Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de contribuciones?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: contribuciones
Mostrando 1 a 10, de 15 entrada/s en total:
21 de Julio, 2015    General

Vulnerabilidad en el aeropuerto, sacando listados de viajeros

Últimamente se habla bastante de la seguridad en aeropuertos y aviones. Charlas en eventos como HiTB, RootedCON o T2, y además los medios de comunicación prestan atención a las detenciones de hackers que han confesado vulnerar la Wifi de servicio de un avión. 

La tecnología avanza a pasos agigantados y más en los aeropuertos, pero lo hace más deprisa que su propia seguridad, pese a todas las medidas de control que nos ponen a los viajeros. Es algo muy sensible, y toda una industria lucha por parecer más segura de lo que realmente es.

Cuando vas a un aeropuerto, difícilmente puede escapar de los kioskos o terminales automáticos que ayudan a realizar tu check-in. Equipos destinados a agilizar las largas colas en periodo vacacional, y que además sirven para sustituir al personal de tierra en los aeropuertos de medio mundo.

El otro día me disponía a emplear una de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:06 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Google Open Redirect + SET


 Hoy me gustaría enseñaros un fallo (que ya adelanto que google no lo ve como tal ya que dice que esta “Out of Scope”) que a mi parecer puede ser usado para fines maliciosos si se utiliza de manera malintencionada.

 En concreto el fallo es un Open Redirect. Este fallo como muchos sabréis esta recogido en la OWASP e incluso fue un fallo recogido en este proyecto dentro del TOP 10 en el 2013.

 Bueno... vamos a ello! Si vamos a https://myaccount.google.com y miramos el source de la página veremos la siguiente redirección:




Dicha redirección es interesante ya que según parece una vez finalizado el formulario seremos redirigidos de nuevo a... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:29 · Sin comentarios  ·  Recomendar
 
02 de Julio, 2015    General

Análisis dinámico de apps Android por hooking

Cuando nos enfrentamos a un proceso de reversing sobre una app Android una de las dificultades que podemos encontrar al hacer un análisis estático es un código complejo de trazar, ya sea por intención propia del desarrollador al escribirlo, por el uso de algún sistema de ofuscación, o incluso porque el propio proceso de decompilación ha generado un código poco legible.



Para lograr encajar las piezas de estos puzzles difíciles de resolver nos podemos apoyar en un análisis dinámico para por ejemplo identificar qué ocurre en las comunicaciones, qué cambios se producen en el sistema de ficheros, qué eventos genera la app, a cuáles responde, etc. Pero seguiremos teniendo un código muy oscuro que en algunos casos requerirá de un gran esfuerzo para determinar por ejemplo si un fragmento de código malicioso se llega a ejecutar.

Hace tiempo comentaba en un artículo cómo podíamos alterar en tiempo de ejecución el código de una app Android haciendo uso de ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:04 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

El futuro del pirateo de la tele de pago en España

Desde los inicios de la televisión por pago en España siempre han existido formas alternativas de ver contenido premium de forma gratuita. Desde el primerizo CANAL+ 1 analógico con MORETV y WILMA hasta la actual plataforma CANAL+ con decodificadores cardsharing/IKS

En la actualidad la forma más famosa de ver la televisión de pago, sin tener una subscripción valida, consiste en la compra de un decodificador de satélite de la marca Engel o Iris. Dichos receptores cuentan con una comunidad, de la que los fabricantes reniegan, que ofrecen a los usuarios de estos receptores la posibilidad de conectarse de manera ilimitada (caso de los Engel) o de manera limitada durante 2 años (caso de los Iris) a un servidor IKS que envía las ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:34 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Analizando el LiveBox 2.1 de Orange


En la imagen que ilustra el artículo podéis ver a un usuario intentando meter una ruta estática en el router que su ISP le ha proporcionado. O eso es lo que deben ver los ISPs: peligrosos personajes intentando romper sus routers, dando más trabajo a sus servicios de atención telefónica, y haciendo que se evapore un peligroso 10% (atención: porcentaje inventado) de sus escasos beneficios anuales.

De un tiempo a esta parte cada vez es más normal ver cómo los routers que nos regalan (alquilan) nuestros ISPs vienen con menos opciones de configuración. Para algunas personas que no se limitan a enchufar el router y navegar por internet, sino que tienen configuraciones de red algo más curradas (o según la terminología actual: hackers avanzados que han segmentado su red doméstica) esto es bastante molesto. Y es incluso irritante cuando podemos comprobar que esos routers que nos limitan tienen multitud de opciones que podrían ser aprovechadas. Y el problema ya... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 16:34 · 3 Comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Y tu, ¿tapas las cámaras de tus dispositivos?

Llevaba tiempo dándole vueltas al asunto de la privacidad y las cámaras de los móviles, pensando ¿por qué si tapaba la cámara del PC no hacía lo mismo con la del télefono? A fin de cuentas, es un dispositivo que cada vez se usa más o incluso ha llegado a prácticamente sustituir al ordenador para el usuario medio. Siempre se ha dicho que hay que tapar la cámara para protegernos, aunque como veremos más adelante no todo el mundo comparte la misma opinión, sin embargo, yo nunca he visto a nadie con conocimiento de causa recomendar tapar la cámara de los móviles.

Esto me llevó a crear una pequeña encuesta en un foro que frecuento, preguntando sobre si los otros usuarios tapaban o no las cámaras de su smartphones o tablets. Para mi sorpresa, muchos empezaron a contestar diciendo que ni si quiera tapaban la del ordenador, como para tapar la del móvil. Esto me chocó bastante, ya... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
14 de Abril, 2015    General

Protocolo industrial MODBUS: Captura y análisis de tráfico

Un campo que me ha llamado la atención últimamente es la Seguridad Industrial y Sistemas SCADA. Debido a la plataforma tecnológica que se emplea en estos sistemas, se requiere mayor esfuerzo en simular entornos industriales para fines de investigación, sin embargo resulta útil y justificado realizarlo, ya que con los antecedentes y crecimiento de amenazas cibernéticas, las tecnologías industriales representan un objetivo muy peligroso para posibles atacantes.

El objetivo de esta publicación es mostrar cómo simular una comunicación industrial tipo cliente-servidor, y capturar el tráfico con WireShark, esto con el fin de identificar posibles vulnerabilidades que pueden tener un protocolo industrial. El protocolo industrial elegido es MODBUS, este protocolo es ampliamente usado en sistemas de automatización y control. MODBUS puede implementarse en redes basadas en ETHERNET, RS-485 y otros.... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:57 · Sin comentarios  ·  Recomendar
 
04 de Abril, 2015    General

Sistemas de Conectividad Universal Expuestos: 1,2,3,4, Dentro


Cuando buscaba información para la entrada "Sistemas de Comunicación por Microondas", me encontré con otros sistemas más complejos que eran capaces ,de interconectar múltiples tecnologías, IP, Voip, GSM,Fibra óptica,Datos, Mircroondas, Radio Frecuencia,etc en un sólo dispositivo.

¿Existen dispositivos de Conectividad Universal expuestos en Internet?

Según unos de los esquemas de montaje posibles, en el caso de comprometer alguno de estos sistemas, estarían en juego por ejemplo, la telefonía, datos,Comunicaciones por Radio frecuencia,por satélite, fibra, etc, tendrías un KIT completo de espionaje al más estilo NSA...

Para contestar rápidamente a la pregunta que me hice anteriormente, había que empezar por el principio, localizar fabricantes de este tipo de tecnología y echarle un vistazo a sus catálogos y manuales para entender un poco como funcionan... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:40 · Sin comentarios  ·  Recomendar
 
23 de Marzo, 2015    General

ARQ, copias de seguridad cifradas en la nube




Este es mi primer artículo en SBD y tengo que agradecérselo a Lorenzo Martínez. La semana pasada le consulté acerca de un software de backup que estaba probando y, tras revisarlo él y parecerle interesante, me ofreció escribir un artículo del mismo. Por supuesto, acepté encantado.

Siempre he estado concienciado con la seguridad y la privacidad, máxime cuando sigues blogs como éste, escuchas las continuas filtraciones de Edward Snowden o Wikileaks y ves de lo que son capaces de hacer agencias gubernamentales como la NSA (¡recomiendo el documental Citizenfour!).

No recuerdo dónde fue, si a través de un blog o un tweet, pero terminé en la web de un software llamado Arq (http://www.haystacksoftware.com/arq/), exclusivo para Mac OS X y que prometía hacer copias de seguridad cifradas en servicios online tales como Dropbox, Google Drive o AWS.

Cada vez se... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:07 · Sin comentarios  ·  Recomendar
 
20 de Marzo, 2015    General

Sistemas de "Comunicación por Microondas" expuestos

Todos hemos visto alguna vez Torres de este tipo, en alguna montaña, encima de algún edificio, etc.

Antes de expansión de la fibra Óptica, los sistemas de Microondas formaron durante varios años el corazón de los sistemas de transmisión telefónica de larga distancia.

Actualmente los usos son muy diversos, desde transmitir datos de procesos industriales a centros de control, llevar internet a zonas geográficamente aisladas, interconectar redes locales, y un largo etc, etc.

Las comunicaciones por microondas son relativamente baratas. Colocar dos torres sencillas y poner antenas en cada una es más económico que enterrar 50 kilómetros de fibra óptica a través de una área urbana congestionada o sobre una montaña aislada.

Los alcances que pueden ir de escasos metros, hasta 200 km con línea de vista clara. También es posible... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:48 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad