El celular se ha convertido en el medio masivo de comunicación por excelencia gracias a su portabilidad, servicios y bajos costos en las tarifas. Esta explosión tecnológica que no da tregua, nos sorprende con la gran variedad de sofisticados equipos y la frecuencia vertiginosa con la que unos modelos dejan en la obsolescencia a los modelos anteriores.
Categoría: Herramientas seguridad
Herramientas seguridad
Instalar BackTrack 4 Live USB
Este método para obtener una instalación en una unidad USB, es la más simple disponible utilizando Unetbootin. Tenga en cuenta que vamos a formatear el dispositivo USB y borrar su contenido.
BackTrack 4 – Instalación limpia en disco duro
Este método de instalación es el más sencillo posible. El supuesto es que todo el disco duro todo va a ser utilizado para BackTrack.
Revisa la seguridad de tu sitio web Gratis
Cuando se administra un servidor Web, uno de los puntos claves a tener en cuenta es laseguridad tanto de los servicios como de los aplicativos alojados en el, ya que si no contamos con buenas medidas de seguridad, dichos aplicativos, podría ser la puerta de entrada a nuestra organización de un delincuente informático.
Comandos AT
1. Introducción.
Los comandos AT son instrucciones codificadas que conforman un lenguaje de comunicación entre el hombre y un terminal modem.
En un principio, el juego de comandos AT fue desarrollado en 1977 por Dennis Hayes como un interfaz de comunicación con un modem para así poder configurarlo y proporcionarle instrucciones, tales como marcar un número de teléfono. Más adelante, con el avance del baudio, fueron las compañías Microcomm y US Robotics las que siguieron desarrollando y expandiendo el juego de comandos hasta universalizarlo.
Los comandos AT se denominan así por la abreviatura de attention .
Aunque la finalidad principal de los comandos AT es la comunicación con modems, la telefonía móvil GSM también ha adoptado como estandar este lenguaje para poder comunicarse con sus terminales. De esta forma, todos los teléfonos móviles GSM poseen un juego de comandos AT específico que sirve de interfaz para configurar y proporcionar instrucciones a los terminales. Este juego de instrucciones puede encontrarse en la documentación técnica de los terminales GSM y permite acciones tales como realizar llamadas de datos o de voz, leer y escribir en la agenda de contactos y enviar mensajes SMS, además de muchas otras opciones de configuración del terminal.
Creando un Exploit Paso a Paso
encontrada y finalmente, convertirlo en un módulo de Metasploit?, son algunas de las interrogantes que alguna vez nos hemos realizado y David Hoelzer , Senior Fellow en el Instituto SANS nos las resuelve con esta serie de vídeo tutoriales.
Protección por bluetooth
[youtube=http://www.youtube.com/watch?v=A8WtpibS4x4&feature=player_embedded#!]
Me pareció interesante compartir este capítulo del programa Dominio Digital Televisión donde muestran como se usa el dispositivo BlueProximity
si alguien lo quiere instalar se encuentra en los repositorios de debian
su
aptitude install blueproximity
Estas son las dependencias para squeeze http://packages.debian.org/squeeze/blueproximity
En su sitio web se puede encontrar más información sobre su configuraciónhttp://blueproximity.sourceforge.net/manual.html
Fuente: http://www.esdebian.org/video/40518/proteccion-bluetooth
Metasploit – Browser Autopwn
Metasploit ofrece la posibilidad de lanzar exploits de acuerdo al la versión del browser que la victima este utilizando, es decir que si el usuario usa Firefox como su explorador predeterminado no se tendrán en cuenta (al momento de ejecutar el ataque) exploits para Internet Explorer.
Breve introducción a Tiger
Tiger crea informes sobre la seguridad de nuestro sistema
Tiger es un conjunto de más de 40 modulos con tests especificos para auditar nuestro sistema frente a posibles fallos de seguridad. Su objetivo principal es detectar modos de comprometer a root en nuestro sistema concreto. Aparte de crear algunos archivos nuevos con informes Tiger no cambia nada en el sistema, simplemente aconseja sobre que riesgos podemos estar sufriendo y deja los posibles arreglos al usuario. En cualquier caso permite tomar conciencia rápidamente de posibles errores o fallos en la administración de nuestros sistemas y a menudo nos indica como podemos solucionarlos.
RFID TOOL
El RFID se están implantando cada vez más sin tener en cuenta su inseguridad, como en tantas otras tecnologías. Esta herramienta sirve para revisar las etiquetas de esta tecnología. Sirve para manipular los datos almacenados en etiquetas RFID, tarjetas de la proximidad, etc.
Las etiquetas de RFID se cargan con datos que varían dependiendo de su capacidad de almacenaje.