Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - Jean Grey

Páginas: [1]
1
Hola eastier, he encontrado éste libro que no se si será el mismo pero es muy completo, son 661 páginas en un pdf.

Link:
https://mega.nz/#!w0tWxRAB!tGhh91KOKhFLSdoXjEjN0s3wwZLTf2KZyr-_P2JcWPI

Saludos.

2
Seguridad / Antibootkit + source
« en: Mayo 21, 2018, 02:47:10 pm »
Hola a todos , tenía estos antibootkit guardados en un pen y se me ocurrió que lo mismo le pueden hacer falta a alguien.
Son algo viejos pero tampoco hay muchos circulando.
Incluye el source y un video, aquí dejo el link:

Link: https://mega.nz/#!U0JnHABB!RSW9m0cRENhWjW1s0T5KwhM0JXs80kqKafswuUUrr0w
Peso: 7 MB
Fuente: https://ebfes.wordpress.com/2010/03/27/anti-bootkit-v-0-8-5/

Capturas:





Añado el link de otros dos antibootkit:

Link: https://mega.nz/#!F85xWDhA!Rg2wKS1KH4ABmgFeU6wUWjY940yrZxOeibfiiRIMolg
Peso: 450 KB

Link: https://mega.nz/#!R8xx0DTZ!RxKGUJaWwVLZvFnRsne4Re2BeYc3T4opHF2jJk-kYIA
Peso: 44 KB

Saludos.

3
Seguridad / PCHunter - Antirootkit, procesos, servicios, red, etc
« en: Abril 18, 2018, 03:57:42 pm »
Hola traigo este pequeño programa usado para revisar el pc a fondo en busca de rootkits, para ver los procesos y servicios ejecutados, conexiones de red, sistema de archivos, entradas del registro, reporte para foros, entradas del kernel, etc.

Es muy completo, nos da mucha información acerca de como tenemos el sistema de seguro, viendo en todo momento lo que sucede en nuestra computadora.

PD: Si se bloquea y no responde en algún momento al listar alguna pestaña, dejadlo hacer y esperar unos segundos, no tardará más.

Aquí algunas capturas:

Procesos:


Kernel:


Red:


Registro:


Archivos:


Inicio:


Reporte:



Descarga: http://www.xuetr.com/download/
Descarga directa: http://www.xuetr.com/download/PCHunter_free.zip
Peso: 7,1 MB (incluye la versión de 32 y 64 bits)

Compatible con todas las versiones de Windows en 32 y 64 bits (menos Windows Server).

4
Hoy me trajeron un portátil con Mac OS, tenía una cuenta de administrador la cual no sabíamos la contraseña.

Lo solucioné de la siguiente manera:
Reiniciar el equipo y seguidamente pulsar las teclas cmd y s

A continuación escribir el siguiente comando:
Mount -uw / y presionar enter

A continuación escribir :
Rm /var/db/.AppleSetUpDone y presionar enter

A continuación escribir:
Shutdown -h now

El portátil se apagará.
Lo volvemos a encender y ahora nos aparecerán los formularios a rellenar como si fuese la primera vez que encendemos el portátil.
Entre otros datos se nos pedirá rellenar de nuevo la contraseña de administrador.
Ahora si quieres puedes eliminar la cuenta de administrador en la cual no tenías la contraseña y listo.

saludos.

5
Hola parece ser que el cerificado ha caducado, en concreto expira hoy 25/02/2018.
Sabeis cuando se renovará?

Un saludo

6
Hola de nuevo Stiuvert, hice lo que me aconsejaste y de momento todo bien.
Acabo de descargar de nuevo el Eset y de momento no me sale advertencia ninguna.

Gracias y un saludo.

7
Hola Stiuvert gracias por el comentario pero ya lo revisé y el log está limpio.
Pude ver en youtube que no soy el único al que le pasa.
La verdad es que revisé todo lo posible antes de postear, pero hasta ahora no he conseguido arreglarlo salvo reparar la instalación del Eset, de esa forma si que actualiza.

