Buenas noches inge , encontramos el siguiente blog sobre LDAP INJECTION Y BLIND LDAP INJECTION. Dividido en tres parte: Parte I http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection.html Parte II http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection_06.html Parte III http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection_7929.html ------- Marquez Araceli, Calvimontes Alfredo , Paucara Javier-----
Buenas tardes... Un concepto de SQL Injection: Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación para realizar consultas a una base de datos.
Aqui compartimos unos links sobre Sql Injection http://es.slideshare.net/toshko86/inyeccion-sqlseguridad-de-la-informacion http://www.redeszone.net/seguridad-informatica/inyeccion-sql-manual-basico/
buenas noches ing.Cassal entre las paginas que empesamos a explorar con JHOSELIN MAMANI encontramos diversas conceptualizaciones sobre PENTESTING.. donde coinciden que PENTESTING es: En conjunto la forma de denominar a una serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos. AQUI LES DEJO LOS LINK https://hackersenlared.wordpress.com/category/capacitacion/que-es-un-pentest/ http://tecnologiasweb.blogspot.com/2010/12/que-es-pen-test-herramientas-de-pen.html
Ing. Buenas tardes en cuanto a connection string parameter pollution (CSPP)(Contaminación parámetro cadena de conexión) es una página Web que permite realizar una búsqueda de equipos mediante un barrido ping, identificando los esquipos con SQL Server instalado, para lanzar sobre ellos diferentes ataques. Donde las cadenas de conexión en aplicaciones web, se pueden utilizar para conectarse a bases de datos relacionales. La sintaxis de estas cadenas dependerá tanto del motor de base de datos al que se vaya a conectar como del proveedor o driver que vaya a utilizar el programador para establecer la conexión y definir el intercambio de datos. Aquí les dejo los link de los cuales pude obtener la información. http://www.elladodelmal.com/2009/09/conection-string-attacks-i-de-vi.html http://www.informatica64.com/csppScanner.aspx
Aportando al comentario de mi compañera morales, tambien en connection string parameter pollution (CSPP)(Contaminación parámetro cadena de conexión) cuenta con las siguientes caracteristicas: • Identificación del Sistema Operativo y usuario con el corre pool de aplicaciones. • Identificación de las tarjetas de red del equipo y su configuración. • Detección de equipos en la misma LAN mediante ICMP. • Configuración de los hilos a utilizar por la aplicación. • Detección de equipos con SQL Server mediante conexiones TCP/IP. • Implementación del ataque CSPP. • Implementación del ataque para robar el hash del usuario del pool de aplicaciones. • Implementación de un ataque basado en diccionario sobre usuarios o claves sql. • Posibilidad de lanzar consultas al motor de base de datos.
S p e c t r a : Nombre real interno. Sólo este nombre es utilizado entre los grupos de adoradores, seguidores, esbirros y miembros de puro derecho. Su único objetivo es la dominación mundial con fines destructivos por ello programan erroneamente. Estos individuos cuentan con mucho dinero y la posibilidad de contratar a los mejores programadores, arquitectos, diseñadores y expertos de seguridad pero no lo hacen en su totalidad prefieren hacer software malo y siempre dejan puertas traseras (backdoors) para poder atentar contra la privacidad del usuario.
T é c n i c o l e s s : En terminos de seguridad informatica, es un adjetivo de uso despectivo. Aqui se enumeran breves definiciones para el termino "Técnico-less" 1. Dícese de aquellos no técnicos que elucubran afirmaciones técnicas. 2. Que practica el tecnicolissmo: Los técnicoless abundan en la Web 2.0 eligiendo cualquier tema de moda para erigirse como cabecillas de las modas con el fin de obtener visitas a sus blogs. No necesitan llevar razón, pueden censurar comentarios en su blog contra opiniones encontradas o que bajen su imagen pública. 3. Degeneración de tecnólogo. La diferencia entre un técnicoless y un tecnólogo radica en que, aún siendo los dos NO técnicos, el segundo intenta conocer la tecnología mientras que el primero intenta enseñarla.
M e t a s h i e l d P r o t e c t o r : Soluciones preventivas contra la fuga de información sensible.
Metashield Protector protege los entornos documentales mediante el análisis, filtrado y tratamiento de metadatos proporcionando a las organizaciones el máximo control sobre su información. Ofrece soluciones de prevención en todos los entornos documentales: estaciones de trabajo o equipos cliente, servidor y servicio online; permitiendo a las organizaciones la aplicación de políticas corporativas de seguridad homogéneas en el tratamiento de metadatos.
