El proyecto de GitHub "TotalRecall" es una herramienta diseñada para extraer y mostrar datos del sistema de "Recall" en Windows 11, que captura instantáneas de la actividad del PC. TotalRecall copia las bases de datos y capturas de pantalla generadas por esta función y luego analiza la base de datos para encontrar artefactos potencialmente interesantes. Los usuarios pueden definir fechas específicas para limitar la extracción y buscar términos específicos que hayan sido reconocidos mediante OCR (reconocimiento óptico de caracteres). El objetivo principal de TotalRecall es facilitar el acceso a la información sobre la actividad del PC, permitiendo a los usuarios generar informes detallados que resumen las ventanas capturadas, las imágenes tomadas y los resultados de las búsquedas. Esta herramienta es útil para quienes necesitan revisar y analizar la actividad de su computadora de manera sencilla y eficiente, sin necesidad de conocimientos avanzados en bases de datos. El proyecto a continuación:
Publicación de Jorge Moya
Más publicaciones relevantes
-
Un researcher lanzó "Total Recall", una herramienta que registra y avisa sobre todas las screenshots que saca Windows Recall, la nueva función de Microsoft que "permite registrar todo lo que hace un equipo mediante IA". Por si no no lo sabías, recientemente se ha dado a conocer que la nueva funcionalidad Recall de Windows guarda todo lo que hacemos en nuestra máquina, algo así como un screenlogger pero de Microsoft. Ellos dicen que guardan todo localmente, sí, pero sin ningún tipo de cifrado. Por tanto, solo era cuestión de tiempo para que aparecieran herramientas como TotalRecall, una herramienta que extrae y muestra datos de la función Recall en Windows 11. Permite acceder fácilmente a instantáneas de actividad del PC, almacenadas localmente en una base de datos SQLite sin cifrar. La herramienta copia bases de datos y capturas de pantalla, las analiza en busca de artefactos interesantes y ofrece funciones de búsqueda por texto usando OCR, por lo que podrás “recordar” cualquier cosa de “tus” imágenes. También genera informes detallados sobre la actividad capturada, facilitando la revisión de datos visuales y textuales almacenados en el sistema. https://lnkd.in/e-QK8ez2
GitHub - xaitax/TotalRecall: This tool extracts and displays data from the Recall feature in Windows 11, providing an easy way to access information about your PC's activity snapshots.
github.com
Inicia sesión para ver o añadir un comentario.
-
RECALL MICROSOFT 🤖 Quiero empezar a publicar aquellas cosas de ciberseguridad que me parezcan interesantes sobre este campo tan amplio dentro de la informática (noticias, laboratorios, herramientas, etc..) de una forma neutra y siempre intentando aportar algo de conocimiento. Hoy me dispongo a publicar la primera noticia con la cual espero poder ayudar. Que mejor forma de empezar que poniéndonos al día con una de las nuevas funcionalidades que están implementando en los nuevos portátiles de Microsoft llamado RECALL. Para el que no este familiarizado con esta implementación debe saber que esta nueva funcionalidad va a reconocer lo que se esta transmitiendo por la pantalla de nuestro pc y va hacer una captura de la misma para guardar esa información de manera local. (aun no se sabe bien cual es la finalidad), muchos amantes de Microsoft aseguran que nos ayudará en el proceso de "recordatorio" por si necesitamos hacer un TBT rápido de nuestro recorrido por el pc que estuviéramos haciendo 'x' día. Por la información que hay a día de hoy, parece que esta un poco verde todo este asunto. Por lo que ha generado un gran revuelo para nuestra comunidad e incluso ya hemos visto dentro de la plataforma de Github una herramienta que recopila datos sobre esta nueva funcionalidad: https://lnkd.in/dZ_sQ6ZS 📚 Esperemos que al igual que Cortana, se pueda desactivar esta implementación nada mas comprar el PC por el bien de nuestra privacidad. O bien que Microsoft pueda implementar mecanismos para que RECALL nos facilite la tarea en nuestro entorno y no sea otro posible vector de ataque para los ciberdelincuentes. 🔎 Aquí os dejo un enlace por si queréis ampliar conocimiento respecto a esta nueva implementación: https://lnkd.in/dqZukEEb ¿Cómo lo veis vosotros por el momento? Intentaré seguir trayendo novedades y muchas mas noticias interesantes del mercado. 😉
GitHub - xaitax/TotalRecall: This tool extracts and displays data from the Recall feature in Windows 11, providing an easy way to access information about your PC's activity snapshots.
github.com
Inicia sesión para ver o añadir un comentario.
