sábado, 24 de enero de 2015

Exposed Cryptography I


Buen día.

En el ámbito de seguridad informática existen mil y un diagramas que representan los vectores de ataque que pueden ser empleados en contra de nuestras aplicaciones, nuestros servidores, nuestra organización; pero todos ellos comparten algo en común, podemos definir más allá de los daños de integridad y denegación de servicios, que la seguridad se enfoca en los datos, y para ello es necesario sobre pasar una cantidad de seguridad igual o mayor a la denotada en la imagen. 


Como lo sabemos muy bien el único sistema totalmente seguro es aquel que se encuentra apagado (y eso que tengo mis dudas), pero el propósito de este documento es recalcar la existencia de una capa/nivel/barrera que pocos utilizan, que pocos estudian o en la cual es muy complicado conseguir personas capacitadas para verificar la seguridad de las mismas, en este caso hago referencia al último y más alto nivel de seguridad que podemos tener, la criptografía. 

lunes, 5 de enero de 2015

Aprovechando PHPMailer Verificacion de Cuentas


Saludos a todos , hoy después de mucho tiempo sin publicar algo, venimos con algo sencillo pero que tal vez a muchos les pueda servir o que puedan mejorar la idea..

Como el titulo de este post indica vamos a utilizar unas clases realizadas en php que permite interactuar con los protocolos para lectura y envío de correo (POP3 y SMTP) y en este caso vamos a aprovecharlas para verificar cuentas de correo, es decir ver si un login y passwords son correctos , sobra decir ante todo estas pruebas es con fines educativos y de crear conciencia a partir de la problemática que muchos tenemos hoy en día con nuestra gestión de datos y en este caso de contraseñas.

miércoles, 6 de agosto de 2014

Esteganografía del bit menos significativo [LSB] Parte I

Buen día.

Disculpad nuestra ausencia y aparente desarraigo de este mundo, el mundo que nos vio nacer, el mundo informático, pero resulta que por estas fechas hemos estado un poco ocupados, pues tenemos diferentes compromisos personales ya sea universidad, trabajo, proyectos y un gran etc...

Hoy por hoy y con muchos temas en los que investigar, vamos a hacer una introducción a la esteganografía y con ello, a la técnica del bit menos significativo (LSB -> Least Significant Bit), y pues, como ya lo imaginaron, también haremos nuestra propia tool en Python para poder realizar esto.


¿Qué es Esteganografía?



Durante los inicios de este blog hemos hablado mucho acerca de Criptografía, la cual nos brinda distintas técnicas para poder cifrar mensajes y dejarlos inteligibles a menos que se apliquen métodos especiales y en algunos casos también aplicando cierta clave secreta; la criptografía nos brinda la seguridad de que una persona externa no pueda entender o tener acceso a la información ya cifrada, pero eso no significa que el atacante no sepa de su existencia, me explico:

sábado, 1 de marzo de 2014

Exploit-DB download Tool

Saludos a todos, después de algún tiempo de descanso hemos vuelto con esta tool la cual nos descarga todos los Papers  de la pagina http://www.exploit-db.com/ que se encuentren en pdf, espero que sea de ayuda y de aprendizaje para algunos.

a continuación la tool:

martes, 2 de julio de 2013

Javascript + Configuracion = Bug !!


Saludos a todos...

Curiosiando por la red como imagino que muchos de ustedes lo hacen , me dio curiosidad cuando me tope con una peticion http

HTTP/1.0 200 Ok
Server: mini_httpd/1.19 19dec2003
Date: Tue, 02 Jul 2013 09:47:12 GMT
Content-Type: text/html; charset=utf-8
Content-Length: 75
Last-Modified: Thu, 24 Jan 2013 13:22:07 GMT
Connection: close

la cual indicaba un servidor http mini_httpd , en la red hay mucha información relacionada con este tipo de servicio y asi mismo varias vulnerabilidades sobre el pero no encontre alguna que indicara una de Password Disclosure la cual nos permite observar credenciales , en este caso los credenciales no se encuentran en blanco pero nada que no se pueda solucionar xD

lunes, 20 de mayo de 2013

Reto javascript

Saludos a todos, el día de hoy hemos preparado un reto de javascript, la idea es que lo analicen y lo solucionen, sólo necesitan entender la lógica del script para saber que respuesta es la que espera que le proporcionen.

El link donde está alojado es el siguiente http://resuelveme.tk

Si lo solucionas, envianos por favor como lo hiciste al correo trackmaze [aet] gmail.com
Daremos un tiempo prudente para que las personas lo resuelvan antes de publicar las soluciones.

miércoles, 3 de abril de 2013

brute_file_carving: recuperación de imágenes corruptas

Saludos,

El tema de éste post inicio con un interrogante.

Si tengo una cantidad de información en crudo como una imagen de un disco corrupta, o un archivo de word corrupto, o cualquier otro tipo de raw data (información en crudo) del cual puedo leer su código hexadecimal en crudo y del cual necesito sabe que tipo de archivos, información contiene ¿como recupero la información legible?