhatsApp desde la PC
    SE COMENTA...
    » Cómo espiar WhatsApp
    595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
    » Qué hacer ante el robo de un teléfono móvil o una tableta
    2 Comentarios: best buy security cameras swann, best buy security cameras swann
    » Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
    1 Comentario: Coin
    » Recopilatorio de aplicaciones y sistemas vulnerables para practicar
    2 Comentarios: vera rodrigez ...
    » SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
    2 Comentarios: firdous ...
    SOBRE MÍ
    FOTO

    Prof. Claudio Enrique Alonso Alvite



    » Ver perfil

    AL MARGEN
    Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
    (Técnicos en Informática Personal y Profesional)
    FULLServices Network | Blogger | Privacidad