-
🚀 ¡Presentamos RetrieveInfo! 🖥️ He desarrollado RetrieveInfo, una herramienta basica diseñada en Python para facilitar el diagnóstico, análisis y auditoría de sistemas Windows mediante la automatización de comandos nativos del símbolo del sistema (CMD). 🎯 ¿Qué es RetrieveInfo? RetrieveInfo es una solución eficaz que recopila información clave de sistemas Windows, como configuraciones de red, detalles de hardware, procesos en ejecución, políticas de grupo y mucho más. Todo esto se organiza automáticamente en archivos .LOG, listos para ser analizados. Principales características: ✅ Automatización: Ejecuta comandos esenciales como ipconfig, tasklist, systeminfo, netstat, entre otros. ✅ Modo de ejecución flexible: Puedes ejecutarlo en segundo plano o especificar una carpeta para guardar los resultados. ✅ Resultados organizados: Almacena los datos en archivos estructurados y fáciles de interpretar. ✅ Adaptable: Ampliable para incluir nuevos comandos según las necesidades del usuario. ¿Para quién es útil? ⚙️ Profesionales de TI que realizan auditorías o diagnósticos en entornos corporativos. ⚙️ Administradores de sistemas que necesitan analizar configuraciones rápidamente. ⚙️ Cualquier persona que quiera obtener una visión detallada del estado de su sistema. Casos de uso: 🔍 Auditorías de sistemas. ⚙️ Diagnóstico de hardware y software. 🌐 Análisis de configuraciones de red y usuarios. 🔒 Evaluación de políticas de grupo y seguridad. Detalles técnicos: 📌 Plataforma: Windows 10 o superior. 📌 Requisitos: Python 3.x y privilegios de administrador para ejecutar ciertos comandos. 📌 Licencia: GNU GPL 3.0. Estoy emocionado de compartir esta herramienta y aportar valor a quienes buscan optimizar la gestión de sistemas Windows. ¡Las contribuciones y sugerencias son siempre bienvenidas! 💡 ¿Te interesa conocer más o colaborar en este proyecto? Escríbeme o revisa el repositorio en GitHub: https://lnkd.in/dz6sCH4j ¡Gracias por tu apoyo y curiosidad por esta herramienta! 🌟
GitHub - ttomiid/RetrieveInfo
github.com
Inicia sesión para ver o añadir un comentario.
-
🔧🌍 Solución Rápida a Problema Global con CrowdStrike y Microsoft 🌍🔧 Hoy, 19/07/2024, quiero compartir una solución rápida y sencilla para un problema que ha estado afectando a usuarios de CrowdStrike y Microsoft a nivel mundial. Con la ayuda de la comunidad, he desarrollado Solucion_CrowStrike-19-07-2024, un programa que elimina de manera segura y eficaz el archivo problemático introducido en la última actualización. ⚡ ¿Qué hace Solucion_CrowStrike-19-07-2024? Este programa elimina automáticamente el archivo conflictivo, restaurando la funcionalidad normal de tu sistema en cuestión de segundos. 🚀 Características Clave: Fácil de Usar: Simplemente descarga y ejecuta el programa en modo seguro. Automatizado: Elimina el archivo problemático sin intervención manual. Colaborativo: Desarrollado con la ayuda de la comunidad para resolver rápidamente un problema crítico. 📥 Descarga e Instalación: Clona el repositorio desde: https://lnkd.in/dPQhNQz2 Abre un terminal en la carpeta clonada y ejecuta: 'python solucion.py' *Necesario tener instalado el interprete de Python 3 #Crowdstrike #Microsoft #CommunityPower #QuickFix
GitHub - EmmanuelMMontesinos/Solucion_CrowStrike-19-07-2024
github.com
Inicia sesión para ver o añadir un comentario.
-
Importar datos nunca fue tan fácil como ahora en #googlesheets La próxima semana inicia el despliegue. Ahora podremos: 1. Insertar una tabla en blanco 2. Referenciar tablas al utilizar IMPORTRANGE. Por ejemplo, si tienes una tabla llamada Table1 con valores de encabezado de columna como Columna 1, Columna 2, Columna 3, etc.: - Para importar el rango de la tabla, incluidas las celdas de encabezado, deberás ingresar: =IMPORTRANGE(spreadsheet_url, "Table1[#ALL]") - Para importar solo los pies de la tabla, deberás ingresar: =IMPORTRANGE(spreadsheet_url, "Table1[#TOTALS]") - Para importar el rango de la tabla, excluyendo las celdas de encabezado, deberás ingresar: =IMPORTRANGE(spreadsheet_url, "Table1[#DATA]") - Para importar las dos primeras columnas del rango de la tabla, incluidas las celdas de encabezado, deberas ingresar: =IMPORTRANGE(spreadsheet_url, "Table1[[Columna 1]:[Columna 2],[#ALL]]") 3. Usar atajos de teclado para convertir rangos en tablas: - Cmd+Opt+T para Mac - Ctrl+Alt+T para Linux y Windows
Inicia sesión para ver o añadir un comentario.
-
-
Proctools es una herramienta compacta desarrollada por mlcsec, diseñada para extraer información y volcar cadenas sensibles de #procesos en sistemas operativos #Windows. Este conjunto de herramientas está pensado para complementar otro proyecto en desarrollo y ofrece varias funcionalidades específicas para la gestión y análisis de procesos. Entre las características principales de Proctools, se incluyen: - procsearch: Permite buscar cadenas sensibles en la memoria del proceso objetivo. Cuando se encuentra la cadena de búsqueda, se muestra un rango de caracteres ASCII válidos alrededor de la cadena encontrada. - procinfo: Muestra información detallada del archivo ejecutable del proceso, como el nombre del proceso, descripción, nombre del producto, versión del archivo, nombre interno, nombre de la empresa, comentarios, derechos de autor, marcas registradas, versión del producto, compilación privada y compilación especial. - procargs: Extrae los argumentos de línea de comandos del proceso especificado. - prockill: Termina el proceso objetivo. El proyecto en el siguiente enlace:
GitHub - mlcsec/proctools: Small toolkit for extracting information and dumping sensitive strings from Windows processes
github.com
Inicia sesión para ver o añadir un comentario.
-
🔒 Cifrando con GPG en Bash Hoy quiero compartir un pequeño script que creé para cifrar archivos de forma rápida y segura utilizando GPG. Este script está pensado para cifrar archivos desde la consola o cmd ,para proteger información confidencial. Cifrado fácil y rápido de archivos. Puedes explorar el script completo en GitHub:https://lnkd.in/eUktCJe5
Inicia sesión para ver o añadir un comentario.
-
Guarde estos 18 comandos de Linux 1. 'LS' - Enumera los archivos y directorios en el directorio actual. 2. 'MV' - Mueve o cambia el nombre de archivos y directorios. 3. 'SSH' - Se conecta a una máquina remota mediante el protocolo SSH. 4. 'CD' - Cambia el directorio actual. 5. 'CAT' - Concatena y muestra el contenido del archivo. 6. 'SUDO' - Ejecuta un comando con privilegios de root/administrador. 7. 'PWD' - Imprime el directorio de trabajo actual. 8. 'GREP' - Busca un patrón especificado en los archivos. 9. 'TOP': muestra el uso de recursos del sistema y los procesos en ejecución. 10. 'MKDIR' - Crea un nuevo directorio. 11. 'FIND' - Busca archivos y directorios. 12. 'WGET' - Descarga archivos de la web. 13. 'RM' - Elimina archivos y directorios. 14. 'CHMOD' - Cambia los permisos de archivos y directorios. 15. 'TAR' - Archiva archivos y directorios en un solo archivo. 16. 'CP' - Copia archivos y directorios. 17. 'CHOWN' - Cambia la propiedad de los archivos. 18. 'GZIP' - Comprime archivos usando el algoritmo gzip. ref amigoscode
Inicia sesión para ver o añadir un comentario.
-
-
Llevo tiempo usando una plataforma llamada SadServers. La mejor forma de describirla es como ella misma lo hace: "Como LeetCode para Linux". Si no conocen LeetCode, es un sitio web que te ayuda a mejorar tus habilidades en programación. SadServers es una forma de practicar escenarios reales realizando debug a servidores Linux. Hoy quiero compartir un escenario llamado "Saint John": ¿Qué está escribiendo en este archivo log? 📜 Descripción del Escenario: Un desarrollador creó un programa de pruebas que está continuamente escribiendo en un archivo de log ubicado en /var/log/bad.log. Esto está consumiendo recursos del servidor y llenando el disco. 🛠️ Solución: 1. Abrir Terminal: Al resolver un sadserver, hacemos click en el botón run. Este botón nos abrirá un nuevo terminal en un servidor de AWS. Aquí es donde llevaremos a cabo la solución de nuestro ejercicio. 2. Ejecutar Comando top: Para detectar qué proceso está llenando el disco, ejecutamos el comando top -u $(whoami). Este comando nos permite ver el listado de procesos del sistema asociados a nuestro usuario. La sección $(whoami) consulta el nombre de nuestro usuario, por lo que el comando sería top -u [nombre_usuario]. 3. Identificar el Proceso: Una vez tenemos la lista de procesos, podemos visualizar el comando que está ejecutando este proceso. En nuestro caso, es badlog.py. 4. Verificar con ls: Al ejecutar el comando ls en el terminal de SadServer, encontramos el archivo badlog.py. Al ver el contenido del mismo, vemos que este es el que escribe en la ubicación /var/log/bad.log. 5. Detener el Proceso con kill: Para detener este proceso, usamos el comando kill, que nos permite detener comandos del sistema mediante el número PID. Encontramos el número PID en la columna correspondiente en la lista del comando top. En nuestro caso, este número es 585. Ejecutamos kill 585. 6. Verificar Solución: Una vez ejecutamos este comando, nos dirigimos nuevamente a la página de SadServer y hacemos click en check my solution. Esta opción evalúa nuestra solución. 🎉 ¡Felicidades! Has detenido con éxito el proceso problemático y has hecho feliz al sadserver. 🔗 Escenario SadServers: https://lnkd.in/eEpDvSWP #sre #devops
Inicia sesión para ver o añadir un comentario.
-