« Entradas por tag: herramientasMostrando 11 a 20, de 112 entrada/s en total:
14 de Julio, 2015
□
General |
|
Reconozcámoslo, si hoy la ciberseguridad seguridad informática está tan de moda es en gran parte debido a los grandes escándalos de los famosos 'leaks'
en los que se filtra públicamente información confidencial. Desde Sony a
Hacking Team, cualquier empresa (por fin) teme el azote de las incursiones informáticas que derivan en el robo de información. Como decimos, muchas veces esta información acaba expuesta o simplemente es explotada para realizar otras actividades tan divertidas como la usurpación de identidades, el desfalco de cuentas bancarias, otras extorsiones, etc.
La mayoría de estos robos de información se realizan remotamente a través de Internet. El modus operandi
normal es que un atacante consigue comprometer alguno de los sistemas
dentro de la red de la empresa y transfiere toda la información mediante
FTP, SFTP, SCP, HTTP, HTTPS u otro canal encubierto. No podemos asegurar al 100% que nuestros sistemas sean invulnerables (¡hola 0-days!) pero, si... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:57 · Sin comentarios
· Recomendar |
|
13 de Julio, 2015
□
General |
|
 Firefox no es una excepción a la hora de recolectar y enviar datos de
usuarios cuando se usan ciertas características. ¿Son totalmente
necesarios o responden a un interés lucrativo?
Está claro que el navegador de Mozilla integra motores de búsqueda y
plugins de terceros porque necesita subvenciones de sponsors -
difícilmente las donaciones pueden ser el único pilar de su financiación
- .
Sea como fuere al menos permite desactivar (todas?) las opciones para
mantener un mayor grado de privacidad. ¿Sensacionalistas? No lo creo,
recomendamos visitar el proyecto de amq en GitHub donde se describen algunas opciones que podemos modificar. Escribe about:config en la barra de direcciones para empezar a cambiar las siguientes preferencias a 'false'.
Filtra el historial de navegación a Google. Ten en cuenta que si desactivas la funcionalidad... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:26 · Sin comentarios
· Recomendar |
|
13 de Julio, 2015
□
General |
|
Si bien la Seguridad Informática es un área de conocimiento cuya demanda
viene creciendo en las empresas del mundo, y obviamente Latinoamérica
no es la excepción, aún no encontramos muchos programas formalizados en
universidades o institutos técnicos sobre estos temas. Así que aquellos a
quienes nos interesa todo este interesante mundo debemos buscar
alternativas para profundizar en diferentes temáticas.
De hecho, una de las preguntas más recurrentes
de aquellos que están interesados en iniciar una carrera en Seguridad
Informática, es por dónde empezar. Si bien dar una
respuesta a este interrogante se vuelve complicado por lo amplio que es
este campo, hay unos ciertos pasos que podríamos seguir al momento de
iniciarnos en estos temas.
Información “ilimitada” en Internet
Para aquellos que se inician... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:22 · Sin comentarios
· Recomendar |
|
10 de Julio, 2015
□
General |
|
Como muchos ya sabéis, Hacking Team (en adelante HT), la empresa italiana conocida por vender herramientas de hacking a muchos gobiernos (incluidos a aquellos que no respetan los derechos humanos, los que persiguen a activistas e incluso a sus propios ciudadanos) fue comprometida y el pasado domingo se filtraron más de 400 gigas de datos confidenciales. El resultado fue que muchos
países y agencias gubernamentales se han visto señalados por contratar
sus servicios, entre ellos la Policía y el Centro Nacional de
Inteligencia (CNI).
Estas son las principales preguntas que nos habéis hecho al respecto y nuestras ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:50 · Sin comentarios
· Recomendar |
|
06 de Julio, 2015
□
General |
|
Cuando tenemos un sistema o equipo
nuevo, o nos brota la curiosidad, o todo lo contrario (llevamos muchos
años con el mismo equipo y no somos para nada curiosas), es muy probable
que o abarrotemos la PC -o ya la tengamos abarrotada- de kilos de
software que no sabemos bien para qué sirve, ni hace cuánto está
instalado y afines. Cuando la máquina se pone lenta, abrimos el
administrador de software y notamos que hemos sido demasiado curiosas,
entusiastas o desentendidas de lo que instalábamos en la PC.
Ante esas situaciones, es habitual marearse y no saber qué
desinstalar, qué no ni por qué. En situaciones como esa el programa que
te traemos hoy te va a resultar de enorme utilidad, producto de que
realiza un escaneo y te sugiere qué software desinstalar y por qué,
disminuyendo las posibilidades de que termines desinstalando una
herramienta o una aplicación importantes para vos o el sistema... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:56 · Sin comentarios
· Recomendar |
|
03 de Julio, 2015
□
General |
|
Tex es una Herramienta desarrollada por Antrax810 en Python, actualmente se encuentra en su primera versión. Fue desarrollada para utilizarse en la primera fase de un Pentest "Recogida de Información", en el cual se necesita saber la correlación con otras empresas, archivos públicos, entre otras cosas.
Utilidad:
- Web Crawler
- Divide subdominios y enlaces externos encontrados
- Finder Admin
- Busqueda de Archivos PDF
- Descargar los Archivos PDF encontrados
Requisitos:
|
|
publicado por
alonsoclaudio a las 15:23 · Sin comentarios
· Recomendar |
|
28 de Junio, 2015
□
General |
|
Cuando se trabaja con Java siempre se agradece que Eclipse, NetBeans e
IntelliJ ofrezcan un conjunto de refactorings potente que evite repetir
las tareas más tediosas. Quizás la tarea más aburrida de realizar es
añadir getter/setter y constructores a ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:57 · Sin comentarios
· Recomendar |
|
24 de Junio, 2015
□
General |
|
David Reguera de Buguroo está trabajando en el desarrollo de anticuckoo, una herramienta escrita en C/C++ para detectar y crashear el sandbox de Cuckoo:
- se ha probado en la versión oficial y la de Accuvant
- detecta toda clase de hooks de Cuckoo
- busca datos sospechosos en memoria, sin APIs, escaneando página por página
-
con el argumento "-c1" provoca un crash del sandbox. Lo hace
modificando el valor de la instrucción RET N de una API hookeada (el
HookHandler de Cuckoo sólo pasa los argumentos reales de la API y la
intrucción RET N modificada corrompe su stack)
TODO
- agente y proceso de detección en python (al 70%)
-
mejorar la detección comprobando los bytes correctos en los sitios
conocidos (por ejemplo las APIs nativas siempre tienen las mismas
firmas, etc.).
- detección de las entradas TLS de Cuckoo
|
|
publicado por
alonsoclaudio a las 16:07 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|

Cuando hablamos sobre auditar un sistema o sistemas, una de las
primeras cosas que quizás haga uno sea armarse con una distribución Kali
Linux, pero no sólo de Linux vive el pentester, de hecho un buen pentester debe ir más allá del simple uso de ciertas herramientas o sistema operativo.
Si te enfrentas a una auditoría y todo de lo que dispones es de un
sistema Windows, quizás esta colección de herramientas llamada Pentest Box te venga como anillo al dedo.
Pentest Box, como acabo de decir, es un conjunto de herramientas que
corren bajo Windows y que además puedes llevar en un lápiz USB o algún
otro tipo de almacenamiento portátil.
Las herramientas que contiene este framework es bastante amplia y
la mayoría de ellas son archiconocidas. Incluso empaqueta una gran
cantidad de comandos básicos bien conocidos en sistemas Linux. Las herramientas están agrupadas en las siguientes... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|