Virus pueden incluir troyanos que se esconden en programas legítimos, gusanos que consumen memoria RAM, virus de macro que infectan documentos de Office, virus de arranque que infectan el sistema operativo, bombas de tiempo programadas para activarse en fechas específicas, spyware que espían actividades de usuarios, hijackers que alteran la página de inicio del navegador e impiden cambios, keyloggers que capturan tecleado para robar contraseñas, zombies que controlan computadoras de otros para diseminar malware, puertas tras
Talk delivered by Chema Alonso in CyberCamp ES 2014 about Shuabang Botnet discoverd by Eleven Paths. http://www.slideshare.net/elevenpaths/shuabang-with-new-techniques-in-google-play
El documento proporciona instrucciones sobre cómo hackear sistemas de manera ética, incluyendo cómo crackear contraseñas, escalar privilegios, ejecutar aplicaciones de forma remota y ocultar evidencia. Explica métodos para crackear contraseñas de forma manual y automática, así como medidas para prevenir el crackeo. También cubre técnicas para ocultar archivos, instalar rootkits y borrar registros de auditoría para eliminar huellas digitales.
Un troyano es un programa malicioso que se hace pasar por un programa inofensivo para instalarse en un ordenador sin el conocimiento del usuario. Una vez instalado, puede realizar acciones como robar información del usuario, bloquear el acceso al ordenador o descargar otros archivos maliciosos desde Internet. Para eliminar un troyano, es necesario iniciar el ordenador en modo seguro, desactivar servicios y programas sospechosos, y utilizar software antivirus para detectar y eliminar el programa malicioso.
El documento habla sobre virus informáticos, software antivirus, y spyware. Explica los tipos de virus y sus características, las funciones de los antivirus como detectar, vacunar y eliminar virus, y los tipos de anti spyware como Spybot S&D y SpywareBlaster que evitan la instalación de spyware.
Este documento proporciona instrucciones para configurar el Java y el navegador Internet Explorer para permitir el acceso a las páginas web del Instituto Mexicano del Seguro Social (IMSS) y el Servicio de Administración Tributaria (SAT). Describe los requisitos técnicos mínimos como el sistema operativo Windows 7 u 8, el navegador Internet Explorer 9-11, y memoria y espacio en disco duro. Explica cómo instalar Java, descargar e instalar el Java Policy para el IMSS y configurar las opciones de seguridad en Internet Explorer
Virus pueden incluir troyanos que se esconden en programas legítimos, gusanos que consumen memoria RAM, virus de macro que infectan documentos de Office, virus de arranque que infectan el sistema operativo, bombas de tiempo programadas para activarse en fechas específicas, spyware que espían actividades de usuarios, hijackers que alteran la página de inicio del navegador e impiden cambios, keyloggers que capturan tecleado para robar contraseñas, zombies que controlan computadoras de otros para diseminar malware, puertas tras
Talk delivered by Chema Alonso in CyberCamp ES 2014 about Shuabang Botnet discoverd by Eleven Paths. http://www.slideshare.net/elevenpaths/shuabang-with-new-techniques-in-google-play
El documento proporciona instrucciones sobre cómo hackear sistemas de manera ética, incluyendo cómo crackear contraseñas, escalar privilegios, ejecutar aplicaciones de forma remota y ocultar evidencia. Explica métodos para crackear contraseñas de forma manual y automática, así como medidas para prevenir el crackeo. También cubre técnicas para ocultar archivos, instalar rootkits y borrar registros de auditoría para eliminar huellas digitales.
Un troyano es un programa malicioso que se hace pasar por un programa inofensivo para instalarse en un ordenador sin el conocimiento del usuario. Una vez instalado, puede realizar acciones como robar información del usuario, bloquear el acceso al ordenador o descargar otros archivos maliciosos desde Internet. Para eliminar un troyano, es necesario iniciar el ordenador en modo seguro, desactivar servicios y programas sospechosos, y utilizar software antivirus para detectar y eliminar el programa malicioso.
