Entradas

Mostrando entradas de junio 10, 2011

White Hats....

The term " white hat " in Internet slang refers to an ethical hacker , or a computer security expert, who specializes in penetration testing and in other testing methodologies to ensure the security of an organization's information systems. Ethical Hacking is a term coined by IBM meant to imply a broader category than just penetration testing. White-hat hackers are also called "sneakers", red teams, or tiger teams. History One of the first instances of an ethical hack being used was a “security evaluation” conducted by the United States Air Force of the Multics operating systems for "potential use as a two-level (secret/top secret) system." Their evaluation found that while Multics was "significantly better than other conventional systems," it also had "... vulnerabilities in hardware security, software security, and procedural security" that could be uncovered with "a relatively low level of effort." The aut...

ANONYMOUSE Y SU TRANCENDENCIA..QUE ES MUUUUUUUCHAAAAAAAA!!!!!!!!!

Imagen
ETHICAL HACKING Y OLÉ by the Face (WhiteHat) Nerea Bilbao, de Silicon News, me envió tres preguntas por correo electrónico acerca de la noticia de la supuesta “detención de la cúpula de Anonymous”, algo metafísicamente imposible porque Anonymous no es una organización ni tiene cúpula alguna. Las acaba de publicar bajo el título “Los Cuerpos y Fuerzas de la Seguridad del Estado deberían estar persiguiendo a los verdaderos delincuentes“. Anonymous somos todos, desde el que abre una página con un foro para coordinarla, al que un día decide instalarse una herramienta para participar en un ataque DDoS porque simpatiza con una causa determinada, al que habla del tema y contribuye a difundirlo, o al que simplemente pasaba por allí. Pretender que se ha detenido “a la cúpula de Anonymous” porque han identificado a alguien que hizo en algún momento alguna de estas cosas es algo tan serio como aquella fotografía que se difundió de la cara de Bin Laden pegada sobre la de la detenci...

METADATOS, MÁS SOBRE METADATOS..MÁS, MÁS MÁS....

Imagen
Extracción y uso de metadatos Los metadatos, es la información insertada en los archivos por el software de edición o creación de los mismos, estés metadatos contienen información acerca de la creación del archivo como: nombre de autor, autores anteriores, nombre de compañía, cantidad de veces que el documento fue modificado, fecha de creación… Los metadatos pueden tener varias aplicaciones como: En informática forense: Para demostrar en un juicio que unos archivos de imágenes pertenecen a una determinada cámara de fotos. En ataques a sistemas o servidores web: Atreves de los metadatos podemos obtener los nombres de posibles usuarios, sistema operativo, nombres de red… para después realizar un ataque de fuerza bruta. Aquí dejo una lista de herramientas de adquisición de metadatos muy útiles: hachoir-metadata , es una de las mas completas soporta 32 formatos distintos de archivos, y esta disponible para: Debian, Mandriva, Gentoo, Arch y FreeBSD. Más información y descarga: h...

Y ESO DE "INYECCIÓN SQL"..QUE COÑO ES?? SQL INJECTION!!!

Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos . El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL . Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro. Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado. Contenido 1 Descripción 2 Algunas formas de evitar la Inyección SQL 2.1 Ruby on Rails 2.2 Perl 2.3 PHP 2.4 Java 2.4.1 Parametrización de sentencias SQL 2.4.2 Escape de las variables a insertar en la sentencia SQL 2.5 En C# 3 Véase también 4 E...