Saludos.

9
Gracas por responder Randomize, conozco la solución que me diste, pero llevo muchos años con el Eset y no quiero deshacerme de él.
Como dije el post de arriba, repararé el propgrama cada semana y solucionado el problema.
Lo malo es que debo reiniciar el pc para repararlo, pero bueno.

Muchas gracias y un  saludo.

10
Windows / Re:Como descargar todas las ISO de Windows y Office
« en: Enero 16, 2018, 12:33:55 pm »
Muy interesante, gracias.

Saludos.

11
Hola a todos, tengo un pequeño problema con el antivirus de Eset.
Desde hace un mes más o menos, tengo el problema de que no puede acceder al servidor de actualizaciones. El problema no es la licencia ya que me marca "no se ha encontrado el servidor" para actualizar la base de datos de firmas.
Si reparo la instalación el antivirus se actualiza, pero al cabo de unos días me sigue mostrando el error de que no ha encontrado el servidor.

A alguien le ha pasado esto? He probado borrar la cache de las actualizaciones pero sigue mostrando el error
También lo tengo instalado en la laptop y no me muestra ese tipo de error, actualiza sin problemas.

Saludos.

12
Seguridad / Re:Implementación ISO 27001
« en: Enero 09, 2018, 04:48:20 pm »
Muchas gracias, vuelve a funcionar el link.

13
Dudas y pedidos generales / Re:Carpetas, exe,etc indetectables
« en: Enero 08, 2018, 05:32:52 pm »
En teoria con un rootkit podrías hacer lo que pides.
Lo malo sería como hacerselo llegar y que lo ejecute.
Por tu comentario parece que tienes acceso físico al pc, de esa manera podrías ejecutarlo tu mismo y ocultar lo que te venga en gana.
Es mi punto de vista.

Saludos

14
Los especialistas en seguridad de la información han estudiado repetidamente el vector de los llamados "ataques acústicos". Desde hace tiempo se sabe que las ondas de sonido de un bien ajustado pueden vibrar las unidades de disco duro, pero si el sonido se transmite a una frecuencia determinada, se produce resonancia, que sólo refuerza la vibración.

Aunque la noticia está en ruso, me resultó interesante para compartir.

Más información aquí:

https://xakep.ru/2017/12/30/hdd-sound-attack/

Saludos.

15
Hoja de ruta: Debe primero seguir los tutoriales de 1 a 4 para establecer la configuración del laboratorio. A continuación, cada tutorial se aborda un tema independiente y se puede completar por separado (cada uno tendrá sus propias instrucciones de configuración de laboratorio).


Malware Analysis Tutorial 1- A Reverse Engineering Approach (Lesson 1: VM Based Analysis Platform)
Link: http://fumalwareanalysis.blogspot.com/2011/08/malware-analysis-tutorial-reverse.html

Malware Analysis Tutorial 2- Introduction to Ring3 Debugging
Link: http://fumalwareanalysis.blogspot.com/2011/08/malware-analysis-tutorial-reverse_31.html

Malware Analysis Tutorial 3- Int 2D Anti-Debugging .
Link: http://fumalwareanalysis.blogspot.com/2011/09/malware-analysis-3-int2d-anti-debugging.html

Malware Analysis Tutorial 4- Int 2D Anti-Debugging (Part II)
Link: http://fumalwareanalysis.blogspot.com/2011/10/malware-analysis-tutorial-4-int2dh-anti.html

Malware Analysis Tutorial 5- Int 2D in Max++ (Part III) .
Link: http://fumalwareanalysis.blogspot.com/2011/10/malware-analysis-tutorial-5-int2d-anti.html

Malware Analysis Tutorial 6- Self-Decoding and Self-Extracting Code Segment .
Link: http://fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-6-analyzing.html

Malware Analysis Tutorial 7: Exploring Kernel Data Structure .
Link: http://fumalwareanalysis.blogspot.com.es/2011/12/malware-analysis-tutorial-7-exploring.html

