viernes, 1 de abril de 2011

[forosi:15240] Compilación de correos para forosi@googlegroups.com - 8 mensajes en 7 temas

Grupo: http://groups.google.com/group/forosi/topics

    Jesus Jimenez <jesusjmnz39@gmail.com> Mar 31 06:29PM -0430 ^
     
    por eso es que estamos como estamos..!! que degenerados. jajajaja
    como diría René y no precisamente la "RANA" si no el mismísimo *Descarte.*
    ***De la educación nunca te apartes, comparte tu saber y nunca te hartes.
    *
     
     
     

     

    Matias Katz <matias@matiaskatz.com> Apr 01 06:32PM -0300 ^
     
    Estimados,
     
    Les escribo esta vez para comentarles que este martes 5 de Abril de 2011
    realizaremos un curso práctico de Ethical Hacking y Pen Testing, en
    modalidad presencial y a distancia.
     
    Debo resaltar que cuando digo práctico..... Me refiero a práctico :) En
    vez de simplemente ver al profe demostrando, ustedes podrán realizar las
    prácticas con su propia computadora a la par del resto del curso. Cuando
    queden inscriptos al curso se les enviará la información de los
    pre-requisitos necesarios (máquinas virtuales, herramientas, etc) para
    poder realizar las prácticas como corresponde.
     
    Temario:
     
    - Internet hacking:
    - Reconocimiento pasivo y activo (Explicación y Práctica-Lab)
    - Vulnerability Scanning (Explicación y Práctica-Lab)
     
    - Network Hacking:
    - Phishing (Explicación y Práctica-Lab)
    - Man-In-The-Middle y robo de información (Explicación y Práctica-Lab)
     
    Información:
    Es gratis?: Por supuesto!
    Fecha y hora: Martes 5 de Abril de 2011, de 18:30 a 21:30 hs (GMT-3,
    hora de Buenos Aires)
    Lugar de cursada: Mkit Argentina, Ciudad de Buenos Aires. Cupos
    limitados para asistencia presencial
    Se dicta a distancia?: Si, pero también hay cupos limitados para la
    asistencia a distancia
    Se entrega certificado?: Si, impreso a los asistentes presenciales y
    digital a los asistentes a distancia
    Aprenderé realmente algo?: Definitivamente!!! Este es un curso REALMENTE
    práctico y como dice la frase popular, "rompiendo se aprende" :)
     
    Los interesados (que espero que sean muchos!!) deberán enviarme un
    e-mail a matias (arroba) matiaskatz (punto) com para inscribirse y
    recibir la información para preparar sus laboratorios.
     
    Los esperamos!!
     
    --
     
    Matias Katz
     
    matias@matiaskatz.com
    GPG: 0x8C7C3B7E

     

    Claudio Bazan <cbazan@gmail.com> Apr 01 02:35PM -0300 ^
     
    Estimados,
     
    En la empresa que trabajo, estan buscando programadores con el siguiente
    perfil:
     
    PHP.
    .Net.
    Perl.
    Ajax.
    MySQL.
     
    Pais: Argentina - Buenos Aires
     
    Zona de trabajo es Zona Norte - Olivos, disponibilidad full-time.
     
    Por favor los interesados contactar por privado.
     
    --
    Saludos
    Claudio.

     

    "Cristian Borghello | www.segu-info.com.ar" <segu.info@gmail.com> Apr 01 10:30AM -0300 ^
     
    Hola
     
    Les informo que AVG está detectando como malware un archivo JavaScript
    de nuestro sitio y Blog, lo cual es un falso positivo ya que el
    archivo NO es dañino.
    Se trata del archivo http://widgets.amung.us/small.js y que ha estado
    allí desde hace tiempo sin causar ningun problema.
     
    Ya me he puesto en contacto con AVG y espero que solucionen
    rapidamente este falso positivo y desde ya aprovecho para informarles
    que no se preocupen si uds utilizan ese antivirus y les aparece la
    alerta.
     
    Resultado de analisis:
    http://wepawet.iseclab.org/view.php?hash=ea7e4e04f47a1dd24674fee0d79756b2&t=1301664361&type=js
     
    Gracias
    Cristian

     

    Luis Torres <luistorres19@gmail.com> Apr 01 07:42AM -0430 ^
     
    Buenos dias Rodolfo
     
     
    Si tienes un servidor DHCP puedes asignar la MAC-Ad directamente a una
    dirección IP de tal forma que si el equipo se reinicia y pide dirección IP
    al DHCP siempre le dé la misma dirección IP.
     
    Con esto ya te aseguras de que ese equipo tenga siempre su IP asignada y no
    tienes que validar nada en la red.
     
    Ahora si el equipo que entrega la IP a los PCs es el 5500g, entonces este
    dispositivo debería estar trabajando en multicapa (Capa 2 y 3) para que
    realice este trabajo.
     
    No tengo conocimiento de como se configura, pero buscando un poco con el
    amigo de todos Google conseguí la guía de administración del 5500g y buscas
    en la página 82 sobre DHCP.
     
    support.*3com*.com/infodeli/tools/.../*5500*/DUA1715-0BAA01.pdf
     
     
     
    Saludos
     
     
    Luis Torres
     
     
     
    2011/3/31 RODOLFO ALBERTO MARIN GOMEZ <rmarin@cotrafa.com.co>
     
     
    --
    Saludos
     
    Luis Torres

     

    EAA <servicio.computacion@gmail.com> Apr 01 04:51AM -0700 ^
     
    Hola José Ramón por lo que leí acerca del epecimen que tenés en tu
    carpeta es reconocido por los diferentes antivirus asi:
     
    AhnLab-V3 2011.01.27.01 2011.01.27 Worm/Win32.Palevo
    AntiVir 7.11.2.50 2011.02.01 TR/Crypt.XPACK.Gen
    Antiy-AVL 2.0.3.7 2011.01.28 Trojan/Win32.Pincav.gen
    Avast 4.8.1351.0 2011.02.01 Win32:Palevo-AI
    Avast5 5.0.677.0 2011.02.01 Win32:Palevo-AI
    AVG 10.0.0.1190 2011.02.02 Cryptic.BHD
    BitDefender 7.2 2011.02.02 Gen:Variant.Kazy.3490
    CAT-QuickHeal 11.00 2011.02.02 Trojan.Rimecud.AA
    ClamAV 0.96.4.0 2011.02.02 -
    Commtouch 5.2.11.5 2011.02.02 W32/Rimecud.O.gen!Eldorado
    Comodo 7562 2011.02.02 TrojWare.Win32.Kryptik.ieh
    DrWeb 5.0.2.03300 2011.02.01 Trojan.Packed.21241
    Emsisoft 5.1.0.2 2011.02.02 Trojan.Win32.Rimecud!IK
    eSafe 7.0.17.0 2011.02.01 Win32.TRCrypt.XPACK
    eTrust-Vet 36.1.8135 2011.02.01 Win32/Rimecud.C!generic
    F-Prot 4.6.2.117 2011.02.01 W32/Rimecud.O.gen!Eldorado
    F-Secure 9.0.16160.0 2011.02.02 Gen:Variant.Kazy.3490
    Fortinet 4.2.254.0 2011.02.02 W32/Kryptik.ANU!tr
    GData 21 2011.02.02 Gen:Variant.Kazy.3490
    Ikarus T3.1.1.97.0 2011.02.02 Trojan.Win32.Rimecud
    Jiangmin 13.0.900 2011.02.01 -
    K7AntiVirus 9.80.3713 2011.02.01 Riskware
    Kaspersky 7.0.0.125 2011.02.02 Trojan.Win32.Pincav.awzl
    McAfee 5.400.0.1158 2011.02.02 Generic Dropper.xi
    McAfee-GW-Edition 2010.1C 2011.02.02 Generic Dropper.xi
    Microsoft 1.6502 2011.02.01 Trojan:Win32/Rimecud.A
    NOD32 5838 2011.02.01 a variant of Win32/Kryptik.IEH
    Norman 6.06.12 2011.02.01 W32/Suspicious_Gen2.HFSFW
    nProtect 2011-01-27.01 2011.02.01 -
    Panda 10.0.3.5 2011.02.01 Generic Trojan
    PCTools 7.0.3.5 2011.01.31 Malware.Pilleuz
    Prevx 3.0 2011.02.03 -
    Rising 23.43.02.02 2011.02.02 Trojan.Win32.Generic.1276A4BA
    Sophos 4.61.0 2011.02.02 Mal/Palevo-A
    SUPERAntiSpyware 4.40.0.1006 2011.02.02 -
    Symantec 20101.3.0.103 2011.02.02 W32.Pilleuz!gen15
    TheHacker 6.7.0.1.122 2011.01.30 -
    TrendMicro 9.120.0.1004 2011.02.02 WORM_RIMECUD.SMB
    TrendMicro-HouseCall 9.120.0.1004 2011.02.02 WORM_RIMECUD.SMB
    VBA32 3.12.14.3 2011.02.01 Trojan.SB.01102
    VIPRE 8282 2011.02.02 Trojan.Win32.Rimecud.d (v)
    ViRobot 2011.2.2.4287 2011.02.02 -
    VirusBuster 13.6.176.0 2011.02.01 Worm.Palevo.Gen!Pac.10
     
    y desafortunadamente es lanzado por un AUTORUN.inf (tipico de un
    pendrive), te recomendaria enfocarte en alguno de los productos
    antivirus y buscar su solucion manual que en algunos casos la explican
    estos mismos...
     
    saludos
    EAA
    sombrerosnegros.blogspot.com
     
     
     
    On 14 mar, 14:45, José Ramón Pernía Reyes <jose.per...@iglobal.com.ve>
    wrote:

     

    EAA <servicio.computacion@gmail.com> Apr 01 05:11AM -0700 ^
     
    Amplío
     
    1) desactivar restaurar el sistema
     
    2) reiniciar en modo a prueba de fallos
     
    3) eliminar estos registros del sistema
     
    En HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
    \Winlogon
    •Taskman = %Application Data%\nsvb.exe
     
    Busca y Suprimi los ficheros AUTORUN.INF
     
    que tengan estos datos en el interior
    [autorun]
    shell\Install\command=DODJITAJI\datekara.exe
    shell\open\command=DODJITAJI\datekara.exe
    shell\explore\command=DODJITAJI\datekara.exe
    Shell\open\command=DODJITAJI\datekara.exe
    shellexecute=DODJITAJI\datekara.exe
    open=DODJITAJI\datekara.exe
    action=Open folder to view files using Windovs Explorer
    USEAUTOPLAY=1
    Icon=DODJITAJI\datekara.exe
     
    el famoso icono es una carpeta pero con fondo blanco, puede haber
    cambiado.-
     
    espero que ayuda un poco la info.
    saludos de nuevo
    EAA
     
     
     
     

     

    Mateo Martinez <mateomar@gmail.com> Mar 31 08:52AM -0300 ^
     
    Carlos,
     
    Mi recomendación para que empieces, es la Testing Guide de OWASP.(
    http://www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf )
     
    Ahí encontrarás las herramientas recomendadas por OWASP a través de la guía,
    de forma de tenerlas ordenadas. (Muchas podrás encontrarlas en el OWASP Live
    CD)
     
    Se está por liberar una nueva versión tanto de la Testing Guide como de la
    guía de desarrolladores (que se encuentra muy desactualizada)
     
    A nivel corporativo, se utilizan varias herramientas propietarias para las
    diferentes etapas de testing de seguridad.
     
    No dudes en consultar por más detalles.
     
    Saludos,
     
    Mateo
     

     

--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

No hay comentarios:

Publicar un comentario