miércoles, 31 de octubre de 2012

BackBox Linux 3 "Hack The World"

Esta distribución basada en Ubuntu Lucid 11.04. Se ha diseñado y desarrollado para ser rápida y sencilla de utilizar. Tiene su propio repositorio y sale con la idea de estar siempre actualizado con las nuevas herramientas mas utilizadas para diferentes auditorias.


La verdad es que por lo joven que es esta distribución contiene muchísimas herramientas para empezar a enredar.

  • Network Napping - Zenmap, Hping3, Xprobe ...
  • Privilege Escalation
    • Password Cracking - John, Medusa ...
    • Sniffing - Wireshark, ettercap-gtk, dsniff ...
    • Spoofing - Scapy, Yersinia
  • Vulnerability Assessment
    • Exploitation - Metasploit
    • Vulnerability Scanners - Openvas
  • Web Application Analysis
    • CMS Scanners - WhatWeb, Plecost ...
    • Database Assessment - Sqlmap, Pynject ...
    • Proxies - Paros.
    • Scanners - Nikto, W3af ...
  • Wireless Analysis
    • Cracking - Aircrack-ng.
    • Scanning - Kismet.
Para información os paso la página principal de la distribución donde también os podéis descargar: 

martes, 30 de octubre de 2012

Vulnerabilidad en GMail: Certificación de Destinatarios

Hace uno días un usuario de GMail revivió una oferta de trabajo de la mismísima Google. Sorprendido por esa noticia el matemático Zachary Harris, decidió investigar sobre esto y encontró que el problema estaba en  la clave DKIM (vamos, el mecanismo para autentificar el mail).

Zachary Harris

Buscando y rebuscando, vio que Google usando una clave de longitud demasiado corta/débil. Normalmente  las claves DKIM son de 1024 bits de longitud y la Google iba con solo 512 bits. Zachary consiguió descifrar la clave y la envió inmediatamente a Google. Dos días después las claves DKIM de dicha empresa las doblaron a  2048 bits. Zachary Harris no ha recibido ni un "Gracias" de nadie del equipo de Google. (aunque después de esto trabajo no le va a faltar seguro.) 

Lo malo de todo esto es que si Google usaba 512 bits podéis deducir que eBay, Yahoo, Twitter ,etc también lo usan. 



lunes, 29 de octubre de 2012

Actualización de Windows? Nuevo Virus En Acción

Katusha.BK pude infectar tu sistema si visitas una pagina web maliciosa o a través del P2P. Este bicho esta destinado a camuflarse como una actualización y en el momento de instalarlo robarte las contraseñas, archivos, instalarte mas malware o herramientas para que el atacante controle remotamente tu sistema.


Os recomiendo tener al día los antivirus y limpieza de registros con Ccleaner. Por si acaso no estaría mal que le pasarais antivirus especializado en malware para asegurarnos por completo.

Para mas información: http://foro.elhacker.net/noticias/nuevo_virus_simula_ser_una_actualizacion_de_windows-t374635.0.html

domingo, 28 de octubre de 2012

Una de Calico Electronico. Jodeeeeeeeeeeer Hermano Jodeeeeer

Ya hacia tiempo que no miraba nada referente de Calico Electrónico, pero la verdad es que en esta nueva temporada están que se salen. El nuevo capitulo de los Niños Mutantes ha sido un puntazo, ademas han invitado a [Chema Alonso] el superconocido hacker español para que se introduzca dentro del ordenador del calvo de la lotería. No tiene perdida.


Ademas Chema ha puesto su voz al su doble animado. Calico Electrónico sigue estando fresco y lo demuestra en esta temporada.

sábado, 27 de octubre de 2012

Cifrado De Hill

Cuando leáis esto yo estaré metido en el mundo de la criptografia gracias a un trabajo de la universidad que he de entregar Domingo. La parte divertida de todo es que pensaba que el método Hill se lo había inventado mi profesora de Algebra Lineal para fastidiarnos el fin de semana y en un momento de desesperación me puse a buscar información. Me sorprendí bastante.


 Este método de encriptación fue inventado en 1929 y fue la primera que usó la [substitución poligráfica] y requiero un poco de conocimiento de álgebra lineal. El Inventor de tan magna obra fue [Lester S. Hill] un matemático y profesor interesado en el mundo de las comunicaciones.

Como todo tipo de cifrado al final acaba por ser descubierto. El método Hill es vulnerable a un ataque de texto plano conocido. Si el receptor conoce parte del texto le será fácil descomponerlo en una matriz y sacar un sistema lineal para poder deshacer el algoritmo. (lleva poco tiempo si se domina la álgebra lineal ). Aunque lo bueno es que este sistema augmenta su seguridad contra mas dimensiones le pongamos a la matriz.

Si estáis interesados en el procedimiento de cifrado os dejo mas información:  http://en.wikipedia.org/wiki/Hill_cipher

viernes, 26 de octubre de 2012

Las Peores 25 Contraseñas del Año

Siempre estoy hablando de consejos para prevenir el peligro de ataques mas o menos sofisticados en los cuales hacen falta un mínimo de conocimientos para poderlos ejecutar. Pero muchas veces el "Hackeo" reside en que el usuario dejo las contraseñas por defecto o puso una muy fácil de adivinar. [The H Security] ha sacado una recopilación de las 25 contraseñas mas "sobadas" o fáciles de encontrar en los sistemas.