Es una solución integral y centralizada para limpiar metadatos en documentos o archivos digitales.
* Desktop: La solución idónea y profesional para equipos cliente y correo electrónico. Selecciona de forma cómoda y sencilla los archivos a limpiar. * Server: Soluciones para servidores web que permiten limpiar de forma automática y definitiva los metadatos asociados a los documentos antes de ser entregados a los clientes o empleados. * Discovery tools: Herramientas con las que podrás descubrir y analizar los metadatos ocultos en ficheros desde cualquier lugar.
MetaShield Protector el ENS, el IBEX 35 y los líderes DLP Existen varias herramientas para el analisis de metadatos una de ellas es FOCA. FOCA es una herramienta para encontrar MetaDatos e informacion oculta en documentos de microsoft office, open office, documentos PDF/PS/EPS. FOCA hace google y bing Hancking para descubrir los archivos ofimaticos que tiene un respectivo dominio.
Aportando al comentario de mi compañera morales, tambien en connection string parameter pollution (CSPP)(Contaminación parámetro cadena de conexión) cuenta con las siguientes caracteristicas: • Identificación del Sistema Operativo y usuario con el corre pool de aplicaciones. • Identificación de las tarjetas de red del equipo y su configuración. • Detección de equipos en la misma LAN mediante ICMP. • Configuración de los hilos a utilizar por la aplicación. • Detección de equipos con SQL Server mediante conexiones TCP/IP. • Implementación del ataque CSPP. • Implementación del ataque para robar el hash del usuario del pool de aplicaciones. • Implementación de un ataque basado en diccionario sobre usuarios o claves sql. • Posibilidad de lanzar consultas al motor de base de datos.
Sirve para proteger tus cuentas y servicios online cuando no estés conectado Latch te da el control para “apagar” tus servicios online cuando no estás conectado.
Cómo funciona
Latch funciona como un pestillo de seguridad protegiendo tus cuentas y servicios online.
Cuándo usarlo
Desconecta tus servicios digitales cuando no los estés utilizando. Descubre los servicios integrados con Latch y protege tus tarjetas de crédito, banca online o redes sociales.
Esto nos sirve para conrolar las amenazas y vulnerabilidades
Del lado del usuario Latch es una aplicación que el usuario se instala en el móvil con un manejo sencillo y no necesita ningún tipo de conocimiento experto...
La idea es que cuando el usuario “apaga” el acceso a uno de sus servicios, pongamos su cuenta de Facebook, nadie podrá acceder a esa cuenta y si lo hace, el usuario recibirá una alerta. De esta forma no sólo ese está añadiendo una capa extra se seguridad, se está reduciendo la ventana de oportunidades para seres malignos...
- Juan G. Alarcón Sosa - David Guarachi Aportando a lo dicho por el compañero Adalid sobre LATCH aqui en los siguientes link encontramos mas informacion sobre LATCH. ------------------------------------------------------------------------------------------ - LATCH (I de IV): http://www.elladodelmal.com/2013/12/como-proteger-las-identidades-digitales.html - LATCH (II DE IV): http://www.elladodelmal.com/2013/12/latch-como-proteger-las-identidades.html - LATCH: http://www.elladodelmal.com/2013/12/latch-como-proteger-las-identidades_16.html - LATCH: http://www.elladodelmal.com/2014/01/latch-como-proteger-las-identidades.html ---------------------------------------------------------------------------------------------------------------
Este comentario ha sido eliminado por el autor.
ResponderEliminarBuenas noches inge , encontramos el siguiente blog sobre LDAP INJECTION Y BLIND LDAP INJECTION. Dividido en tres parte:
ResponderEliminarParte I
http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection.html
Parte II
http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection_06.html
Parte III
http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection_7929.html
------- Marquez Araceli, Calvimontes Alfredo , Paucara Javier-----
JULIO CESAR FLORES RAMOS
ResponderEliminarCARLOS LEONEL GUZMAN RUIZ
ROLANDO CRUZ MENDEZ
http://www.elladodelmal.com/2013/12/download-foca-final-version-fear-final.html
---------------------------------------------------------------------------------------------------------
http://www.elladodelmal.com/2013/03/evil-foca-ataque-slaac-1-de-4.html
--------------------------------------------------------------------------------------------------------
http://www.elladodelmal.com/2013/04/descargar-evil-foca-0120.html
-------------------------------------------------------------------------------------------------
https://www.elevenpaths.com/es/labstools/evil-focasp/index.html
----------------------------------------------------------------------------------------------
http://www.dragonjar.org/foca-herramienta-para-analisis-meta-datos.xhtml
Buenas tardes...
