Tumgik
#sanmillan
kitaston · 1 year
Text
Tumblr media
Green Door by Carlos Sanmillan
oil on wood
1 note · View note
notengoni · 5 years
Video
instagram
Nada mejor el #calor del fuego en una buena #chimenea para #acompañar las #frias #tardes de final de #febrero en la Sierra de la Demanda en el lado de #burgos junto al #monte San Millán en #vallesol el #gintonic estaba alejado para que no se calentara #pinedadelasierra #sierradelademanda #sanmillan #fuego #relax #buenavida #descanso #weekend #bonvivant #blogdecesar #tudela (en Tudela, Navarra, Spain) https://www.instagram.com/p/B9XfWHri1Pa/?igshid=1j1mhcuv2do4j
1 note · View note
clotxa · 3 years
Photo
Tumblr media
San Millán es un soberbio templo románico de principios del siglo XII. Es clara su influencia aragonesa, pues reproduce la planta de la catedral de Jaca pero a menor escala. En el interior se deja ver la influencia de la seo jaquesa por estar las tres naves divididas por pilares con columnas embebidas alternando con grandes columnas únicas sirviendo de apoyo. El interior del ábside central es soberbio gracias al rítmico juego visual de ventanales y arquería mural sobre parejas de columnas. La cabecera triabsidal se abre a un transepto. En el crucero se alza un cimborrio con cúpula sobre trompas. La particularidad de dicha bóveda cupuliforme ochavada es llevar dos pares de nervios paralelos de refuerzo que se cruzan perpendicularmente, dejando un cuadrado en la clave, de reminiscencia califal, como en otras iglesias segovianas: San Martín y la Vera Cruz. Los capiteles del interior de la iglesia -a diferencia de los del exterior que se hallan muy meteorizados- se conservan perfectamente, existiendo en ellos numerosas representaciones, aunque la más conocida es la de la Epifanía de los Reyes Magos. Exteriormente, la cabecera tiene tres ábsides, aunque externamente hay cuatro pues la galería norte está rematada en un absidiolo. Tiene tres monumentales portadas en cada costado y dos galerías porticadas que se añadieron en los costados meridional y septentrional todavía en época románica y que la homologan con el románico porticado segoviano. . . #segovia #sanmillan #igerssegovia #igsegovia #castillayleon #igerspain #architecturephotography #architecture #romanico #romanesque #romanesquearchitecture #catedraldejaca (en Iglesia de San Millán (Segovia)) https://www.instagram.com/p/CU23ANMonVD/?utm_medium=tumblr
0 notes
juniuxlove · 5 years
Photo
Tumblr media
#orihueladeltremedal 8+9 Noviembre #fiestas #sanmillan #2019❤️ @shadow_disco @djpoyo46 @orquestapompeya @djrafamarco @lapitimaoficial (en Orihuela del Tremedal, Spain) https://www.instagram.com/p/B4kQOpzIgag/?igshid=181ohezb41kj9
0 notes
wellscorner · 7 years
Photo
Tumblr media
Claustre del monestir de San Millán de la Cogolla, o Monasterio de Yuso, bressol de la llengua castellana. #sanmillandelacogolla #monasteriodeyuso #sanmillan #architecture #larioja #lariojaturismo #arquitectura #renaixement #renaissance #renaissancearchitecture (at Monasteries of San Millán de la Cogolla)
0 notes
a2drums-blog · 8 years
Video
instagram
Sentado en donde me siento todas las tardes y pasó rabia para sigo y sigo #practice #drums #everyday #ilike #music #cool😎 #mylife #afrovenezolano #sangueo #golpe #sanmillan @isavillaquiran
0 notes
tpmaxwell2 · 8 years
Photo
Tumblr media
Visiting #monasterio #yuso #suso #sanmillan de la #cogolla #portada #barroca #ruta de #lenguage #cilengua #español #larioja #logroño #sojuela #bodega #ojuel #vencontmax #handstand #familia #amigos #cumpleaños #supurado (en Monasteries of San Millán de la Cogolla)
0 notes
inventiba · 4 years
Text
Computadoras de alto rendimiento se encuentran bajo asedio debido a una falla de seguridad recién descubierta.
