Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de windows?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: windows
Mostrando 31 a 40, de 67 entrada/s en total:
17 de Abril, 2015    General

MS15-034: parchea ya

Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP.sys (CVE-2015-1635) de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio.

"Existe una vulnerabilidad de ejecución remota de código en la pila del protocolo HTTP (HTTP.sys) que es causada cuando HTTP.sys analiza de forma incorrecta la sintaxis de ciertas solicitudes HTTP especialmente diseñadas. Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario en el contexto de la cuenta del sistema", en el Microsoft Security Bulletin MS15-034.

"Para aprovechar esta vulnerabilidad, un atacante tendría que enviar una solicitud HTTP especialmente diseñada al... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 16:04 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

Implementar sistema SIEM para detectar intrusiones en sistemas.

Centralizar logs, es una medida imprescindible en la seguridad de sistemas de una red, ya que permite acceder a ellos de una forma rápida. Además es muy útil para detectar una intrusión y analizar las consecuencias de dicha intrusión. Centralizar logs es fácil con un sistema de información y gestión de eventos de seguridad, SIEM (tambien llamado SIM o SEM). La tecnología SIEM ofrece análisis en tiempo real de alertas de seguridad generados por el hardware y las aplicaciones de red. Básicamente almacena logs de varios sistemas, elabora informes y plantea las alertas. Aquí les dejo una lista de sistemas SIEM de código abierto para diferentes plataformas.


Zabbix.

Un sistema de monitorización de la red y sus componentes. Está basado en un entorno Web, desde donde se puede configurar y visualizar el estado de todos los servicios que soporten SNMP y sistemas de la red.
... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:23 · Sin comentarios  ·  Recomendar
 
28 de Marzo, 2015    General

Para que sirven las teclas de Función

Teclado

Las teclas de función las podemos encontrar en prácticamente cualquier teclado de un PC, y aunque conocemos las mas comunes seguro que no sabemos para que sirve exactamente cada una de ellas. Estas son teclas programables de acuerdo al sistema operativo o a un programa y por lo general se ubican en la parte superior del teclado (F1, F2, F3….F12).

Algunas de estas teclas ya vienen programadas en el arranque del sistema operativo, en términos prácticos son usadas como comandos rápidos o atajos para realizar una acción predeterminada. Estas teclas pueden generar una secuencia corta de caracteres, (ASCII), o bien enviar una secuencia de caracteres que es interpretada por el sistema operativo o algunos programas para iniciar rutinas o tareas predeterminadas.

Para entender un poco mas la función especifica de estas teclas, aquí les hago en pequeño resumen con el uso de cada una de ellas en Windows y en algunos de los programas mas conocidos:

F1: Menús... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 02:16 · Sin comentarios  ·  Recomendar
 
13 de Marzo, 2015    General

Actualización de Windows 7 provoca un reinicio infinito en sistemas de doble arranque


Ayer, Microsoft lanzó un paquete de 16 actualizaciones de seguridad, destinadas para los sistemas operativos Windows 7 y Windows Server 2008 R2. Una de ellas, lanzada para mejorar el soporte de firmas SHA-2, provocaba un reinicio infinito cuando el sistema operativo comenzaba la configuración de las actualizaciones.

Varios usuarios de Windows 7 se vieron afectados, comunicando el problema en la página de soporte de Microsoft, de acuerdo con información de Softpedia. El problema estaba relacionado con la actualización KB3033920, ya que al fallar la validación del parche de seguridad provocaba un reinicio constante que sólo podía interrumpirse manualmente, o esperar a que finalizara el ciclo.

Según indica uno de los usuarios afectados, para que la actualización pueda ser instalada correctamente, se debe proceder a un reinicio. Luego de esto, el... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 13:46 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

Seguridad en el arranque de Windows. Parte 6 de 9



Buenas a todos, en el post de hoy continuaremos con la cadena de artículos sobre seguridad en el arranque de Windows, que comenzamos el pasado verano, tratando el paso 5 de 8 dentro de nuestra clasificación y que se corresponde con el inicio del explorer.

En el pasado post de la cadena hablamos de Winlogon y de cómo se encargaba de arrancar Explorer.exe e iniciar Userinit.exe. Hoy veremos qué es Explorer.exe y cómo se inicia en el sistema.