El documento habla sobre virus informáticos, software antivirus, y spyware. Explica los tipos de virus y sus características, las funciones de los antivirus como detectar, vacunar y eliminar virus, y los tipos de anti spyware como Spybot S&D y SpywareBlaster que evitan la instalación de spyware.
Este documento proporciona instrucciones para configurar el Java y el navegador Internet Explorer para permitir el acceso a las páginas web del Instituto Mexicano del Seguro Social (IMSS) y el Servicio de Administración Tributaria (SAT). Describe los requisitos técnicos mínimos como el sistema operativo Windows 7 u 8, el navegador Internet Explorer 9-11, y memoria y espacio en disco duro. Explica cómo instalar Java, descargar e instalar el Java Policy para el IMSS y configurar las opciones de seguridad en Internet Explorer
Este documento resume las características de seguridad de los principales navegadores web como Internet Explorer, Firefox, Chrome, Opera y Safari. Describe funciones como protección de memoria, gestión de extensiones, detección de phishing y malware, y vulnerabilidades reportadas para cada navegador. También analiza las cuotas de mercado de los navegadores y cómo cada uno gestiona la corrección de vulnerabilidades encontradas.
The document discusses IP surveillance solutions from D-Link including IP cameras, network video recorders, and video management software. It provides information on the benefits of IP surveillance such as remote accessibility, high image quality, cost effectiveness, and scalability. It also describes various features of D-Link's IP cameras including megapixel sensors, digital zoom, storage, dual streaming, and day/night functionality. The document concludes with information on D-Link's network video recorders, video management software, and other IP surveillance components.
El documento describe varias estrategias y herramientas para fortalecer la seguridad de una implementación de SharePoint 2010, incluyendo fortalecer la arquitectura mediante principios como Mínimo Punto de Exposición, aplicar el modelo de seguridad de SharePoint, establecer planes de respaldo y auditoría, proteger contra fugas de datos y publicar contenido de manera segura.
DUST es un sistema de publicación de feeds RSS firmados que se distribuyen a través de redes P2P. Los usuarios pueden publicar sus feeds RSS firmados con PGP y estos se compartirán automáticamente a través de la red P2P entre todos los usuarios de DUST. El sistema también incluye un lector de feeds que permite a los usuarios suscribirse y leer feeds tanto a través de HTTP como directamente desde la red P2P. La primera versión alpha de DUST estará disponible la próxima semana.
Presentación de FOCA 2.0 y MetaShield Protector impartida por Chema Alonso y Alejandro Martín Bailón, de Informática64, en el Asegúr@IT 7 que tuvo lugar en Barcelona el 24 de Marzo de 2010.
Sesión de Forefront Unified Access Gateway UAG 2010 impartida por Chema Alonso y Alejandro Martín Bailón, de Informática64 [http://www.informatica64.com] durante el evento Asegúr@IT 7 que tuvo lugar en Barcelona, el día 24 de Marzo de 2010.
FOCA is a tool that analyzes documents and files to extract metadata, hidden information, and lost data. It can analyze files from websites like Whitehouse.gov. FOCA 2.5 includes new features like network discovery algorithms to recursively map internal networks by resolving IPs, checking DNS records, and using search engines to discover more URLs and domains. It also includes DNS cache snooping and a reporting module to organize extracted information.
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
Charla de Chema Alonso sobre la historia y evolución de las técnicas de SQL Injection en el evento Codemotion ES del año 2013 que tuvo lugar en la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
Charla de 20 minutos sobre cómo los entornos de Big Data pueden utilizar detalles de huellas digitales de las conexiones para poder seguir los usuarios más allá de los entornos en los que está identificado con su usuario.
