Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de para?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: para
Mostrando 31 a 40, de 44 entrada/s en total:
28 de Noviembre, 2013    General

Malware para Mac OS X y exploits del CVE-2009-0563

En el blog Contagio, donde habitualmente hacen recopilaciones de muestras de malware, han recopilado 75 muestras de malware distintas para sistemas Mac OS X y 25 muestras de exploits para el CVE-2009-0563 que se ha utilizado en esquemas de ataque basados en documentos Office para Mac. El paquete está disponible para descarga desde el blog de Contagio. donde se puede acceder a todas las muestras que van recopilando de malware para OS X o a paquetes antiguos de malware para Mac OS.

Entre las piezas de malware que han recopilado... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:15 · Sin comentarios  ·  Recomendar
 
17 de Noviembre, 2013    General

¿LINUX NO TIENE VIRUS? Je Je Fokirtor, un ¿sofisticado? malware para Linux

Symantec acaba de ofrecer detalles sobre el funcionamiento un nuevo malware para Linux que llama la atención por su relativa sofisticación. Fue descubierto en junio como parte fundamental de un ataque personalizado a un proveedor de hosting, pero es ahora cuando ofrecen detalles técnicos sobre su funcionamiento. Aunque sofisticado para el entorno Linux, técnicamente queda en poco comparado con el malware para Windows.

En mayo de 2013, se atacó un importante proveedor de alojamiento en internet. Los autores sabían perfectamente lo que hacían y qué errores no debían cometer. Iban tras los datos financieros y las contraseñas de sus usuarios (curiosamente se almacenaban cifrados, pero no pueden asegurar que no haya accedido a la clave maestra...). Esto ocurre a diario, pero la diferencia es el método usado: Fokirtor, que es como Symantec ha bautizado al troyano usado como herramienta para el ataque.
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:06 · Sin comentarios  ·  Recomendar
 
14 de Noviembre, 2013    General

Dispositivos USB utilizados para infectar una planta nuclear de Rusia y llevar malware a la Estación Espacial

El hecho de que un ordenador que contiene información confidencial no está conectado a la Internet pública no significa que no puede ser infectado con malware. Según Eugene Kaspersky, el fundador del gigante de la seguridad informática Kaspersky Lab, los dispositivos USB pueden ser utilizados con éxito para infectar tales equipos.

En una charla que tuvo lugar la semana pasada en el Club de Prensa de Canberra, Kaspersky destacó dos incidentes de este tipo.

En uno de ellos, los ordenadores de una planta nuclear no identificada de Rusia han sido infectados con el notorio malware Stuxnet vía dispositivos USB. Hasta ahora, se creía que Stuxnet, una amenaza supuestamente desarrollada por los Estados Unidos e Israel, era utilizada sólo contra las instalaciones nucleares iraníes.

La Estación Espacial Internacional está entre los últimos lugares donde esperarías escuchar de una infección con malware. Sin embargo, según Kaspersky, también estuvo infectada con un virus llevado allí... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 06:56 · Sin comentarios  ·  Recomendar
 
13 de Noviembre, 2013    General

PIN Skimmer: Uso de Machine Learning para robar el PIN

Me ha llamado mucho la atención de este trabajo llamado PIN Skimmer: Inferring PINs Through the Camera and Microphone hecho por dos investigadores de la Universidad de Cambridge que han sacado ayer en Naked Security, donde se hace uso del micrófono y la cámara frontal de un smartphone para predecir cuál ha sido el PIN que ha sido introducido en el teléfono por medio de los cambios en las imágenes que se capturan y el sonido que se produce al pinchar sobre uno de los números. Un trabajo similar al de obtener el PIN con los cambios en el acelerómetro o usar las vibraciones del teclado para robar las contraseñas de los que las teclean cerca de un smartphone.
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:56 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2013    General

HookMe, herramienta para interceptar comunicaciones con API hooking

Hookme es un programa para sistemas Windows que permite interceptar los procesos del sistema cuando llaman a las APIs necesarias para las conexiones de red. La herramienta, todavía en versión beta, fue desarrollada por Manuel Fernández (del actual equipo de Elven Paths) y Francisco Oca (que participó en el desarrollo de las primeras versiones de FOCA). La herramienta fue presentada en las ediciones de BlackHat Europe & USA 2013.

