« Entradas por tag: tÉcnicasMostrando 1 a 10, de 30 entrada/s en total:
20 de Agosto, 2015
□
General |
|
 CredCrack es un script en Python de Jonathan Broche (@g0jhonny) que podemos usar para enumerar los recursos compartidos y recopilar rápidamente las credencialesde los servidores Windows de una red. Podríamos decir que es silencioso en cuanto a que carga las credenciales en memoria sin escribir a disco, y que también puede ser bastante rápido; en el siguiente vídeo se obtienen las credenciales de administrador de dominio en tan sólo 17 segundos:... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:07 · 1 Comentario
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Tcpreplay es una suite de herramientas para el análisis y
manipulación de paquetes de datos, muy utilizada principalmente por
administradores de sistemas y redes. Las herramientas incluidas en
Tcpreplay funcionan principalmente sobre ficheros PCAP que han sido
generados previamente por herramientas como tcpdump, wireshark,
ethereal, etc. Permiten modificar las cabeceras de los paquetes en
varias de sus capas para posteriormente reinyectarlos en la red o
también para clasificar y tipificar los paquetes de datos incluidos en
los ficheros PCAP. Dicho esto, el principal objetivo de TCPReplay es
permitir la modificación de paquetes de datos para probar el
funcionamiento de routers, firewalls, IDS/IPS y similares, no obstante
es importante tener en cuenta que no funciona adecuadamente contra
servidores concretos de cualquier tipo, ya que es un “stateless
dispacher”, lo que quiere decir que se encarga de gestionar la posible
comunicación que puede existir entre un cliente y un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:10 · Sin comentarios
· Recomendar |
|
30 de Junio, 2015
□
General |
|
En
la conferencia de la Asociación para el Diseño de Lenguajes de
Programación de Equipamiento Informático, investigadores del MIT
presentaron un nuevo sistema que repara bugs peligrosos en el software importando la funcionalidad desde otras aplicaciones más seguras.
Cabe destacar que el sistema, bautizado como CodePhage, no requiere acceso al código fuente de las aplicaciones cuya funcionalidad coge prestada.
En vez de eso, analiza la ejecución de las aplicaciones y clasifica los
tipos de controles de seguridad que realizan. Como consecuencia, puede importar chequeos de aplicaciones escritos en lenguajes de programación distintos al del programa que está reparando y proporciona una capa adicional de análisis que garantiza que el error ha sido reparado.
"Tenemos
un montón de código fuente disponible en los repositorios de código
abierto, millones de proyectos, y muchos de estos proyectos implementan... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Las técnicas de estudio
para la preparación de un examen son muchas y muy diversas. No cabe
duda de que no existe un único método o técnica. Aún así, y tras más de
quince años de experiencia como docente, he ido observando las formas
más óptimas para preparar un examen con las mejores garantías.
El artículo de hoy tiene la intención de
enseñarte de qué manera enseño a mis alumnos a preparar un examen con
un método que les ha dado magníficos resultados. ¿Quieres conocer cómo
enseño a mis alumnos a preparar un examen? ¿Quieres aprender qué
técnicas de estudio utilizo para superar un examen con éxito? Pues sigue
leyendo y te lo enseñaré.

Imagen extraída de Shuttersotck
Técnicas de estudio. ¿Cómo enseño a mis alumnos a preparar un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:57 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
Si te dijera que sin darse cuenta;
muchas veces hacemos públicas nuestras contraseñas. ¿Me creerías? Si te
dijera que cuando escribís el password de tu homebanking, hay unas 50
testigos. ¿Me creerías? Seguramente no; pero así es.
Una mujer escribe su usuaria y contraseña; accede a su cuenta
bancaria, realiza el pago de la tarjeta, imprime un resumen de sus
movimientos,sale del sitio, apaga la computadora y va a cenar con su
esposa. Llega el momento de pagar, saca su tarjeta de débito y se la
alcanza al mozo. Minutos después el mozo incómodo le informa que no
tiene fondos, ella lo niega, le dice que verificó su saldo antes de
salir; el mozo se encoge de hombros. Fue robado por una cracker; usando
su propio usuaria y contraseña solo minutos después de que salio del
sitio. ¿Como? Keylogging.
Los keyloggers fueron creados específicamente para robar contraseñas.
Se instala un programa en tu computadora sin que te des cuenta y este
envía ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:05 · 2 Comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
Seguro que ya habéis oído hablar de una vulnerabilidad (todavía sin parchear) que ha descubierto la empresa Cylance mediante
la cuál se pueden enviar los hashes de las credenciales de un usuario
de Windows a un servidor SMB malicioso mediante redirecciones HTTP.
Realmente la vulnerabilidad inicial data de 1997 cuando Aaron Splanger se dió cuenta de que para acceder a un recurso "img src=".2.3.4compartidoimagen.jpg" se enviaban los datos de autenticación, por aquel entonces con el débil LANMAN.
Ahora Cylance ha descubierto que el API de URLMon.dll que utilizan muchas aplicaciones también envía los hashes de autenticación cuando se intenta acceder a recursos SMB con "file://1.2.3.4... mediante redirecciones... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:01 · Sin comentarios
· Recomendar |
|
07 de Abril, 2015
□
General |
|
Hace un tiempo recibimos un correo de Damian Ienco
para compartirnos un libro de seguridad que publicó recientemente en
dónde cuenta las vivencias de un administrador de seguridad informática y
lo que le parece que está bien y lo que está mal, para tratar de
acortarle el camino a algunos administradores que están pasando por
situaciones similares.
Todo lo redactado es sobre situaciones
reales, sólo el final es imaginario. Os recomendamos leerlo y compartir
vuestras impresiones sobre su contenido.
El libro se llama “Ensayo: Manual para un Área & Sector de ‘inSeguridad’ de la Información & Informática” y lo pueden descargar de forma gratuita desde el blog: http://manual-area-de-seguridad.blogspot.com.ar/
Además, Damián también publicó una metodología de capacitación, “Cap-Thi4goción”, muy interesante y recomendable para todos los que estéis interesados en la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:46 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
USBPcap
es un sniffer USB de código abierto para Windows (XP, Vista, 7 y 8). Es
capaz de capturar toda la actividad de cualquier dispositivo USB en
formato pcap para un posterior análisis con Wireshark (1.10.0rc1 o
superior).
Su funcionamiento es muy sencillo. Una vez descargado (USBPcapSetup-1.0.0.7.exe) e instalado nos iremos a su directorio y ejecutaremos USBPcapCMD.exe para ver los Root Hubs. Después seleccionaremos el dispositivo que queremos monitorizar y el fichero donde se volcará la captura:
|
|
publicado por
alonsoclaudio a las 08:30 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|