Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Saltando un firewall de una manera no común.
lunes, 26 de abril de 2010
|
Publicado por
Anon
|
Editar entrada
Ya hace tiempo había saltado el firewall escolar, mediante la obtención de algunas contraseñas a través de ARPoison. En esta ocasión les voy a contar sobre como logre hacerlo de una manera totalmente diferente.
File Carving
jueves, 15 de abril de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
A menudo nos encontramos con noticias sobre fugas de información en empresas tanto de carácter público como privado, la pérdida de un USB, un disco duro "viejo" tirado en la basura como si se tratase de un cleanex, documentos con datos que no se ven pero que están ahí... la mayoría de las veces la información se encuentra a simple vista en los dispositivos, pero que sucede si dicha información ha sido borrada, o mejor aun, el dispositivo ha sido formateado?.
Incluso después del borrado/formateo/reparticionado podemos tener acceso a esta información, existen varias técnicas, tanto hardware como software, pero hoy nos vamos a centrar en una de ellas: File Carving
El File Carving es el proceso de extracción de una serie de datos que se encuentran dentro de otro conjunto mayor de datos. Las técnicas de Data Carving son usadas frecuentemente en Análisis Forense cuando nos encontramos con porciones de datos pertenecientes al Sistema de Archivos que a primera vista no están usados pero que pueden tener sorpresas.
Incluso después del borrado/formateo/reparticionado podemos tener acceso a esta información, existen varias técnicas, tanto hardware como software, pero hoy nos vamos a centrar en una de ellas: File Carving
El File Carving es el proceso de extracción de una serie de datos que se encuentran dentro de otro conjunto mayor de datos. Las técnicas de Data Carving son usadas frecuentemente en Análisis Forense cuando nos encontramos con porciones de datos pertenecientes al Sistema de Archivos que a primera vista no están usados pero que pueden tener sorpresas.
¿Qubes, el OS más seguro?
lunes, 12 de abril de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
Han pasado apenas unos días desde la salida de un nuevo OS basado en Linux(aun en versión Alpha), Qubes, uno más podríamos pensar... quizás si, pero quizás no.
Este OS está enfocado principalmente a la Seguridad (hasta aquí nada nuevo), y para conseguir esto, uno de los pilares básicos sobre el que se construye es Xen (Software de virtualización muy conocido en ámbitos Linux), con el que se pretende construir "bloques" en los que los usuarios pueden organizar distintos grupos de aplicaciones. Estas VM's son gestionadas por el hypervisor de Xen (ligeramente modificado en este proyecto, apenas 2500 líneas de código se han añadido), manteniendo a las aplicaciones usadas para la oficina, por ejemplo, separadas de las aplicaciones que se usan en casa.
Este OS está enfocado principalmente a la Seguridad (hasta aquí nada nuevo), y para conseguir esto, uno de los pilares básicos sobre el que se construye es Xen (Software de virtualización muy conocido en ámbitos Linux), con el que se pretende construir "bloques" en los que los usuarios pueden organizar distintos grupos de aplicaciones. Estas VM's son gestionadas por el hypervisor de Xen (ligeramente modificado en este proyecto, apenas 2500 líneas de código se han añadido), manteniendo a las aplicaciones usadas para la oficina, por ejemplo, separadas de las aplicaciones que se usan en casa.
Abril Negro 2010
jueves, 1 de abril de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
Abril Negro 2010 da comienzo.
Como cada año, en este mes se monta un "mini-concurso" para ver quien es el que mejor se maneja en cuanto a programación de malware. Creo que no hacen falta presentaciones, ya que más o menos todos sabéis de que se trata, aqui van las bases y premios del concurso.