Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - SCU

#1
Sugerencias y dudas sobre el Foro / Caída del foro?
9 Septiembre 2014, 21:31 PM
No se podía acceder al foro en los últimos minutos, fallo de disponibilidad o caída?
#2
Seguridad / Mandiant para Mavericks
13 Agosto 2014, 13:21 PM
Buenos días, estoy buscando una versión de mandiant compatible con Mac OS Mavericks.

Después de la compra de la empresa por fireeye ya no encuentro nada...

thx
#3
Seguridad / FinFisher
12 Agosto 2014, 09:42 AM
Habéis encontrado alguna forma de detectar la presencia de FinFisher en una máquina?

Por otra parte, alguien sabe qué tipo de tráfico genera?

Saludos,

#4
Supongo que os habréis enterado, pero han conseguido hackear a la firma FinFisher, una empresa dedicada a fabricar herramientas de espionaje para gobiernos.

El grueso en cuestión consta de 40 GB de información lista para descargar desde fuentes disponibles en Internet.


Esto puede ser una grandiosa fuente de diversión para curiosos y no tan curiosos, dura tarea para una sola persona pero que seguro que iremos encontrando detalles por la red durante los siguientes días o semanas.


Fuente: http://www.zdnet.com/top-govt-spyware-company-hacked-gammas-finfisher-leaked-7000032399/

Saludos!

Pd: si alguien se anima a hacer equipo, me gustaría estar por ahí... :P
#5
Seguridad / TOR en MAC?
23 Junio 2014, 09:57 AM
Saludos, he estado intentando enviar todas las conexiones de mi Mac a través de Tor indicándole al sistema que debe usar el proxy con dirección 127.0.0.1 (localhost) por el puerto 8118 para todos los tipos de conexiones que me aparecen en los ajustes de red, pero las aplicaciones son incapaces de conectar (a excepción del navegador de Tor)... además he comprobado mi IP desde terminal y no refleja la IP obtenida con Tor, sino la mía propia.

Alguien que haya probado a hacer lo mismo? algún otro método?

Thx,
#6
Seguridad / Sugerencias aprendizaje hardening
6 Junio 2014, 15:59 PM
Saludos, en dos semanas comenzaré a trabajar para una empresa de seguridad informática, en el equipo comparten tareas pero de todas ellas la que creo que más floja llevo es el hardening de servidores Linux, dado que quiero dar una muy buena impresión y pese a que voy a estar un mínimo de 6 meses becado y me van a formar, agradecería cualquier consejo sobre cosas que aprender en estos días previos a mi 'desembarque' en las playas de la seguridad informática.

Muchas gracias :)
#7
Seguridad / Ayuda configuración IPTABLES
1 Junio 2014, 17:16 PM
Hola, estoy estudiando para los exámenes y no tengo claro porque en la configuración de IPTABLES es importante activar la dirección de loopback siempre.

Alguien me puede explicar porqué?


Muchas gracias!
#8
Criptografía / Solicitud archivo
5 Diciembre 2013, 23:39 PM
Hola, estoy buscando el archivo con las cuentas de adobe hackeadas en octubre, pero no lo encuentro por la red, tengo el que pesa 3.8 gb pero si no me equivoco no es el que estoy buscando.

Alguien sabe algo de este archivo?

rgds

scu
#9
Seguridad / Ayuda con Wireshark
4 Diciembre 2013, 02:41 AM
Hola, toqueteando el router me he dado cuenta de que hay un dispositivo android no reconocido conectado a mi red. Al verlo he arrancado el Wireshark y he aplicado algunos filtros pero ningún paquete capturado de dicha ip en cuestión. Tras este intento he conectado mi teléfono android a la red y me he puesto a generar tráfico, pings etc... nada el wireshark me detecta los pc pero no los teléfonos...


no entiendo nada... algún comentario al respecto?

gracias
#10
Seguridad / PDF secured formulario
29 Noviembre 2013, 16:36 PM
Hola, he tenido que utilizar hoy un formulario pdf en concreto uno para dar de alta un fichero en la agencia española de protección de datos y me he puesto a pensar... hay algo divertido que se pueda hacer con este tipo de documentos? Cómo funcionan por debajo?


Thxx
#11
Bugs y Exploits / Manual Sql Injection [BU]
23 Junio 2013, 23:35 PM
Saludos, estoy haciendo tests a una web que necesito proteger, hecha en wp y a la que he instalado un pluguin de seguridad porque en el tema de la seguridad web no me he metido hasta ahora. Para ello estoy usando Black Ubuntu pero carezco de conocimientos sobre el tema, si me podéis echar un cable os lo agradecería.

He pensado en el tema de la inyección SQL por ser lo más común (creo) si conocéis alguna herramienta más que pueda usar de o de la cual haya más documentación. Toda info es bien recibida.


Muchas gracias
#12
Poco a poco las empresas que desde un primer momento estuvieron relacionadas con PRISM van haciendo públicas las cifras relacionadas con las peticiones sobre datos de usuario recibidas del gobierno de EEUU. Primero fueron Facebook y Microsoft y esta misma mañana le ha tocado el turno a Apple.

En un comunicado colgado en su página web Apple afirma que entre el 1 de diciembre de 2012 y el 31 de mayo de 2013 recibieron entre 4.000 y 5.000 peticiones del gobierno de Estados Unidos que afectaron a entre 9.000 y 10.000 cuentas de usuarios o dispositivos.

Estas cifras son totales y no especifican en ningún caso su procedencia. Apple dice que provienen de "las autoridades locales, estatales y federales y que incluyen tanto investigaciones criminales como temas de seguridad nacional". Además aclaran que la mayoría de las peticiones se producen en el marco de investigaciones policiales a raíz de robos o la desaparición de niños.

Apple afirma que su departamento legal analiza cada petición de las instituciones estadounidenses de forma individual y que no "recogen ni almacenan una montaña de datos personales" de los consumidores. "Existen ciertos tipos de datos que no proporcionamos a nadie porque no los recogemos en ningún momento", aclara Apple, indicando también que las conversaciones de iMessage o FaceTime están encriptadas y que no almacenan datos geolocalizados.

Datos agregados, sin especificar su procedencia

Como ya comentamos la semana pasada una de las principales limitaciones de este tipo de datos está en que no especifican su procedencia. En estos momentos no conocemos cuántas de las 5.000 peticiones recibidas por Apple están directamente relacionadas con la directiva FISA y NSA, que es lo que realmente importa.

Google y Twitter han afirmado que les gustaría proporcionar las cifras realmente importantes si el gobierno estadounidense se lo permite. Por desgracia para los usuarios de todo el mundo esto no parece que vaya a ocurrir.



dice que iMessage y FaceTime son son seguros
/*jajajajajajajajajajajajaajajajajajajajajajajajajajajajajaja ;-) ;-)*/



Fuente: http://www.genbeta.com/actualidad/apple-5-000-peticiones-del-gobierno-de-eeuu-dice-que-imessage-y-facetime-son-seguros?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+genbeta+%28Genbeta%29
#13
Nivel Web / Spider php o python
1 Junio 2013, 19:44 PM
Saludos, estoy llevando a cabo un proyecto y necesito crear una aplicación web que consulte periódicamente archivos publicados en unas pocas páginas web, y los descargue al servidor, para ello me han dicho que existe una librería php que permite crear consultas como si fuesen consultas a bases de datos, pero no me han dicho más sobre el tema.

Me podéis echar una mano?

Muchas gracias!
#14
Escribo porque tengo que desarrollar una aplicación de detección de imágenes manipuladas, es decir, análisis forense de imágenes. Sé que no es el foro indicado para preguntarlo, pero dado que me paso alguna que otra hora por aquí, es donde más a gusto me siento para hacerlo...

Tenéis información sobre estos campos?
Sabéis de algún foro relacionado con esta temática?
Necesito documentarme así que acepto consejos de todo tipo.