Top 25 de las contraseñas mas sobadas:

  1. password
  2. 123456
  3. 12345678
  4. abc123
  5. qwerty
  6. monkey (por que gato es demasiado corto que si no estaria tambien xD)
  7. letmein
  8. dragon (yeah esta mola xD nada como un dragón para proteger tu cuenta)
  9. 111111
  10. baseball
  11. iloveyou 
  12. trustno1
  13. 1234567
  14. sunshine 
  15. master 
  16. 123123
  17. welcome
  18. shadow
  19. ashley
  20. football
  21. jesus (jesus protege esta cuenta xDD)
  22. michael
  23. ninja (xDDDDDDD) 
  24. mustang
  25. password1
Pensad que si vuestras contraseñas andan por este camino muy probablemente estén en un diccionario para hacer ataques de fuerza bruta. Por ejemplo si vuestra contraseña es iloveyou se deduce que --> iloveyousomuch también estará y con esta ILoveYouSoMuch también y hasta con espacios entre medio. Es muy fácil crear un diccionario solo requiere tiempo o una búsqueda en Google. Si vuestra contraseña se parece minimamente a alguna de estas 25 cambiadla. 

jueves, 25 de octubre de 2012

La Seguridad y Paula Vázquez

Por favor, famosos del mundo que os tomáis esto a la ligera. Mirad la manera de minimizar estos errores. No dejéis teléfonos a la vista y hagáis fotos con el gps del móvil activado que eso queda en los metadatos y después os preguntáis que de donde salen tantos paparatzi.

Yo antes de este escándalo suponía que los famosos miraban un poco mas por su seguridad y sobretodo en Internet donde cualquiera puede ser anónimo y  hacer cosillas desagradables con el contenido que tu dejas en tus fotos.  Pues no, lo peor es que ni saben las consecuencias que puede tener dejar tu numero de teléfono a la vista de tus seguidores. Ahora ella ya lo sabe xD


Lo mejor en estos casos seria dar de baja ese teléfono móvil lo antes posible y cambiar toda aquella información que se pueda conseguir. Pues no, ella ni corta ni perezosa hizo esto otro.

miércoles, 24 de octubre de 2012

Angry State 2.- Entrar En Modo Panico Y Vulnerabilidades En DropBox e Google Drive.

La tira del Angry State de hoy es para mi mismo. Hacia ya tiempo que no utilizaba Dropbox debido a que  Google Drive me parecía mas completo. Pues hace 2 días que me dio por instalar el programa de la caja azul a todos mis dispositivos y justo hoy me encuentro con esta noticia: 
"En la ultima versión de las aplicaciones para móviles de Dropbox y Google Drive se ha corregido un problema de salto de restricciones. Se han visto afectadas tanto las versiones de iOS como Android"
 Para mas información: http://www.laflecha.net/canales/seguridad/noticias/salto-de-restricciones-en-las-versiones-moviles-de-dropbox-y-google-drive/
Al enterarme de esta noticia entre en modo pánico. Sinceramente no me gusta que hurguen en ni información privada. Así que fui raudo y veloz a borrar por completo esas aplicaciones e instalarlas de nuevo de una manera mas sensata. Vamos un protocolo de desinfección que ríete tu del de .Rec

True Story!!

La verdad es que cuando me relaje un poco y lo medite debidamente pienso que me exedí demasiado en mi actutidud frente a ese problema. Por esta manera hoy he querio hacerme esta auto critica xD

PD: Lo de las 500 visitas al blog es verdad. Ayer este pequeño llego a las 500 en 1 mes i poco, Muchas Gracias a todos ! 

martes, 23 de octubre de 2012

Ver Las Paginas Mas Visitadas En España Usando Alexa

Hace tiempo que me estaba preguntando cual seria la pagina mas visitada en España. Ya tenia muy claro que una de las principales paginas de porno estarían bastante arriba y no ha sido para menos, la primera esta en el puesto 27 por delante de ABC o elEconomista.es. 


Solo con una simple búsqueda en nuestro amigo google nos lleva hasta la pagina [Alexa] en la cual tienen un ranking con las paginas mas visitadas en todos los paises. Daros un paseo por esta web, es entretenido ver que paginas miran los japos o que pueden mirar los chinos (Con su gran muralla de Firewalls) no tiene desperdicio.



lunes, 22 de octubre de 2012

Android y El Certificado SSL

El otro día vimos como entrar en un table/smartphone [saltándonos el patrón]de forma fácil. Pues hoy hablar de los fallos que pueden dejar a nuestro terminal a manos de un usuario remoto.


Muchas son las empresas que estas optando por implementar certificados en sus aplicaciones. Sin embargo esto no garantiza que nuestros datos estén seguros. Es mas, un grupo de investigadores estadounidenses ha cogido una muestra de 13.000 aplicaciones y ha descubierto que mas de 1.000 aplicaciones son vulnerables y podría provocar el robo de nuestra información.

