{"generator":"GNU social 2.0.1-beta0","title":"Conversation","totalItems":1,"items":[{"actor":{"id":"https:\/\/pod.geraspora.de\/u\/asrafil","displayName":"asrafil@pod.geraspora.de","status_net":{"avatarLinks":[{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-48-20171106163319.png","rel":"avatar","type":"image\/png","width":48,"height":48},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-24-20171106163319.png","rel":"avatar","type":"image\/png","width":24,"height":24}],"profile_info":{"local_id":"2182"}},"image":{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},"objectType":"person","summary":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,","url":"https:\/\/pod.geraspora.de\/u\/asrafil","portablecontacts_net":{"preferredUsername":"asrafil","displayName":"asrafil@pod.geraspora.de","note":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,"}},"content":"<h3>Shell mediante un documento .odt malicioso (Squiblydoo) : hackplayers<\/h3>  <p><\/p>  <blockquote> <p>El correo corporativo sigue siendo un vector de entrada interesante para realizar una intrusi\u00f3n, sobretodo en ejercicios de red team, spear phishing y, c\u00f3mo no, tambi\u00e9n en escenarios reales.<br \/> Con el paso de los a\u00f1os se ha ido mejorado la seguridad de las pasarelas de mensajer\u00eda y de los endpoints, pero hoy en d\u00eda siguen surgiendo nuevas t\u00e9cnicas capaces de evadir muchas de estas protecciones.<\/p>  <p>En esta entrada vamos a ver un par de claros ejemplos que os har\u00e1n pensar en la (todav\u00eda) peligrosidad de abrir un fichero adjunto, sobretodo si se trata de un remitente desconocido porque en ese momento carec\u00edamos de sentido com\u00fan o porque hemos sido enga\u00f1ados por el sublime subterfugio digital.<\/p> <\/blockquote>  <p><a href=\"http:\/\/www.hackplayers.com\/2018\/06\/shell-mediante-un-documento-odt.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/06\/shell-mediante-un-documento-odt.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","generator":{"id":"tag:status.net,2009:notice-source:ostatus","objectType":"application","status_net":{"source_code":"ostatus"}},"id":"https:\/\/pod.geraspora.de\/p\/8159919","object":{"id":"https:\/\/pod.geraspora.de\/p\/8159919","objectType":"note","content":"<h3>Shell mediante un documento .odt malicioso (Squiblydoo) : hackplayers<\/h3>\n\n<p><\/p>\n\n<blockquote>\n<p>El correo corporativo sigue siendo un vector de entrada interesante para realizar una intrusi\u00f3n, sobretodo en ejercicios de red team, spear phishing y, c\u00f3mo no, tambi\u00e9n en escenarios reales.<br \/>\nCon el paso de los a\u00f1os se ha ido mejorado la seguridad de las pasarelas de mensajer\u00eda y de los endpoints, pero hoy en d\u00eda siguen surgiendo nuevas t\u00e9cnicas capaces de evadir muchas de estas protecciones.<\/p>\n\n<p>En esta entrada vamos a ver un par de claros ejemplos que os har\u00e1n pensar en la (todav\u00eda) peligrosidad de abrir un fichero adjunto, sobretodo si se trata de un remitente desconocido porque en ese momento carec\u00edamos de sentido com\u00fan o porque hemos sido enga\u00f1ados por el sublime subterfugio digital.<\/p>\n<\/blockquote>\n\n<p><a href=\"http:\/\/www.hackplayers.com\/2018\/06\/shell-mediante-un-documento-odt.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/06\/shell-mediante-un-documento-odt.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","url":"https:\/\/pod.geraspora.de\/p\/8159919","status_net":{"notice_id":null},"tags":[{"objectType":"http:\/\/activityschema.org\/object\/hashtag","displayName":"seguridad"}]},"to":[{"objectType":"http:\/\/activitystrea.ms\/schema\/1.0\/collection","id":"http:\/\/activityschema.org\/collection\/public"}],"status_net":{"conversation":"tag:bobinas.p4g.club,2018-06-08:objectType=thread:nonce=aa4ee9b402aca8fe","notice_info":{"local_id":"706017","source":"ostatus"}},"published":"2018-06-08T14:37:05+00:00","provider":{"objectType":"service","displayName":"Bobinas P4G","url":"https:\/\/bobinas.p4g.club\/"},"verb":"post","url":"https:\/\/pod.geraspora.de\/p\/8159919"}],"links":[{"url":"https:\/\/bobinas.p4g.club\/conversation\/448345","rel":"alternate","type":"text\/html"}]}