tag:blogger.com,1999:blog-21555208.post367126387594483059..comments2024-03-08T14:23:30.754+01:00Comments on Un informático en el lado del mal: FOCA para 2012: NovedadesChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-21555208.post-11502167198665852732012-01-03T04:15:52.765+01:002012-01-03T04:15:52.765+01:00Se me olvido aclarar que se podría enviar un mensa...Se me olvido aclarar que se podría enviar un mensaje utilizando nuestra IP real y al ser un ataque dirigido no habría problema, me confunde en cierto modo este concepto. Utilizar un servidor Proxy solo serviría para ocultar la identidad ¿Existe la necesidad de hacerlo si se trabaja como consultor en seguridad informática? De hecho un servidor proxy al registrar login´s y passwords podría acceder a información confidencial obtenida. Espero la respuesta de un profesional como usted. Muchas gracias...Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-88806119876299039522012-01-03T04:04:18.181+01:002012-01-03T04:04:18.181+01:00Hola Chema, de antemano un saludo y decirte que a...Hola Chema, de antemano un saludo y decirte que admiro mucho tu excelente habilidad como profesional en este tema tan interesante del Hacking. He podido ver muchos de tus videos en internet y me ha llamado mucho la atención ese talento único y entretenido que le pones a cada presentación, me puedo pasar horas y horas viendo con detalle tus videos y todo va genial. Soy un Joven que tiene interés en dedicarse a la seguridad informática, de hecho como en toda cosa el estudio y las ganas de seguir aprendiendo me motivan; sin embargo tengo una curiosidad que me gustaría poder aclarar, me gustaría en verdad una respuesta suya. Guardo particular interés por la Ingeniería Social y me he preguntado en el caso de realizar un ataque dirigido a una empresa por ejemplo utilizando pishing ¿Existe la necesidad de utilizar un Proxy o al ser un ataque bajo control un profesional en seguridad podría utilizar su IP real? Hago hincapié en este punto puesto que al utilizar un servidor Proxy la información obtenida puede ser registrada en el servidor que se esté utilizando y la información de una empresa o entidad puede estar comprometida. Espero su respuesta! felicitaciones por el Blog, esta super interesante.<br />Saludos y éxito!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-65462395552540788482012-01-02T20:21:01.558+01:002012-01-02T20:21:01.558+01:00talvez sería interesante agregar a la lista de vul...talvez sería interesante agregar a la lista de vulnerabilidades algunas pruebas básicas que trabejen con los reles de la versión PRO, como por ejemplo detección de cuantas por default o un diccionario básico contra servicios como ftp, snmp, telent, ssh o conexiones anónimas a LDAP y esas cosas básicas que se encuentran en varios servidores.<br /><br />Un abrazo Chema.Alvaro Andrade (Haxs)https://www.blogger.com/profile/09512523417675898212noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-89747720642848439032012-01-02T09:20:01.344+01:002012-01-02T09:20:01.344+01:00algun Modulo OSINT, al estilo maltego, con integra...algun Modulo OSINT, al estilo maltego, con integracion de las apis de Twitter, Facebook, Google + Y Google Maps o Open Street Maps, para que en una auditoria se puedan relacionar determinados datos de la empresa con sus empleados y asi poder saber si , por ejemplo ., alguien publica de mas cosas de la empresa, o alguien tiene sus cuentas sociales inseguras, es vulnerable y por lo tanto, posible riesgo de la empresa, eso me parece que seria bueno agregar, Saludos Chema!Lucianohttps://www.blogger.com/profile/02429526883431368511noreply@blogger.com