tag:blogger.com,1999:blog-6999984194293702453.post5908128695503062171..comments2024-03-26T07:17:02.651-07:00Comments on Seguridad Informática en Latinoamérica: Mitos, Leyendas y Fantasías - Parte 2bRubén Recabarrenhttp://www.blogger.com/profile/09053440549187112892noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-6999984194293702453.post-41181092449322527942019-05-11T10:01:50.430-07:002019-05-11T10:01:50.430-07:00Hola, puedo contactarte? mi correo es german.sabog...Hola, puedo contactarte? mi correo es german.sabogal@hotmail.es Gracias Gersabhttps://www.blogger.com/profile/08299932072149558007noreply@blogger.comtag:blogger.com,1999:blog-6999984194293702453.post-52573308593044290902015-11-09T07:18:03.940-08:002015-11-09T07:18:03.940-08:00Jajaja, sin Metal, no hay paraiso...
Por cierto, ...Jajaja, sin Metal, no hay paraiso...<br /><br />Por cierto, será bueno comentar en tu blog, que tanto xdg-open como el mismo navegador, no verifican el tipo real del archivo a ejecutar y ejecutan por extensión, por lo que el navegador puede ser un vector interesante para explotar estos features :D como lo vimos la semana pasada.<br />SaludosAnonymoushttps://www.blogger.com/profile/17923820125151261444noreply@blogger.comtag:blogger.com,1999:blog-6999984194293702453.post-62831186625752243802015-11-03T12:04:53.109-08:002015-11-03T12:04:53.109-08:00LOL. Gracias por los comentarios. El 0day de eleva...LOL. Gracias por los comentarios. El 0day de elevación de privilegios en Linux es para los proximos artículos/videos (mmm, no), sin embargo el Metal si que de ahora en adelante no faltará. #lol.Rubén Recabarrenhttps://www.blogger.com/profile/09053440549187112892noreply@blogger.comtag:blogger.com,1999:blog-6999984194293702453.post-74647989552748596212015-11-03T11:34:42.076-08:002015-11-03T11:34:42.076-08:00Por cierto, me quedé en el pasado? como que soy ol...Por cierto, me quedé en el pasado? como que soy oldschool? ya no usamos Metal de fondo musical? casi me duermo antes de terminar de ver el video jejejej... Saludos Anonymoushttps://www.blogger.com/profile/17923820125151261444noreply@blogger.comtag:blogger.com,1999:blog-6999984194293702453.post-54968115902786747722015-11-03T11:25:18.447-08:002015-11-03T11:25:18.447-08:00Aunque ciertamente en un PC de escritorio, la info...Aunque ciertamente en un PC de escritorio, la información más importante está en la cuenta del usuario, y no en la de root :D fotos, documentos, etc.Anonymoushttps://www.blogger.com/profile/17923820125151261444noreply@blogger.comtag:blogger.com,1999:blog-6999984194293702453.post-24568011607446328322015-11-03T11:22:12.487-08:002015-11-03T11:22:12.487-08:00Excelente, tomas el control del equipo, los purist...Excelente, tomas el control del equipo, los puristas de linux dirán que no tienes un usuario System como lo podrías tener en Windows, aunque sería un tanto trivial escalar privilegios, creo que si la demo hubiese terminado con eso, hubiese sido más pro aquello de "paranoia" contando que el usuario vulnerado no está registrado en sudoers :D <br />Anonymoushttps://www.blogger.com/profile/17923820125151261444noreply@blogger.com