Este documento discute varios temas relacionados con ataques XSS persistentes y no persistentes, incluida la búsqueda de vulnerabilidades, la distribución de malware y la ejecución de comandos a través de ataques XSS. También describe cómo los ataques XSS no persistentes pueden convertirse efectivamente en persistentes al ser indexados por los motores de búsqueda principales e incluidos en las páginas web. El documento concluye señalando que la falta de filtrado de URLs y la indexación de XSS en Google u
Presentación realizada el 3 de Julio en la que se presentaron los plugins de Latch para OS X, Latch para Windows [Personal/Enterprise] Edition y Latch para Linux. Los plugins están disponibles en: https://latch.elevenpaths.com/www/plugins_sdks.html
Este documento describe 5 maneras de averiguar la contraseña de acceso de un router. La primera es visitar un sitio web que proporciona contraseñas predeterminadas para diferentes marcas de routers. Otras opciones incluyen usar contraseñas comunes como "admin", revisar la etiqueta física del router, llamar al proveedor de servicios de internet o invertir la dirección MAC del router para generar una contraseña.
Este documento proporciona instrucciones detalladas sobre cómo instalar y administrar un sitio web utilizando Joomla 1.5.x como sistema de gestión de contenidos. Explica los pasos para instalar Joomla, crear secciones, categorías y artículos, administrar usuarios y permisos, y personalizar la apariencia del sitio mediante la instalación de plantillas y extensiones. El objetivo es servir como guía completa para que los administradores aprendan a utilizar todas las funciones de administración de Joomla.
Este documento resume las características de seguridad de los principales navegadores web como Internet Explorer, Firefox, Chrome, Opera y Safari. Describe funciones como protección de memoria, gestión de extensiones, detección de phishing y malware, y vulnerabilidades reportadas para cada navegador. También analiza las cuotas de mercado de los navegadores y cómo cada uno gestiona la corrección de vulnerabilidades encontradas.
The document discusses IP surveillance solutions from D-Link including IP cameras, network video recorders, and video management software. It provides information on the benefits of IP surveillance such as remote accessibility, high image quality, cost effectiveness, and scalability. It also describes various features of D-Link's IP cameras including megapixel sensors, digital zoom, storage, dual streaming, and day/night functionality. The document concludes with information on D-Link's network video recorders, video management software, and other IP surveillance components.
El documento describe varias estrategias y herramientas para fortalecer la seguridad de una implementación de SharePoint 2010, incluyendo fortalecer la arquitectura mediante principios como Mínimo Punto de Exposición, aplicar el modelo de seguridad de SharePoint, establecer planes de respaldo y auditoría, proteger contra fugas de datos y publicar contenido de manera segura.
DUST es un sistema de publicación de feeds RSS firmados que se distribuyen a través de redes P2P. Los usuarios pueden publicar sus feeds RSS firmados con PGP y estos se compartirán automáticamente a través de la red P2P entre todos los usuarios de DUST. El sistema también incluye un lector de feeds que permite a los usuarios suscribirse y leer feeds tanto a través de HTTP como directamente desde la red P2P. La primera versión alpha de DUST estará disponible la próxima semana.
Presentación de FOCA 2.0 y MetaShield Protector impartida por Chema Alonso y Alejandro Martín Bailón, de Informática64, en el Asegúr@IT 7 que tuvo lugar en Barcelona el 24 de Marzo de 2010.
Sesión de Forefront Unified Access Gateway UAG 2010 impartida por Chema Alonso y Alejandro Martín Bailón, de Informática64 [http://www.informatica64.com] durante el evento Asegúr@IT 7 que tuvo lugar en Barcelona, el día 24 de Marzo de 2010.
FOCA is a tool that analyzes documents and files to extract metadata, hidden information, and lost data. It can analyze files from websites like Whitehouse.gov. FOCA 2.5 includes new features like network discovery algorithms to recursively map internal networks by resolving IPs, checking DNS records, and using search engines to discover more URLs and domains. It also includes DNS cache snooping and a reporting module to organize extracted information.
