« Entradas por tag: seguridadMostrando 11 a 20, de 172 entrada/s en total:
03 de Julio, 2015
□
General |
|
Tex es una Herramienta desarrollada por Antrax810 en Python, actualmente se encuentra en su primera versión. Fue desarrollada para utilizarse en la primera fase de un Pentest "Recogida de Información", en el cual se necesita saber la correlación con otras empresas, archivos públicos, entre otras cosas.
Utilidad:
- Web Crawler
- Divide subdominios y enlaces externos encontrados
- Finder Admin
- Busqueda de Archivos PDF
- Descargar los Archivos PDF encontrados
Requisitos:
|
|
publicado por
alonsoclaudio a las 15:23 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
MIG se compone de agentes instalados
en todos los sistemas de una red, formando una infraestructura que
permite consultar e investigar en tiempo real: cambios en sistemas de
archivos, estado de la red, la memoria o configuración.
MIG es tremendamente efectivo para la búsqueda de vulnerabilidades.
Utilizando el módulo de archivos se pueden buscar vulnerabilidades en
aplicaciones empleando: un md5 de un archivo, una expresión regular del
archivo o simplemente un nombre de archivo. Del mismo modo se pueden
rastrear indicios de que el sistema esta comprometido como: entradas de
registro específicas, hashes, direcciones IP de las redes de botnet y
firmas en procesos.
Los
agentes MIG están diseñados para ser ligeros, seguros y fáciles de
implementar para que los administradores de sistemas puedan añadirlos a
un despliegue sin miedo inhabilitar la red de producción.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
28 de Junio, 2015
□
General |
|
Ataques como POODLE y BEAST
pusieron en entredicho la seguridad de SSL. A principios de año, los
principales fabricantes (Microsoft, Google y Mozilla) bloquearon SSL por
defecto en sus navegadores y surgieron iniciativas como disablessl3.com para ayudar a los administradores a desactivarlo.
Todo
ello ha acelerado que el IETF (Internet Engineering Task Force) declare
definitivamente obsoleto a SSL v3. El documento de norma RFC7568
publicado este mes asevera SSLV3 como "no suficientemente seguro" y prohíbe volver a usarlo en nuevas aplicaciones:
"SSLv3 NO DEBE ser utilizado", dice el documento. "La
negociación de SSLv3 desde cualquier versión de TLS no debe permitirse.
Cualquier versión de TLS es más segura que SSLv3, aunque la versión más
alta disponible es preferible".
RFC http://www.rfc-editor.org/rfc/rfc7568.txt
Publicado por
Vicente Motos |
|
publicado por
alonsoclaudio a las 22:11 · Sin comentarios
· Recomendar |
|
26 de Junio, 2015
□
General |
|
Firefox no es una excepción a la hora de recolectar y enviar datos de usuarios cuando se usan ciertas características. ¿Son totalmente necesarios o responden a un interés lucrativo?
Está
claro que el navegador de Mozilla integra motores de búsqueda y plugins
de terceros porque necesita subvenciones de sponsors - difícilmente las
donaciones pueden ser el único pilar de su financiación - .
Sea
como fuere al menos permite desactivar (todas?) las opciones para
mantener un mayor grado de privacidad. ¿Sensacionalistas? No lo creo,
recomendamos visitar el proyecto de amq en GitHub donde se describen algunas opciones que podemos modificar.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:36 · Sin comentarios
· Recomendar |
|
24 de Junio, 2015
□
General |
|
DNSA y DNSA-NG son herramientas para
Linux diseñados para probar los problemas de seguridad de servidores
DNS. Puede trabajar con libnet-ng y soporta nuevas características. Como
soporte para los controladores de host-ap y madwifi por parte de
DNSA-NG. La más importante es un soporte Wifi completo usando 2
tarjetas:
- La primera en modo monitor que captan trafico IEE 802.11.
- El segundo asociado a los paquetes de AP y inyectando paquetes DNS.
DNSA fue diseñada, fruto de la falta de herramientas de auditoría de
servidores DNS. Utiliza libnet y libpcap. Libnet es una API de alto
nivel que permite construir aplicaciones e inyectar paquetes de red. Proporciona una interfaz portátil y simplificada para: la generación de paquetes de red de bajo nivel, la manipulación y la inyección. Libnet facilita gran parte del tedio de la creación de paquetes tales como la multiplexación, gestión de memoria... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:42 · Sin comentarios
· Recomendar |
|
20 de Junio, 2015
□
General |
|
En la actualidad, un término ampliamente utilizado es “ciberseguridad”,
que puede asociarse con otras ideas como ciberespacio, ciberamenazas,
cibercriminales u otros conceptos compuestos. Aunque se tiene una idea
general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del todo correcta.
La disyuntiva se presenta cuando es necesario
aplicar de manera adecuada los conceptos, de acuerdo con las ideas que
se pretenden expresar. Si bien existen distintas definiciones para la
ciberseguridad, es importante conocer cuándo se utiliza de forma
correcta de acuerdo con el contexto, e identificar sus diferencias con los otros términos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:40 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
Como ya os he contado muchas veces, llevo tiempo jugando con cómo sacar el máximo de información a los mensajes de error configurados por defecto en los servidores web de una organización. Esta es una pieza que utilizamos en nuestro sistema de pentesting
para localizar qué infraestructura hay por detrás. Encontrar respuestas
a situaciones de error no controladas por los administradores de un
sitio web pueden ayudar a conocer mucho más en detalle el software que
da soporte al servicio y cómo está montado en esa implantación en
concreto.
En esta ocasión pasé un rato jugando con los Errores HTTP 405, que
básicamente se producen cuando se solicita la ejecución de un método
HTTP que no está soportado por el recurso que se solicita. Para ello,
utilizando el Repeater de Burp
puedes configurar algo tan sencillo como un POST a un recurso que no
tenga habilitado el método en concreto. Para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:55 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Un Rootkit es un conjunto de programas que parchean y troyanizan el
sistema operativo. No hay que confundir a estos con los troyanos. Su
código que en principio no es dañino por sí solo, usado conjuntamente
con un virus, un troyano o spyware resulta muy peligroso, porque no deja
huella.
Las posibilidades que aporta un rootkit son infinitas, desde troyanizar
el sistema de autentificacion para posibilitar el acceso a un usuario
que no este presente en el archivo de contraseñas (invisible desde la
vista del propio administrador), parchear un sistema de deteccion de
intrusos (IDS), parchear la auditoria para que no se audite las acciones
de un determinado usuario, etc.
El
mejor método para detectar un rootkit es apagar el sistema que se
considere infectado y revisar o salvar los datos arrancando desde un
medio alternativo, como un CD-ROM de rescate o una memoria USB debido a
que un rootkit activo puede ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|