Muchas gracias!

PD: no sabía en qué sección preguntar esto..
#15
Hola, una chica que ha terminado de estudiar óptica me ha recomendado el uso de gafas protectoras en mis largas horas delante de la pantalla del ordenador, sabéis si esto merece la pena? yo tenía entendido que esto tenía importancia en las viejas pantallas de TRC, pero en las actuales...
Las más extendidas parece que son: http://www.gunnars.com/
Todavía no uso gafas graduadas (toquemos madera) y quiero que esto siga así por mucho tiempo..
#16
Hacking / Nueva versión de Evil FOCA
6 Abril 2013, 21:11 PM
Tal y como advirtió Chema Alonso en la conferencia del pasado día 3, se ha publicado la nueva versión con algunas modificaciones que sacarán las sonrisas de más de uno... aún no he tenido tiempo para probarlo pero tiempo al tiempo.

Aquí os dejo el enlace a la publicación en su blog que ha completado con una larga lista de bibliografía para que comprendamos su funcionamiento y entendamos dónde están las vulnerabilidades... se acercan días de testeo... sed buenos!

http://www.elladodelmal.com/2013/04/descargar-evil-foca-0120.html

gl hf!
#17
Hacking / Ayuda orientación profesional
4 Abril 2013, 19:39 PM
Saludos, estoy en 3º de ingeniería informática esp. gráficos y me he dado cuenta de que puede que no sea mi campo por lo que puede que haga la doble titulación y me saco la de sistemas también.

Estoy asistiendo a todas las conferencias de seguridad que puedo y he visto los certificados de ISACA y todo el tema... alguien del foro trabaja de auditor? De ser así, me gustaría tener más puntos de vista (he hablado ya con los profes más destacados en el campo de seguridad), conocer cómo está 'el patio', qué opciones tengo para formarme... masters, etc.

Gracias!
#18
Electrónica / Tablas de verdad Biestables
29 Junio 2012, 01:22 AM
Hola, alguien me podría pasar las tablas de verdad de los biestables jk, rs, d, y t?

Es que no encuentro nada 'sintético' y no quiero aprenderme los motivos por los que salen los resultados (no me da tiempo). Gracias!
#19
Java / Qué es una clase empotrada?
25 Junio 2012, 02:26 AM
Hola, alguno sabría explicarme en pocas palabras qué es una clase empotrada?

Gracias!
#20
Ahora, comienza a permitir algunos accesos pero el servicio no funciona con normalidad, alguien sabe algo más?
#21
Saludos, alguno sabéis como restringir los resultados de una búsqueda hecha en terminal?
Lo que quiero decir es, cuando haces una búsqueda por nombre:
find ./ -name "*nombre_arch*"


Lo que quiero es añadir una restricción del tipo, != -name "*extension*"
Gracias!
#22
Hola, estoy buscando información para meterme en los ratos libres a programar para Blackberry... he buscado información y he llegado a un par de webs interesantes:

La primera es la oficial de blackberry para estudiantes:
https://bdsc.webapps.blackberry.com/devzone/platforms

Esta es, navegando un poco más, sobre un framework sobre c++ y contiene algunos ejemplos básicos que nos pueden ayudar a hacernos una idea sobre la estructura de los prorgramas.
https://bdsc.webapps.blackberry.com/cascades/sampleapps

Por lo que he podido observar a primera vista, la opción más válida es programar en c++(con o sin framework), aunque ofrece más posibilidades...
Alguno de vosotros está interesado en este tema y quiere colaborar para avanzar en el aprendizaje?

Saludos,

--añadido 3 mayo--
Por si alguien quiere comenzar con el tema os dejo un link esencial. Si habéis programado algo de Android veréis que es prácticamente igual.
http://es.blackberry.com/developers/devbetasoftware/javaupdate.jsp
#23
Queda un minuto... ahora veremos..
https://twitter.com/#!/wikileaks