Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de hacking?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: hacking
Mostrando 11 a 20, de 87 entrada/s en total:
14 de Julio, 2015    General

Nuevos 0day de Adobe Flash Player relacionados con el Hacking Team

La fuga de datos del Hacking Team sigue dando que hablar (y seguirá). La semana pasada Adobe publicó una actualización (APSB15-16) para solucionar un 0-day. En los últimos días se han anunciado dos nuevos 0day descubiertos entre la inmensa cantidad de información filtrada, Adobe ya ha confirmado que publicará una nueva actualización para solucionarlos.

Después de publicar una actualización de urgencia (APSA15-03) para solucionar un primer 0day (con CVE-2015-5119) relacionado con el ataque a Hacking Team, y de una segunda actualización (APSB15-16) que además ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:55 · Sin comentarios  ·  Recomendar
 
14 de Julio, 2015    General

Nuevos 0day de Adobe Flash Player relacionados con el Hacking Team

La fuga de datos del Hacking Team sigue dando que hablar (y seguirá). La semana pasada Adobe publicó una actualización (APSB15-16) para solucionar un 0-day. En los últimos días se han anunciado dos nuevos 0day descubiertos entre la inmensa cantidad de información filtrada, Adobe ya ha confirmado que publicará una nueva actualización para solucionarlos.

Después de publicar una actualización de urgencia (APSA15-03) para solucionar un primer 0day (con CVE-2015-5119) relacionado con el ataque a Hacking Team, y de una segunda actualización (APSB15-16) que además ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:55 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Actualización para Adobe Flash Player

Después de publicar una actualización de urgencia para solucionar el 0day de Hacking Team, Adobe publica una nueva actualización para Adobe Flash Player (APSB15-16) para evitar 36 nuevas vulnerabilidades (incluido el famoso 0day) que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 18.0.0.194 (y anteriores) para Windows, Macintosh, y navegadores Chrome e Internet Explorer; Adobe Flash Player 13.0.0.296 (y versiones 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.468 (y anteriores) para Linux. También afecta a Adobe AIR . ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:32 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2015    General

Lo que los hackers de verdad piensan de Hacking Team


Htlogo

El pasado domingo por la noche se desataba una tormenta singular. El grupo HackingTeam, especializado en el descubrimiento de vulnerabilidades y desarrollo de exploits que luego vendían a terceras partes, había sido hackeado. La publicación de 400 GB de datos -correos electrónicos, facturas, código fuente, todo disponible por aquí- ha revelado cómo este grupo con dudosa ética actuaba comercializando esas herramientas de ciberguerra a todo tipo de clientes y todo tipo de gobiernos.

El debate sobre lo ocurrido ya ha generado todo tipo de comentarios en redes sociales y medios de comunicación. Nosotros mismos analizamos la trayectoria de este grupo de expertos en seguridad, pero queríamos acudir a expertos para obtener sus impresiones sobre lo ocurrido. Hemos podido hablar con Román Ramírez (@patowc, Responsable de Seguridad en... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 08:53 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2015    General

5 preguntas y respuestas sobre el hackeo a Hacking Team y su relación con el CNI español

Como muchos ya sabéis, Hacking Team (en adelante HT), la empresa italiana conocida por vender herramientas de hacking a muchos gobiernos (incluidos a aquellos que no respetan los derechos humanos, los que persiguen a activistas e incluso a sus propios ciudadanos) fue comprometida y el pasado domingo se filtraron más de 400 gigas de datos confidenciales. El resultado fue que muchos países y agencias gubernamentales se han visto señalados por contratar sus servicios, entre ellos la Policía y el Centro Nacional de Inteligencia (CNI).


Estas son las principales preguntas que nos habéis hecho al respecto y nuestras ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 02:50 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2015    General

Sombreros verdes y 400 gigas de caramelos

¿Por dónde empezar? Ah, sí. Quizás el comienzo no sería un buen principio para contar esta historia viva. Mientras que el fuego aun está ocupado transformando la solidez de ayer en las cenizas que recogemos hoy y somos testigos de lo que está aconteciendo, caben muchas preguntas en nuestro mar de dudas; la mayoría quedarán sin respuesta, otras añadirán confusión y unas pocas podrán presumir de la certeza que aporta una respuesta justa y probada.

