Suscribete a Mi Canal en YOUTUBE ==> da CLIC AQUÍ

Canal netamente académico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

domingo, 23 de octubre de 2016

Oracle corrige 253 vulnerabilidades en su actualización de seguridad de octubre.

 

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de octubre. Contiene parches para 253 nuevas vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.

Los fallos se dan en varios componentes de múltiples productos y como es habitual la lista de productos afectados es extensa:
  • Application Express, versiones anteriores a la 5.0.4.0.7
  • Oracle Database Server, versiones 11.2.0.4 y 12.1.0.2
  • Oracle Secure Backup, versiones anteriores a la 10.4.0.4.0 y anteriores a la 12.1.0.2.0
  • Big Data Graph, versiones anteriores a la 1.2
  • NetBeans, versión 8.1
  • Oracle BI Publisher, versiones 11.1.1.7.0, 11.1.1.9.0 y 12.2.1.0.0
  • Oracle Big Data Discovery, versiones 1.1.1, 1.1.3 y 1.2.0
  • Oracle Business Intelligence Enterprise Edition, versiones 11.1.1.7.0, 11.1.1.9.0, 12.1.1.0.0 y 12.2.1.1.0
  • Oracle Data Integrator, versiones 11.1.1.7.0, 11.1.1.9.0, 12.1.2.0.0, 12.1.3.0.0, 12.2.1.0.0 y 12.2.1.1.0
  • Oracle Discoverer, versiones 11.1.1.7.0
  • Oracle Fusion Middleware, versiones 11.1.1.7, 11.1.1.9, 11.1.2.3, 11.1.2.4, 12.1.3.0, 12.2.1.0 y 12.2.1.1
  • Oracle GlassFish Server, versiones 2.1.1, 3.0.1 y 3.1.2
  • Oracle Identity Manager
  • Oracle iPlanet Web Proxy Server, version 4.0
  • Oracle iPlanet Web Server, version 7.0
  • Oracle Outside In Technology, versiones 8.4.0, 8.5.1, 8.5.2 y 8.5.3
  • Oracle Platform Security for Java, versiones 12.1.3.0.0, 12.2.1.0.0 y 12.2.1.1.0
  • Oracle Web Services, versiones 11.1.1.7.0, 11.1.1.9.0, 12.1.3.0.0 y 12.2.1.0.0
  • Oracle WebCenter Sites, versiones 12.2.1.0.0, 12.2.1.1.0 y 12.2.1.2.0
  • Oracle WebLogic Server, versiones 10.3.6.0, 12.1.3.0, 12.2.1.0 y 12.2.1.1
  • Enterprise Manager, versiones 12.1.4, 12.2.2 y 12.3.2
  • Enterprise Manager Base Platform, version 12.1.0.5
  • Oracle Application Testing Suite, versiones 12.5.0.1, 12.5.0.2 y 12.5.0.3
  • Oracle E-Business Suite, versiones 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5 y 12.2.6
  • Oracle Advanced Supply Chain Planning, versiones 12.2.3, 12.2.4 y 12.2.5
  • Oracle Agile Engineering Data Management, versiones 6.1.3.0 y 6.2.0.0
  • Oracle Agile PLM, versiones 9.3.4 y 9.3.5
  • Oracle Agile Product Lifecycle Management for Process, versiones 6.1.0.4, 6.1.1.6 y 6.2.0.0
  • Oracle Transportation Management, versiones 6.1, 6.2, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6 y 6.3.7
  • PeopleSoft Enterprise HCM, versión 9.2
  • PeopleSoft Enterprise PeopleTools, versiones 8.54 y 8.55
  • PeopleSoft Enterprise SCM Services Procurement, versiones 9.1 y 9.2
  • JD Edwards EnterpriseOne Tools, versión 9.1
  • JD Edwards World Security, versión A9.4
  • Siebel Applications, versiones 7.1 y 16.1
  • Oracle Commerce Guided Search, versiones 6.2.2, 6.3.0, 6.4.1.2, 6.5.0, 6.5.1 y 6.5.2
  • Oracle Commerce Guided Search / Oracle Commerce Experience Manager, versiones 3.1.1, 3.1.2, 6.2.2, 6.3.0, 6.4.1.2, 6.5.0, 6.5.1, 6.5.2, 6.5.3, 11.0, 11.1 y 11.2
  • Oracle Commerce Platform, versiones 10.0.3.5, 10.2.0.5 y 11.2.0.1
  • Oracle Commerce Service Center, versiones 10.0.3.5 y 10.2.0.5