Tumblr media
Las redes informáticas de alto rendimiento, algunas de las cuales pertenecen a las organizaciones más destacadas del mundo, están siendo atacadas por una puerta trasera recientemente descubierta que brinda a los piratas informáticos la capacidad de ejecutar de forma remota los comandos que elijan, dijeron investigadores el martes.
Kobalos, como los investigadores de la firma de seguridad Eset han llamado al malware, es una puerta trasera que se ejecuta en Linux, FreeBSD y Solaris, y los artefactos de código sugieren que alguna vez se ejecutó en AIX y las antiguas plataformas Windows 3.11 y Windows 95. La puerta trasera se lanzó a la naturaleza a más tardar en 2019, y el grupo detrás de ella estuvo activo durante todo el año pasado. Puerta trasera de múltiples rayas
Si bien el diseño de Kobalos es complejo, sus funcionalidades son limitadas y casi por completo relacionadas con el acceso encubierto por la puerta trasera. Una vez implementado por completo, el malware da acceso al sistema de archivos del sistema comprometido y permite el acceso a una terminal remota que brinda a los atacantes la capacidad de ejecutar comandos arbitrarios.
En un modo, el malware actúa como un implante pasivo que abre un puerto TCP en una máquina infectada y espera una conexión entrante de un atacante. Un modo separado permite que el malware convierta servidores en servidores de comando y control a los que se conectan otros dispositivos infectados por Kobalis.
Las máquinas infectadas también se pueden utilizar como proxies que se conectan a otros servidores comprometidos con Kobalos. Estos proxies se pueden encadenar para que los operadores puedan usar múltiples máquinas comprometidas con Kobalos para alcanzar sus objetivos finales.
Para mantener el sigilo, Kobalos cifra las comunicaciones con las máquinas infectadas mediante dos claves de 16 bytes que se generan y luego se cifran con una clave privada RSA-512 protegida por contraseña. Todo el tráfico entrante y saliente a partir de ese momento está cifrado con RC4 utilizando las dos claves. El malware utiliza un mecanismo de ofuscación complejo que dificulta el análisis de terceros.
Pequeño número de objetivos de élite
Los infectados con el malware incluyen una universidad, una empresa de seguridad de punto final, agencias gubernamentales y un gran ISP, entre otros. Una computadora de alto rendimiento comprometida tenía no menos de 512 gigabytes de RAM y casi un petabyte de almacenamiento.
Eset dijo que el número de víctimas se midió en decenas. El número proviene de un escaneo de Internet que mide el comportamiento que ocurre cuando se establece una conexión con un host comprometido desde un puerto de origen específico. La siguiente imagen muestra que las víctimas estaban ubicadas en Estados Unidos, Europa y Asia.
La solidez del malware, combinada con la pequeña cantidad de objetivos destacados, demuestra que Kobalos es el trabajo de un equipo avanzado de piratas informáticos, particularmente en el camino menos transitado del malware que no está basado en Windows.
“Las numerosas funciones bien implementadas y las técnicas de evasión de la red muestran que los atacantes detrás de Kobalos tienen mucho más conocimiento que el autor típico de malware que apunta a Linux y otros sistemas que no son Windows”, escribieron los investigadores de Eset Marc-Etienne M.Léveillé e Ignacio Sanmillan en un reporte. “Sus objetivos, que tienen un perfil bastante alto, también muestran que el objetivo de los operadores de Kobalos no es comprometer tantos sistemas como sea posible. Su pequeña huella y sus técnicas de evasión de la red pueden explicar por qué no fue detectado hasta que nos acercamos a las víctimas con los resultados de nuestro escaneo en Internet ".
Hasta ahora, no está claro cómo se instalará Kobalos. Un componente que roba las credenciales que los administradores usaron para iniciar sesión en las máquinas que usan el protocolo SSH es una posibilidad, pero es poco probable que sea el único medio de infección. Tampoco está claro qué están haciendo los operadores de Kobalos con el malware. No hubo indicios de que se utilizaran sistemas comprometidos para extraer criptomonedas o realizar otras tareas de cálculo intensivo.
"La intención de los autores de este malware aún se desconoce", escribieron. "No hemos encontrado ninguna pista que indique si roban información confidencial, persiguen ganancias monetarias o buscan otra cosa".