Pues todo esto se debe a una mala implementación del certificado SSL. Se estima que el 20% de las aplicaciones con este certificado son propensas al robo de información. Ademas de estarle dejando a los Ingenieros del malware poder firmar sus aplicaciones con este tipo de certificados los cuales pueden hacerles escurrirse por  los controles que haga el antivirus.

Lo malo es que estamos hablando de un grado de Seguridad bastante elevado y hay escasas herramientas para poder hacerles frente. Como por ejemplo [Androguard]

Mas info: http://www.redeszone.net/2012/10/22/android-un-fallo-en-la-implementacion-de-ssl-deja-datos-al-descubierto/#more-23294

domingo, 21 de octubre de 2012

La Seguridad De Nuestros Smartphones Da Miedo.

Muchas veces me fijo en el patrón, para desbloquear el smartphone, que tienen mis amigos. Hay algunos que le han quitado la "estela del recorrido" y otros que la siguen teniendo activada pese a que se las adivinamos cada 2 por 3. Después de esto y de ver un vídeo de [Chema Alonso], hablando de como exportar fotografías y vídeos de un terminal móvil Iphone con solo conectando el Iphone al Pc y diciéndole que exportara todas esas fotos, sin que el terminal pidiera ni el patrón ni el pin, me pregunté si esta opción también estaría de alguna manera en mi dispositivos Android.


Haciendo la cutre-pruebas sobre mi tablet (android 4.0) y mi Smartphone (android 2.3) mi sorpresa a sido agridulce. 
  • Usando mi tablet me ha sorprendido que directamente no salia esa opción así que he hecho que mi ordenador encontrara el dispositivo y lo abriera, pero no me daba acceso a las carpetas del interior sin acertar anteriormente mi pin o el patrón. Por otra parte si la tablet tiene el modo deslizado lo toma como una invitación y no bloquea ese tipo de extracciones. 
  • Conectando el Smartphone 2.3 No solo no existe la opción si no que me pide una autorización para que la información empiece a fluir. Así que no solo tendría que adivinar mi pin o mi patrón si no que después tendría que darle permiso.
Después de alegrarme tremendamente sabiendo que si me robaran alguno de estos dispositivos mis fotografías estarían minimamente seguras delante de un usuario low level español. Pero no es oro todo lo que reluce Y CON UNA SIMPLE BÚSQUEDA EN GOOGLE (ademas está como primera opción) esta un muy buen [tutorial] de como saltarse ese patrón en pocos pasos ... y ademas con vídeo explicativo.


Y como este hay un mogollón con diferentes técnicas. Es fácil de hacer la prueba, lo he intentado funciona. Así que es realmente fácil para cualquiera que se le ocurra buscar en google saltarse y conseguir todos nuestros datos, cuentas, vamos todo lo que se ha quedado guardado en el dispositivo antes de ser substraído. La verdad es que da mucho miedo la poca seguridad que pueden tener estos "mini ordenadores" de bolsillo. Id con mucho ojo si los "perdéis", ya sabéis lo que puede pasar. 

sábado, 20 de octubre de 2012

Asegura Tu Correo Electrónico .- 10 Consejos Para Protejerlo

Estamos en el 2012 y el correo electrónico sigue siendo una de las herramientas mas utilizadas para ataques ciberneticos y estafas. No han sido pocas empresas las que han caído presas de este arte del birbiloque.


 Por eso, ya es hora de que nos pongamos un poco las pilas en esto. Hoy os traigo 10 consejos para mantener vuestro e-mail seguro.

  1. Tener cuidado con los documentos y archivos adjuntos: Es una practica bastante frecuente "Bindear"/fusionar archivos para que cuando lo descargues y ejecutes, el malware "bindeado"/fusionado a ese archivo se ejecute en segundo plano.
  2. Quita automáticamente el Spam: Evita todo tipo de spam, como el de la Viagra o la multitud de ofertas que nos llegan al correo sin nosotros haberlo pedido. Lo mejor para estos casos es estar alerta y eliminarlos.
  3. No le des clic a ningún enlace, dentro del mensaje, sin estar seguro: Hacerlo sin precaución puede llevar a un Troyano "reversible" lo cual nos estaríamos conectando al ordenador de otra persona con un solo clic y con nuestro permiso. Aunque también nos podría llevar a una pagina donde automáticamente el pc se infecte de todo tipo de Malware. 
  4. Ojo con el Phishing: Si, lo que tratan es de pescarnos mediante algún tipo de engaño para que les demos nuestras contraseñas. Mucho ojos con los mails que hablen de Seguridad y os pidan vuestra contraseña.
  5. Ojo con las Cadenas de Mensajes: Sobretodo con las mas largas, mucha gente empaqueta toda la ristra de direcciones email de los reenvios de estas cadenas y se los venden ha "empresas" que se dedican a cubrirte de Spam. Aseguraros de Reenviarlo con la opción de Ocultar remitente. 
  6. Asegura tus contraseñas: No repitáis la misma contraseña para todos los sitios que os conectáis, utilizad solo 1 para cada servicio. Es aconsejable que alternéis las mayúsculas, las minúsculas y la Numeración. 
  7. Mucho cuidado con las redes Wifi Abiertas/Inseguras: Sieeeeempre que haya una red Insegura habrá un hacker intentando meter la zarpa en todas las fotos, mensajes, contraseñas que envíes sin cifrar por esa red. Así que no te la juegues y conéctate desde redes mas seguras. 
  8. Cuidado con las conexiones desde ordenadores públicos: Justamente por lo mismo que hemos descrito en el punto 7, ademas seguro que tendrás los compañeros de la Intranet curioseando la manera de meterse en tu disco. Es muy recomendable no conectarse a tus cuentas personales. 
  9. Desconfía de las peticiones de permiso de instalación: Hay email que para el buen visionado de este, te piden que descargues e instales un tipo de software. Es una trampa como una catedral, nunca debéis aceptar instalar ese software ya que se puede tratar de un malware como la copa de un pino.
  10.  Be Safe / Se Seguro: Un gran componente para que estos ataques nunca lleguen a buen fin eres tú. Tú has ser responsables de por que medio pasas o guardas tus contraseñas, nunca las envías por email, ni las dejes escritas en un post-it. El mejor escudo para estos casos eres tú.



viernes, 19 de octubre de 2012

Los Cibercriminales Tambien Podrían Robar Coches

Cada vez los coches disponen de mas novedades ya sabéis: GPS, asistentes de aparcamiento, sensores, telefonía de manos libres, etc. Pero los fabricantes aun quieren innovar mas y han preparado sistemas operativos creados por ellos, con ayuda de empresas de software. Como por ejemplo  el sistema SYNC, de Ford, que fue desarrollado por Microsoft.


Esto ha hecho saltar la la palestra a Vicente Diaz (Analista Senior de Malware en Kaspersky Lab) que ha dicho lo siguiente:
"No tener un aislamiento perfecto entre las diferentes redes internas plantea un problema potencial. En el caso de que cualquiera de los sistemas operativos del coche resultara infectado , podría dar lugar a complicaciones inesperadas en otros subsistemas" 

Desde Kaspersky Lab observan que todos los fabricantes están trabajando en la inserción de Internet y todo tipo de dispositivos en el coche, que podrían acabar siendo el foco para diferentes ataques.
"Un coche es la herramienta perfecta de espionaje, que permitiría a un atacante conocer la posición exacta y los hábitos de la victima. También podría servir para llevar a cabo robos corrientes, en caso de que existiera la posibilidad de controlar los sistemas de seguridad del coche" 
Pues ya lo sabéis machotes dentro de poco veremos a los cibercriminales sacando coches de gama alta cual película de James Bond (almenos yo me lo imagino así xD)

jueves, 18 de octubre de 2012

La Mayor Plataforma De Educación Ahora: Online, Gratis y En Español


Telefónica, la UNED (Universidad Nacional de Educación a Distancia) y Santander Universitats han lanzado  UNED Abierta. El nuevo servicio pone a disposición de todas las Universidades Españolas e Hispanoamericanas, con 500 millones de usuarios potenciales, recursos educativos libres, enlaces a repositorios multimedia, cursos y toda clase de documentos.


Dentro de la [UNED Abierta] se podrá acceder a todo tipo de material educativo y herramientas abiertas / libres ya sean de cursos completos, módulos, etc. Mientras que en [UNED COMA] tendremos la información sobre cursos, de diferente temática, con un solo clic desde nuestra mesa.  Todos de rango universitario. 

Por si fuera poco aun falta por ver todo lo que nos ofrecerá su programa [Aprendo +]  en la que también colaboran Universia y El Centro Superior De Enseñanza Virtual (CSEV). De momento nos tendremos que conformar con [la beta del sistema]


miércoles, 17 de octubre de 2012

Cuando Haces Enfadar a Mr. Bean


Hacia el 2010 el Gobierno de España decidió abrir la web para la presidencia española en la UE. Esta web costo [23 millones de euros] y no fueron los suficientes para prevenir de los ataques de los hackers. Esto no es una novedad y que muchísimas empresas/gobiernos/instituciones militares están siendo continuamente hackeadas. ( Siempre que se habla de entrar en una web del gobierno me viene a la cabeza la mítica escena de Operation Sword Fish xD)


Lo que tubo mucha gracia fue poner la cara de Mr. Bean con los ojos super abiertos. (Ya sabemos la similitud que tiene Zapatero ha este personaje no? xDD) Bueno, después de que la Moncloa hiciera sus deberes se vio que todo vino por un "blog" y que este ataque no toco nada del servidor central, vamos que fue divertido.


Este ataque se apaño de la mejor manera posible y pagando a la antigua Telefónica y Telefónica Móviles la friolera de 11,9 millones de euros por la asistencia técnica (Esto da negocio Señores). 



martes, 16 de octubre de 2012

25 GB Extras En Dropbox Para Estudiantes

Ya casi todos los estudiantes conocemos esta herramienta para compartir o guardar nuestros archivos en la nube. La verdad es que todos lo utilizamos en época de trabajos y de proyectos. Si no lo usas no sabéis lo bien que va disponer de todos los documentos subidos con solo un doble clic.


Para conseguir los 25 GB extras es tan fácil con poner vuestra dirección de correo de la universidad o instituto (si lo tenéis) en esta pagina https://www.dropbox.com/spacerace . Después recibirás la confirmación a tu cuenta de la universidad. Solo hace falta dale clic a la confirmación para llevarte los primeros 3 GB. Para llegar a los 25 solo tienes que spamearlo entre la gente de tu universidad. De esta manera cada universidad entra en un ranking y se irá añadiendo mas espacio. 


La mala noticia está que estos Gigas Extras solo duraran 2 años, pero es una buena ida para promocionar el uso de esta herramienta que, la verdad, nos está sacando cada dia las castañas del fuego. 



lunes, 15 de octubre de 2012

La Importancia De Cifrar Nuestro USB - Bitlocker

El otro día viajando en tren para cumplir mi deber como informático, decidí sacar mi tablet para mirar mi calendario y curiosear algunos documentos pdf  de mi universidad  cuando de repente mi unidad USB salto y se perdió durante unos segundos. Suerte que no llevaba nada confidencial o personal dentro de esa memoria, ademas la puede recuperar sin problemas, pero y si hubiera llevado las fotos de la familia, mi curriculum con mis direcciones personales, etc La de salvajadas que se podría hacer con esa  información.


Por eso prefiero llevar mi información a buen recaudo y bien cifrada (al menos el que quiera acceder a mi información personal tendrá que currárselo) ya sea en un cifrado [AES de 256 usando Toucan] o con [Bitlocker], esta herramienta está actualmente en la edición Windows 7 Ultimate y Enterprise. Bitlocker funciona con una variante de la cifrar AES llamada AES-CBC y ademas lo suma con Elephant diffuser


Es fácil y sencillo solo tenemos que hacer clic derecho en la unidad que queremos cifrar y seleccionar Activar BitLocker.

Si el lugar donde vais a pasar las fotos es un Pc con Windows 7 Ultimate o Enterprise os recomiendo muchísimo que lo cifreis en vuestra casa y lo descifreis allí. De no ser así es mucho mas facil usar el Toucan y bajarlo en 0,2 en el pc de la otra persona. Ahora al menos yo me siento un poco mas seguro de llevar mis USB de aquí para allá XD

PD: Si estas trasladando documentación importante de una empresa por favor CIFRADLA !!! Verdad que llevarías esa información a buen recaudo si fuera en papel ? Pues con las memorias Usb hazlo también.

domingo, 14 de octubre de 2012

Quien Está Utilizando Una Foto Mía? Solucionalo con TinEye

A todos nos han advertido de la importancia de no subir cierto tipo de fotos a nuestras redes sociales ya que pueden ser copiadas, empaquetadas y utilizarse para vete tu saber que hacer después con ellas.

Ahora saber donde corretean estas fotos es muy fácil gracias el Robot de [TinEye]. Esta utilidad online no es mas que un buscador capaz de comparar la foto que tu le pongas con las que hay en las diferentes paginas que el pequeño robotito tiene en un Disco duro (casi todas vamos). Tambien nos sirve para tetectar cuando uno de nuestros "amigos" en las redes sociales intenta hacerse pasar por otra persona para aprovecharse de nuestros conocimientos, etc ([vamos que nos sirve para machacar a los scammers])

viernes, 12 de octubre de 2012

Patriot NG y Nuestra Seguridad

Todos los antivirus no son un mal sistema de protección (Vale que no paran todos los tipos de ataques pero si la gran mayoría de ellos) pero este programa es para aquellos que quieran un paso mas en la seguridad en sus equipos.

Patriot NG ha sido fabricado por a la gente de [Security by Default] y nos permite hacer un seguimiento o monitorización de partes de nuestro sistema que son propensas a ser atacadas por malware como: el registro , ficheros de la carpeta de inicio, servicios, ficheros Host, directorios críticos  Tablas ARP, etc. Resumiendo, en el momento de la instalación hace una fotografía del sistema y cada modificación que haya activada en su tabla de normas o configuración va a ser reportada al usuario por medio de una ventana. El usuario tendrá la libertad de elegir si desea activar el cambio o quiere detenerlo y seguir con la configuración que tenia antes.


En mi opinión, Es un programa muy útil para aquellos que quieran ese plus en la seguridad de su ordenador. Además: Es totalmente gratuito, esta en Español y funciona para Windows XP,Vista, 7 (32/64 bits). 

Descarga directamente de la pagina del aurtor en este link: http://www.security-projects.com/?Patriot_NG

jueves, 11 de octubre de 2012

CSI y La Informática

Hoy dando una vuelta por YouTube me he encontrado algunos vídeos divertidos sobre los fallos que cometen los guionistas en cuanto a temas de informática. La verdad es que el informático de la "agencia" siempre esta listo y saca la solución en 0,2 . Vamos que parece un mago cuando, la verdad, necesitaríamos unos cuantos cafés para hacer algunas de las cosas que en estos vídeos se consiguen en 1:23 minutos. xD

 

Otras veces el error esta en el precio del decorado. Cuando tienes el dinero para alquilar una super casa y no para comprar el Mac (o robárselo a alguno de los actores) has de tirar como puedes. En CSI decidieron que la carcasa del Mac llevaría el Windows de turno. Además de recortar en agujeros para el USB. Al loro por que lo deja caer !! 