Malware Analysis Tutorial 8: PE Header and Export Table .
Link: http://fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-8-pe-header.html

Malware Analysis Tutorial 9: Encoded Export Table .
Link: http://fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-9-encoded.html

Malware Analysis Tutorial 10: Tricks for Confusing Static Analysis Tools .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-10-tricks-for.html

Malware Analysis Tutorial 11: Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-11-starling.html

Malware Analysis Tutorial 12: Debug the Debugger - Fix Module Information and UDD File .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-12-debug.html

Malware Analysis Tutorial 13: Tracing DLL Entry Point .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-tutorial-13-tracing-dll-entry.html

Malware Analysis Tutorial 14: Retrieve Self-Decoding Key .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-14-retrieve.html

Malware Analysis Tutorial 15: Injecting Thread into a Running Process .
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-15-injecting.html

Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack .
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-16-return.html

Malware Analysis Tutorial 17: Infection of System Modules (Part I: Randomly Pick a Driver).
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-17-infecting.html

Malware Analysis Tutorial 18: Infecting Driver Files (Part II: Simple Infection) .
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-18-infecting.html

Malware Analysis Tutorial 19: Anatomy of Infected Driver
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-19-anatomy-of.html

Malware Analysis Tutorial 20: Kernel Debugging - Intercepting Driver Loading .
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-20-kernel.html

Malware Analysis Tutorial 21: Hijacking Disk Driver
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-21-hijack.html

Malware Analysis Tutorial 22: IRP Handler and Infected Disk Driver
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-22-irp.html

Malware Tutorial Analysis 23: Tracing Kernel Data Using Data Breakpoints
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-tutorial-analysis-23-tracing.html

Malware Analysis Tutorial 24: Tracing Malicious TDI Network Behaviors of Max++ 
Link: http://fumalwareanalysis.blogspot.com/2012/04/malware-analysis-tutorial-24-tracing.html

Malware Analysis Tutorial 25: Deferred Procedure Call (DPC) and TCP Connection
Link: http://fumalwareanalysis.blogspot.com/2012/04/malware-analysis-tutorial-25-deferred.html

Malware Analysis Tutorial 26: Rootkit Configuration
Link: http://fumalwareanalysis.blogspot.com/2012/04/malware-analysis-tutorial-26-rootkit.html

Malware Analysis Tutorial 27: Stealthy Loading of Malicious Driver 
Link: http://fumalwareanalysis.blogspot.com/2012/05/malware-analysis-tutorial-27-stealthy.html

Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection
Link: http://fumalwareanalysis.blogspot.com/2012/05/malware-analysis-tutorial-28-break-max.html

Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC)
Link: http://fumalwareanalysis.blogspot.com/2012/06/malware-analysis-tutorial-29-stealthy.html

Malware Analysis Tutorial 30: Self-Overwriting COM Loading for Remote Loading DLL
Link: http://fumalwareanalysis.blogspot.com/2012/06/malware-analysis-tutorial-30-loading.html

Malware Analysis Tutorial 31: Exposing Hidden Control Flow
Link: http://fumalwareanalysis.blogspot.com/2012/08/malware-analysis-tutorial-31-exposing.html

Malware Analysis Tutorial 32: Exploration of Botnet Client
Link: http://fumalwareanalysis.blogspot.com/2012/08/malware-analysis-tutorial-32.html

Malware Analysis Tutorial 33: Evaluation of Automated Malware Analysis System I (Anubis) 
Link: http://fumalwareanalysis.blogspot.com/2012/09/malware-analysis-tutorial-33-evaluation.html

Malware Analysis Tutorial 34: Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools
Link: http://fumalwareanalysis.blogspot.com/2012/10/malware-analysis-tutorial-34-evaluation.html

Author: Dr. Xiang Fu

Saludos

16
Gracias por los tutoriales.

Saludos.

Páginas: [1]