0 notes
pollonegro666 · 5 years
Photo
Tumblr media
#20190914 #SanMillanDeLaCogolla #LaRioja #España #Spain #Detalle de #Decoracion en el #Sarcofago original que contenía el #Cuerpo de #SanMillan en el #MonasterioDeYuso #Monasterio #Detail #Deco in the #Model of ancient #Sarcophagus #Containing #Body of #Saint in #Yuso #Abbey #travelgram #travelstyle #selfie #instagood #instagram #insta #instadaily #instapic #instalike
0 notes
tqvcancun · 5 years
Text
ACBackdoor, nuevo malware que afecta a Linux y Windows
Hace escasos minutos hemos publicado un artículo en el que decíamos que no existe el software perfecto. Y es que navegadores como Chrome, Edge o Safari son “fáciles” de hackear. En el artículo, decíamos que el software es imperfecto, y lo es tanto en programas/apps como en sistemas operativos, pero se hablaba de vulnerabilidades encontradas en programas. Ahora nos toca hacer lo mismo, pero sobre sistemas operativos: se ha descubierto un nuevo malware que afecta a Linux y Windows y su nombre es ACBackdoor.
Tal y como ha informado Bleeping Computer, investigadores de seguridad han descubierto un nuevo backdoor multiplataforma que afecta sistemas operativos Windows y Linux. Este malware podría ser usado para ejecutar código malicioso y binarios en los equipos comprometidos. Por lo que parece, está desarrollado por un grupo con experiencia en desarrollar herramientas maliciosas para Linux, todo según palabras de Ignacio Sanmillan de Intenzer.
(adsbygoogle = window.adsbygoogle || []).push({});
ACBackdoor es más peligroso en Linux que en Windows
Hay dos variantes y las dos comparten el mismo servidor de órdenes y control (C2). Las vías de infección que usan son diferentes: la versión de Windows se está promoviendo mediante publicidad maliciosa con la ayuda del Fallout Exploit Kit, mientras que la carga útil de Linux se deja caer a través de un sistema de entrega aún desconocido.
La última versión del malware tiene como objetivo las vulnerabilidades CVE-2018-15982, relacionada con Flash Player, y la CVE-2018-8174, relacionada con el motor VBScript de Internet explorer. En ambos casos, la intención es infectar a los visitantes de páginas web controladas por el atacante. Podríamos decir que, aunque insistimos en que no existe el software perfecto, en el caso de Flash Player llueve sobre mojado.
Lo más extraño, o digamos menos habitual, es que la versión de Windows no representa una amenaza compleja. La versión de ACBackdoor de Windows es un “port” de la de Linux:
(adsbygoogle = window.adsbygoogle || []).push({});
El implante de Linux se ha escrito notablemente mejor que el implante de Windows, destacando la implementación del mecanismo de persistencia junto con los diferentes comandos de puerta trasera y características adicionales que no se ven en la versión de Windows, como la creación de procesos independientes y el cambio de nombre de procesos.
Cómo funciona este backdoor
Después de infectar un ordenador, el malware empezará a recoger información del sistema, lo que incluye su arquitectura y dirección MAC. Para conseguirlo, usa herramientas específicas de la plataforma, con funciones Windows API en Windows y el programa uname UNIX usado comúnmente para imprimir información del sistema en Linux. Una vez termina con las tareas de recolección de información, ACBackdoor añadirá una entrada en el registro de Windows y creará varios enlaces simbólicos, mientras que en Linux creará un script initrd para conseguir persistencia y lanzarse automáticamente en cada reinicio.
En Windows, el backdoor también intentará camuflarse como un proceso MsMpEng.exe, la utilidad antimalware y spyware Windows Defender de Microsoft. En Linux se camuflará emulando la utilidad de notificaciones de nuevas actualizaciones (UpdateNotifier) de Ubuntu y renombrará su proceso como [kworker/u8:7-ev], lo que está relacionado con el kernel de Linux.
ACBackdoor envía información vía HTTPS
Para comunicarse con el servidor C2, ambas variantes del malware usan HTTPS como canal de comunicación, enviando toda la información recogida como una carga codificada BASE64. Por otra parte, ACBackdoor puede recibir información, ejecutar y actualizar comandos desde dicho servidor C2, lo que permite a sus dueños ejecutar comandos de Shell, binarios y actualizar el malware ya presente en un sistema infectado.
