tag:blogger.com,1999:blog-21555208.post5672566806603348896..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Wetransfer como herramienta de Spear Phishing para realizar APTsChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-21555208.post-38484750156640862462017-09-26T18:10:50.835+02:002017-09-26T18:10:50.835+02:00lo que recibas por wetransfer es peligrosolo que recibas por <a href="http://wetransfer.com.es" rel="nofollow">wetransfer</a> es peligrosoAnonymoushttps://www.blogger.com/profile/10607431460281593437noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-71307793138279877922017-02-09T20:35:38.716+01:002017-02-09T20:35:38.716+01:00Xaxi, no creo en dios padre creador del castellano...Xaxi, no creo en dios padre creador del castellano.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-4911620648972814912017-02-08T21:53:57.086+01:002017-02-08T21:53:57.086+01:00Concuerdo es un blog muy bueno. Concuerdo es un blog muy bueno. Anonymoushttps://www.blogger.com/profile/05164206689614447848noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-75824539494979708632017-01-30T08:22:46.422+01:002017-01-30T08:22:46.422+01:00Un ataque persistente no es tan simple con lleva u...Un ataque persistente no es tan simple con lleva una estructura de inteligencia , en esta etapa ya no existe el social Engi,, se podria decir Inteligencia y Contra inteligencia no se le pued e llamar apt a un ataque basico , las estructuras advanced son complejas y requieren el estudio a la compañia o organizacion , un apt no solamente ataca a lo que las empresas o compañias piensan unicamente atraves de email <br /><br />Para defenderte se necesita una base mas solida como por ejemplo un sistema de dia cero .<br />un sistema de dia cero esta basado en un sistema con varios retornos de estructura <br /><br />Las compañias por lo regular protegen solo los protocolos de comunicacion pero dejan al descubierto el nucleo del sistema ..<br /><br />para una protecion aqui es donde es eficaz una detencion , Multipleosfinger , kernelstring hidden , y kernelfinger , <br /><br />Multipleosfinger , esta diseñado para mostrar varios sistemas falsos ala ves al atacante <br />Kernelhidden Ocultara la version del nucleo dando un numero falso a inexacto para la ubicacion correcta<br />Kernelfinger , en este proceso detendra los ataques realizados a una funcion vulnerable , confundira los sistemas de ataque y los protocolos .<br /><br />Por decir en este caso al realizar un ataque live me mostraria esto, <br /><br />[ WARNING ]<br />Error: Unknown OS found. No support available yet for this OS or platform...<br /><br />Estaria genial si compartieras mas info en mecanismos de defenza , este es mi proyecto me seria de muy agrado si pudieras ir provando las estructuras comentadas y como funciona un sistema encontra de los ataques avanzados , <br /><br />https://sourceforge.net/projects/sistemas-operativos/<br /><br />Tiene sun blog muy bueno , hasta luego <br /><br /><br /><br /><br /><br />Anonymousnoreply@blogger.com