Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como Seguridad Informatica

Google Music NO ofrece privacidad de Datos, lo cual puede ser util };-D

Hola!! Como puse en un post anterior aqui merito mismo en mi blog, estaba revisando unas cosas sobre Google Music, por casualidad, causalidad o como lo quieran llamar encontre lo que a mi parecer son unos fallos de seguridad, yo como niño bueno, los reporte a Google, pero ellos me contestaron que naranjas dulces, que no es fallo de seguridad :(, por lo que si ellos dicen que no es nada malo, entonces puedo liberarlo y empezar a hacer herramientas para eso, pues es 100% legal y no es un fallo de seguridad :D (al final pongo lo que me contestaron :P) El diagrama del fallo (segun yo) es el que pongo a continuación (no soy un experto en diagramas, digan que hice una imagen, generalmente lo explicaría con texto! xD) Por pasos: 1.- es lo normal, user y pass para ingresar a gmail 2.- te setean cookies en el navegador para que puedas ingresar a tus servicios de google 3.- en music.google.com buscas la cancion que tu quieras En este punto (4) esta lo interesante... 4.- se gener...

Autenticacion, Autorizacion y Registro de Usuarios

Bueno este tema sera algo extenso, espero alguien se tome la molestia de leerlo completo asi como yo me tome la molestia de escribirlo :-P este tema lo aprendi de un libro, el cual es Enciclopedia de la Seguridad Informatica del Autor Alvaro Gomez Vieites, lo pondre a mis palabras y a mi entendimiento, si alguien desea consultar el libro a las palabras del autor ahi lo tienen :-) Espero les guste el tema y no se cansen de leerlo que como ya mencione es extenso, aqui vamos : Definiremos varios tipos de autentificacion de usuarios frente a un sistema informatico (cliente-servidor) Modelo de Seguridad AAA (Authentication, Autorization & Accounting) Se podria traducir de la siguiente forma: autenticacion, Autorizacion y Registro, este se utiliza para poder idenificar a usuarios y controlar el acceso de los mismos a diferentes recursos en un sistema informatico, y a la vez registrando como se utiliza cada recurso. Basamos el modelo en tres elementos principales los cuales son: Identific...

airpwn

Bueno aqui el video de como usar airpwn, viene una explicacion rapida dentro del video, pronto hare un tuto completo, mientras aqui tienen el video :-D http://www.mediafire.com/?9hpdxd5jhnd tar http://www.mediafire.com/?4djjbxdmjku rar http://www.mediafire.com/?f2ovkznbcyo airpwn 1.3 Saludos Komtec1