La mejor manera de evitar este y otros problemas con software malicioso es el sentido común. Lo primero es no visitar páginas webs de dudosa procedencia, algo a lo que ayuda un navegador moderno que nos avisa si una web es/puede ser peligrosa. Por otra parte, y esto vale para cualquier sistema operativo, merece la pena tener siempre bien actualizado el software que estamos usando. No existe el software perfecto, lo que incluye los sistemas operativos, y ACBackdoor es la última prueba de ello.
Fuente: Linux Adictos https://www.linuxadictos.com/acbackdoor-nuevo-malware-que-afecta-a-linux-y-windows.html
0 notes
amenhotepilianaus · 5 years
Text
為了挖掘加密貨幣 兩個黑客組織爭奪Linux服務器 (2019-05-12)
Pacha在挑戰Rocke方面相當成功。到目前為止,這兩家公司中較具侵略性的是規模較小的Pacha組織,它會刪除感染的服務器上已知的加密挖掘惡意軟件毒株的長串列表。使用這種方法,Pacha黑客慢慢地在加密貨幣挖掘領域佔據了一席之地。
據稱,為了佔據競爭對手的“市場份額”,Pacha組織特別關注識別和刪除Rocke礦商。 Intezer實驗室安全研究員Nacho Sanmillan表示,Rocke組織也使用從受感染的服務器上清除競爭對手的這種方法,但是規模比Pacha要小一些。
目前,Rocke仍然比Pacha有優勢,因為最新的Rocke惡意軟件具有卸載雲安全產品的功能。 Pacha組織迅速迎頭趕上,最近找到了利用Atlassian Confluence服務器漏洞的方法。
雖然最初的加密貨幣挖掘操作針對的是桌面用戶和獨立的web或FTP服務器,但在2018年初出現了轉變。當時,大量的加密貨幣挖掘組織意識到,Linux和Windows服務器作為雲基礎設施的一部分,比單獨的系統擁有更強大的處理能力,黑客因此將注意力轉向了Docker和Kubernetes等雲技術。
.
from http://bit.ly/2W0NPbf
0 notes
pollonegro666 · 5 years
Photo
Tumblr media
#20190914 #SanMillanDeLaCogolla #LaRioja #España #Spain #Replica del #Sarcofago original que contenía el #Cuerpo de #SanMillan con #Decoracion en el #MonasterioDeYuso #Monasterio #Model of ancient #Sarcophagus #Containing #Body of #Saint #Deco in #Yuso #Abbey #travelgram #travelstyle #selfie #instagood #instagram #insta #instadaily #instapic #instalike
0 notes
tqvcancun · 5 years
Text
HiddenWasp: un malware que afecta a los sistemas Linux
Hace algunos días investigadores de seguridad han descubrieron una nueva variedad de malware de Linux que parece haber sido creado por piratas informáticos chinos y se ha utilizado como un medio para controlar de forma remota los sistemas infectados.
Llamado HiddenWasp, este malware se compone de un rootkit en modo de usuario, un troyano y un script de implementación inicial.
(adsbygoogle = window.adsbygoogle || []).push({});
A diferencia de otros programas maliciosos que se ejecutan en Linux, el código y la evidencia recopilada muestran que las computadoras infectadas ya han sido comprometidas por estos mismos hackers.
La ejecución de HiddenWasp sería, por lo tanto, una fase avanzada en la cadena de destrucción de esta amenaza.
Aunque el artículo dice que no sabemos cuántas computadoras se infectaron o cómo se realizaron los pasos anteriores, se debe tener en cuenta que la mayoría de los programas del tipo de “Backdoor” se instalan al hacer clic en un objeto. (enlace, imagen o archivo ejecutable), sin que el usuario se dé cuenta de que es una amenaza.
(adsbygoogle = window.adsbygoogle || []).push({});
La ingeniería social, que es una forma de ataque utilizada por los troyanos para engañar a las víctimas para que instalen paquetes de software como HiddenWasp en sus computadoras o dispositivos móviles, podría ser la técnica adoptada por estos atacantes para alcanzar sus objetivos.
En su estrategia de escape y disuasión, el kit utiliza un script bash acompañado de un archivo binario. Según los investigadores de Intezer, los archivos descargados de Total Virus tienen una ruta que contiene el nombre de una sociedad forense con sede en China.
Sobre HiddenWasp
El malware HiddenWasp está compuesto por tres componentes peligrosos, como Rootkit, Trojan y un script malicioso.
Los siguientes sistemas están trabajando como parte de la amenaza.
Manipulación local del sistema de archivos: el motor se puede usar para cargar todo tipo de archivos a los hosts de la víctima o secuestrar cualquier información del usuario, incluida la información personal y del sistema. Esto es particularmente preocupante, ya que puede usarse para llevar a delitos como el robo financiero y el robo de identidad.
Ejecución de comandos: el motor principal puede iniciar automáticamente todo tipo de comandos, incluidos los que tienen permisos de raíz, si se incluye dicha omisión de seguridad.
Entrega de carga útil adicional: las infecciones creadas se pueden usar para instalar y lanzar otro malware, incluido el ransomware y los servidores de criptomoneda.
Operaciones de troyanos: el malware HiddenWasp Linux se puede usar para tomar el control de las computadoras afectadas.
Además, el malware se alojaría en servidores de una empresa de alojamiento de servidores físicos llamada Think Dream ubicada en Hong Kong.
“El malware de Linux aún desconocido para otras plataformas podría crear nuevos desafíos para la comunidad de seguridad”, escribió el investigador Intezer, Ignacio Sanmillan, en su artículo
“El hecho de que este programa malintencionado logre permanecer bajo el radar debe ser una alerta para que el sector de la seguridad dedique más esfuerzos o recursos para detectar estas amenazas”, dijo.
Otros expertos también comentaron al respecto, Tom Hegel, investigador de seguridad de AT&T Alien Labs:
“Hay muchas incógnitas, ya que las piezas de este kit de herramientas tienen algunos solapamientos de código / reutilización con varias herramientas de código abierto. Sin embargo, sobre la base de un gran patrón de superposición y diseño de infraestructura, además de su uso en objetivos, evaluamos con gran confianza la asociación a Winnti Umbrella “.
Tim Erlin , vicepresidente, gestión de productos y estrategia en Tripwire:
“HiddenWasp no es único en su tecnología, aparte de estar dirigido a Linux. Si está monitoreando sus sistemas Linux para detectar cambios en archivos críticos, o para que aparezcan nuevos archivos, o para otros cambios sospechosos, es probable que se identifique el malware como HiddenWasp”
¿Como saber mi sistema está comprometido?
Para verificar si su sistema está infectado, pueden buscar archivos “ld.so”. Si alguno de los archivos no contiene la cadena ‘/etc/ld.so.preload’, su sistema puede verse comprometido.
Esto se debe a que el implante de troyano intentará parchear instancias de ld.so para aplicar el mecanismo LD_PRELOAD desde ubicaciones arbitrarias.
Fuente: https://www.intezer.com/
El artículo HiddenWasp: un malware que afecta a los sistemas Linux ha sido originalmente publicado en Linux Adictos.
Fuente: Linux Adictos https://www.linuxadictos.com/hiddenwasp-un-malware-que-afecta-a-los-sistemas-linux.html
0 notes
amenhotepilianaus · 5 years
Text
為了挖掘加密貨幣 ���個黑客組織爭奪Linux服務器 (2019-05-12)
Pacha在挑戰Rocke方面相當成功。到目前為止,這兩家公司中較具侵略性的是規模較小的Pacha組織,它會刪除感染的服務器上已知的加密挖掘惡意軟件毒株的長串列表。使用這種方法,Pacha黑客慢慢地在加密貨幣挖掘領域佔據了一席之地。
據稱,為了佔據競爭對手的“市場份額”,Pacha組織特別關注識別和刪除Rocke礦商。 Intezer實驗室安全研究員Nacho Sanmillan表示,Rocke組織也使用從受感染的服務器上清除競爭對手的這種方法,但是規模比Pacha要小一些。
目前,Rocke仍然比Pacha有優勢,因為最新的Rocke惡意軟件具有卸載雲安全產品的功能。 Pacha組織迅速迎頭趕上,最近找到了利用Atlassian Confluence服務器漏洞的方法。
雖然最初的加密貨幣挖掘操作針對的是桌面用戶和獨立的web或FTP服務器,但在2018年初出現了轉變。當時,大量的加密貨幣挖掘組織意識到,Linux和Windows服務器作為雲基礎設施的一部分,比單獨的系統擁有更強大的處理能力,黑客因此將注意力轉向了Docker和Kubernetes等雲技術。
.
from http://bit.ly/2HfOr4J
0 notes