Y al final todo se resume a un error de fundamento donde el "Informático" puede hacer maravillas con el Visual Basic. xDD 


Bueno lo mejor de todo es cuando encuentras que alguien ha intentado hacerlo y "Funciona" aunque sea solo para hacer una risas sin que acabe rastreando nada xDD 

miércoles, 10 de octubre de 2012

Angry State 1.- Los Mapas De Apple Vs El Ejercito De Taiwan

Cada día me asombro mas del "trabajo" hecho con los mapas de Apple en IOS6 / Iphone 5. Al principio no funcionaban como deberían y ahora [son peligrosos para la Seguridad Nacional de algunos paises].


La broma ha llegado hasta tal punto que el ejercito de Taiwan ha llamado a Apple para que difuminara las fotografías nítidas de su nueva instalación de radar en las inmediaciones de Hsincho (ya sabéis donde esta por si queréis ir a dar un paseo o algo). Si esta instalación estaba al descubierto no me puedo todas las que ahora estarán a la vista de cualquiera y el problemon que tiene Apple con todos los gobiernos pisandoles los talones para que difuminen esos mapas.

Bueno aunque [Tim Cook ya ha pedido disculpas] no he podido evitar dedicar le un Angry State.


martes, 9 de octubre de 2012

Puntos Grises En La Seguridad de Windows 8

Ya empiezan las ostias destinadas al nuevo sistema operativo de Microsoft. Symatec, empresa de gran nombre en el mundillo de la seguridad Informática, [ha dejado claro que las nuevas mejoras son bienvenidas pero siguen siendo insuficientes].


Y la verdad es que no es para menos. Aunque la incorporación de la Store de Windows será un obstáculo mas para cualquier bicho pata con melena que intente colarse en su PC hay 3 puntos claves de la seguridad de este sistema que estaría bien conocerlos: 
  1. El primer problema reside en las aplicaciones. Es posible, por medio de un "atajo", que se conecten a Internet habiéndole dicho que no lo hiciera. Me explico: Una Evil App podría llamar a otra que tuviera los permisos para conectarse a Internet y descargar todo lo que el Hacker le haya pedido.
  2. El siguiente viene dado por la utilización de la CMD. Desde la consola se podrían ejecutar programas fuera de los limites de la nueva sandbox. Según palabras del especialista  este seria un mal menor pero no debe descuidarse para nada. Todos hemos trasteado con los ordenadores del Instituto no? ;)   
  3. El ultimo punto se trata de la inserción de código malicioso a través de DLL falsos que se cambian por los utilizados en algunas aplicaciones y hacerte el horror en tu sistema operativo. A esta técnica se le llama DLL Hijacking. 
Faltan por ver los problemas que traerá consigo el Secure Boot y la  Smart Screen. Esta ultima obstaculizará mucho el trabajo de los desarrolladores pequeños o menos conocidos por su sistema de firmas. 



lunes, 8 de octubre de 2012

La "Comunidad Linux" Se Alza En Armas

Hoy en mi tipico tour informativo me chocado la siguiente noticia: [La comundidad Linux se levanta en armas contra el nuevo Windows 8]. En resumen todo viene por la introducción del secure boot, una evolución de la clásica Bios, en el cual Microsoft podrá controlar mediante una clave los programas que intentes arrancar al iniciar el ordenador. Esta solución no ha sido bien recibida por los usuarios de distribuciones Linux ya que en sus próximos ordenadores no podrán ejecutar e instalar su sistema operativo.

Bueno Microsoft ya ha respondido a todo esto diciendo que no es un bloqueo y que habrá maneras de poder elegir el arranque seguro o no. Si queréis mas información pinchad en el link de arriba.

Aunque no me haría nada ver una guerra tan cruenta entre sistemas operativos como la expuesta en este vídeo.

Francisco Clipoooooo!!

Consejos Para Tener Tu Sistema Android Seguro

Ahora que [las Tablets se han comido el mercado de los ultraportatils o ultrabooks] me empieza a preocupar leve seguridad que tienen estos sistemas. Hoy os he preparado 7 puntos que tenéis que tener claros a la hora de "fortificar" vuestro Smartphone o vuestra Tablet Android.

