Archive for octubre, 2011


Configuración de directiva de grupo está contenida en una certificación de seguridad  y determinar el entorno de escritorio del usuario. Puede ver la configuración de directiva de grupo para un GPO en el Editor de objeto de directiva de grupo. Hay dos tipos de configuración de directiva de grupo: opciones de configuración del equipo y configuración de usuario. Se encuentran en la configuración del equipo y los nodos de configuración de usuario en un GPO.

La configuración del equipo y los nodos de la configuración de usuario incluyen ajustes para la instalación de software, configuración de la instalación y a acceder al sistema operativo de Windows Server 2003 y la configuración del registro. Estas opciones están contenidas en los nodos Plantillas administrativas, configuración de Windows y configuración de Software.

 

Sigue leyendo

Solicitar una Firma Digital a Verisign

1. Ingresamos a la siguiente dirección:

http://www.verisign.com/

2.  Seleccionamos la opción ” Digital IDs for Secure Email”

Sigue leyendo

Metasploit… La suite de todos los ataques exploit

 1.- ¿QUÉ ES?

Lo definiremos como una herramienta GNU escrita en Perl y con utilización de diversos lenguajes de programación como C, Python, ASM, entre otros. Este se  ejecuta bajo una consola CYGWIN.

Para tenerlo bien claro definiremos un pequeño glosario de lo utiliza Metasploit:


FrameWork: En el desarrollo de software, un Framework es una estructura de soporte definida en la cual otro proyecto de software puede ser organizado y desarrollado. Un framework puede incluir soporte de programas, librerías y un lenguaje de scripting entre otros softwares para ayudar a desarrollar y unir los diferentes componentes de un proyecto. Sigue leyendo

Introducción:

Es un delito también conocido como estafa cibernética que aplica técnicas de ingeniería social para sustraer información confidencial.

Objetivo:

Este ataque consiste en obtener las credenciales de acceso a cuentas como clientes de bancos, servicios de pago online o cuentas específicas que manejan información privilegiada.

Diagrama del Ataque:

Herramientas a Utilizar:

  •  Live CD.- BackTrack

Procedimiento para expedir un correo de phishing: 

Paso 1 Sigue leyendo