Cuando se analiza malware, habitualmente se estudia el tráfico de red para comprender cómo se comunica con el exterior, qué información descarga, o qué órdenes recibe o envía. Normalmente este tipo de malware utiliza http o https para comunicarse, y las herramientas para conseguir "ver" ese tráfico son de sobra conocidas (actuando como man in the middle). Sin embargo, cierto tipo de malware más sofisticado puede llegar a utilizar un protocolo propio encapsulado bajo SSL y con verificación de certificado del servidor (si no se comunica ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:53 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2013    General

Troyano para espiar un Android o para espiar a través de él

Para la realización de una demostración durante la grabación de un programa de Televisión sobre el espionaje a las personas decidimos comprar un troyano para terminales smartphone bastante profesional. El sistema funciona tal y como se explica en el libro de Hacking iOS: iPhone & iPad con un panel de control basado en servicios web al que se conectará el troyano para enviar los datos desde el smartphone y recibir los comandos y al que también se conectará el administrador del troyano para acceder a la información y manejar todos los datos.

En el caso de los dispositivos Android hay que conseguir que el terminal esté rooteado o que el usuario motu proprio decida instalarse el apk del troyano, ya sea vía ingeniería social o explotando algún bug que se descubra. En el caso de iPhone o iPad ya he contado varias veces las formas que existen para ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 09:23 · 1 Comentario  ·  Recomendar
 
26 de Octubre, 2013    General

Escenarios posibles para cibercrimen

Project 2020 es una iniciativa de la International Cyber Security Protection Alliance (ICSPA) y recientemente han publicado el documento "Scenarios for the Future of Cybercrime" [PDF]. Se trata de anticipar el futuro de la ciberdelincuencia, permitiendo a los gobiernos, las empresas y los ciudadanos prepararse para los nuevos retos y oportunidades de la próxima década.

Se compone de un grupo de actividades, informes de amenazas comunes, ejercicios de escenario, orientación política y creación de guías de trabajo. Los escenarios de este documento no son predicciones de un futuro único, por el contrario, son descripciones de un futuro posible, que se centra en el impacto de la delincuencia informática en la perspectivas de un usuario normal de Internet, un fabricante, un proveedor de servicios de comunicaciones proveedor y un gobierno.

Los eventos y acontecimientos descritos están diseñados para ser factible en algunas partes del mundo. El informe y... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 09:08 · Sin comentarios  ·  Recomendar
 
23 de Octubre, 2013    General

Whonix: sistema operativo para mantener el anonimato

Whonix es un sistema operativo centrado en el anonimato, la privacidad y la seguridad. Se basa en la red anónima Tor, Debian GNU/Linux y la seguridad mediante el aislamiento. La fuga de información mediante DNS es imposible, y ni siquiera el malware con privilegios de root podría encontrar la verdadera IP del usuario.

Whonix consta de dos partes: una aislada que ejecuta Tor y actúa como una puerta de enlace, llamada Whonix-Gateway. La otra Whonix-Workstation, está en una red completamente aislada. Sólo las conexiones a través de Tor son posibles.

Fuente: HackPlayers


Palabras claves , , , , ,
publicado por alonsoclaudio a las 07:09 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2013    General

Un Stored XSS en Gmail para iOS se paga a 5.000 USD

Los client side attacks son una de las formas más eficientes para atacar un terminal móvil, especialmente las apps de los dispositivos con iOS debido a la dificultad de introducir un malware en iPhone o iPad. Por ese motivo se tratan en detalle durante un capítulo entero dentro del libro de Hacking iOS: iPhone & iPad  - que sigue teniendo vigencia para iOS 7 - y por eso los investigadores de seguridad siguen dándole vueltas a nuevas formas de ejecutar código en apps que puedan estar instaladas dentro del terminal, como recientemente vimos con el caso de Mailbox.app y sus formas de ejecutar código por medio de XSS.

Este viernes el investigador Roy Castillo ha publicado en su blog un bug de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 00:42 · Sin comentarios  ·  Recomendar
 
11 de Octubre, 2013    General

El malware para Android se exagera... según la propia Google

Adrian Ludwig, jefe de seguridad de Android, dio una charla en la Virus Bulletin de Berlin destinada a quitar hierro al asunto del malware en Android. Con datos sobre la mesa, desmontó el supuesto "mito" de que Android se infecta mucho con malware. Alabó la defensa en profundidad que implementa su sistema operativo. No engañó a nadie, pero tampoco contempló toda la verdad.

Ludwig dice que los investigadores son buenos a la hora de encontrar el malware, pero que no tienen datos fiables que indiquen la frecuencia con la que una aplicación ha sido instalada... y así se acaba exagerando. En resumen y en nuestras propias palabras, que los reportes sobre malware en Andorid no reflejan la realidad. Puede haber mucho ahí fuera, pero no llega a instalarse. Sus datos dicen que el malware más "popular" últimamente solo se instala en los teléfonos una de cada millón de veces. El resto es bloqueado por esa multicapa de seguridad de la que se enorgullecen. Y es que una vez han contado con ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 07:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad