Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de un?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: un
Mostrando 11 a 20, de 22 entrada/s en total:
20 de Diciembre, 2013    General

Cracking Almacén: Un keygen para un sistema de control

Hoy os voy a contar la historia por la que la curiosidad, en lugar de matar al gato, me acabó llevando a terminar haciendo algo de ingeniería inversa al software de control de un almacén. La aventura comenzó cuando me topé con un sistema similar al que puede verse en la imagen siguiente:

Figura 1: La máquina almacén automatizado
Como se puede apreciar, se trata de un almacén automatizado compuesto por una serie de bandejas para guardar elementos varios, junto con un sistema de traslación que nos acerca la plataforma de trabajo a la zona deseada del almacén. La idea es que por medio de una buena catalogación de los elementos, el sistema los localiza de forma automática.

El manejo del sistema de almacenaje automatizado se hace completamente desde un terminal táctil que además está conectado a un software de gestión de almacén que permite controlar las entradas y salidas de elementos. Algo fundamental en almacenes de grandes... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 10:06 · Sin comentarios  ·  Recomendar
 
05 de Diciembre, 2013    General

Cómo se comprueba la integridad de un programa en Java

Hace unos meses hablamos de cómo se comprobaba la firma digital de los ficheros ejecutables en Windows. Veamos en esta ocasión cómo funciona la firma digital de ficheros creados en Java, su estructura interna y cómo se realiza la comprobación paso a paso.

Keystore de CAs en Java
Los programas en Java pueden tomar forma de ficheros .jar, .apk... según se usen para ejecutables, applets, programas para Android... 

En realidad no son más que zips con un formato muy característico. Los ficheros de este tipo firmados, además, contienen en su interior una serie de archivos que permiten garantizar su integridad y, en cierta forma, su procedencia gracias a un certificado. Los certificados de los programas Java firmados, se validan en... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:56 · Sin comentarios  ·  Recomendar
 
29 de Noviembre, 2013    General

La historia de un carnicero agradecido con un "hacker"

Hace algún tiempo, cuando estaba recopilando información para escribir el artículo sobre la seguridad de los sistemas basados en PLCs que se llamó “Tu industria en mi manos”, creé una lista bastante extensa de equipos de automatización expuestos en Internet. Cuando el tiempo me lo permite - muy de tarde en tarde -, me dedico a volver a comprobar si los sistemas continúan “vivos y expuestos”. Los resultados son desalentadores.

¿Es que nadie leyó el artículo o es que a nadie le importa realmente la seguridad de sus automatizaciones? Lo más probable es que seguramente, salvo a los que estamos cerca del mundo de la tecnología y la seguridad, al resto de las personas no les llegan estas cosas.

Con las automatizaciones que me parecen más críticas hago un esfuerzo extra, las analizo y busco algún dato que me ayude a ponerme en contacto con el responsable de ellas de forma directa para poder ayudarle en la manera que me sea posible. Y es así, de esta forma, como comienza esta... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:25 · Sin comentarios  ·  Recomendar
 
25 de Noviembre, 2013    General

Salto de restricciones de seguridad en servidores nginx

Ivan Fratric del equipo de seguridad de Google ha descubierto un fallo en nginx que podría permitir a un atacante remoto eludir restricciones de seguridad de algunas configuraciones.

nginx es un servidor web, open source y desarrollado casi íntegramente en el lenguaje C, lo que le proporciona un alto rendimiento aprovechando al máximo los recursos del sistema. Una prueba de ello es que viene por defecto instalado en algunas distribuciones para Raspberry Pi. También puede realizar la función de servidor Proxy inverso para HTTP, SMTP, POP3 e IMAP.

La vulnerabilidad con CVE-2013-4547 se produce en peticiones URI que contengan el carácter 'espacio' y no se encuentre escapado, concretamente no se comprueba el carácter que haya a continuación de éste, pudiendo así eludir ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 10:33 · Sin comentarios  ·  Recomendar
 
14 de Noviembre, 2013    General

Walter Vinader hackeó un mail de la policía para desviar la investigación

"No recuerdo en el tiempo que he ejercido como juez y fiscal tal esmero y esfuerzo para torcer una investigación", dijo el magistrado de la causa

 Vinader es el único detenido. Foto: Facebook

Walter Vinader, el único detenido por el crimen de Araceli Ramos y la desaparición de Aída Amoroso, usó el correo electrónico de la Departamental de Investigaciones (DDI) San Martín para desviar la pesquisa y victimizarse en el expediente.

