Atrapando a Simón!!!


Hace unas semanas estuve probando memdump2, una herramienta desarrollada por los míticos Dan Farmer y Wietse Venema que permite obtener un volcado completo de la RAM de un sistema Linux. A pesar de las evidentes inconsistencias que presenta un programa como éste (la propia imagen de la RAM se verá alterada por la ejecución de este proceso), me pareció un tema más que interesante para echarle un ojo, así que lo descargué, lo compilé y me puse manos a la obra.





La memoria RAM de un ordenador es su parte más enigmática. Se escribe y lee a velocidades muy superiores a las de cualquier disco duro, CD, u otros dispositivos físicos de almacenamiento. En ella reside la información sobre qué está haciendo el sistema en cada momento, qué procesos está ejecutando, etc...

Por lo general, la RAM no puede examinarse de forma estática, como puede hacerse por ejemplo con un disco duro. Sin embargo, existen programas que, sacrificando parte de la exactitud de los resultados, ofrecen un volcado completo de la RAM para poderlo examinar posteriormente. "Jugando" con uno de estos programas, un analista forense de esCERT-UPC encontró en la memoria de un sistema una huella sospechosa, una firma de alguien, que después resultó estar presente en más y más máquinas.


La paranoia crecía a medida que pasaban los días y aquella firma era encontrada en la memoria de otros sistemas. Sin embargo, a veces las cosas no son lo que parecen, y hay que enfocarlas desde distintas perspectivas hasta encontrarles una explicación...
Para leer el artículo completo pulse aquí.

Fuente:
barrapunto.com




Otras noticias de interés:

Si su empresa tiene compatibilidad con windows 9x, entonces es vulnerable
La compatibilidad de Windows 9x permite que en la SAM local (y del directorio activo) se almacenen dos tipos de hash: Hash LM (compatibles con windows 9x) y Hash NTLM. Las debilidades de LM permite que sea ‘crackeado’ en poco tiempo. (Ver crackin...
Publicado el primer borrador de la licencia GPL v3.0
El primer borrador público de la versión 3 de la licencia GPL acaba de ser publicado, junto con una explicación de las razones de los cambios introducidos. Las primeras reacciones, a pesar de la anticipada polémica...
Twitter no usará sus patentes como arma ofensiva
Twitter se ha comprometido a utilizar sus patentes sólo con fines defensivos y no como arma ofensiva para bloquear la innovación de los competidores....
Conversión batch a PDF desde OpenOffice.org
Es posible que en ocasiones se te plantee este problema: debes convertir a formato PDF los 80 documentos que tienes en cierto directorio....
Más del 60% de las apps de citas son vulnerables
Cuidado con el programa que usas. Un análisis realizado por la unidad de Seguridad de IBM descubrió que más del 60% de las aplicaciones de citas líderes estudiadas son potencialmente vulnerables a una variedad de ataques cibernéticos que ponen e...
Exploit para chat de CANTV
Exploits que pasa los parámetros al applet através del navegador para hackear el chat de CANTV...
Google parchea Chrome 11 de 27 vulnerabilidades
Google ha lanzado la versión estable de Chrome 11, en la que parchea 27 vulnerabilidades. El nuevo navegador está disponible para Windows, Mac y Linux....
El perfil tiene un precio en las redes sociales
La información es poder y cuanta más información, mayor será el poder, económico sí, pero no único. ¿Qué cuesta a los usuarios de las redes sociales que entiendan y comprendan que cuanta más información hagan pública, ya sea de su persona...
Microsoft libera C# y CLI
Las dos bases de la plataforma .NET de Microsoft han entrado dentro de la iniciativa llamada Community Promise de Microsoft, que permite garantizar que no habrá posibles ataques legales contra los desarrollos que aprovechen dichas tecnologías....
Ejecución remota de código en Internet Explorer (2)
Una nueva vulnerabilidad en Microsoft Internet Explorer ha sido reportada por eEye Digital Security....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • atrapando
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • simon
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra