domingo, 30 de septiembre de 2012

Juegos de Windows.

Cuenta la Historia que Mac Os se estaba comiendo el mercado con su interfaz gráfica ultimo modelo y ratón  allá por el año 1984. 

Al ver todo el percal que se le venia encima, Microsoft, se puso las pilas creando Windows. Esto provocaba   que una gran cantidad de usuarios tenían que adaptarse al nuevo sistema de ventanas y pasar de un equipo que solo usaba el teclado a uno mas intuitivo que utilizaba un invento revolucionario "El Ratón". 

Dado que Windows lo controlamos en un 99% con el ratón el aprendizaje era mucho mas que necesario. Y ¿qué mejor manera de aprender que jugando? Pues por eso Microsoft metió el Solitario y el Buscaminas en su sistema operativo. Contra lo que algunos piensan los primeros juegos de Windows fueron creados para coger soltura con el ratón y no para pasar las horas en la oficina. 

Tanto fue el éxito de incluir estos juegos que ahora son los usuarios los que piden que no se retiren del S.O (sistema operativo). 

Un dato curioso: El Solitario fue un pedido que Microsoft hizo a Wes Cherry sin que este recibiera ningún pago por su trabajo. En su defensa Wes dijo estas palabras en una entrevista a b3ta.com: "Escribí el código del Solitario para evitar estudiar para los finales de la universidad" y acto seguido siguió con esta pulla: "Solo pido un centavo por copia. Si lo hacen todos están invitados a mi fiesta".


sábado, 29 de septiembre de 2012

¿Que Es Mundo Hacker TV?

Buenas hoy hablare sobre el programa de televisión Mundo Hacker TV



Es un programa genial, tienen una gran variedad de temas sobre exploiting , seguridad Wireless , seguridad en páginas webs,  también hay un apartado donde enseñan herramientas y como se utilizan (la verdad es que no se como no han acabado en la carcel aun xD). Este programa vale mucho la pena si te gusta el mundo del hackitivismo o la informática

viernes, 28 de septiembre de 2012

Mac y El Problema Su "Super-Seguridad"

Tan malo es admitir tus fallos de seguridad como fanfarronear de que no los tienes. Advierto desde aquí que todo equipo que se conecte a la Internet va a ser atacado de una manera o otra. Todo requiere tiempo. Con esta frase me refiero a que si presumes de una tecnología que un día puede ser rota en realidad estas dando una falsa seguridad a tus usuarios. 


Esto vienen en referencia a un articulo de RedesZones donde se explica que 600.000 equipos han sido ya afectados por el malware y que a día de hoy esa fecha es mucho mas grande de lo que pensamos. El tema es que esta botnet "ya esta muerta" según un informe sacado en marzo.

Aparte de eso, a mi me gustaría saber cuantos des esos usuarios de Mac saben que su equipo a sido troyanizado o el riesgo que supone que se haya demostrado la "portación" de virus de PC a Mac OsX ... 

Bueno, para acabar solo quiero mencionar unas frases que dijo Chema Alonso en una de sus múltiples conferencias y que a nosotros no hizo especial gracia:
 "Estoy seguro en internet? - Te podria mentir y decirte: Si. O te podría mentir mas y decirte: Si y con un antivirus. O te podria mentir mucho mas y decirete: Si, con un antivirus y sentido comun lo tienes solucionado. O ya mentirte en tu cara y decirte: No mira ponte un Mac que vas a estar seguro."

jueves, 27 de septiembre de 2012

Señores, de momento no vendemos Viagra!

Hoy os quería hablar sobradamente de Mundo Hacker Tv y lo bueno y fantástico que me parece lo que están haciendo para la seguridad de este país. En el cual estamos muy desinformados ... En todo caso miraros el programa, aprended & Happy Hacking.

Pero bueno todo esto ha sido truncado cuando hemos mirado las estadistas del blog y me he encontrado con este regalo.

Pues si, 3 visitas desde un buscador de resultados buscando si vendíamos viagra. Hay "empresas", "mafias", gente chunga por lo habitual que entran en tu web y cuelan publicidad "oculta" (con un tamaño de letra lo suficientemente pequeño para que tu no lo veas pero para que salga en los buscadores). Hay gente que antes de intentar currarse la entrada a tu web ¬¬ prefiere usar el agujero que han dejado cual ratillas.
De este tipo de publicidad encubierta no se salva ni cristo. Son muchos los dominios .mil o .gov que han tenido este tipo de "ataques".

miércoles, 26 de septiembre de 2012

Introducción a Backtrack

Hoy hablaremos de backtrack .



Backtrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoria de seguridad  y relacionada con la seguridad informática en general.

 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploitssniffers, herramientas de análisis forense y herramientas para la auditoría Wireless

Herramientas 


Aquí os dejo las herramientas que lleva esta distribución de  Linux : 



También se pueden instalar los programas que quieras de software libre.

martes, 25 de septiembre de 2012

Instrucciones curiosas.

No se si se leerá muy nítido así que os lo subtitulo:
 || Si el usuario no puede eyacular el disco oprimiendo el botón Abrir/Cerrar, él/ella puede insertar una barra pequeña en el hoyo para una eyaculación manual || NOTA: Favor apaga el aparato antes de la eyaculación manual ||

 Santa ignorancia :D Donde están estas instrucciones ahora?

Ubuntu, Windows y Mac A Donde Vais?

Hace días, recopilando información sobre como funcionan los MDM (Mobile Device Management) y sobretodo los numerosos fallos de seguridad que se han encontrado tanto en IOs 6 como en el Samsung Galaxy S3, me he dado cuenta de por donde estas hiendo tan magnas compañías.

Cada una de esas 3 empresas esta preparando el salto a los sistemas híbridos. Sistemas en el que pueda funcionar un S.O. al máximo de su potencial con el hardware de un PC completo y que al sacar la tablet incorporada al equipo podamos llevarnos nuestro propio S.O con los archivos a nuestra elección ya copiados, nuestra configuración, etc y que corra con un hardware mas pequeño. Que no os lo creeis, atentos al nuevo anuncio de Windows 8


El único que mas o menos se quiere despuntar un poco es Ubunto que nos ofrece un mobil terminal con el que no solo tendremos el sistema operativo basado en Debian sino que al pincharlo a un adaptador podremos tener la ultima versión de Ubuntu corriendo en la televisión de nuestra casa y corriendo con solo 512 de Ram. La verdad es que merece ser visto y catado.


Bueno pues con todos estos indicios y con alguna que otro miedo de que con todos estos bugs que tienen los dispositivos móviles alguno se pueda colar dentro del sistema MADRE (llamemoslo así que hoy estoy sembrado) y hagan estragos con toda la información que allí disponemos. 

domingo, 23 de septiembre de 2012

Introducción de Nmap Parte I

Nmap (‘Network Mapper’), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.
Nmap escaneando una IP
Esta herramienta puede ser utilizada para realizar auditorias de seguridad en una red, pero también se puede trabajar con fines delictivos, ya que esta herramienta pone al descubierto,puertos abiertos de un PC que este en la  red, así como también es posible , conocer como se encuentra organizada, y de cuantos PC consta una red.
Nmap puede bajarse del sitio oficial en de esta dirección:

sábado, 22 de septiembre de 2012

Comparte la Red de Tu Smatphone con tu PC (Internet desde el móvil)

Ya es hora de que todos sepamos lo que podemos hacer realmente con nuestro smartphone, hoy me dedicaré exclusivamente a Android y espero que Apple arregle el mogollón de problemas que tiene con IOS 6 antes de que me ponga a trabajar en algún componente suyo.

Bueno ahora que todos llevamos un alinea de internet móvil encima, algunos aun con tarifas por minutos y  algunos ya ilimitados, es hora de sacarle partido. Así que como penseis que esa línea está destinada únicamente al uso del Smartphone estais muy equivocados. Empezamos con el tutorial.

Existen varias maneras de hacer esta conexión sin ningún tipo de aplicación extra la cual puede estar contaminada de troyanos. Tendreis que tener una versión igual o superior a la 2.1 para poder realizar este tipo de conexiones

  1. Conexión Compartida por USB.
  2. Conexión desde un punto de acceso.

En ninguna de las 2 configuraciones deberías tardar más de 5 minutos en poderla realizar. Pero os recomiendo la “Conexión Compartida por USB” ya que la “Conexión desde un punto de acceso” consume muchisima mas bateria pero siempre nos puede salvar de un apuro si tenemos que conectar varios dispositivos a esa red.

Conexión Compartida por USB.

  1. Esta conexión sólo es válida para 1 equipo
  2. Conecta el Android al PC usando el cable USB del dispositivo Android (vamos el que te vino en la caja cuando lo compraste)
  3. Busca en el menú de Aplicaciones (si, ese tan grande donde hay un mogollon de aplicaciones y todas están bien ordenadas) y localiza “Ajustes”
  4. Una vez dentro ves a “Conex.inalámbr y redes”
  5. Busca “Modem USB y Mi Zona Wi-Fi” o “Anclaje a red y zona Wi-Fi” (depende de la versión que tengas) entra en esta opción
  6. Dale a “Modem USB” o “Anclaje USB”
  7. Ahora veréis como vuestro ordenador empieza el reconocer el dispositivo de una manera diferente. Esperad a que esté instalado correctamente. 
  1. El PC te pedirá la configuración más adecuada para vosotros o te lo hará de forma automática. En el caso de que os la pida yo la he destinado al trabajo.
  2. Ya está, pero ten encuenta que estas usando una red 3G y que puede dar compatibilidad con ciertos controladores. Pero bueno youtube lo carga muy bien xDD

Conexión desde un punto de acceso.
Esta es un poco más complicada que la conexión de arriba pero nos permite conectar muchos más equipos a la red 3G *** Ojo Consume Bastante Batería ***

  1. Asegurate que tienes activa la conexión de datos en tu Smartphone
  2. Esta conexión sólo es válida para 1 equipo
  3. Conecta el Android al PC usando el cable USB del dispositivo Android (vamos el que te vino en la caja cuando lo compraste)
  4. Busca en el menú de Aplicaciones (si, ese tan grande donde hay un mogollon de aplicaciones y todas están bien ordenadas) y localiza “Ajustes”
  5. Una vez dentro ves a “Conex.inalámbr y redes”
  6. Busca “Modem USB y Mi Zona Wi-Fi” o “Anclaje a red y zona Wi-Fi” (depende de la versión que tengas) entra en esta opción.
  7. Ahora le damos con el dedito en “Ajustes de Mobile AP” o “Configuración de Zona Wi-Fi”  una vez dentro le volvemos a dar a “Configuración de Mobile AP” o “Configuración zona Wi-Fi” (No, no lo he copiado y pegado xD realmente es así.)
  8. Ok ahora tenemos ante nosotros el panel de configuración.
    1. Red SSID: Aquí pondremos el nombre con el que queremos que todas las máquinas conectadas a esta red la identifiquen. (Vamos el nombre de tu Red, para la demo nosotros hemos utilizado: Statexrulz)
    2. Seguridad: MÍNIMO WPA2-PSK NUNCA LA PONGAS OPEN O DARÁS PERMISO A CUALQUIERA DE LA RED A QUE VEA EL CONTENIDO DE TUS EQUIPOS. (esto también aplicarlo a la red Wi-Fi de tu casa o trabajo)
    3. Contraseña: Aqui tendreis que introducir la clave de acceso que vosotros querais con un mínimo de 8 caracteres. (Consejo personal:  Ponedla lo mas larga que se os ocurra)
  9. Una vez rellenados todos los campos le damos a “Guardar” y a “Punto de acceso móvil” o “Zona Wi-Fi portatil”
  10. Ok, una vez hecho todo esto vamos a nuestro PC y buscamos en “Redes Inalámbricas” el nombre que hemos puesto a nuestra red. (en nuestro caso Statexrulz)
  11. El Ordenador nos pedirá una contraseña. Tenemos que Insertar la misma que hemos puesto como clave de acceso en el panel del punto 8.


  1. Ahora ya estás felizmente conectado. Yujuuuuu Felicidadeeees !!!
  2. Para desconectarse solo es necesario desanclar la casilla de “Punto de acceso móvil” o “Zona Wi-Fi portatil” y fin de la conexión !!

Espero que este pequeño truco que viene de forma nativa en las versiones de Android 2.1 o superiores para que os saquen de algún apuro cualquier día que os quedeis sin linea telefonica.



viernes, 21 de septiembre de 2012

Que Es Metasploit ?



Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota o pagina web. Que se utiliza, principalmente, para la realización de tests de intrusión en redes o en servidores. Esto permite conocer las deficiencias de seguridad de estos sistemas y poder solucionarlos antes de que los descubran otros atacantes con intenciones algo más oscuras.Pero la plataforma nr se incluyen más de 150 exploitsdistintos, más de 100 payloads,... es decir, viene preparada para funcionar desde el primer momento, aunque eso sí, nos ofrece la posibilidad de desarrollar nuestros propios módulos para ampliarlo.Está escrito en lenguaje Ruby y es multiplataforma, estando disponible para Linux, BSD, Mac OS X y Windows con Cygwin, además de ser totalmente gratuito.

jueves, 20 de septiembre de 2012

Congreso No Con Name

El Evento de seguridad informática y hacking mas antiguo de España llega a Barcelona el día 2 y 3 de Noviembre en el CosmoCaixa de Barcelona.
Cada año se reúnen las promesas, expertos, profesionales y gente guay del mundo de la informática, de las redes, programación o protección de software. Este congreso tiene lugar en un tiempo en que los equipos informaticos y la información están en la cuerda floja causando una preocupación generacional tanto para los usuarios particulares como a las organizaciones y a las empresas.  
La finalidad de este evento es poder dar conocimiento y actualizarnos de la mejor forma posible. Aquí tenies los precios de las entradas. 70€ para todo lo que ofrece el congreso no me parece caro.    
Esto es una imagen no me seais melones y cliqueis encima xD

Sobretodo destacar un vídeo que se dio a cabo en tal congreso, el cual al igual de hacerme mucha gracia estoy totalmente de acuerdo con el. Aqui lo tenéis: 


Por ultimo solo quiero agregar que estar en un congreso como ese seria un sueño para nosotros, hay mucho que aprender, mucho con que trastear y un mundo entero que asegurar o romper a nuestra elección. 

Podéis encontrar mas información es esta URL: https://www.noconname.org/  

miércoles, 19 de septiembre de 2012

El Pc Que No Quiso Funcionar --> Diario 2


  • 14:00-Buscando los driver del ordenador ya que no vienen predefinidos 
  • 15:00.- Después de instalar los drivers del ordenador me baje un scanner de drivers para saber que me faltaba 
  • 15:30.- Después de pasar el scanner me avisa que ha un faltan drivers y actualizaciones , O.O en el programa hay una manera de bajarme todo , pero no fue bien tenia que pagar para tener una versión mejor del programa y así me dejaría descargar los drivers 
  • 15:45.- Por fin conseguimos un programa que me baja todo los drivers pero uno a uno y a 30kb/s
  • 17.00- Por fin hemos instalado y descargar todo los drivers.                                                                !!!Por fin el ordenador ya esta arreglado !!!!

martes, 18 de septiembre de 2012

Pakistán ordena el bloqueo de Youtube!! Que se chapee xD

Me he soprendido mucho al leer esta noticia a manos de Redes Zone.net El problema reside en la película "La inocencia de los Musulmantes" que se subió al Youtube y que aun sigue alli XD (--> La podéis ver "aquí"
Las autoridades ya han pedido a Youtube la eliminación de tal porque, según dicen ellos, es un insulto contra el profeta Mahoma. (a mirar el vídeo y a opinar)
Youtube lejos de borrar tal vídeo ha encendido mas esta llama y ahora es  el presidente pakistaní el que ha anunciado el bloqueo regional al portal de vídeos en la región ... 

A todos esto hace falta anunciar que no es un cierre definitivo siempre y cuando el portal retire el video. (una todos lo veis como un chantaje no? bien, eso espero)
"Ordenanza del Tribunal Supremo del país"
"El Tribunal ya ha dictaminado un documento que ha sido enviado a la autoridad responsable de las telecomunicaciones del país para que se lleve a cabo el bloqueo de los enlaces que muestran dicho contenido. En total, el número de enlaces bloqueados se encuentra entre 750 y 800. Además, se ha instado al organismo a bloquear por completo el acceso al portal de videos hasta que no se proceda la retirada del contenido."
Fuente:  Redes Zone.net y en el Economista donde podreis leer el articulo completo.


lunes, 17 de septiembre de 2012

El Pc Que No Quiso Funcionar --> Diario 1


  • 18:00.- El ordenador acaba de fusionar todas las particiones. (¬¬)  That's suspicious. 
  • 19:00.- Después de meterle todos los Dvds de Windows no acepta ninguno (U.U) Ni el del Xpetas de siempre ... 
  • 20:00.- Después de 1 hora por fin hemos podido instalar una versión antigua de Backtrack y por fin podemos cambiar las particiones y ponerlas a nuestro gusto (^_^) It's Something.
  • 20:30.- Conseguimos arrancar un Windows 7 ultimate desde un Usb para poder instalarlo correctamente. (@_@) Tutorial Incoming! ^^ danos 2 días! 
  • 21:00.- Por fin hemos conseguido instalar el Windows 7 !!  Mierdaaaaa?!! No sabemos que drivers Necesitamos (TT-TT)
  • 21:30.- Bueno suerte que pudimos hacernos con Everest (un analizador de componentes) y nos salvo el culo ahora, los drivers, ya están en proceso de instalación.  Tutorial Incoming! ^^ danos 4días! 
  • 22:00.- Arreglado pero con el Terabyte machacado ... No esta mal haberlo salvado...   It's Something. 
.... CONTINUE?

domingo, 16 de septiembre de 2012

¿Que debería llevar en mi USB para estar seguro? (I)


Tucán es una aplicación portable hecha para usuarios avanzados para sincronizar, realizar copias de seguridad y cifrar datos, donde sea!! 




Caracteristicas de Toucan: 
Es un pequeño programa que permite sincronizar, respaldar y asegurar nuestros datos con más opciones que el incorporado en algunos servicios públicos. Se divide en 7 pestañas, lo que le permite encontrar fácilmente la función que desee.



Esta versión cuenta con:
  • Cinco modos de sincronización, copia, Espejo, Equalise, mover y limpiar. Estas se pueden combinar con una variedad de comprobaciones de archivos, tales como tamaño, hora modificado y una verificación archivo de encabezado para reducir al mínimo la cantidad de copias necesarias.
  • Copia de seguridad y restauración en Zip estándar de la industria, los archivos 7-zip y gzip, con soporte para copias de seguridad completas, la actualización de las copias de seguridad existentes y copias de seguridad diferenciales, así como la restauración de archivos de un archivo comprimido. Prueba automática de los archivos creados también se admite como es la protección de contraseña.
  • Cifrado AES-256 usando ccrypt .
  • Un sistema de línea de comandos completa que le permite crear nuevos puestos de trabajo y ejecutar las existentes desde la línea de comandos o un archivo por lotes.
  • Un sistema de reglas que permite excluir fácilmente archivos basados ​​en su nombre, una expresión regular, su fecha de modificación o tamaño de archivo.
  • Un avanzado sistema de scripting usando el Lua lenguaje de programación que permite a los scripts complejos para ser creada, cualquier cosa, desde un script de copia de seguridad que automáticamente copias de seguridad de cargas nuevas a un script que sincroniza los archivos en una unidad USB y luego encripta los archivos sensibles en caso de pérdida.
  • Una gran capacidad de recoger variables construidas para funciones básicas como la fecha y la hora o más variables complejas que apuntan a la etiqueta de los discos o el directorio de documentos. También puedemos definir sus propios atajos como a rutas de su unidad USB o PC.
  • Muchas otras características como el soporte para el apoyo de la nueva barra de tareas de Windows 7, arrastrar y soltar.
  • Traducciones a muchos idiomas.


 Descargate esta aplicación portable en --> http://portableapps.com/apps/utilities/toucan

sábado, 15 de septiembre de 2012

Seguimos hablando de Virus : VirusTotal

Hoy he encontrado esta pagina https://www.virustotal.com/ , es una pagina web que nos permite estar un poco mas seguros ya que es una web free que nos permite comprobar si un fichero de nuestro equipo o una página web está infectado con cualquier software malicioso que pueda ser dañino para nuestro equipo.

Encima su uso es muy fácil ya en el campo de la Url o fichero pones lo que quieres analizar


Espero que os haya servido

viernes, 14 de septiembre de 2012

Virus? Realmente que tengo metido en el ordenador?

En estos tiempos en que nuestra información anda libremente por la red, tenemos un desconocimiento brutal de todo lo que se nos puede venir encima. Solemos ocultarlo bajo el nombre de Virus, Troyanos o Malware.


Pero que es lo que realmente hace cada bicho que se nos mete en el ordenador? Ahora hay un montón de paginas donde puedes encontrar rankings bastantes fiables donde no solo puedes ver las últimas amenazas sino que también puedes ver el grado de  peligrosidad de estos virus, los mas activos y, lo que es mas divertido, la descripción y el efecto que cada uno de estos pueden provocar en nuestros ordenadores.

Bueno después de mirar algunos rankings creo que este es el mas actualizado y el mas facil de entender. A parte de que sea uno de los mas seguros xDDD

http://www.pandasecurity.com/spain/homeusers/security-info/ <-- pinchad aquí para entrar en la lista ^^