Tiras Cálico Electrónico en Agosto y el Lobombre Feroz
Después, a las 12:00 de la noche, es decir, al filo del día
Blog personal de Chema Alonso sobre sus cosas.
Publicado por Chema Alonso a las 8:30 a. m. 0 comentarios
Etiquetas: Cálico Electrónico, Comics, Humor
Charlie Miller |
Charlie Miller, entrenador de Fútbol |
Publicado por Chema Alonso a las 7:34 a. m. 4 comentarios
Figura 1: Resultados similares a los obtenidos. ¿Están todos infectados? |
Figura 2: Viagra en archivos SWF |
Figura 3: Un SWF lleno de publicidad de Viagra |
Figura 4: SWF no indexados en Bing |
Publicado por Chema Alonso a las 8:30 a. m. 0 comentarios
Publicado por Chema Alonso a las 6:18 a. m. 1 comentarios
Etiquetas: Análisis Forense, Forensic Foca, Herramientas, metadata, Metadatos, Windows
Figura 1: Secuestro de dominio a TheRegister.co.uk |
Figura 2: Supresión del dominio Rojadirecta.com por el gobierno americano |
Figura 3: Anuncio de supresión de Wikileaks,org por Twitter y DUST |
Fase 1: Recogida de información: El objetivo es aprovechar cualquier data leak o bug en el sistema informático de la compañía para poder sacar datos del dominio víctima. Por supuesto, la segunda fase sería aprovechar OSINT (Open Source Intelligence), es decir, las fuentes de información abiertas, como servicios Whois, metadatos, buscadores de Internet o redes sociales.
Fase 2: Petición de borrado del dominio: Una vez conseguida toda la información necesaria, intentar suplantar al dueño legítimo del mismo. Esto deberá realizarse de dos formas, una de ellas informática mediante la creación de una petición falsa de borrada del dominio con suplantación del dueño, y una segunda, en la que se salten los sistemas de validación del registrador, en la fase 3.
Fase 3: Cumplimentación del proceso: En esta fase hay que conseguir cumplir con todos los requerimientos del proceso, y evadir cualquier control que tenga implementada la compañía, para identificar de forma robusta al dueño del dominio.
Publicado por Chema Alonso a las 7:01 a. m. 2 comentarios
Etiquetas: D.O.S., DNS, Hacking, Hijacking, Internet, spoofing
Publicado por Chema Alonso a las 9:41 a. m. 0 comentarios
Etiquetas: Apple, bug, Comics, Google, Humor, Microsoft, No Lusers
Publicado por Chema Alonso a las 8:23 a. m. 7 comentarios
Etiquetas: Android, Comics, Google, iOS, ipad, No Lusers, Samsung
Con John Matherly en la Defcon 18 |
Publicado por Chema Alonso a las 6:11 a. m. 17 comentarios
Etiquetas: Entrevistas, Shodan
Figura 3: Prototipo de YesWeCoin, la red social de donantes universitarios |
Publicado por Chema Alonso a las 6:25 a. m. 0 comentarios
Etiquetas: GPS, Privacidad, Talentum, Telefónica
Figura 1: Pantalla de bloqueo. Llamada de emergencia |
Figura 2: la pantalla de llamada de emergencia |
Figura 3: El parpadeo en el camino de regreso a la pantalla de desbloqueo |
Publicado por Chema Alonso a las 8:01 a. m. 8 comentarios
Etiquetas: Android, bug, Privacidad
Figura 9: Agentes SNMP en equipos Linux indexados en Shodan |
Figura 10: Información del sistema |
Figura 11: Información SNMP de hrFSTable |
Figura 12: Información SNMP de hrStorageTable |
Figura 13: hrStorageTable de un servidor Solaris |
Figura 14: Información SNMP de hrDeviceTable |
Figura 15: Información de los programas en ejecución en hrSWRunTable |
Figura 16: Cadena de arranque de MySQL con usuario y rutas |
Figura 17: Software instalado en un Solaris consultado en la tabla hrSWInstalledTable |
Publicado por Chema Alonso a las 7:03 a. m. 1 comentarios
Etiquetas: Fingerprinting, footprinting, Hacking, Linux, Shodan, SNMP, Solaris
El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...