« Entradas por tag: cÓdigoMostrando 1 a 10, de 16 entrada/s en total:
20 de Agosto, 2015
□
General |
|
CredCrack es un script en Python de Jonathan Broche (@g0jhonny) que podemos usar para enumerar los recursos compartidos y recopilar rápidamente las credencialesde los servidores Windows de una red. Podríamos decir que es silencioso en cuanto a que carga las credenciales en memoria sin escribir a disco, y que también puede ser bastante rápido; en el siguiente vídeo se obtienen las credenciales de administrador de dominio en tan sólo 17 segundos:... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:07 · 1 Comentario
· Recomendar |
|
10 de Agosto, 2015
□
General |
|
Gcat
es un backdoor escrito en Python que utiliza Gmail como servidor de
comando y control (C&C). Para hacerlo funcionar primero necesitarás
una cuenta de Gmail dedicada (¡no uses la tuya personal!) y activar "permitir aplicaciones menos seguras" en la configuración de la misma.
Luego en el repositorio de GitHub encontrarás dos archivos:
- gcat.py: un script usado para enumerar y listar los comandos disponibles del cliente - implant.py: el backdoor real a desplegar
En ambos archivos, edita las variables gmail_user y gmail_pwd con el nombre de usuario y la contraseña correspondientes. Probablemente también querrás compilar implant.py en un archivo ejecutable utilizando ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2015
□
General |
|
He creado un dispositivo, basado en Arduino Micro,
que hace totalmente imposible el control de un ordenador al que se
conecta mediante USB. Al conectarse, crea un teclado y un ratón virtual a
través del puerto usb. Luego, envía caracteres aleatorios por el
teclado seguidamente de un Intro después de cada uno, mueve el ratón en
direcciones aleatorias girando también la rueda del ratón y por último
da un click con el botón derecho, izquierdo o el del medio (la rueda)
(aleatoriamente también) después de cada movimiento del ratón.
He probado su potencia en VirtualBox:
se empiezan a abrir ventanas de todo tipo tan rápido que no le da
tiempo a mostrar una antes de que salgan unas cuantas más. También se
abren archivos con el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:04 · Sin comentarios
· Recomendar |
|
06 de Junio, 2015
□
General |
|
Microsoft
abre un centro de transparencia en Bruselas donde los gobiernos europeos podrán
revisar el código fuente de los productos Microsoft para confirmar que no
contienen puertas traseras,
|
|
publicado por
alonsoclaudio a las 21:43 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel.
A grandes rasgos consigue una devolución de llamada (callback)
en modo usuario obteniendo las estructuras del EPROCESS del proceso
System y del proceso actual, para luego copiar datos desde el token del proceso System al actual.
Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.
Microsoft parcheó esta vulnerabilidad ayer (MS15-0517) y poco después el investigador ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:54 · Sin comentarios
· Recomendar |
|
14 de Abril, 2015
□
General |
|
Si tienes en tus manos un smartphone Galaxy S6 o S6 Edge quizás te estés preguntando cómo quitar algunos programas de relleno (bloatware), instalar un recovery personalizado o incluso instalar firmware desarrollado por terceros, como Cyanogen. Gracias a que Samsung acaba de publicar el código fuente del kernel de ambos teléfonos, esta posibilidad está ahora más cerca.
El código fuente para los siguientes modelos se puede encontrar en el Open Resource Release Center de Samsung:
SM-G920F
SM-G920K
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:55 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
No podemos negar que JetBrains es actualmente una de
las compañías con el ecosistema y software más atractivo para
desarrolladores: empezando por IntelliJ como uno de los IDEs más amados. En esta ocasión, la compañía lanza Upsource, un browser para repositorios de código y que nos permite, entre otras cosas, hacer potentes code review con la gente de nuestro equipo.
Hace unos meses pudimos ver la versión preview, pero finalmente se ha hecho pública la release oficial de Upsource 1.0 que permite utilizarlo a 10 desarrolladores como máximo de forma gratuita.
Entre sus características más destacadas nos encontramos con un potente browser de código para interactuar y monitorizar con todo tipo de repositorios como Git, Mercurial, Subversion o Perfomance.
Podemos trackear cada cambio en el código: commits recientes, diff lo
más verbosos posibles, branch, merges, buscar dentro del historial
completo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:32 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Hace unas semanas nos hicimos eco en GenbetaDev de la propuesta mundial de la organización internacional Code.org: La Hora del Código.
Un evento mundial, realizado con decenas de millones de estudiantes en más de 180 países,
y que trata de una introducción de una hora a la ciencia
computacional, diseñada para desmitificar la programación y demostrar
que cualquiera puede aprender los conceptos básicos.
La Hora del Código en EspañaEn el pasado Codemotion tuve una larga conversación con Roya Chang, una de las promotoras de la Hora del Código en España, donde estuvo explicándome los fundamentos del evento desde un punto de vista organizativo.
Como me comentaba Roya, a un niño de tres años se le da una tableta y
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:42 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Si tomáramos la educación como un
software o programa, la sensación más urgente sería su exclusividad. La
percepción de su privatización, la falta de acceso a los recursos.
La escuela misma al ser un espacio de control es un lugar de
encierro. La educación no es libre, ya que no permite el acceso total e
indiscriminadamente a la información.
La estructura de roles en la educación está pensada para una
tabicación dura del conocimiento, o sea: sólo aquellas que van
obteniendo los permisos necesarios pueden acceder a ella, sino serás
excluida del acceso al próximo nivel. Es aquí donde la educación debe
ser hackeada, abrir las puertas y ventanas para socializar el acceso al
conocimiento. Un conocimiento que debe someterse a revisión,
mejoramiento y redistribución.
Para lograr esta transformación el eslabón fundamental es la
operadora, la primer técnica que utiliza una hacker para acceder a un
sistema es la Ingeniería Social; o sea el estudio del entorno ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:42 · Sin comentarios
· Recomendar |
|
01 de Noviembre, 2014
□
General |
|
Cómo liberar software – guía para principiantes :)
Tati
Hace poco, mi compañera y yo, terminamos un programa usando
herramientas de software libre y deseábamos liberar el código. No
teníamos la menor idea de cómo hacerlo, así que, cómo preguntando se
llega a Roma, decidimos investigar un poco y fue bastante sencillo. Acá
les dejamos una guía de tres pasos para que puedan hacerlo ustedes
mismos.
Paso número uno: Elegir una licencia
Antes de elegir una licencia tenemos que tener en cuenta que aveces
hay restricciones. Si para hacer tu programa usaste parte del código de
alguien más, una librería, o si tu programa es una modificación de otro
ya existente, primero deberías investigar que licencia tiene y luego
elegir en base a eso una licencia compatible con esa ya existente (o
bien, elegir la misma). En el caso de haber utilizado código de varias
fuentes con licencias distintas, hay que utilizar una licencia
compatible con todas, ¡Si, todas! Sin excepción,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:01 · 1 Comentario
· Recomendar |
|
|
CALENDARIO |
|
Diciembre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|