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
Charla de Chema Alonso sobre la historia y evolución de las técnicas de SQL Injection en el evento Codemotion ES del año 2013 que tuvo lugar en la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
Charla de 20 minutos sobre cómo los entornos de Big Data pueden utilizar detalles de huellas digitales de las conexiones para poder seguir los usuarios más allá de los entornos en los que está identificado con su usuario.
Este documento discute varios temas relacionados con ataques XSS persistentes y no persistentes, incluida la búsqueda de vulnerabilidades, la distribución de malware y la ejecución de comandos a través de ataques XSS. También describe cómo los ataques XSS no persistentes pueden convertirse efectivamente en persistentes al ser indexados por los motores de búsqueda principales e incluidos en las páginas web. El documento concluye señalando que la falta de filtrado de URLs y la indexación de XSS en Google u
Presentación realizada el 3 de Julio en la que se presentaron los plugins de Latch para OS X, Latch para Windows [Personal/Enterprise] Edition y Latch para Linux. Los plugins están disponibles en: https://latch.elevenpaths.com/www/plugins_sdks.html
Este documento describe 5 maneras de averiguar la contraseña de acceso de un router. La primera es visitar un sitio web que proporciona contraseñas predeterminadas para diferentes marcas de routers. Otras opciones incluyen usar contraseñas comunes como "admin", revisar la etiqueta física del router, llamar al proveedor de servicios de internet o invertir la dirección MAC del router para generar una contraseña.
Este documento proporciona instrucciones detalladas sobre cómo instalar y administrar un sitio web utilizando Joomla 1.5.x como sistema de gestión de contenidos. Explica los pasos para instalar Joomla, crear secciones, categorías y artículos, administrar usuarios y permisos, y personalizar la apariencia del sitio mediante la instalación de plantillas y extensiones. El objetivo es servir como guía completa para que los administradores aprendan a utilizar todas las funciones de administración de Joomla.
El documento describe los pasos para configurar un servidor proxy Squid en una máquina virtual Windows 7, incluyendo la instalación de VMware Workstation, la configuración de la tarjeta de red de la máquina virtual, la instalación de Squid, la edición del archivo de configuración squid.conf para permitir el acceso desde la red local y restringir el acceso a ciertos sitios web, y la verificación del funcionamiento del servidor proxy.
Cómo eliminar contraseñas almacenadas en el navegador ximoXIMO GOMIS
Este documento explica cómo eliminar contraseñas almacenadas de forma predeterminada en los navegadores y ofrece alternativas más seguras como los gestores de contraseñas. Describe los pasos para eliminar contraseñas en Internet Explorer, Firefox, Chrome y Safari y proporciona ejemplos de populares gestores de contraseñas como KeePassX, LockCrypt, Passpack y KeePass Password Safe.
Este documento describe nuevos vectores de ataque que permiten ejecutar código malicioso en Mac mediante macros de Office, a pesar de las protecciones del sandbox de Office 2016. Explica cómo abusar de funciones como GrantAccessToMultipleFiles() y osascript para solicitar permisos de acceso a archivos o engañar a usuarios a revelar credenciales. También presenta Macphish, una herramienta que genera macros maliciosas para pruebas de ingeniería social.
Este documento proporciona 11 pasos para optimizar el rendimiento de Windows 7, incluyendo deshabilitar el control de cuentas de usuario y animaciones innecesarias, aprovechar múltiples núcleos durante el arranque, ocultar el centro de actividades, deshabilitar la restauración del sistema y Windows Defender, deshabilitar servicios innecesarios, eliminar entradas no deseadas en el inicio, y realizar una limpieza del registro con CCleaner. El objetivo general es mejorar la velocidad y rendimiento de Windows 7
Esta guía ofrece instrucciones para iniciar el hacking en sistemas Windows. Explica los conceptos básicos de red como las IPs, puertos y protocolos. Luego proporciona información sobre comandos de red como ping, netstat y nbtstat para ver el estado de la red y los puertos abiertos. Finalmente, cubre temas como obtener IPs de otros sistemas y herramientas de hacking como troyanos y crackeadores de contraseñas. El objetivo es familiarizar a los lectores con las bases necesarias para explorar más el mundo del hacking
Un motor de búsqueda indexa sitios web para hacer búsquedas. Google Hacking usa búsquedas en Google para encontrar información confidencial como contraseñas, datos de tarjetas de crédito y puntos débiles. Algunas técnicas incluyen buscar por palabras clave, tipos de archivo y dominios para encontrar sitios vulnerables u ocultar información. Es importante configurar robots.txt y posicionamiento para prevenir ser víctima de Google Hacking.
(Configuración de hardware y software de una red que consta de 7 equipos)azu-r-g-c
Este documento describe el proceso de configuración de una red de 7 equipos con Windows XP que comparten una conexión a Internet y una impresora. Se requiere un router y un adaptador de red para cada equipo. Explica cómo asignar direcciones IP a cada equipo, configurar los protocolos TCP/IP y conectar físicamente los dispositivos. También proporciona comandos MS-DOS útiles y consejos sobre seguridad y solución de problemas.
Wordpress como framework - DarioBF en WordCamp BarcelonaDarío BF
Este documento explica cómo WordPress puede utilizarse como un framework para el desarrollo web. Explica que WordPress ofrece características como la gestión de usuarios y permisos, plantillas, plugins, caché, registro de errores y gestión de multimedia. También describe cómo usar funciones como custom post types, metaboxes, WP_Query y loops para crear contenido personalizado.
Este documento describe cómo hackear dispositivos iOS (iPhone, iPod Touch, iPad) conectados a la misma red WiFi. Explica que si el dispositivo tiene jailbreak y OpenSSH instalado sin configurar adecuadamente la contraseña, un atacante puede conectarse remotamente y acceder a datos personales como fotos, mensajes, historial del navegador y más. También muestra cómo cambiar la contraseña predeterminada de OpenSSH y realizar un ataque de fuerza bruta si la contraseña ha sido modificada.
Este documento describe las características y funcionalidades de Joomla, un sistema de gestión de contenidos para crear sitios web dinámicos. Explica cómo instalar Joomla localmente usando WAMP Server, crear una base de datos y completar el proceso de instalación. También detalla los tipos de usuarios, tecnologías utilizadas y carpetas importantes para las plantillas en Joomla.
“Este ejercicio se inicia con base en la premisa de un Atacante ávido de información e inundado de adrenalina al lograr la posesión o control de una Victima sobre la Web, a merced de sus designios y emociones, manipulador y malicioso, al dirigir a su presa a lo mas profundo de sus abismos”
Este documento presenta información sobre cómo detectar y prevenir infecciones de malware en un equipo. Explica señales comunes de infección como nuevos elementos en el navegador, cambios en la página de inicio o búsqueda, mensajes emergentes o un rendimiento más lento. También proporciona consejos sobre mantener software antivirus y antimalware actualizado para proteger los equipos.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Interesante compendio de tips y recomendaciones para mejorar la seguridad de sistemas y aplicaciones informáticas. Consejos para proteger los datos, SQL Injection, XSS Injection, gestión y uso de contraseñas, encriptación de los datos, aplicaciones web, redes y comunicaciones, autenticación, sesiones de usuario, etc. Enlaces a herramientas de footprinting, analizadores de vulnerabilidades, exploits, etc.
Este documento explica conceptos básicos sobre direcciones IP, incluyendo qué son las direcciones IP, para qué sirven, los tipos de direcciones IP públicas y privadas, cómo configurar una dirección IP, qué es una IP fija e IP dinámica, IP pública, DNS, puerta de enlace, proxy, IPv4 e IPv6.
Configuración de un router doméstico para aumentar la seguridad. Pedro Gonzalez
Este documento proporciona un guía paso a paso para configurar un router doméstico de forma segura. Explica cómo acceder a la configuración del router, cambiar la contraseña predeterminada, configurar la red inalámbrica con encriptación WPA2, establecer reglas de firewall, y deshabilitar características como el WPS que podrían comprometer la seguridad. El objetivo es establecer una configuración mínima de seguridad para proteger la red local.
