« Entradas por tag: reddit
30 de Julio, 2015
□
General |
|
Ejecutar módulos de forma automática.
Si el panel de control central consigue que muchos usuarios ejecuten
el hook en sus navegadores, será una labor bastante tediosa e
ineficiente tener que ejecutar los módulos contra cada uno de los
objetivos de forma manual. Afortunadamente, los módulos que se
encuentran creados en BeEF y los que se pueden crear de forma
independiente, deben incluir un fichero de configuración para controlar
el comportamiento de dicho módulo, de esta forma, es posible marcar
aquellos módulos que resulten interesantes para que se ejecuten de forma
automática contra cada nueva víctima, ahorrando mucho tiempo y evitando
la necesidad de estar permanentemente pendiente de que se conecten
nuevas víctimas y lanzar manualmente los módulos necesarios.
Habilitar esta característica es muy sencillo, solamente hace falta
editar el fichero de configuración maestro que se encuentra ubicado en
“<BEEF_INSTALL>/config.yaml” y modificar la sección
correspondiente... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:01 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
El campo de la psicología y todo lo relacionado con los fenómenos
socio-culturales siempre me han parecido muy interesantes en los que
creo que hay mucho por hacer, especialmente desde el punto de vista de
la informática, ya que estamos hablando de un campo del conocimiento que
aun no ha alcanzado el grado madurez que tienen otros campos del
conocimiento humano. No obstante, existen muchos documentos y
herramientas que permiten comprender mejor la naturaleza de las
emociones humanas y la forma en la que pueden afectar el comportamiento
de una persona. La ingeniería social es una de dichas herramientas y se
basa en una serie de principios generales que son transculturales y que
suelen aplicar a un porcentaje de la población bastante alto, sin
embargo su enfoque, como seguramente ya lo sabes, consiste
principalmente en detectar las vulnerabilidades que pueda tener una
persona en varios niveles, así como también para la detección del
engaño. Los ingenieros sociales suelen... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:08 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
Las cookies son un elemento de lo más común en las aplicaciones
web actuales y seguramente el lector sabe perfectamente cómo funcionan,
sin embargo, para aquellos que no lo saben, basta con comentar que las
cookies son ficheros temporales que se almacenan en el navegador del
cliente y permiten simplificar el proceso de identificación y posterior
comunicación con una aplicación web. Dado que HTTP es un protocolo sin
estado, el uso de las cookies es realmente útil para conservar
información que ha intercambiado previamente entre cliente y servidor.
Prácticamente todos los sitios web en Internet hacen uso de las cookies,
sin embargo, la información que se almacena en las cookies puede ser
utilizada para identificar y perfilar a un usuario. Con las cookies se
puede identificar la navegación de un usuario por un sitio web y de esta
forma, tracear las páginas que visita, conociendo sus intereses y otras
características del usuario. Esto no es necesariamente algo negativo,
de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:06 · Sin comentarios
· Recomendar |
|
18 de Noviembre, 2014
□
General |
|
El concepto de “Sandbox” es bastante común en informática cuando
se habla de temas relacionados con la seguridad y casi siempre se
refiere a una zona restringida, en la que los elementos que se ejecutan
en el entorno se encuentran aislados de los recursos sensibles del
sistema y con acceso restringido a funciones criticas. Por ejemplo, en
el caso de la plataforma Java, algunas aplicaciones poco fiables, como
los Applets, se ejecutan en una zona de Sandbox, en la que el proceso
del programa no puede interactuar directamente con los recursos del
sistema, ya que se encuentra aislado y con acceso limitado.
Este mismo concepto es adoptado por varias herramientas para el análisis
de maleware, de tal forma que es posible detectar y analizar el
comportamiento de un programa malicioso sin poner en riesgo todo el
sistema, ya que se ejecuta en un entorno aislado y controlado. Se trata
de un enfoque muy potente que ayuda a los investigadores a comprobar el
funcionamiento de un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:03 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
Históricamente las
aplicaciones web se han basado en un modelo cliente-servidor, donde el
cliente siempre es el primero en iniciar la comunicación con el
servidor. Con la llegada de AJAX, las peticiones podían hacerse de forma
asíncrona y el cliente no necesariamente tenia que esperar la respuesta
del servidor para poder continuar trabajando con la aplicación web, sin
embargo la comunicación tenia que ser iniciada por el cliente y si por
algún motivo, el servidor tenia nueva información que debía transferirse
al cliente, era el cliente el que tenia que realizar las peticiones
contra el servidor para recuperar la nueva información. Evidentemente,
el hecho de que el servidor pueda comunicarse con el cliente para
informar sobre cualquier “novedad”, es una característica que siempre ha
resultado muy útil y pensando en ello, se han diseñado varias
alternativas que funcionan sobre el protocolo HTTP, como por ejemplo
Comet, Push o con el uso de conexiones HTTP persistentes. Con ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:44 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Diciembre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|