« Entradas por tag: hackingMostrando 41 a 50, de 87 entrada/s en total:
11 de Diciembre, 2014
□
General |
|
Durante el desarrollo de la Navaja Negra de 2014 desvirtualicé a Ignacio Sorribas, el cual es un crack profesionalmente y como persona. Me comentó una forma con la que conseguía saltarse el UAC y elevar privilegios en sistemas operativos Windows de 64 bits, y tras probarlo en Windows 7 y 8 me gustó la idea. Yo pensaba que el módulo de bypassuac que trae Metasploit valdría, pero ciertamente no, en algunos entornos hay que moverse un poco más para conseguir elevar los privilegios.
¿Cuál es el punto de partida? Comenzamos ya con una sesión
abierta en Metasploit, con un Meterpreter. En la imagen podemos ver que
somos el usuario pablo, ejecutando una sesión sobre una máquina Microsoft Windows 7 de 64 bits.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:02 · Sin comentarios
· Recomendar |
|
28 de Noviembre, 2014
□
General |
|
Medir los protocolos de seguridad digital al interior de las organizaciones es algo que todas las compañías deben hacer de manera recurrente. Muchas de las vulnerabilidades y ataques que sufren las grandes empresas se deben a la falta de esquemas seguros que traen como consecuencia fuga de información vital para las compañías.
Por esta razón en Reporte Digital invitamos a tres expertos en temas de seguridad para que nos contaran sus puntos de vista de cómo implementar hacking ético en las organizaciones,
para algunos el término puede sonar extraño, pero es una forma de
proteger la información en las empresas de ciberdelincuentes.
Daniel Rojas, experto en seguridad informática; Fabián Garzón, consultor en temas Consultor en IQ Information Quality y Leonardo Huertas, Chief Security Ambassador de Eleven Paths, empresa de Telefónica; explican lo que deben tener en cuenta las empresas a la hora de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:08 · Sin comentarios
· Recomendar |
|
27 de Noviembre, 2014
□
General |
|
“Tornado” es una librería para programas escritos en Python que
permite crear sistemas asíncronos y no bloqueantes para operaciones de
red, en donde cada petición ejecutada por los clientes puede ser
asíncrona. La forma en la que se encuentra implementada la librería,
permite escalar a varios miles de conexiones abiertas, algo que resulta
ideal para aplicaciones que requieren conexiones con un tiempo de vida
largo. Tornado no es una librería simple, de hecho es todo un framework
para diferentes tipos de elementos de red, muy similar a Twisted, pero
con la diferencia de que Tornado se centra en el desarrollo de
componentes de red asíncronos y no bloqueantes y Twisted es un framework
reactivo, centrado en el desarrollo de componentes de red que se
activan ante diferentes eventos.
El modelo tradicional para crear aplicaciones tales como servidores web
que soportan varios clientes de forma concurrente, se basa en un sistema
“multi-hilo”, en el que se crea un nuevo hilo por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:51 · Sin comentarios
· Recomendar |
|
26 de Noviembre, 2014
□
General |
|
Hoy nos toca hablar del Cybercamp y
es que estamos a apenas semana y media de que la locura comience.
Talleres, charlas, rincón de la familia, networking, gente, gente y más
gente. Se habla ya de que hay más de 1000 personas registradas, y
que a pesar de no disponer del puente para salir a disfrutar de la
vida, al menos la gente lo pasará bien rodeada de hacking, developers,
familias... Las ganas de Juan Antonio y yo aumentan. En esta ocasión Juanan se atreve a dar el taller de Metasploit conmigo, lo cual me llena de orgullo.
