Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de herramientas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: herramientas
Mostrando 21 a 30, de 112 entrada/s en total:
28 de Mayo, 2015    General

Firefox Tracking Protection mejora la velocidad de navegación un 44%

En noviembre del año pasado Firefox empezó a desarrollar dentro de la rama Nightly una nueva herramienta llamada Firefox Tracking Protection que bloqueaba de forma nativa todos los complementos que podían rastrear nuestra actividad al navegar por la red manteniendo mejorando nuestra seguridad y nuestra privacidad frente a la recopilación de datos por parte de terceras empresas que pueden utilizar nuestros datos con fines comerciales.

La lista inicial de bloqueo está basado en la lista Disconnect's blocklist.
En muchas ocasiones cuando visitamos una página web automáticamente se no asigna un número de seguimiento el cual deja un rastro en todas las páginas que visitamos, de esa manera las empresas de rastreo pueden saber en todo momento nuestros gustos o nuestras necesidades pudiendo mostrar, por ejemplo, contenidos publicitarios personalizados.

A parte de la mejora en cuanto a privacidad, el bloqueo de estos rastreadores mejora hasta en un 44% de media la ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:46 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2015    General

Top 8 servicios VPN de pago que ofrecen mayores capacidades

Hace ya más de dos años os hablamos de 25 servicios VPN que tenían al menos una modalidad de uso gratuita. Hoy vamos a ver una lista de 8 proveedores que son de pago (aunque hay unos pocos con versiones libres o trial) pero que ofrecen mayores capacidades en cuanto a ancho de banda, disponibilidad y seguridad. Además todos aceptan Bitcoin como sistema de pago:

1. hide.me

Parece que hide.me ha extendido su red y tiene también servidores en EE.UU, pero la mayoría de sus servidores están disponibles en Europa. En su página se enumeran todos los servidores disponibles, sus países, así como su capacidad y el uso actual.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

Haciendo fuerza bruta a contenedores cifrados en Mac OS X



A todos nos ha pasado alguna vez, que guardamos algo tan seguro, tan seguro, tan seguro,…. que no nos acordamos dónde lo dejamos. Hace unos días me tocó tirar de un disco duro que guardo cifrado, mediante el sistema de ficheros HFS+ de Mac, con las opciones Journaled, Encrypted.

Cuando insertas el USB, Mac te muestra un Pop-Up, en el que se te pide la contraseña de desbloqueo del volumen. Todo esto está bien cuando usas esa contraseña a menudo, pero cuando no es el caso dices… por qué habré puesto una contraseña de cifrado tan rara. 

A todo esto, el pop-up, no te permite ver la contraseña en claro, por lo que si te has equivocado en una letra,... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

Analiza la información de tu Directorio Activo con AdFind

Joe Richards, MVP de Microsoft, tiene un interesante recopilatorio de utilidades gratuitas conocidas como "joeware" que seguro harán las delicias de cualquier administrador de Windows. Concretamente hoy vemos AdFind, una herramienta de consulta del Directorio Activo que es una mezcla de ldapsearch, search.vbs, ldp, dsquery y dsget además de incluir otras utilidades adicionales. Veréis con los ejemplo como es posible desgranar por completo la información de un dominio...

Aquí encontraras el uso de AdFind y ejemplos.


Añade los siguientes parámetros con el... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
25 de Mayo, 2015    General

Herramientas en powershell: Escala privilegios en Windows con PowerUp

PowerUp es una herramienta escrita en powershell que forma parte del framework Veil y que facilita la auditoría de sistemas Windows con el propósito de escalar privilegios sin recurrir a alguna vulnerabilidad concreta, como por ejemplo el CVE-2015-1701. Mediante PowerUp se comprueban servicios vulnerables, aplicaciones susceptibles a DLL Hijacking, configuración del registro y otras comprobaciones.

En los servicios comprueba si se almacenó la ruta del binario en el registro tiene comillas o no (Get-ServiceUnquoted), si el binario tiene permisos incorrectos (Get-ServiceEXEPerms) y un usuario puede sobrescribirlo o servicios con permisos incorrectos (Get-ServicePerms).

En el caso de las DLL, permite detectar ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 17:34 · Sin comentarios  ·  Recomendar
 
24 de Mayo, 2015    General

Kit de eliminación de ransomware

A menudo las víctimas de ransomware terminan pagando a los delincuentes debido al miedo de perder sus archivos sensibles. El investigador de seguridad Jada Cyrus ha compilado un kit de eliminación de ransomware para ayudar a las víctimas a lidiar con las amenazas de este tipo y lograr desbloquear archivos cifrados, sin llegar a pagar a los delincuentes.
Este "Kit de eliminación de Ransomware" está disponible gratuitamente en línea y funciona descifrado diferentes tipos y variantes de ransomware:
  • CryptoLocker: herramientas de eliminación de CryptoLocker y mitigación de la amenaza
  • CryptoLockerDecrypt: herramienta de FireEye para descifrar archivos cifrados por el ransomware CryptoLocker
  • TrendMicro Ransomware RemovalTool: herramienta de eliminación de ransomware de TrendMicro
  • FBIRansomWare: descifrador del ransonware que dice provenir del FBI
  • CoinVault: herramientas de eliminación del ransomware... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:13 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2015    General

Lista de herramientas de análisis de malware

Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:18 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

The Pentesters Framework

La empresa Trusted Sec, conocidos por sus trabajos y por sus herramientas, como por ejemplo Social Enigeering Toolkit, han liberado un nuevo framework de Pentesting. En este nuevo framework podemos encontrar diferentes herramientas, entre ellas SET. La idea conceptual de este framework es reunir una serie de herramientas relacionadas con el pentesting y proporcionar al pentester la posibilidad de tener las herramientas actualizadas y al alcance una serie de comandos. 

Palabras claves , , , ,
publicado por alonsoclaudio a las 11:19 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

Servicio antibotnet gratuito

¿Últimamente has notado que en tu empresa las computadoras van más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que esa computadora de tu empresa se ha convertido en un pc "zombi". ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu computadora sin que seas consciente de ello, y esto supone un riesgo para tu principal activo: la información.

¿Por qué quieren que las computadoras de tu empresa pertenezcan a una botnet?

Principalmente para llevar a cabo actividades que les generen unos beneficios económicos. Hay personas muy interesadas en comprar estas botnets para:
  • Capturar contraseñas y datos personales. Recopilan las contraseñas de los servicios de banca, redes sociales, correo web (Gmail, Outlook, etc.) que utilizan los usuarios de la computadora infectado para después venderlas en el mercado negro de Internet.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:15 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2015    General

Protección de información en dispositivos móviles

Muchas veces somos poco conscientes de los riesgos que comportan nuestras acciones, y en materia de seguridad y privacidad de la información, el tema se hace todavía más evidente.

Un ejemplo claro de esto es el momento de deshacerse de un antiguo ordenador personal, ya sea para que lo utilice otra persona (venta, donación o cesión), o simplemente para finalizar su vida útil. En dicha situación, muchas personas, preocupadas por la protección de la información contenida en el equipo, sabe que es necesario eliminar sus archivos personales antes de ello. No obstante, ¿Estamos convencidos de que el borrado de datos que realizamos es suficiente para la protección de dicha información? ¿Nadie podrá acceder a dicha información una vez sea eliminada? ¿Quién nos asegura que con técnicas especializadas, un atacante no podrá recuperar mi información?

Los profesionales de la seguridad, nos sentimos con la obligación de informar a los usuarios de sus riesgos... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:45 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad