« Entradas por tag: contribucionesMostrando 11 a 15, de 15 entrada/s en total:
28 de Noviembre, 2014
□
General |
|
“Para ir por donde no se sabe, has de ir por
donde no se sabe”
Esta es una pequeña historia que confirma que con algo de curiosidad,
trabajo duro e insistencia se llega casi siempre a buen puerto. Es el
relato sincero de una humilde batalla, de cómo descubrimos la
vulnerabilidad que afectaba a Drupal ( CVE-2014-9016) y a Wordpress ( CVE-2014-9034),
de cómo un día Drupal decidió corregirla y de cómo tuvimos que esperar
un día más para ver la actualización de Wordpress, de las vicisitudes y
dudas que tuvimos al reportarla, y de cómo conseguimos sortearlas... Tan
solo es un ejemplo más, para todos aquellos que se adentren... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:56 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Tengo la impresión de que algunas personas que hacen ingeniería inversa
habitualmente conocen bien la CPU pero no tanto la x87 FPU, MMX, SSEs,
AVX y sus posibles aplicaciones. Por eso en esta serie de artículos
vamos a explicar como funciona todo esto en x86 y x86_64.
Además se explicará como jugar con todo esto desde el sistema operativo Windows y desde la perspectiva de un depurador.
Introducción:
Ojeando un poco de la wikipedia sobre las extensiones multimedia:
x86 (current):
- MMX (1996)
- 3DNow! (1998)
- Streaming SIMD Extensions (SSE) (1999)
- SSE2 (2001)
- SSE3 (2004)
- Supplemental SSE3 (SSSE3) (2006)
- SSE4 (2006)
- SSE5 (2007)
- Advanced Encryption Standard (AES) (2008)
- Advanced Vector Extensions (AVX) (2008)
- F16C (2009 (AMD), 2011 (Intel))
- XOP (2009)
- FMA instructions (FMA4: 2011, FMA3: 2012 (AMD), 2013 (Intel))
- Bit manipulation instructions (ABM: 2007, BMI1: 2012, BMI2: 2013, TBM: 2012)
x86 (planned)
|
|
publicado por
alonsoclaudio a las 23:32 · Sin comentarios
· Recomendar |
|
18 de Noviembre, 2014
□
General |
|
Más de un año después de publicar aquí la versión alpha de Bluebox-ng, por fin liberamos la primera estable esta semana en el Arsenal de la Black Hat Europa.
Así que más o menos vamos a contaros lo mismo que explicábamos allí, ya
que nos interesan mucho las opiniones de esta, nuestra comunidad.
Finalmente decidimos definir el proyecto como un escáner de vulnerabilidades VoIP/UC (Unified Communications).
Pero la idea es la misma, necesitábamos algo para automatizar todos los
pasos manuales que seguíamos durante los test de intrusión específico en
este tipo de entornos. Como sabemos, en otros como la web sí disponemos
de multitud de opciones libres y de pago para este cometido. Pero no
era así en nuestro caso, las escasas opciones no eran suficientes para
nuestro fin (además de prohibitivas).
Antes de meternos en materia, comentar que está reescrito desde 0 en JavaScript,
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:48 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|
Se ha publicado una PoC (Proof of Concept) de investigadores de la universidad Ben-Gurion donde explican cómo extraer información de un equipo aislado (no conectado a ninguna red) con un móvil debido a emisiones de radio mediante un malware desarrollado por ellos, llamado AirHopper.
El uso de tarjetas de vídeo, utilizando el cable que conecta el equipo
con el monitor como antena, para la emisión de radio es un asunto poco novedoso. La novedad reside en el uso de dispositivos móviles con radio FM para perpetrar el ataque.
Comenzar diciendo que el ataque es complejo y llevarlo a cabo necesita
de unas circunstancias particulares ya que requiere la instalación
previa del malware en el equipo a extraer información así como en el
dispositivo móvil. Además, la distancia entre el equipo y el móvil no
debe ser superior a 7 m y consta de una ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:38 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|