miércoles, 9 de enero de 2013

QR explotación

Es la técnica de de hacer caer a la víctima por medio de payloads o cargas útiles camuflados en códigos QR haciendo uso de la ingeniería social o el exceso de confianza al escanear códigos , con ofertas interesantes por medio de websites y redes sociales o simples panfletos repartiéndolos en el es sitio que nos interese ejemplo en un centro comercial concurrido etc. Aunque ese no seria el tema que no nos concierne por ahora . Los payloads puedes ser sencillos por medio de javascript o utilizando exploits con herramientas como metaesploit o utilizando algún 0day que haya rulando por ahí.
Descargar

Creación de Rootkit desde cero. Rootkit + Backdoor + Exploit

Para poder entender parte del código fuente que se expondrá es necesario tener conocimientos de C/C++ y saber manejar de punteros, además tener una idea sobre ensamblador pero de todas formas puedes consultar en internet
Leer más

Curso sencillo de PGP

Curso sencillo de PGP, dirigido y presentado por Arturo Quirantes Sierra. En él podrá usted aprender a manejar, configura y utilizar habitualmente el programa de cifrado de datos Pretty Good Privacy (PGP), uno de los más extendidos y usados en mensajería de correo electrónico. ¿Por qué necesita usted un curso sobre PGP? A fin de cuentas, hay manuales y archivos de ayuda. Pero la experiencia muestra que las cosas no son tan sencillas. Cuando un "newbie" (novato) descubre un nuevo programa, uno de sus primeros problemas consiste en averiguar cómo funciona. Los archivos de ayuda no solucionan todos los problemas ni entran en profundidad en conceptos. Y el manual que acompaña al programa puede resultar, con sus trescientas páginas, digamos amenazador. La mayoría de los textos de aprendizaje están en inglés, y esto incluye los manuales que acompañan el programa.
Leer más

Boletines de seguridad de Microsoft en enero

Este martes Microsoft ha publicado siete boletines de seguridad (del MS13-001 al MS13-007) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" mientras que los otros cinco son "importantes". En total se han resuelto 12 vulnerabilidades. Tres permiten la ejecución de código arbitrario y seis la elevación de privilegios.
Leer más