ResponderEliminarUn concepto de SQL Injection: Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación para realizar consultas a una base de datos.
Aqui compartimos unos links sobre Sql Injection
ResponderEliminarhttp://es.slideshare.net/toshko86/inyeccion-sqlseguridad-de-la-informacion
http://www.redeszone.net/seguridad-informatica/inyeccion-sql-manual-basico/
JEREZ DANA
BALCAZAR JIMMY
HUANCA RODRIGO
buenas noches ing.Cassal entre las paginas que empesamos a explorar con JHOSELIN MAMANI encontramos diversas conceptualizaciones sobre PENTESTING.. donde coinciden que PENTESTING es: En conjunto la forma de denominar a una serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos.
ResponderEliminarAQUI LES DEJO LOS LINK
https://hackersenlared.wordpress.com/category/capacitacion/que-es-un-pentest/
http://tecnologiasweb.blogspot.com/2010/12/que-es-pen-test-herramientas-de-pen.html
LUZ MARY MORALES
JHOSELIN MAMANI
Ing. Buenas tardes en cuanto a connection string parameter pollution (CSPP)(Contaminación parámetro cadena de conexión) es una página Web que permite realizar una búsqueda de equipos mediante un barrido ping, identificando los esquipos con SQL Server instalado, para lanzar sobre ellos diferentes ataques.
ResponderEliminarDonde las cadenas de conexión en aplicaciones web, se pueden utilizar para conectarse a bases de datos relacionales. La sintaxis de estas cadenas dependerá tanto del motor de base de datos al que se vaya a conectar como del proveedor o driver que vaya a utilizar el programador para establecer la conexión y definir el intercambio de datos. Aquí les dejo los link de los cuales pude obtener la información.
http://www.elladodelmal.com/2009/09/conection-string-attacks-i-de-vi.html
http://www.informatica64.com/csppScanner.aspx
Aportando al comentario de mi compañera morales, tambien en connection string parameter pollution (CSPP)(Contaminación parámetro cadena de conexión) cuenta con las siguientes caracteristicas:
Eliminar• Identificación del Sistema Operativo y usuario con el corre pool de aplicaciones.
• Identificación de las tarjetas de red del equipo y su configuración.
• Detección de equipos en la misma LAN mediante ICMP.
• Configuración de los hilos a utilizar por la aplicación.
• Detección de equipos con SQL Server mediante conexiones TCP/IP.
• Implementación del ataque CSPP.
• Implementación del ataque para robar el hash del usuario del pool de aplicaciones.
• Implementación de un ataque basado en diccionario sobre usuarios o claves sql.
• Posibilidad de lanzar consultas al motor de base de datos.
Erika Fernández
ResponderEliminarCecia Reque
Mariel Maigua
S p e c t r a : Nombre real interno. Sólo este nombre es utilizado entre los grupos de adoradores, seguidores, esbirros y miembros de puro derecho. Su único objetivo es la dominación mundial con fines destructivos por ello programan erroneamente. Estos individuos cuentan con mucho dinero y la posibilidad de contratar a los mejores programadores, arquitectos, diseñadores y expertos de seguridad pero no lo hacen en su totalidad prefieren hacer software malo y siempre dejan puertas traseras (backdoors) para poder atentar contra la privacidad del usuario.
FUENTE: http://www.elladodelmal.com/2008/01/gua-de-supervivencia-para-este-blog.html
T é c n i c o l e s s : En terminos de seguridad informatica, es un adjetivo de uso despectivo.
Aqui se enumeran breves definiciones para el termino "Técnico-less"
1. Dícese de aquellos no técnicos que elucubran afirmaciones técnicas.
2. Que practica el tecnicolissmo: Los técnicoless abundan en la Web 2.0 eligiendo cualquier tema de moda para erigirse como cabecillas de las modas con el fin de obtener visitas a sus blogs. No necesitan llevar razón, pueden censurar comentarios en su blog contra opiniones encontradas o que bajen su imagen pública.
3. Degeneración de tecnólogo. La diferencia entre un técnicoless y un tecnólogo radica en que, aún siendo los dos NO técnicos, el segundo intenta conocer la tecnología mientras que el primero intenta enseñarla.
