« Entradas por tag: linkedin
30 de Julio, 2015
□
General |
|
Ejecutar módulos de forma automática.
Si el panel de control central consigue que muchos usuarios ejecuten
el hook en sus navegadores, será una labor bastante tediosa e
ineficiente tener que ejecutar los módulos contra cada uno de los
objetivos de forma manual. Afortunadamente, los módulos que se
encuentran creados en BeEF y los que se pueden crear de forma
independiente, deben incluir un fichero de configuración para controlar
el comportamiento de dicho módulo, de esta forma, es posible marcar
aquellos módulos que resulten interesantes para que se ejecuten de forma
automática contra cada nueva víctima, ahorrando mucho tiempo y evitando
la necesidad de estar permanentemente pendiente de que se conecten
nuevas víctimas y lanzar manualmente los módulos necesarios.
Habilitar esta característica es muy sencillo, solamente hace falta
editar el fichero de configuración maestro que se encuentra ubicado en
“<BEEF_INSTALL>/config.yaml” y modificar la sección
correspondiente... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:01 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2013
□
General |
|
Equipos del Government Communications Headquarters (GCHQ), el organismo
espía de Reino Unido, ingresaron a las redes de empresas de telefonía
móvil y de procesamiento de pagos usando perfiles falsos de LinkedIn
infectados con malware.
Según publica Der Spiegel, GCHQ investigó a una serie de ingenieros que
trabajaba en estas empresas y determinó quiénes usaban LinkedIn y
quienes visitaban Slashdot.org, un sitio popular entre la comunidad de
tecnologías de información.
La agencia usaba entonces una herramienta llamada "insersión cuántica"
(Quantum Insert), que detecta cuando un objetivo (los ingenieros
investigados) hacen un requerimiento a una web específica, como
LinkedIn. Entonces se activan servidores especiales de la agencia en
puntos críticos de la red, que entregan una copia exacta del sitio
deseado, pero que incluyen el malware espía.
De acuerdo a los documentos obtenidos por Spiegel, provistos por Edward Snowden, ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:47 · Sin comentarios
· Recomendar |
|
22 de Junio, 2013
□
General |
|
El
pasado 20 de junio algunos usuarios de la red social LinkedIn advirtieron de un
sospechoso cambio en los DNS usados por la compañía. Cuando intentaban visitar el sitio web de LinkedIn este no respondía
debido a que el nombre de dominio no estaba apuntando a los servidores de
LinkedIn.
Los DNS de LinkedIn, gestionados
por Network Solutions fueron reemplazados por servidores de nombres del dominio
ztomy.com los cuales resolvían ' www.linkedin.com' a la IP 204.11.56.17. Dicha IP
pertenece al rango 204.11.56.0/24 gestionado por Confluence-Networks. Se da la
circunstancia además que dicha compañía se encuentra en una lista negra ( http://hostexploit.com/) de servidores que
envían spam y/o alojan sitios con contenido phishing.
Eso hizo que muchos usuarios
temieran que los DNS de LinkedIn habían sido secuestrados... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:41 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|