El taller tendrá lugar el Sábado 6 de Diciembre en horario de 16.00 a 19.00,
esto es algo bueno porque ese día celebramos la tercera cena de Navidad
de Flu Project (el próximo 12 de Diciembre cumplimos 4 años!) Nuestra
idea es impartir el taller de 3 horas y poder hacer un Lab On... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:32 · Sin comentarios
· Recomendar |
|
24 de Noviembre, 2014
□
General |
|
Buenas a todos, el pasado 31 de Octubre, noche de Halloween, celebramos un evento con nuestros alumnos del Master en Ciberseguridad de la Información, con
tres temáticas relacionadas con la CiberSeguridad de la Información:
Malware, ataque a infraestructuras internas desde sistemas externos y
esteganografía. Por cada una de las temáticas se ofrecieron una serie de
retos a resolver por los asistentes, con numerosos premios para los
ganadores.
Como
muchos de vosotros nos habéis pedido si podríamos publicar alguno de
estos retos, aunque ya no tengáis premio :), os dejamos a continuación
la prueba del tercer reto sobre estenografía en la que había ocultos
dos mensajes, con dos premios.
Podéis descargar el resto desde el siguiente link:
|
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
“Hey ¿tú crees en la herencia de los genes? Digo, ya sé
que ahí están, pero no sé si piensas que en realidad esas cosas se heredan y
entonces uno sale disparado de la vagina con un cóctel de puras cosas que no
son tuyas. Te transmiten los mismos putos miedos y malignidades que te enseñan
a odiar. Llegas a aborrecerte por lo que tus cromosomas hicieron de ti. Si el
problema comienza por la sangre, yo tendría que estarme cortando las venas. Y
la verdad dudo mucho que mis familiares me hayan pasado el gen cancerígeno del
haxxorismo. Yo soy el único demonio digital de la estirpe.
Si de verdad mis genes son tan vulgares como sospecho, mi
problema está en mi propia esencia. Morbo. Ambición. Calentura. Ganas de
chingar gente por deporte. No te digo entonces que toda la vida he soñado con
ser un Sid Lord digital, para nada. Aunque la verdad tenía intereses muy afines
desde muy pequeño por supuesto, pero una cosa es preguntarte qué se sentirá que
te metas a una cuentita de correo de tu... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:38 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Somos muchos los que nos interesa saber cómo funciona TOR, pero
también somos muchos los que sabemos que existen varios riesgos cuando
entramos a ese tipo de redes cuando lo único que queremos es hacer
pruebas, por ese motivo, una buena forma de comprender el funcionamiento
de todos los elementos que conforman TOR, sin acceder directamente a la
red, es por medio de herramientas y librerías que permiten simular y/o
emular la red.
En primer lugar, es necesario entender la diferencia entre simular y
emular, ambos términos a veces suelen utilizarse como si se tratase de
sinónimos, pero no son lo mismo. Cuando simulamos un sistema, contamos
con modelo muy especifico que aplica a un contexto
particular, por ejemplo, podemos simular el rendimiento midiendo los
tiempos de respuesta y haciendo estimaciones sobre su comportamiento con
una mayor carga o con más o menos recursos, es decir, una simulación es
un mecanismo que permite modelar un sistema en unas condiciones
determinadas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
09 de Noviembre, 2014
□
General |
|
Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.
Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.
Imaginad... basta con publicar anónimamente una copia de una de las
últimas imágenes robadas de alguna famosa y recibiremos miles y miles
de visitas de incautas (pero satisfechas) víctimas, cuyos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:53 · Sin comentarios
· Recomendar |
|
09 de Noviembre, 2014
□
General |
|
El robo de información en Internet es ya un problema endémico. A través
de las webs de las empresas, los piratas informáticos pueden acceder a
las bases de datos, suplantar la identidad de los usuarios o realizar
interrupciones del servicio, entre otros actos delictivos. España es el
segundo país más atacado del mundo después de Estados Unidos y
concentra el 20% de los ciberataques internacionales, según datos de la
compañía española de seguridad S21sec,
que opera con 26 empresas del IBEX 35. Pese a la proliferación de los
delitos en la red, no hay suficientes expertos en ciberseguridad que
implementen muros para evitar las fugas de datos.
"En España debería existir un grado de ingeniería especializado en ciberseguridad. Hacen falta profesionales bien formados", señala José Luis Narbona, presidente de la Asociación Nacional de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:51 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|