FUENTE: http://www.elladodelmal.com/2007/04/definiciones.html
M e t a s h i e l d P r o t e c t o r : Soluciones preventivas contra la fuga de información sensible.
Metashield Protector protege los entornos documentales mediante el análisis, filtrado y tratamiento de metadatos proporcionando a las organizaciones el máximo control sobre su información. Ofrece soluciones de prevención en todos los entornos documentales: estaciones de trabajo o equipos cliente, servidor y servicio online; permitiendo a las organizaciones la aplicación de políticas corporativas de seguridad homogéneas en el tratamiento de metadatos.
Es una solución integral y centralizada para limpiar metadatos en documentos o archivos digitales.
* Desktop: La solución idónea y profesional para equipos cliente y correo electrónico. Selecciona de forma cómoda y sencilla los archivos a limpiar.
* Server: Soluciones para servidores web que permiten limpiar de forma automática y definitiva los metadatos asociados a los documentos antes de ser entregados a los clientes o empleados.
* Discovery tools: Herramientas con las que podrás descubrir y analizar los metadatos ocultos en ficheros desde cualquier lugar.
MetaShield Protector el ENS, el IBEX 35 y los líderes DLP
Existen varias herramientas para el analisis de metadatos una de ellas es FOCA.
FOCA es una herramienta para encontrar MetaDatos e informacion oculta en documentos de microsoft office, open office,
documentos PDF/PS/EPS.
FOCA hace google y bing Hancking para descubrir los archivos ofimaticos que tiene un respectivo dominio.
FUENTE:
* https://www.elevenpaths.com/es/tecnologia/metashield/index.html
* http://www.elladodelmal.com/2013/11/metashield-protector-el-ens-el-ibex-35.html
* http://www.elladodelmal.com/2009/05/metashield-protector-ii-de-iv.html
Aportando al comentario de mi compañera morales, tambien en connection string parameter pollution (CSPP)(Contaminación parámetro cadena de conexión) cuenta con las siguientes caracteristicas:
ResponderEliminar• Identificación del Sistema Operativo y usuario con el corre pool de aplicaciones.
• Identificación de las tarjetas de red del equipo y su configuración.
• Detección de equipos en la misma LAN mediante ICMP.
• Configuración de los hilos a utilizar por la aplicación.
• Detección de equipos con SQL Server mediante conexiones TCP/IP.
• Implementación del ataque CSPP.
• Implementación del ataque para robar el hash del usuario del pool de aplicaciones.
• Implementación de un ataque basado en diccionario sobre usuarios o claves sql.
• Posibilidad de lanzar consultas al motor de base de datos.
con respecto a heavy queries pude econtrar
ResponderEliminarhttp://www.elladodelmal.com/2008/01/time-based-blind-sql-injection-using.html
Qué es Latch
ResponderEliminarSirve para proteger tus cuentas y servicios online cuando no estés conectado
Latch te da el control para “apagar” tus servicios online cuando no estás conectado.
Cómo funciona
Latch funciona como un pestillo de seguridad protegiendo tus cuentas y servicios online.
Cuándo usarlo
Desconecta tus servicios digitales cuando no los estés utilizando.
Descubre los servicios integrados con Latch y protege tus tarjetas de crédito, banca online o redes sociales.
Esto nos sirve para conrolar las amenazas y vulnerabilidades
Del lado del usuario Latch es una aplicación que el usuario se instala en el móvil con un manejo sencillo y no necesita ningún tipo de conocimiento experto...
La idea es que cuando el usuario “apaga” el acceso a uno de sus servicios, pongamos su cuenta de Facebook, nadie podrá acceder a esa cuenta y si lo hace, el usuario recibirá una alerta. De esta forma no sólo ese está añadiendo una capa extra se seguridad, se está reduciendo la ventana de oportunidades para seres malignos...
- Juan G. Alarcón Sosa
ResponderEliminar- David Guarachi
Aportando a lo dicho por el compañero Adalid sobre LATCH aqui en los siguientes link encontramos mas informacion sobre LATCH.
------------------------------------------------------------------------------------------ - LATCH (I de IV): http://www.elladodelmal.com/2013/12/como-proteger-las-identidades-digitales.html
- LATCH (II DE IV): http://www.elladodelmal.com/2013/12/latch-como-proteger-las-identidades.html
- LATCH: http://www.elladodelmal.com/2013/12/latch-como-proteger-las-identidades_16.html
- LATCH: http://www.elladodelmal.com/2014/01/latch-como-proteger-las-identidades.html ---------------------------------------------------------------------------------------------------------------