Explorer.exe es el administrador de archivos de Windows, uno de los procesos fundamentales del sistema operativo de Microsoft, y cuya misión principal es administrar el equipo y gestionar la interfaz del sistema operativo (escritorio, menús, barra de tareas, etc.)

Este proceso es creado con las credenciales y permisos del usuario autenticado. Por... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

Herramientas para crear un laboratorio de Malware.

El malware es la principal herramienta de los cibercriminales y de los principales ciberataques en organizaciones empresariales. En estos tiempos la detección y eliminación de malware no es suficiente, es de vital importancia entender: cómo funcionan, lo que harían en los sistemas cuando se despliega, comprender el contexto, las motivaciones y los objetivos del ataque. De esta manera entender los hechos y responder con mayor eficacia para protegerse en el futuro. Hay infinidad de contextos en los que se puede necesitar implementar un entorno limitado, desde el análisis de una violación interna, recolectar datos procesables y analizar posibles amenazas. Para poder comprender todos esto, lo ideal es montar un laboratorio de malware, en este post tratare sobre varias herramientas de software libre para dicho cometido como: Cuckoo Sandbox, Viper,  FakeNet y  Zero Wine... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
12 de Diciembre, 2014    General

Atacar un servidor Windows usando llamadas WMI

Los sistemas operativos Windows están creados con un conjunto de clases e instancias de estas en objetos que permiten controlar las funciones de toda la plataforma. Este tipo de componentes tienen una interfaz de operación implementada siguiendo los estándares de Web-Based Enterprise Management y Common Information Model y se los conoce como WMI - Windows Management Instrumentation -. Todo esto lo que abre es la puerta para que los objetos que dan vida a los sistemas operativos de Microsoft Windows puedan ser utilizados mediante este inferfaz WMI desde aplicaciones hechas a mano o herramientas del sistema que lo utilicen.
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 00:17 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

CVE-2014-6324 o cómo validarse con cualquier usuario como administrador de dominio

El 18 de noviembre Microsoft anunció en el boletín MS14-068 una vulnerabilidad crítica en Kerberos que permite elevación de privilegios.
A grandes rasgos es un fallo en el Servicio de Kerberos del Controlador de Dominio (KDC) que permite a cualquier usuario del dominio validarse contras los DCs como administradores de dominio (o cualquier otro grupo que especifiquemos).

Validación Kerberos

Para para saber en qué consiste la vulnerabilidad primero debemos entender un poco cómo funciona Kerberos. En resumen el proceso de validación de un usuario es el siguiente:

1.- Cuando un usuario se valida se genera un ticket TGT (Kerberos service ticket) con una petición AS-REQ que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:46 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Niño récord: a los 5 años Microsoft lo nombró profesional en Windows

Una caso único en el mundo

El chico rindió el mismo examen que los demás jóvenes y adultos que se postularon. Y obtuvo 700 sobre los 1.000 puntos posibles.


Según cuenta su propio sitio, Ayan Qureshi es alumno de la escuela primaria Clifford Bridge, en Coventry, Inglaterra. El chico desarrolló un muy temprano interés por las computadoras y las tecnologías digitales. Y parece que además de interés, tiene aptitudes en ese campo: días atrás, a los cinco años, se transformó en la persona más joven del mundo en ser certificado por Microsoft como instalador de Windows.

Como antecedente de su reciente logro, Ayan había construido un laboratorio de informática en su casa. Es allí adonde pasa buena parte de su tiempo libre y se puso muy contento cuando configuró su primera red de computadoras.

Según un vocero de ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:50 · Sin comentarios  ·  Recomendar
 
24 de Noviembre, 2014    General

PoC permite la ejecución remota de código en todas las versiones de IE (no parcheadas): CVE-2014-6332

Si sois de este mundillo seguro que tenéis presente que hace muy poco Micro$oft publicó un parche de seguridad para solucionar una vulnerabilidad presente en Internet Explorer 3.0, es decir hace 19 años, y que se ha ido heredando por todas las versiones posteriores de este navegador hasta que el 11 de noviembre de 2014 se publicó el boletín MS14-064 que la solucionaba.

Catalogada como CVE-2014-6332 tiene una puntuación de 9,3 sobre 10 en el CVSS (Common Vulnerability Scoring System), permite la ejecución de código remoto sin autorización del usuario y es incluso capaz de evadir el sandbox EPM (Enhanced Protected Mode) en IE11 y las protecciones de EMET.

El bug es causado por el incorrecto manejo del motor de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:28 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad