tag:blogger.com,1999:blog-21555208.post1305875015882670815..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Vista local tricksChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger11125tag:blogger.com,1999:blog-21555208.post-49470757846494254692008-05-29T10:17:00.000+02:002008-05-29T10:17:00.000+02:00Falta, mi favorito:Ingeniería social: Agarras un h...Falta, mi favorito:<BR/><BR/><B>Ingeniería social:</B> Agarras un hacha bien afilada, te vas al despacho/zulo del admin y le vas cortando dedos hasta que te diga la clave de root.<BR/><BR/>También hay variantes secuestrando a los hijos, mujer o mascotas y exigiendo claves como rescate (además de muchos euros).Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-48360510617407034602008-05-29T01:55:00.000+02:002008-05-29T01:55:00.000+02:00jajaja genial!, me quedo con la gas pill, como te ...jajaja genial!, me quedo con la gas pill, como te quedo el ojo Rutkowska eh? eh?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-69742543948425946122008-05-28T23:46:00.000+02:002008-05-28T23:46:00.000+02:00ese último anónimo...de qué vulnerabilidad hablas?...ese último anónimo...<BR/><BR/>de qué vulnerabilidad hablas? hasta en los sitios de linuxeros hablan de lo chorra que es esta "herramienta"Brayan M. Blancohttps://www.blogger.com/profile/00960009108744763364noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-55162384811157591172008-05-28T18:42:00.000+02:002008-05-28T18:42:00.000+02:00Ese ultimo anonimo.... tirando a dar... uf!!Sigo p...Ese ultimo anonimo.... tirando a dar... uf!!<BR/><BR/>Sigo pensando que el metodo #5 es el mejor, vale para culquier sistema. Con gasofa en la mano eres root donde quieras jejeje<BR/><BR/>Lo del post it funciona casi siempre, incluso hay post it con las contraseñas de tus compañeros de empresa... made in spainDarth Kiwihttps://www.blogger.com/profile/16669791684837605026noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-75660130807314765422008-05-28T16:25:00.000+02:002008-05-28T16:25:00.000+02:00Si lo descubren en linux, es otra vulnerabilidad d...Si lo descubren en linux, es otra vulnerabilidad de un sistema endeble. Si lo descubren en windows, entonces me pongo en plan cachondeo y ridiculizo la vulnerabilidad contando tres chorradas.<BR/><BR/>Guen enfoque Maligno, que se note la profesionalidad.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-88195901356397299392008-05-28T12:44:00.000+02:002008-05-28T12:44:00.000+02:00Olvidas el de la coca-cola/café/agua/algunTipoDeLi...Olvidas el de la coca-cola/café/agua/algunTipoDeLiquido sobre el teclado, en portátiles se sale:)Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-38967448519231516712008-05-28T11:10:00.000+02:002008-05-28T11:10:00.000+02:00A mi como ataque local el que me ha dejado flipand...A mi como ataque local el que me ha dejado flipando es el "cold boot". Cuando lo lei la primera vez, entendí que implicaba sacar los módulos de ram, meterlos en nitrógeno liquido, y de ahí a otro ordenador especialmente preparado. Luego comprobé que para la mayoria de las configuraciones vale con conectar un usb, reiniciar y ver cómo saca el contenido de la memoria ram (por ejemplo, las claves de bitlocker, truecrypt, etc...).evilteqhttps://www.blogger.com/profile/04848905586060954209noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-61786775293958686752008-05-28T09:53:00.000+02:002008-05-28T09:53:00.000+02:00Arrancar el sistema con OPHCRACK y esperar a que n...Arrancar el sistema con OPHCRACK y esperar a que nos muestre las contraseñas existentes. No llama tanto la atencion como cambiarla con el ERD commander.<BR/><BR/>Te ha faltado el ataque de leer la contraseña directamente en el posit que hay pegado en el monitor.<BR/><BR/>Saludos,Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-7365447587625314472008-05-28T09:36:00.000+02:002008-05-28T09:36:00.000+02:00uuuuummm! interesante...uuuuummm! interesante...Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-47624927354533624202008-05-28T09:30:00.000+02:002008-05-28T09:30:00.000+02:00Falta el ataque a traves de Troyanos que consiste ...Falta el ataque a traves de Troyanos que consiste en disfrazarte de caballo de madera y situarte detras de la victima para aprenderte la contraseña de administrador cuando la teclee....Fran Nogalhttps://www.blogger.com/profile/08363295622960039602noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-12999810914465687782008-05-28T09:12:00.000+02:002008-05-28T09:12:00.000+02:00Muy buenos trucos, sobre todo el #5.Acabo de leer ...Muy buenos trucos, sobre todo el #5.<BR/><BR/>Acabo de leer la noticia en kriptopolis y se me ha hecho raro ver que estáis de acuerdo en algo... xDBrayan M. Blancohttps://www.blogger.com/profile/00960009108744763364noreply@blogger.com