  • Oracle Fusion Applications, versiones 11.1.2 hasta 11.1.9
  • Oracle Communications Policy Management, versiones 9.7.3, 9.9.1, 10.4.1, 12.1.1 y anteriores
  • Oracle Enterprise Communications Broker, versiones Pcz2.0.0m4p5 y anteriores
  • Oracle Enterprise Session Border Controller, versiones Ecz7.3m2p2 y anteriores
  • Oracle Banking Digital Experience, versión 15.1
  • Oracle Financial Services Analytical Applications Infrastructure, versiones 7.3.0, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.3.5, 8.0.0, 8.0.1, 8.0.2 y 8.0.3
  • Oracle Financial Services Lending and Leasing, versiones 14.1.0 y 14.2.0
  • Oracle FLEXCUBE Core Banking, versiones 11.5.0.0.0 y 11.6.0.0.0
  • Oracle FLEXCUBE Enterprise Limits and Collateral Management, versiones 12.0.0 y 12.1.0
  • Oracle FLEXCUBE Investor Servicing, version 12.0.1
  • Oracle FLEXCUBE Private Banking, versiones 2.0.0, 2.0.1, 2.2.0, 12.0.0, 12.0.1, 12.0.2, 12.0.3 y 12.1.0
  • Oracle FLEXCUBE Universal Banking, versiones 11.3.0, 11.4.0, 12.0.1, 12.0.2, 12.0.3, 12.1.0, 12.2.0, 12.87.1 y 12.87.2
  • Oracle Life Sciences Data Hub, versiones 2.x
  • Oracle Hospitality OPERA 5 Property Services, versiones 5.4.0.0, 5.4.1.0, 5.4.2.0, 5.4.3.0, 5.5.0.0 y 5.5.1.0
  • Oracle Insurance IStream, versión 4.3.2
  • MICROS XBR, versiones 7.0.2 y 7.0.4
  • Oracle Retail Back Office, versiones 13.0, 13.1, 13.2, 13.3, 13.4, 14.0 y 14.1
  • Oracle Retail Central Office, versiones 13.0, 13.1, 13.2, 13.3, 13.4, 14.0 y 14.1
  • Oracle Retail Clearance Optimization Engine, versiones 13.2, 13.3, 13.4 y 14.0
  • Oracle Retail Customer Insights, versión 15.0
  • Oracle Retail Merchandising Insights, versión 15.0
  • Oracle Retail Returns Management, versiones 13.0, 13.1, 13.2, 13.3, 13.4, 14.0 y 14.1
  • Oracle Retail Xstore Payment, versión 1.x
  • Oracle Retail Xstore Point of Service, versiones 5.0, 5.5, 6.0, 6.5, 7.0 y 7.1
  • Primavera P6 Enterprise Project Portfolio Management, versiones 8.4, 15.x y 16.x
  • Primavera P6 Professional Project Management, versiones 8.3, 8.4, 15.x y 16.x
  • Oracle Java SE, versiones 6u121, 7u111 y 8u102
  • Oracle Java SE Embedded, versión 8u101
  • Solaris, versiones 10 y 11.3
  • Solaris Cluster, versiones 3.3 y 4.3
  • Sun ZFS Storage Appliance Kit (AK), versión AK 2013
  • Oracle VM VirtualBox, versiones anteriores a la 5.0.28, anteriores a la 5.1.8
  • Secure Global Desktop, versiones 4.7 y 5.2
  • Sun Ray Operating Software, versiones anteriores a la 11.1.7
  • Virtual Desktop Infrastructure, versiones anteriores a la 3.5.3
  • MySQL Connector, versiones 2.0.4 y anteriores y 2.1.3 y anteriores
  • MySQL Server, versiones 5.5.52 y anteriores, 5.6.33 y anteriores y 5.7.15 y anteriores

A continuación ofrecemos una relación de productos y el número de vulnerabilidades corregidas: 
  • Nueve nuevas vulnerabilidades corregidas en Oracle Database Server (una de ellas explotable remotamente sin autenticación), 2 vulnerabilidades en Oracle Secure Backup (ambas explotables remotamente sin autenticación) y una nueva vulnerabilidad corregida en Oracle Big Data Graph. Afectan a los componentes: OJVM, Kernel PDB, Application Express, RDBMS Programmable Interface, RDBMS Security y RDBMS Security and SQL*Plus.
          
  • Otras 29 vulnerabilidades afectan a Oracle Fusion Middleware. 19 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: BI Publisher (formerly XML Publisher), NetBeans, Oracle Big Data Discovery, Oracle Business Intelligence Enterprise Edition, Oracle Data Integrator, Oracle Discoverer, Oracle GlassFish Server, Oracle Identity Manager, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Oracle Outside In Technology, Oracle Platform Security for Java, Oracle Web Services y Oracle WebCenter Sites.   
       
  • Esta actualización contiene cinco nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control, cuatro de ellas explotables remotamente sin autenticación. Afectan a Enterprise Manager, Oracle Application Testing Suite y Enterprise Manager Base Platform.   
         
  • Dentro de Oracle Applications, 21 parches son para Oracle E-Business Suite, 19 parches son para la suite de productos Oracle Supply Chain, 11 para productos Oracle PeopleSoft, dos para productos Oracle JD Edwards, tres para Oracle Siebel CRM y siete para Oracle Commerce.
        
     
  • Se incluyen también 36 nuevos parches para Oracle Communications Applications, 31 de ellos tratan vulnerabilidades explotables remotamente sin autenticación. De forma similar tan solo una nueva corrección para Oracle Health Sciences Applications (aunque podría ser explotable remotamente sin autenticación). También incluye un nuevo parche para Oracle Insurance Applications y tres para Oracle Hospitality Applications.
        
     
  • Esta actualización contiene 10 nuevas actualizaciones de seguridad para Oracle Retail Applications, 10 de ellas explotables remotamente sin autenticación.
         
  • También se incluyen dos nuevos parches de seguridad para software Oracle Primavera Products Suite, una de ellas podría explotarse de forma remota sin autenticación.
         
  • En lo referente a Oracle Java SE se incluyen 7 nuevos parches de seguridad, todos referentes a vulnerabilidades que podrían ser explotadas por un atacante remoto sin autenticar.
         
  • Para la suite de productos Oracle Sun Systems se incluyen 16 nuevas actualizaciones, 10 de ellas afectan directamente a Solaris.
        
     
  • 31 nuevas vulnerabilidades afectan a MySQL Server (dos de ellas podrían ser explotada por un atacante remoto sin autenticar).
         
  • Esta actualización también contiene 13 parches para Oracle Virtualización.

Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en:
Oracle Critical Patch Update Advisory – October 2016
Más información:
Oracle Critical Patch Update Advisory - October 2016
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html

__________________________________________________________
Tomado de: http://unaaldia.hispasec.com/2016/10/oracle-corrige-253-vulnerabilidades-en.html
Se Respetan Derechos de Autor.

Dirty Cow, una Vulnerabilidad de 9 años en Linux.

Elevación de privilegios en el kernel de Linux.

Se ha anunciado una vulnerabilidad que podría permitir elevar privilegios en sistemas Linux. Aunque no se ha aclarado, es posible que se esté explotando de forma activa en la actualidad.
Sigue la moda de poner nombres a vulnerabilidades, en esta ocasión el fallo ha sido bautizado como Dirty Cow (vaca sucia). En este caso Cow hace referencia al uso de la técnica "copy-on-write" que es donde reside el fallo. Nada mejor que un buen nombre, una web rebosante de ironía (https://dirtycow.ninja/) y, por supuesto, un logo atractivo, para que la vulnerabilidad destaque como no lo haría de otra forma. En esta ocasión incluso podemos hablar de… ¡una vulnerabilidad con Twitter!

El problema, con CVE-2016-5195, reside en una condición de carrera en la forma en que el subsistema de memoria del kernel de Linux maneja el concepto "copy-on-write" de mapeados de memoria privada de solo lectura. El fallo existe desde hace 9 años, se introdujo en la versión 2.6.22 (publicada en 2007).
Existe prueba de concepto disponible y también se ha encontrado un exploit que aprovecha la vulnerabilidad, sin embargo no está claro si se está empleando de forma activa. Hay que tener claro que se trata de una vulnerabilidad de elevación de privilegios, por lo que para poder explotarla es necesario tener un acceso local, con privilegios restringidos, en el sistema afectado.
Ya se han publicado una actualización del kernel de Linux que soluciona el problema:
Por otra parte las principales distribuciones como Red Hat, Debian, Ubuntu o SUSE ya han publicado actualizaciones, contramedidas o información sobre el problema.
 
 
_____________________________________________________
Se Respetan Derechos de Autor. 


lunes, 10 de octubre de 2016

DnsTwist: Herramienta para búsquedas de dominios.Detecta errores tipográficos, phishing y espionaje corporativo.

Dnstwist es una herramienta multiplataforma escrita Python, que permite ver qué dominios sospechosos se puede obtener al tratar de escribir un nombre de dominio. Encuentra dominios de aspecto similar que puedan ser utilizados para suplantar un dominio. Puede detectar errores tipográficos, ataques de phishing, fraude y espionaje corporativo.


La idea es bastante sencilla: dnstwist toma un nombre de dominio como una semilla, genera una lista de dominios potenciales de phishing y luego comprueba si están registrados. Además, puede comprobar registros MX de servidores de correo que se puedan utilizar para interceptar correos electrónicos con direcciones mal escritas y además puede generar hashes difusos de las páginas web para ver si son sitios de phishing.

Principales características de Dnstwist:

  • Amplia gama de eficientes algoritmos de fuzzing de dominios.
  • Permite trabajar con una distribución multiproceso.
  • Resuelve los nombres de dominio a IPv4 e Ipv6.
  • Soporta las consultas de NS y registros MX.
  • Evalúa páginas web con similitud de hashes difusos para encontrar sitios de phishing.
  • Permite analizar si el host MX (servidor de correo) se puede utilizar para interceptar mensajes de correo electrónico mal dirigidos (espionaje).
  • Genera variantes de dominio adicionales utilizando archivos de diccionario
  • Muestra información de la ubicación mediante la base de datos GeoIP.
  • Graba mensajes de servicio de HTTP y del servidor SMTP.
  • Permite operaciones de búsqueda WHOIS para la creación y modificación de la fecha.
  • Imprime las copias en formato CSV y JSON.

Para desarrollar toda la potencia de la herramienta, son necesarios los siguientes módulos de Python. Si falta alguno, dnstwist seguirá funcionando, pero sin muchas interesantes características. Pero la herramienta generara una notificación por la ausencia de los módulos requeridos.


Modo de empleo:

Para empezar, lo mejor es introducir sólo el nombre de dominio como argumento. La herramienta ejecutará sus algoritmos de fuzzing y generara una lista de dominios potenciales de phishing con los siguientes registros DNS: A, AAAA, NS y MX.

$dnstwist.py example.com

Comprobar manualmente cada nombre de dominio para identificar un sitio de phishing podría llevar mucho tiempo. Para solucionar esto, dnstwist hace uso de las denominadas hashes difusos (desencadena hashes a trozos). Un hash difuso es un concepto que implica la capacidad de comparar dos entradas (en este caso el código HTML) y determinar un nivel fundamental la similitud entre ellos. Esta característica única de dnstwist se puede activar con el argumento –ssdeep. Para cada dominio generado, dnstwist  ha podido recuperar el contenido de la respuesta HTTP del servidor (siguiendo posibles redirecciones) y compara su hash difusa con el dominio original. El nivel de similitud será expresado con un porcentaje. Hay que tener en cuenta que es poco probable que se obtenga el 100% en una página web generada dinámicamente, pero cada notificación debe ser inspeccionada cuidadosamente, independientemente del nivel de porcentaje.