¿A qué saben 400 gigas de caramelos? Domingo 5 de julio. La cuenta de twitter de la empresa italiana ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 02:41 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

El compromiso de Hacking Team: el drama está servido

Aunque puede sonar repetitivo frente a lo ocurrido con Sony este pasado Diciembre, el compromiso de información de la empresa Hacking Team puede ser uno de los más importantes hasta la fecha


Si bien la relevancia de la información contenida en el dump de Sony podría alimentar nuestras ansias de cotilleos y próximos estrenos de cine, obtener información sensible de HT nos ha dado contraseñas de trabajadores, detalles de ventas, estrategias a clientes, código fuente de software de uso interno, correos electrónicos, y un larguísimo etc que aún hoy en día (bajo el hashtag #HackingTeam) está siendo analizado por la amplia mayoría de la comunidad.

Estamos ante una empresa, que no llega a 50 empleados, controvertida por el modelo de negocio de su última ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2015    General

Cómo votar múltiples veces con el sistema Vot.AR este domingo en Buenos Aires (Argentina)

Este domingo en Argentina van a tener lugar las elecciones a Jefe de Gobierno de la ciudad autónoma de Buenos Aires, en las que se van a utilizar un sistema de votación electrónico denominado Vot.AR. Ayer, un grupo de investigadores de seguridad no solo publicaba los fallos que tiene el sistema, sino una demostración de cómo es posible utilizar papeletas manipuladas para conseguir engañar al sistema y votar varias veces con una sola boleta de votación. Este es el trabajo, y si alguien comenzara a utilizarlo, podría acabar como la controversia que hubo en EEUU con las primeras elecciones gubernamentales en las que ganó Georg Bush (hijo) en el año 2004... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:36 · Sin comentarios  ·  Recomendar
 
02 de Julio, 2015    General

Retransmisión de trafico con TCPReplay


Tcpreplay es una suite de herramientas para el análisis y manipulación de paquetes de datos, muy utilizada principalmente por administradores de sistemas y redes. Las herramientas incluidas en Tcpreplay funcionan principalmente sobre ficheros PCAP que han sido generados previamente por herramientas como tcpdump, wireshark, ethereal, etc. Permiten modificar las cabeceras de los paquetes en varias de sus capas para posteriormente reinyectarlos en la red o también para clasificar y tipificar los paquetes de datos incluidos en los ficheros PCAP. Dicho esto, el principal objetivo de TCPReplay es permitir la modificación de paquetes de datos para probar el funcionamiento de routers, firewalls, IDS/IPS y similares, no obstante es importante tener en cuenta que no funciona adecuadamente contra servidores concretos de cualquier tipo, ya que es un “stateless dispacher”, lo que quiere decir que se encarga de gestionar la posible comunicación que puede existir entre un cliente y un... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:10 · Sin comentarios  ·  Recomendar
 
16 de Junio, 2015    General

Generación personalizada de direcciones ONION de TOR con Shallot


Las direcciones ONION en TOR son cadenas con una longitud exacta de 16 caracteres, compuestas por los dígitos entre 2-7 y las letras en minúsculas de a-z. Dichas direcciones generalmente se crean de forma automática por cualquier cliente de TOR, pero en ocasiones, se pueden encontrar sitios en la web profunda de TOR con direcciones ONION que no parecen ser tan aleatorias como la mayoría, en ocasiones tienen patrones fijos que determinan el contenido y/o temática del servicio oculto. Un ejemplo es Facebook, que cuenta con un servicio oculto en la web profunda de TOR para aquellos que quieran acceder a esta popular red social y ya de paso, perder su privacidad y probablemente el anonimato que brinda TOR. La dirección ONION de facebook en la web profunda de TOR es esta: facebookcorewwwi.onion y como se puede apreciar, existe un patrón bastante claro que además, resulta fácil de memorizar. Ahora bien, lo cierto es que personalizar la ... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 23:03 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad