« Entradas por tag: hackingMostrando 11 a 20, de 87 entrada/s en total:
14 de Julio, 2015
□
General |
|
La
fuga de datos del Hacking Team sigue dando que hablar (y seguirá). La semana
pasada Adobe publicó una actualización (APSB15-16) para
solucionar un 0-day. En los últimos días se han anunciado dos nuevos 0day descubiertos entre la inmensa cantidad de
información filtrada, Adobe ya ha
confirmado que publicará una nueva actualización para solucionarlos.
Después de publicar una
actualización de urgencia ( APSA15-03)
para solucionar un primer 0day (con CVE-2015-5119) relacionado con el ataque a
Hacking Team, y de una segunda actualización ( APSB15-16)
que además ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:55 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
La
fuga de datos del Hacking Team sigue dando que hablar (y seguirá). La semana
pasada Adobe publicó una actualización (APSB15-16) para
solucionar un 0-day. En los últimos días se han anunciado dos nuevos 0day descubiertos entre la inmensa cantidad de
información filtrada, Adobe ya ha
confirmado que publicará una nueva actualización para solucionarlos.
Después de publicar una
actualización de urgencia ( APSA15-03)
para solucionar un primer 0day (con CVE-2015-5119) relacionado con el ataque a
Hacking Team, y de una segunda actualización ( APSB15-16)
que además ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:55 · Sin comentarios
· Recomendar |
|
13 de Julio, 2015
□
General |
|
Después
de publicar una actualización de urgencia para solucionar el 0day de Hacking
Team, Adobe publica una nueva actualización
para Adobe Flash Player (APSB15-16)
para evitar 36 nuevas vulnerabilidades
(incluido el famoso 0day) que afectan al popular reproductor. Los problemas
podrían permitir a un atacante tomar el control de los sistemas afectados.
Las vulnerabilidades afectan a
las versiones de Adobe Flash Player 18.0.0.194 (y anteriores) para Windows, Macintosh,
y navegadores Chrome e Internet Explorer; Adobe Flash Player 13.0.0.296 (y
versiones 13.x anteriores) para Windows y Macintosh y Adobe Flash Player
11.2.202.468 (y anteriores) para Linux. También afecta a Adobe AIR . ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:32 · Sin comentarios
· Recomendar |
|
10 de Julio, 2015
□
General |
|
El pasado domingo por la noche se desataba una tormenta singular. El grupo HackingTeam, especializado en el descubrimiento de vulnerabilidades y desarrollo de exploits que luego vendían a terceras partes, había sido hackeado. La publicación de 400 GB de datos -correos electrónicos, facturas, código fuente, todo disponible por aquí- ha revelado cómo este grupo con dudosa ética actuaba comercializando esas herramientas de ciberguerra a todo tipo de clientes y todo tipo de gobiernos.
El debate sobre lo ocurrido ya ha generado todo tipo de comentarios en redes sociales y medios de comunicación. Nosotros mismos analizamos la trayectoria de este grupo de expertos en seguridad, pero queríamos acudir a expertos para obtener sus impresiones sobre lo ocurrido. Hemos podido hablar con Román Ramírez (@patowc, Responsable de Seguridad en... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:53 · Sin comentarios
· Recomendar |
|
10 de Julio, 2015
□
General |
|
Como muchos ya sabéis, Hacking Team (en adelante HT), la empresa italiana conocida por vender herramientas de hacking a muchos gobiernos (incluidos a aquellos que no respetan los derechos humanos, los que persiguen a activistas e incluso a sus propios ciudadanos) fue comprometida y el pasado domingo se filtraron más de 400 gigas de datos confidenciales. El resultado fue que muchos
países y agencias gubernamentales se han visto señalados por contratar
sus servicios, entre ellos la Policía y el Centro Nacional de
Inteligencia (CNI).
Estas son las principales preguntas que nos habéis hecho al respecto y nuestras ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:50 · Sin comentarios
· Recomendar |
|
10 de Julio, 2015
□
General |
|
¿Por
dónde empezar? Ah, sí. Quizás el comienzo no sería un buen principio para
contar esta historia viva. Mientras que el fuego aun está ocupado transformando
la solidez de ayer en las cenizas que recogemos hoy y somos testigos de lo que
está aconteciendo, caben muchas preguntas en nuestro mar de dudas; la mayoría
quedarán sin respuesta, otras añadirán confusión y unas pocas podrán presumir
de la certeza que aporta una respuesta justa y probada.
|
|
publicado por
alonsoclaudio a las 02:41 · Sin comentarios
· Recomendar |
|
06 de Julio, 2015
□
General |
|
Si bien la relevancia de la información contenida en el dump de Sony podría alimentar nuestras ansias de cotilleos y próximos estrenos de cine, obtener información
sensible de HT nos ha dado contraseñas de trabajadores, detalles de
ventas, estrategias a clientes, código fuente de software de uso
interno, correos electrónicos, y un larguísimo etc que aún hoy en día (bajo el hashtag #HackingTeam) está siendo analizado por la amplia mayoría de la comunidad.
Estamos ante una empresa, que no llega a 50 empleados, controvertida por
el modelo de negocio de su última ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:00 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Tcpreplay es una suite de herramientas para el análisis y
manipulación de paquetes de datos, muy utilizada principalmente por
administradores de sistemas y redes. Las herramientas incluidas en
Tcpreplay funcionan principalmente sobre ficheros PCAP que han sido
generados previamente por herramientas como tcpdump, wireshark,
ethereal, etc. Permiten modificar las cabeceras de los paquetes en
varias de sus capas para posteriormente reinyectarlos en la red o
también para clasificar y tipificar los paquetes de datos incluidos en
los ficheros PCAP. Dicho esto, el principal objetivo de TCPReplay es
permitir la modificación de paquetes de datos para probar el
funcionamiento de routers, firewalls, IDS/IPS y similares, no obstante
es importante tener en cuenta que no funciona adecuadamente contra
servidores concretos de cualquier tipo, ya que es un “stateless
dispacher”, lo que quiere decir que se encarga de gestionar la posible
comunicación que puede existir entre un cliente y un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:10 · Sin comentarios
· Recomendar |
|
16 de Junio, 2015
□
General |
|
Las direcciones ONION en TOR son cadenas con una longitud exacta de
16 caracteres, compuestas por los dígitos entre 2-7 y las letras en
minúsculas de a-z. Dichas direcciones generalmente se crean de forma
automática por cualquier cliente de TOR, pero en ocasiones, se pueden
encontrar sitios en la web profunda de TOR con direcciones ONION que no
parecen ser tan aleatorias como la mayoría, en ocasiones tienen patrones
fijos que determinan el contenido y/o temática del servicio oculto. Un
ejemplo es Facebook, que cuenta con un servicio oculto en la web
profunda de TOR para aquellos que quieran acceder a esta popular red
social y ya de paso, perder su privacidad y probablemente el anonimato
que brinda TOR. La dirección ONION de facebook en la web profunda de TOR
es esta: facebookcorewwwi.onion
y como se puede apreciar, existe un patrón bastante claro que además,
resulta fácil de memorizar. Ahora bien, lo cierto es que personalizar la
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:03 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|