InstalacióN De La Base De Datos Oracle 9ipablo1986
El documento describe los 12 pasos para instalar la base de datos Oracle 9i, que incluyen ejecutar Oracle 9i, asegurar que TCP/IP esté activado, seleccionar la edición personal con 2.8 GB de almacenamiento, establecer el nombre y SID de la base de datos como "progBD2", usar la ubicación predeterminada para los archivos de base de datos, establecer la contraseña para los usuarios SYS y SYSTEM, y finalizar la instalación.
Similar a Default Passwords: Adelante por favor (20)
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
Diapositivas de la presentación impartida por Chema Alonso durante el congreso CELAES 2015 el 15 de Octubre en Panamá. En ella se habla de cómo en Eleven Paths y Telefónica se utilizan las tecnologías Tacyt, Sinfonier y Faast para luchar contra el e-crime.
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
The document discusses new paradigms in digital identity, including authentication and authorization as a service (AuthaaS). It describes the different types of digital identities (physical, corporate, social), and proposes a model where mobile devices can be used for multi-factor authentication and authorization. The model provides different levels of authentication from basic to strong, and allows companies to apply access control strategies across traditional IT environments and IAM solutions through services like one-time passwords and digital locks.
CritoReto 4: Buscando una aguja en un pajarChema Alonso
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
Artículo de Windows Técnico que muestra cómo recuperar dispositivos de sonido en Windows Vista y Windows 7 cuando estos desaparecen. Más información en http://www.elladodelmal.com
Charla impartida por Chema Alonso en el congreso Internet 3.0 el 24 de Abril de 2015 en Alicante sobre cómo la gente que cree en las soluciones mágicas y gratuitas acaba siendo estafada o víctima de fraude. Todas las partes de la presentación llevan sus enlaces a los artículos correspondientes para ampliar información.
El documento presenta una serie de nombres de ingenieros y hackers asociados con la compañía elevenpaths.com. Al final, incluye un mensaje que indica que no es necesario ser ingeniero para ser hacker o viceversa, pero que la combinación de ambas habilidades es muy valiosa para la compañía.
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
La mayoría de la gente tiene una buena concepción del hardware de Apple. En este artículo, José Antonio Rodriguez García intenta desmontar algunos mitos.
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Este documento contiene información sobre diferentes técnicas de hacking avanzado y análisis de malware utilizando Python. Se cubren temas como ataques en redes locales, fuzzing, depuración de software, anonimato con TOR e I2P, amenazas persistentes avanzadas (APT), inyección de código malicioso, análisis de memoria y malware, y el desarrollo de herramientas para espiar víctimas y representar servidores en una red. El documento está organizado en cuatro capítulos principales y vari
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
Charla dada por Chema Alonso en Five Talks sobre cómo funciona la seguridad de iPhone. Más información y detalles en el libro Hacking iOS {iPhone & iPad} http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
Talk delivered by Chema Alonso in Codemotion 2014 ES {Madrid}. It is about passwords, second factor authentication and Second Factor Authorization using Latch... with a Breaking Bad touch.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Uso de las Tics en la vida cotidiana.pptx231485414
Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios.
