Patriot NG 1.0 para defendernos de un ataque con Metasploit

Si ayer nuestro compañero Yago presentaba la versión 1.0 de Patriot NG, ahora os enseñamos como gracias a este programa podemos detectar y mitigar un ataque mediante un exploit que, en este caso, vamos a lanzar desde Metasploit Framework.
El exploit que usaremos va a ser windows/browser/ms10_046_shortcut_icon_dllloader(el fallo de los .lnk), el cual vamos a explotar a través de Internet Explorer. Como payload usaremos windows/shell_reverse_tcp para obtener el control del equipo remoto mediante consola de comandos.
Metasploit abrirá un puerto, al que conectaremos con IE. La configuración es la siguiente:

Microsoft carga contra OpenOffice, ¿de qué tiene miedo?

Microsoft carga contra OpenOffice, ¿de qué tiene miedo?

Microsoft ha publicado un video de tres minutos en YouTube donde expone los casos de quince clientes profesionales que después de probar la suite ofimática libre OpenOffice.org se pasaron a Microsoft Office. Estos ‘clientes’ (de Microsoft) ponen en cuestión las supuestas desventajas de OpenOffice.org respecto a Microsoft Office como mayores costes a largo plazo, pobre interoperabilidad, menor productividad, soporte limitado, disminución de la eficiencia y frustración general.

 

Leer más

Las grandes compañías migran y apoyan a GNU/Linux

The Linux Foundation acaba de publicar el resultado de un estudio en el que han entrado en contacto con 1.948 personas del mercado empresarial para ver la tendencia de uso de sistemasGNU/Linux en grandes compañías. Los datos no dejan lugar a dudas, y es que las migraciones hacia Linux y la tendencia de elección como sistema operativo base están marcando una gran tendencia de adopción del sistema operativo del pingüino.

Leer más

Advertencias en temas GNOME y KDE: ¡cuidado, root!

La gestión de los permisos y privilegios de las cuentas de usuario de nuestros sistemas Linux es probablemente la mejor y más eficiente de todo el mercado. Ni Windows con su UAC -que ha mejorado bastante desde que apareció en Vista- ni tampoco Mac OS X -que imita como puede el comportamiento de los sistemas Linux y BSD-, que logran la cuasi-perfección en este apartado, pero quedan algunos flecos por resolver.

Y es que aunque normalmente lo de ejecutar comandos o utilizar aplicaciones que requieran privilegios de superusuario nos obliga a hacer el su o el sudo de rigor, existen situaciones en las que los usuarios pueden no darse cuenta de que las aplicaciones que están usando pueden hacer mucho más de lo que quizás pensabanporque las ejecutan con permisos de superusuario.

Leer más