miércoles, 9 de enero de 2013

QR explotación

Es la técnica de de hacer caer a la víctima por medio de payloads o cargas útiles camuflados en códigos QR haciendo uso de la ingeniería social o el exceso de confianza al escanear códigos , con ofertas interesantes por medio de websites y redes sociales o simples panfletos repartiéndolos en el es sitio que nos interese ejemplo en un centro comercial concurrido etc. Aunque ese no seria el tema que no nos concierne por ahora . Los payloads puedes ser sencillos por medio de javascript o utilizando exploits con herramientas como metaesploit o utilizando algún 0day que haya rulando por ahí.
Descargar

Creación de Rootkit desde cero. Rootkit + Backdoor + Exploit

Para poder entender parte del código fuente que se expondrá es necesario tener conocimientos de C/C++ y saber manejar de punteros, además tener una idea sobre ensamblador pero de todas formas puedes consultar en internet
Leer más

Curso sencillo de PGP

Curso sencillo de PGP, dirigido y presentado por Arturo Quirantes Sierra. En él podrá usted aprender a manejar, configura y utilizar habitualmente el programa de cifrado de datos Pretty Good Privacy (PGP), uno de los más extendidos y usados en mensajería de correo electrónico. ¿Por qué necesita usted un curso sobre PGP? A fin de cuentas, hay manuales y archivos de ayuda. Pero la experiencia muestra que las cosas no son tan sencillas. Cuando un "newbie" (novato) descubre un nuevo programa, uno de sus primeros problemas consiste en averiguar cómo funciona. Los archivos de ayuda no solucionan todos los problemas ni entran en profundidad en conceptos. Y el manual que acompaña al programa puede resultar, con sus trescientas páginas, digamos amenazador. La mayoría de los textos de aprendizaje están en inglés, y esto incluye los manuales que acompañan el programa.
Leer más

Boletines de seguridad de Microsoft en enero

Este martes Microsoft ha publicado siete boletines de seguridad (del MS13-001 al MS13-007) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" mientras que los otros cinco son "importantes". En total se han resuelto 12 vulnerabilidades. Tres permiten la ejecución de código arbitrario y seis la elevación de privilegios.
Leer más

martes, 8 de enero de 2013

wiki cisco Internetworking Basics

Este artículo, junto con los próximos seis artículos actúa como una base para las discusiones tecnológicas que siguen. En este artículo, algunos conceptos fundamentales y los términos utilizados en el lenguaje de la evolución de la interconexión se abordan. De la misma manera que este libro proporciona una base para la comprensión de una red moderna, este artículo resume algunos temas comunes que se presentan durante el resto de este libro. Los temas incluyen el control de flujo, control de errores, y multiplexación, pero este artículo se centra principalmente en el mapeo de la interconexión de sistemas abiertos (OSI) para las funciones de red / conexión en red, y también resume la naturaleza general de los esquemas de direccionamiento dentro del contexto del modelo OSI. El modelo OSI representa los bloques de construcción de interconexiones de redes. Comprender el modelo conceptual ayuda a entender las complejas piezas que conforman un conjunto de redes.
Leer más

China pretende sustituir el GPS por su BDS

Los responsables del Beidou (BDS, siglas en inglés), el sistema de navegación por satélite fabricado en China, se han propuesto arrebatarle entre el 70 y el 80 por ciento del mercado nacional al Sistema de Posicionamiento Global, más conocido como GPS (siglas en inglés), afirmó el portavoz del sistema, Ran Chengqi.
Leer más

lunes, 7 de enero de 2013

Vulnerabilidad de transferencias de zonas o AXFR

Se dice que si un intruso no puede ingresar por la puerta, intenta por la ventana. Desde el lugar del atacante, los DNS pueden ser una "ventana" que nos permita obtener información sobre la estructura interna de una web y facilitarnos un acceso.

Existen varias técnicas para la extracción de datos mediante los DNS, pero en este artículo trataremos sólo una, conocida como "Vulnerabilidad de transferencias de zonas" o "AXFR".
Leer más