Así se desprende del auto de procesamiento con prisión preventiva que dejó preso al ex suboficial de Prefectura Naval y fue dictado por el juez de Garantías 3 de San Martín, Mariano Grammático Mazzari.

Según la resolución del juez, la maniobra consistió en que el propio Vinader envió un mail desde la ... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:24 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2013    General

Microsoft alerta de un 0-day en Office

Microsoft ha alertado de la existencia de una vulnerabilidad "0-day" que se está explotando activamente a través de documentos Word enviados por e-mail. También ha publicado un parche en forma de "Fix it" para bloquear el ataque mientras terminan la actualización definitiva. 

Según ha informado Microsoft los ataques se han observado de manera muy limitada y de forma cuidadosamente realizada contra sistemas elegidos, principalmente en Oriente Medio y Asia del Sur. También se señala que el exploit que se está empleado necesita la interacción del usuario para que este abra un documento Word adjunto específicamente manipulado.

El ataque detectado trata de explotar la vulnerabilidad mediante una imagen (en formato TIFF) diseñada para ello e incrustada en el... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2013    General

Troyano para espiar un Android o para espiar a través de él

Para la realización de una demostración durante la grabación de un programa de Televisión sobre el espionaje a las personas decidimos comprar un troyano para terminales smartphone bastante profesional. El sistema funciona tal y como se explica en el libro de Hacking iOS: iPhone & iPad con un panel de control basado en servicios web al que se conectará el troyano para enviar los datos desde el smartphone y recibir los comandos y al que también se conectará el administrador del troyano para acceder a la información y manejar todos los datos.

En el caso de los dispositivos Android hay que conseguir que el terminal esté rooteado o que el usuario motu proprio decida instalarse el apk del troyano, ya sea vía ingeniería social o explotando algún bug que se descubra. En el caso de iPhone o iPad ya he contado varias veces las formas que existen para ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 09:23 · 1 Comentario  ·  Recomendar
 
27 de Septiembre, 2013    General

UN DÍA COMO HOY

Pero de 1905, mientras trabajaba en una oficina de patentes, Albert Einstein publicaba un artículo titulado "¿Depende la inercia de un cuerpo de su contenido de energía?". Este fue el último de los cuatro trabajos que publicó ese año en la revista Annalen der Physik . El primero explica el efecto fotoeléctrico, el segundo es una prueba experimental que ofrece sobre la existencia de los átomos, y en el tercero presentó la teoría de la relatividad especial. En el cuarto artículo, Einstein explicó la relación entre energía y masa. Es decir, E=mc²

¿Qué quiere decir ? Esto significa que, desde el punto de vista de la física, la energía y la masa son intercambiables. En la ecuación : "E" es la energía, "m" es la masa y "c" es la velocidad de la luz.

Suena simple, y su simplicidad hace menospreciar la genialidad realizada por Einstein para expresarlo con tanta elegancia. Masa y energía son intercambiables. Además, una pequeña cantidad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:21 · Sin comentarios  ·  Recomendar
 
27 de Septiembre, 2013    General

Bill Gates confesó que la combinación "Ctrl+Alt+Supr" fue un error

El cofundador de Microsoft reconoció que la idea de reiniciar un ordenador con una combinación de esas tres teclas fue responsabilidad de un ingeniero de IBM

En una conferencia en la Universidad de Harvard, el magnate y creador de Windows (cuya primera versión apareció en 1985) dijo que esa combinación ... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:05 · Sin comentarios  ·  Recomendar
 
22 de Septiembre, 2013    General

Denunciar a un acosador en Facebook, Twitter o WhatsApp

Las redes sociales como Facebook o Twitter tienen herramientas para bloquear y denunciar usuarios, pero su control acaba cuando la cuenta es eliminada del sistema. Facebook o Twitter NO llevan sus acciones al mundo legal, identificando la ubicación y nacionalidad real del acosador y la víctima, capturando las evidencias necesarias y enviándoselas a los cuerpos de seguridad de cada país. No es tarea de ellas, y por tanto no lo hacen.

La investigación de un caso de acoso

La tarea de investigación es responsabilidad de los cuerpos de seguridad de cada estado, y por tanto La Policía, Los Mossos, la Ertzaintza o la Guardia Civil en España, y en cada país los cuerpos de seguridad correspondiente, serán los encargados de construir un caso para detener y enjuiciar al acosador.

Para ello, hay que denunciar la situación de acoso ante los cuerpos de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:45 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad