« Entradas por tag: contribucionesMostrando 1 a 10, de 15 entrada/s en total:
21 de Julio, 2015
□
General |
|
Últimamente se habla bastante de la seguridad en aeropuertos y aviones.
Charlas en eventos como HiTB, RootedCON o T2, y además los medios de
comunicación prestan atención a las detenciones de hackers que han
confesado vulnerar la Wifi de servicio de un avión.
La tecnología avanza a pasos agigantados y más en los aeropuertos, pero
lo hace más deprisa que su propia seguridad, pese a todas las medidas de
control que nos ponen a los viajeros. Es algo muy sensible, y toda una
industria lucha por parecer más segura de lo que realmente es.
Cuando vas a un aeropuerto, difícilmente puede escapar de los kioskos o terminales automáticos
que ayudan a realizar tu check-in. Equipos destinados a agilizar las
largas colas en periodo vacacional, y que además sirven para sustituir
al personal de tierra en los aeropuertos de medio mundo.
|
|
publicado por
alonsoclaudio a las 23:06 · Sin comentarios
· Recomendar |
|
13 de Julio, 2015
□
General |
|
Hoy me gustaría enseñaros un fallo (que ya adelanto que google no lo ve
como tal ya que dice que esta “Out of Scope”) que a mi parecer puede
ser usado para fines maliciosos si se utiliza de manera
malintencionada.
En concreto el fallo es un Open Redirect. Este fallo como muchos
sabréis esta recogido en la OWASP e incluso fue un fallo recogido en
este proyecto dentro del TOP 10 en el 2013.
Bueno... vamos a ello!
Si vamos a https://myaccount.google.com y miramos el source de la página veremos la siguiente redirección:
Dicha redirección es interesante ya que según parece una vez finalizado
el formulario seremos redirigidos de nuevo a... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:29 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Cuando nos enfrentamos a un proceso de reversing sobre una app Android una de las dificultades que podemos encontrar al hacer un análisis estático es un código complejo de trazar,
ya sea por intención propia del desarrollador al escribirlo, por el uso
de algún sistema de ofuscación, o incluso porque el propio proceso de
decompilación ha generado un código poco legible.
Para lograr encajar las piezas de estos puzzles difíciles de resolver
nos podemos apoyar en un análisis dinámico para por ejemplo identificar
qué ocurre en las comunicaciones, qué cambios se producen en el sistema
de ficheros, qué eventos genera la app, a cuáles responde, etc. Pero
seguiremos teniendo un código muy oscuro que en algunos casos requerirá
de un gran esfuerzo para determinar por ejemplo si un fragmento de
código malicioso se llega a ejecutar.
Hace tiempo comentaba en un artículo cómo podíamos alterar en tiempo de
ejecución el código de una app Android haciendo uso de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:04 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
Desde los inicios de la televisión
por pago en España siempre han existido formas alternativas de ver
contenido premium de forma gratuita. Desde el primerizo CANAL+ 1
analógico con MORETV y WILMA hasta la actual plataforma CANAL+ con decodificadores cardsharing/IKS.
En la actualidad la forma más famosa
de ver la televisión de pago, sin tener una subscripción valida,
consiste en la compra de un decodificador de satélite de la marca Engel o
Iris. Dichos receptores cuentan con una comunidad, de la que los
fabricantes reniegan, que ofrecen a los usuarios de estos receptores la
posibilidad de conectarse de manera ilimitada (caso de los Engel) o de
manera limitada durante 2 años (caso de los Iris) a un servidor IKS que
envía las ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:34 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|

En la imagen que ilustra el artículo podéis ver a un usuario intentando
meter una ruta estática en el router que su ISP le ha proporcionado. O
eso es lo que deben ver los ISPs: peligrosos personajes intentando
romper sus routers, dando más trabajo a sus servicios de atención
telefónica, y haciendo que se evapore un peligroso 10% (atención:
porcentaje inventado) de sus escasos beneficios anuales.
De un tiempo a esta parte cada vez es más normal ver cómo los routers
que nos regalan (alquilan) nuestros ISPs vienen con menos opciones de
configuración. Para algunas personas que no se limitan a enchufar el
router y navegar por internet, sino que tienen configuraciones de red
algo más curradas (o según la terminología actual: hackers avanzados que
han segmentado su red doméstica) esto es bastante molesto. Y es incluso
irritante cuando podemos comprobar que esos routers que nos limitan
tienen multitud de opciones que podrían ser aprovechadas. Y el problema
ya... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:34 · 3 Comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Llevaba tiempo dándole vueltas al asunto de la privacidad y las cámaras
de los móviles, pensando ¿por qué si tapaba la cámara del PC no hacía lo
mismo con la del télefono? A fin de cuentas, es un dispositivo que cada
vez se usa más o incluso ha llegado a prácticamente sustituir al
ordenador para el usuario medio. Siempre se ha dicho que hay que tapar
la cámara para protegernos, aunque como veremos más adelante no todo el
mundo comparte la misma opinión, sin embargo, yo nunca he visto a nadie con conocimiento de causa recomendar tapar la cámara de los móviles.
Esto me llevó a crear una pequeña encuesta en un foro que frecuento,
preguntando sobre si los otros usuarios tapaban o no las cámaras de su
smartphones o tablets. Para mi sorpresa, muchos empezaron a contestar
diciendo que ni si quiera tapaban la del ordenador, como para tapar la
del móvil. Esto me chocó bastante, ya... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:57 · Sin comentarios
· Recomendar |
|
14 de Abril, 2015
□
General |
|
Un campo que me ha llamado la atención últimamente es la Seguridad Industrial y Sistemas SCADA. Debido a la plataforma tecnológica que se emplea en estos sistemas, se requiere mayor esfuerzo en simular entornos industriales para fines de investigación,
sin embargo resulta útil y justificado realizarlo, ya que con los
antecedentes y crecimiento de amenazas cibernéticas, las tecnologías
industriales representan un objetivo muy peligroso para posibles
atacantes.
El objetivo de esta publicación es mostrar cómo simular una comunicación industrial tipo cliente-servidor, y capturar el tráfico con WireShark, esto con el fin de identificar posibles vulnerabilidades que pueden tener un protocolo industrial.
El protocolo industrial elegido es MODBUS, este protocolo es ampliamente usado en sistemas de automatización y control. MODBUS puede implementarse en redes basadas en ETHERNET, RS-485 y otros.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:57 · Sin comentarios
· Recomendar |
|
04 de Abril, 2015
□
General |
|
Cuando buscaba información para la entrada "Sistemas de Comunicación por Microondas",
me encontré con otros sistemas más complejos que eran capaces ,de
interconectar múltiples tecnologías, IP, Voip, GSM,Fibra óptica,Datos,
Mircroondas, Radio Frecuencia,etc en un sólo dispositivo.
¿Existen dispositivos de Conectividad Universal expuestos en Internet?
Según unos de los esquemas de montaje posibles, en el caso de
comprometer alguno de estos sistemas, estarían en juego por ejemplo, la
telefonía, datos,Comunicaciones por Radio frecuencia,por satélite,
fibra, etc, tendrías un KIT completo de espionaje al más estilo NSA...
Para contestar rápidamente a la pregunta que me hice anteriormente,
había que empezar por el principio, localizar fabricantes de este tipo
de tecnología y echarle un vistazo a sus catálogos y manuales para
entender un poco como funcionan... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:40 · Sin comentarios
· Recomendar |
|
23 de Marzo, 2015
□
General |
|
Este es mi primer artículo en SBD y tengo que agradecérselo a Lorenzo Martínez.
La semana pasada le consulté acerca de un software de backup que estaba
probando y, tras revisarlo él y parecerle interesante, me ofreció
escribir un artículo del mismo. Por supuesto, acepté encantado.
Siempre he estado concienciado con la seguridad y la privacidad, máxime
cuando sigues blogs como éste, escuchas las continuas filtraciones de
Edward Snowden o Wikileaks y ves de lo que son capaces de hacer agencias
gubernamentales como la NSA (¡recomiendo el documental Citizenfour!).
No recuerdo dónde fue, si a través de un blog o un tweet, pero terminé en la web de un software llamado Arq (http://www.haystacksoftware.com/arq/),
exclusivo para Mac OS X y que prometía hacer copias de seguridad
cifradas en servicios online tales como Dropbox, Google Drive o AWS.
|
|
publicado por
alonsoclaudio a las 20:07 · Sin comentarios
· Recomendar |
|
20 de Marzo, 2015
□
General |
|
Todos hemos visto alguna vez Torres de este tipo, en alguna montaña, encima de algún edificio, etc.
Antes de expansión de la fibra Óptica, los sistemas de Microondas formaron durante varios años el corazón de los sistemas de transmisión telefónica de larga distancia.
Actualmente los usos son muy diversos, desde transmitir datos de
procesos industriales a centros de control, llevar internet a zonas
geográficamente aisladas, interconectar redes locales, y un largo etc,
etc.
Las comunicaciones por microondas son relativamente baratas. Colocar dos
torres sencillas y poner antenas en cada una es más económico que
enterrar 50 kilómetros de fibra óptica a través de una área urbana
congestionada o sobre una montaña aislada.
Los alcances que pueden ir de escasos metros, hasta 200 km con línea de
vista clara. También es posible... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:48 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|