10. El caso Dan Kaminsky… Cuñao!!!!! Usaba un método infalible: Fuck.facebook, fuck.gmail, fuck.twitter…..
11. Gracias a las claves por defecto no hay que ser un superhero para colarse
12. Pero la nueva ley dice… 3. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo... http://www.elladodelmal.com/2010/11/o-todos-bot-o-el-spider-al-rio.html
16. Mac OS X: Carpetas compartidas Utiliza el protocolo AFP (Apple FilingProtocol) Puerto de conexión por el 548 o 427 Hasta la versión 10.6.4 (22 Sep 2010) usuarios podían conectarse sin password. Por defecto usuario invitado en carpetas compartidas. http://www.elladodelmal.com/2010/10/usuarios-de-mac-os-x-que-comparten-c.html
17. Mac OS X: Carpetas compartidas http://www.elladodelmal.com/2010/10/usuarios-de-mac-os-x-que-comparten-c.html
18. Mac OS X: Carpetas compartidas http://www.elladodelmal.com/2010/10/usuarios-de-mac-os-x-que-comparten-c.html
19. Mac XServe: Raid Server Servidores comercializados por Apple para almacenamiento de datos Utilizan un servidor web de Apple para gestión. Apple Web Embedded Server Por defecto no tiene robots.txt Entran en buscadores por: Arañas IP Servicios de reporte de URLs: Google Chrome, Barra Bing, etcétera http://www.elladodelmal.com/2010/11/tengo-un-xserve-y-te-comparto-mi-raid.html
20. Mac XServe: Raid Server Contraseñas por defecto: Fácil de descubrir con Shodan http://www.elladodelmal.com/2010/11/tengo-un-xserve-y-te-comparto-mi-raid.html
21. Mac XServe: Raid Server http://www.elladodelmal.com/2010/11/tengo-un-xserve-y-te-comparto-mi-raid.html
22. Mac XServe: Raid Server http://www.elladodelmal.com/2010/11/tengo-un-xserve-y-te-comparto-mi-raid.html
23. Mac XServe: Raid Server http://www.elladodelmal.com/2010/11/tengo-un-xserve-y-te-comparto-mi-raid.html
24. HoneyWellWebStat Empresa que hace …hasta aviones. Tiene sistemas de termostatos controlables de forma centralizada. Descubiertos por Shodan Contraseñas por defecto, por supuesto. http://www.elladodelmal.com/2010/12/otra-de-passwords-por-defecto-en-el.html
28. Cámaras de seguridad Múltiples modeloscon múltiples contraseñas por defecto: admin, 1234, 123456, etcétera. Hay que buscar para cada modelo su contraseña por defecto. Lo difícil suele ser descubrirlas, porque suelen utilizar puertos especiales. Instaladores tienen predilección por el 81. Shodan o nmap. http://www.elladodelmal.com/2010/10/camaras-de-seguridad-por-oscuridad.html
29. ¿Por qué el puerto 81? http://www.elladodelmal.com/2010/10/camaras-de-seguridad-por-oscuridad.html
30. ¿Por qué el puerto 81? http://www.elladodelmal.com/2010/10/camaras-de-seguridad-por-oscuridad.html
31. Y por supuesto…siguen por defecto http://www.elladodelmal.com/2010/10/camaras-de-seguridad-por-oscuridad.html
32. Password por defecto: Nivel Avanzado http://www.elladodelmal.com/2010/10/camaras-de-seguridad-por-oscuridad.html
33. Password por defecto: Nivel Avanzado http://www.elladodelmal.com/2010/10/camaras-de-seguridad-por-oscuridad.html
34. Password por defecto: Nivel Avanzado http://www.elladodelmal.com/2010/10/camaras-de-seguridad-por-oscuridad.html
36. Password por defecto: Nivel Master http://www.elladodelmal.com/2010/11/y-lo-que-me-he-ahorrado.html
37. Password por defecto: Nivel Master http://www.elladodelmal.com/2010/11/y-lo-que-me-he-ahorrado.html
38. Domótica: Alltogether Sistemas de control de todo el hogar Luces Cámaras de Seguridad Alarmas Temperatura …. Por supuesto tienen passwords por defecto http://windowstips.wordpress.com/2010/11/16/paranormal-activity/
39. Mi casa… http://windowstips.wordpress.com/2010/11/16/paranormal-activity/
40. Sistemas de VoIP Centralitas y terminales usando SIP Permiten conexión por Lan Gran número de modelos MySpeed Xavi CISCO Snoom … http://www.elladodelmal.com/2010/05/shodan-y-ataques-telefonia-voip.html