tag:blogger.com,1999:blog-6999984194293702453.post5528462694519205152..comments2024-03-26T07:17:02.651-07:00Comments on Seguridad Informática en Latinoamérica: En Windows o en Linux, el “hacking” es el mismo. (Mitos, Leyendas y Fantasías - Parte 2)Rubén Recabarrenhttp://www.blogger.com/profile/09053440549187112892noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-6999984194293702453.post-76786276652395336952018-04-09T18:38:08.874-07:002018-04-09T18:38:08.874-07:00Hola, he seguido los pasos y parece que se ha inst...Hola, he seguido los pasos y parece que se ha instalado sin problemas, lo que pasa en que soy nuevo en linux y no controlo aun bien, el caso es que no sé por qué no me aparece en la lista de programas, aunque me dice que se está ejecutando el <a href="https://lignux.com/" rel="nofollow">key LiGNUx</a> pero no se ando un pelo nervioso. <br />Luis Tamichehttps://www.blogger.com/profile/08474210373723221833noreply@blogger.comtag:blogger.com,1999:blog-6999984194293702453.post-77289106186849654302015-11-01T07:16:08.873-08:002015-11-01T07:16:08.873-08:00Buen comentario. Sin embargo, si pensamos bien est...Buen comentario. Sin embargo, si pensamos bien estríctamente, todas las vulnerabilidades requieren un "esfuerzo adicional del 'usuario'." Por ejemplo, para explotar la vulnerabilidad de SSH de debian de hace varios años, acaso no hacia falta que el usuario instale debian y activara el servicio SSH? O para aprovechar las vulnerabilidades de apache, nginx, etc, acaso no necesitan Rubén Recabarrenhttps://www.blogger.com/profile/09053440549187112892noreply@blogger.comtag:blogger.com,1999:blog-6999984194293702453.post-74497254014337563342015-10-29T11:48:55.805-07:002015-10-29T11:48:55.805-07:00Exacto, el lo que escribí en el primer párrafo.
[...Exacto, el lo que escribí en el primer párrafo. <br />[Cita]<br />Más que vulnerabilidad, acá es evidente que la participación del "usuario" es importante, por lo que se requiere un esfuerzo adicional en ingeniería social para hacer que el capa 8 abra el archivo.<br />[/Cita]<br /><br />Si te das cuenta, entiendo el punto donde indicas que no importa la extensión, en eso tienes razón, Anonymoushttps://www.blogger.com/profile/17923820125151261444noreply@blogger.comtag:blogger.com,1999:blog-6999984194293702453.post-3533528656878078872015-10-27T13:25:09.138-07:002015-10-27T13:25:09.138-07:00Correcto y muy acertado comentario. Sin embargo, n...Correcto y muy acertado comentario. Sin embargo, nótese que la elección del archivo carnada (en este caso pdf) es completamente arbitraria. linux_dropper.py puede embalar cualquier tipo de archivo, incluso los que todavía no existen. Ésto quiere decir que si convenzo a mi victima que le voy a enviar un ejecutable con la aplicación mas chévere que jamas haya visto, el mensaje de advertencia de Rubén Recabarrenhttps://www.blogger.com/profile/09053440549187112892noreply@blogger.comtag:blogger.com,1999:blog-6999984194293702453.post-80791369697493929372015-10-27T12:57:23.785-07:002015-10-27T12:57:23.785-07:00Jajaja, y al final cerraste con lo de gnome :D eso...Jajaja, y al final cerraste con lo de gnome :D eso es trampa :D <br /><br />Más que vulnerabilidad, acá es evidente que la participación del "usuario" es importante, por lo que se requiere un esfuerzo adicional en ingeniería social para hacer que el capa 8 abra el archivo.<br /><br />Ciertamente la "ventaja que te da Gnome o cualquier entorno de esos llamados "Bleeding Edge&Anonymoushttps://www.blogger.com/profile/17923820125151261444noreply@blogger.com