$dnstwist.py --ssdeep example.com

En algunos casos, los sitios de phishing se sirven de una URL específica. Si se proporciona una dirección URL completa o parcial como argumento, dnstwist analizará y lo aplicará para cada variante de nombre de dominio generado. Esta capacidad es obviamente útil sólo en combinación con la función de hashing difusa.

$dnstwist.py --ssdeep https://example.com/owa/
$dnstwist.py --ssdeep example.com/crm/login

Muy a menudo los atacantes configuran honeypots de correo electrónico en los dominios de phishing y esperan a que los correos electrónicos con direcciones mal escritas lleguen a el. En este escenario, los atacantes podrían configurar su servidor para aspirar todo el correo electrónico dirigido a ese dominio, independientemente del usuario que fue enviado. Otra característica de dnstwist es que permite llevar a cabo una prueba sencilla en cada servidor de correo ( a través de registro MX de DNS) con el fin de comprobar cuál puede ser utilizado para tales intenciones hostiles. Los servidores sospechosos serán marcados con la etiqueta SPYING-MX.

Hay que tener muy en cuenta los posibles falsos positivos. Algunos servidores de correo no pretenden más que aceptar el control de correos electrónicos, pero luego desprenderse de tales mensajes.

$dnstwist.py --mxcheck example.com

No siempre los nombres de dominio generados por los algoritmos de fuzzing son suficientes. Para generar aún más variantes de nombres de dominio se puede alimentar dnstwist con un archivo de diccionario. La herramienta incluye algunas muestras en un diccionario con una lista de las palabras más comunes que se utilizan en las campañas de phishing. Para mejorar los resultados se debe adaptar el archivo con incorporaciones propias, a las necesidades de cada uno.

$dnstwist.py --dictionary dictionaries/english.dict example.com

Aparte de la buena presentación de salida del terminal que incluye varios colores para diferenciar resultados, la herramienta ofrece dos formatos de salida conocidos y fáciles de analizar: CSV y JSON. Comúnmente utilizados para el intercambio de datos.

$dnstwist.py --csv example.com > out.csv
$dnstwist.py --json example.com > out.json


Por lo general, la lista generada de dominios tiene más de un centenar de filas,  especialmente para los nombres de dominio más largos. En tales casos, se pueden filtrar para mostrar sólo las registradas utilizando argumento --registered.

$dnstwist.py --registered example.com

La herramienta incorpora la base de datos GeoIP. Utilizando el argumento --geoip muestra la ubicación geográfica(nombre del país) para cada dirección IPv4.

$dnstwist.py --geoip example.com

Por supuesto, todas las características ofrecidas por dnstwist junto con breves descripciones están siempre disponibles utilizando la ayuda:

$dnstwist.py --help

Más información de dnstwist:
https://github.com/elceef/dnstwis

_______________________________________________________
Tomado de: http://www.gurudelainformatica.es/2016/10/herramienta-de-busquedas-de-dominios.html
Se Respetan Derechos de Autor.

miércoles, 5 de octubre de 2016

4nonimizer, un script para anonimizar tu IP que soporta múltiples VPNs.


Hace unas semanas publicamos una entrada con un tutorial para enmascarar y loggear nuestra IP pública (VPN/TOR) desde el inicio en Linux, utilizando varios scripts que levantaban TOR y usaban el servicio VPN gratuito de VPNBook.

A partir de ahí, decidimos crear una herramienta que permitiera el uso de más proveedores VPN, incluso de pago, y el resultado es... 4nonimizer, que ya podéis encontrar disponible en nuestro Github.

Esperamos que os guste la herramienta y os sea de utilidad y, como siempre, os animamos a remitirnos cualquier bug o comentario sobre su uso :)
 

¿Que es 4nonimizer?

Es un script en bash cuyo objetivo es anonimizar (de momento) la IP pública con la que salimos a Internet mediante la gestión del proceso de conexión a TOR y a distintos proveedores VPNs (OpenVPN), ya sean gratuitos o de pago. Por defecto incluye preconfiguradas varias VPN gratuitas automatizando la conexión a distintos peers y la descarga de credenciales correspondientes. Además por defecto registra en ficheros logs la IP que usamos cada 300 segundos.
Este script se habilita como servicio en sistemas systemd y levanta la vpn por defecto (VPNBook) en el inicio del sistema.

Instalación

Descargar el repositorio mediante git , ejecutar la instruccion ./4nonimizer install dentro del directorio, y seguir las intrucciones por pantalla, 4nonimizer se moverá al directorio /opt/ y se instalará como servicio.
Este script tiene compatibilidad completa con Kali Linux, aunque ha sido probado y debería funcionar correctamente también en otras distribuciones como Debian, Ubuntu y Arch (Manjaro). No obstante podrían darse algunos bugs, o funcionamientos inesperados (¡por favor, comenta si encuentras alguno!).

Opciones

Una vez instalado 4nonimizer, introduce el comando 4nonimizer help para obtener la ayuda, la cual nos muestra todos los parámetros disponibles:

Alt text

VPNs disponibles

Actualmente se soportan los siguientes proveedores VPN:
- HideMyAss https://www.hidemyass.com/
- TorGuard https://torguard.net/
- VPNBook (por defecto) http://www.vpnbook.com/
- VPNGate http://www.vpngate.net/en/
- VPNMe https://www.vpnme.me/
- VPNKeys https://www.vpnkeys.com/

_________________________________________________________
Tomado de: http://www.hackplayers.com/2016/10/4nonimizer-un-script-para-anonimizar-ip.html
Se Respetan Derechos de Autor,

lunes, 3 de octubre de 2016

Facebook desarrolla una herramienta de código libre.



La seguridad es uno de los principales contras que tiene utilizar Windows. Al ser el sistema operativo más utilizado en todo el mundo, es el que más ataques recibe con el fin de penetrar ilícitamente en el sistema y obtener datos e información tanto a nivel de usuarios como a nivel de empresas. Es por ello que las organizaciones se gastan cientos de millones de dólares en seguridad, y Facebook quiere sacar tajada de ello.
Es por ello que ha lanzado para Windows su herramienta OSquery. Esta herramienta es un framework de código libre creado por la propia Facebook que permite a las empresas encontrar malware o conductas maliciosas en sus redes. Hasta hoy, esta herramienta sólo estaba disponible en Linux y Mac OS X. La propia Facebook lo lleva ya utilizando un tiempo cuando quiere monitorear los MacBook conectados a su red.
osquery

Cualquier ordenador conectado a una red

OSquery es un software multiplataforma que escanea cualquier ordenador que haya conectado a la red y analiza y almacena cualquier detalle de su conexión con la red. Las peticiones basadas en SQL que hace el programa permite al equipo de seguridad analizar comportamientos a bajo nivel y encontrar rápidamente un comportamiento malicioso o aplicaciones vulnerables dentro de su infraestructura.
Básicamente, lo que consigue este software es que se pueda convertir una infraestructura local en una base de datos, convirtiendo la información que proporciona el sistema operativo a la red a un formato que pueda ser consultado como peticiones tipo SQL. Esta función es clave para analizar errores, para diagnosticar sistemas, errores a nivel global de la red, y arreglar problemas de rendimiento.

Exitazo en GitHub

El proyecto, gracias a que es código abierto, está disponible desde 2014 en GitHub en su versión para sistemas operativos de Linux como Ubuntu o CentOs, y ordenadores con Mac OS X, donde se ha convertido en uno de los proyectos más populares en esta popular red de código abierto.
osqueryi
La herramienta funcionaba muy bien, pero no estaba disponible para el sistema operativo más utilizado en este tipo de redes, por lo que es ahora su momento de brillar gracias a la publicación de esta herramienta para el sistema operativo de Microsoft, después de muchos meses de peticiones por parte de los desarrolladores.
Para empezar a programar con el kit de desarrollo de OSquery es necesario ver la documentación oficial, junto con el entorno de desarrollo, y un simple script. Después de instalarlo, se puede empezar a programar directamente. Os dejamos también el blog oficial.

_______________________________________________________
Tomado de: http://blog.segu-info.com.ar/2016/10/osquery-como-encontrar-conductas.html#osquery-como-encontrar-conductas
Se Respetan Derechos de Autor.