  1. Descarga todas las aplicaciones únicamente desde el Google Play: Aunque el seguimiento de las aplicaciones dotadas de malware sigue siendo su parte floja. Google Play nos da la seguridad de que en el momento que el detecte una "Evil App" (nombre puesto por mi. Patente en tramite) nos la borrará directamente de nuestro dispositivo.
  2. Antes de instalar nada mas descargate un Antivirus: Si ya lo haces con un sistema tocho como el que tienes en casa por que ibas a pasar de ponerlo en el sistema de tu móvil. Hay muchísimos antivirus gratuitos y que aportan extras antirrobo muy interesantes. El Antivirus analizara cada App que te descargues y te fortificará el sistema.
  3.  Revisa los comentarios y reviews de la aplicación que te quieras descargar:  Fácil, cómodo y para toda la familia. Si una aplicación no esta haciendo lo que dice en la descripción y muchísima gente se esta quejando de que hace cosas raras el bicho puede que sea una caso de "EvilApp" 
  4. Desconfía y desconfía mucho de las Aplicaciones que requieran muchos permisos en tu sistema: Activa tu dispositivo Android para que te diga que permisos pide cada aplicación y desconfía de esas que pidan  demasiados. Estas "EvilApps" podrían estar robándote la información y tu le podrías haber dado permiso para ello. 
  5. No guardes información privada en estos dispositivos: Ni se te guardar contraseñas comprometidas dentro de estos terminales. 5.000 "EvilApps" están preparadas para robar estos datos tan suculentos. 
  6. Cifra tus datos personales: A partir de la versión Honeycomb 3.X y en las nuevas actualizaciones Android esta dotado de una herramienta que nos permite cifrar nuestra información tan fácil como ir a Ajustes>Personal>Seguridad>Cifrar>Cifrar Teléfono. 
  7. Borra tu información remotamente en caso de perdida del terminal: Hay aplicaciones, muy normalmente asociadas a un antivirus (No voy a decir cual es si lo quieren que me patrocinen ¬¬), en las que te permiten recuperar la información extraviada en tu dispositivo y borrarla para que no haya problemas.  

 Por favor no dejéis que vuestra información personal caiga en malas manos por mucho que mole vuestro dispositivo.

sábado, 6 de octubre de 2012

El Modelo De Pago En Facebook Es INEVITABLE


Esto no es el típico cuento de la vieja que nos amenazaban vía Email que se iba a poner el MSN de Pago. Esta noticia esta corriendo como la pólvora en el día de San Juan. Y la verdad es que estoy deacuerdo con ella. El paso al modelo de pago es invitable cuando una empresa no sabe por donde sacar adelante su producto. Leed Leed: 

"La red social creada por Mark Zuckerberg sigue creciendo a un ritmo vertiginoso pero no es capaz de generar todos los ingresos que necesita para recuperar la confianza del mercado. La compañía acaba de confirmar que tiene más de 1.000 millones de usuarios activos, sin embargo, las acciones no son capaces de repuntar. ¿El modelo de pago es inevitable? Pienso que sí." 
"Facebook tiene un grave problema para generar nuevos ingresos, de hecho durante el segundo trimestre de 2012 llegó a perder 159 millones de dólares, un hito negativo sucedía por primera vez en su corta historia. A pesar del tamaño ingente de la red social, la migración desde el ordenador al smartphone es inevitable. El ejemplo es muy sencillo, si un usuario accede a la página desde un ordenador, Facebook tiene una pantalla de 10, 12 o 17 pulgadas para impactar con anuncios, es decir, generar dinero. En el caso del acceso móvil, las pantallas son de 4 a 5 pulgadas en el mejor de los casos y la compañía no tiene sitio para insertar publicidad. Además, no está del todo demostrado que los anuncios en el móvil sean efectivos, un estudio realizado por la compañía especializada Azullo señala que la mayoría de los usuarios no recuerda la publicidad que ve desde el smartphone. De hecho, una encuesta realizada en Reino Unido revelaba que solo dos de cada diez usuarios recordaba anuncios en el móvil.El modelo de pago es inevitable"4 
"Personalmente creo que Facebook irá incorporando cada vez más servicios de pago para mitigar el impacto del acceso móvil y la pérdida de visitas desde ordenadores. No significa que el usuario esté obligado a pagar para seguir compartiendo fotos o charlando con sus amigos, pero tendrá más opciones que pasarán por caja previamente. Por ejemplo, en Estados Unidos, acaba de implantar un servicio de publicidad orientado a particulares que permite a un usuario pagar 7 dólares e impactar el muro de sus amigos con un anuncio o directamente con publicidad. En este caso, la red social está a punto de cruzar una peligrosa línea que podría provocar una migración de usuarios a otras redes como Google+." 
Otras redes sociales ya cobran 
"Ashley Madison, la red social para infieles es un ejemplo de servicio de pago. La compañía cobra por algunos servicios como la mensajería instantánea, el chat, el acceso a diferentes galerías privadas de fotos o incluso la baja en el servicio. Aunque la finalidad es muy diferente, demuestra que hay vías de ingresos adicionales a la publicidad convencional. Otro negocio muy lucrativo para este tipo de empresas es la venta de datos, es importante tener en cuenta los avisos legales de las redes sociales ya que permiten comercializar nuestra información."





Fuente: http://www.adslzone.net/article9626-el-modelo-de-pago-en-facebook-es-inevitable.html

viernes, 5 de octubre de 2012

Angry State 0.- Lo Que Ha De Aguantar Uno xD


Hay a veces que el vox populi puede mas que una búsqueda en google. Como por ejemplo Windows Vista, este sistema pecaba de ser cerradisimo. La seguridad que Microsoft había invertido en el era tal que hacia que consumiera una cantidad ingente de memoria ram. Recordemos que windows Xp cuando salió era un sistema sin amueblar y le faltaban un mogollón de utilidades para podernos proteger medianamente. Vista ya  traía todos estos accesorios de serie y como dice la "Tan mal sistema no será cuando estais teniendo el mismo Sistema solo que mas bonito y optimizado".

Otro ejemplo seria Internet Explorer. Ahora mismo este navegador, es el único que soporta de una forma competente todos los estándares completos de HTML5, mientras que Chrome y Mozilla se dedican a poner trozos de estándares inacabados en cada una de sus actualizaciones  haciendo volver locos a sus usuarios.

jueves, 4 de octubre de 2012

Cuando A Tu Usb Lo Posee El Maligno

Noticias fresquitas que corroboran lo que muchos sospechábamos [El 70% de problemas de seguridad se deben a la memorias USB] y que podemos hacer cuando hay gente que intenta entrar en tu PC mediante un USB?

Primero vamos a entender un poco como funcionan estos bichos. Estos cabrones reposan dentro de un PC externo al tuyo (Universidad, Bibliotecas, etc) haciendo sus maldades y a la que un pobre iluso conecte su USB se copian al dispositivo. No contentos con eso se ocultan para que no puedas verlos a primera vista y tranquilo que ya se habrán cepillado el antivirus por si te da por analizarlo.


Ahora tu Dispositivo es un Zombie, Infectado, Poseído, vamos un Hijo de Satanás capaz de copiarse en cualquier otro pc en cuanto lo insertes. Normalmente esta clases de virus funcionan con un Autorun que se ejecuta al pinchar el USB.


Lo mejor que podemos hacer para estar bien prevenidos de estos ataques es encontrar un programa mata Autoruns como el que nos ofrece Panda Security. OJO No es una solución definitiva ya que los que estén en tu Sistema seguirán haciéndote la vida imposible pero te prevendrá de que se te vuelvan a menter mas.

Es un programa de Jota Caballo y Rey. Lo instalas y el solo te avisará cuando haya vacunado una unidad usb. Aunque sea de Panda esta utilidad es totalmente gratuito.

Os dejo el link donde podéis encontrar mas información y descargarlo:
http://www.pandasecurity.com/homeusers/downloads/usbvaccine/

Windows 8 y MSN

Si colegas la nueva noticia de Windows 8 (no, no la que ya lo ha hackeado un ruso) es que contara con Messenger integrado en el sistema. Ya era hora de que Windows aprendiera un poco de sus rivales. Este sistema ya funciona hace tiempo en otros Sistemas Operativos como por ejemplo Ubuntu.


Microsoft ha sido lenta pero muy hábil a la hora de comprar hotmail e irla metiendo poco a poco en nuestro sistema operativo. No solo se lleva un servició de mensajería y una web la mar de chula si no la ristra de usuarios que estaban usando este sistema. Yo pesaba que era raro no verlo en Windows 7 ya integrado después de tal noticia de compra. Pero bueno Microsoft ha querido esperar y hacer las cosas como dios manda con la nueva Startup que posee Windows8 "Tablet Inside" (guiño guiño)

Aunque no se sabe 100% (hay rumores) si todos los servicios de hotmail estarán implementados pero menos da una piedra   :P

martes, 2 de octubre de 2012

MD5 y Su Uso En La Seguridad.

 El MD5 o Message-Digest Algorithm 5 es una algoritmo de reducción de criptográfico 128 muy utilizado. 

Este algoritmo desarrollado en 1991 remplazando al MD4 se utiliza en le mundo de la creación de software para que podamos comparar si un software que hemos bajado de Internet a sido modificado o no. Esta suma se hace a partir de la MD5 publicada en la web en cuestión y la que obtenemos del software una vez bajado. La suma de ambos algoritmos no dará una respuesta clara. Si coinciden es que el documento programa y etc no ha sido modificado, si no puede que al ejecutar el programa también le des vía libre a un troyano de los buenos. 

[AQUI] os dejo un programa para realizar esta verificación de la forma mas sencilla posible. 

Aunque MD5 es una solución viable ya han alertado de fallos en este algoritmo. Dado la longitud del hash de 128 es muy pequeña es vulnerable a ataques de "Fuerza Bruta". 

lunes, 1 de octubre de 2012

Japón, Tu Antes Molabas.

Como ya sabéis cada día doy un paseo pro las paginas mas importantes de seguridad en nuestro idioma. Acaba de darme una vuelta al corazón ... después de leer, esta mañana, una magnifica carta sobre los 4 donde se da de ostias la ley Sinde hecha por David Bravo ... Ahora me ha sorprendido la nueva ley antidescargas de Japón.


Japón ya no molas ... Hoy ha entrado en vigor la ley anti descargas japonesa. El objetivo es plantar cara a la  "piratería" en Internet con duros castigos a quienes suban o descarguen contenidos protegidos con copyright en la red. Los castigos pueden llegar a los 2 años de prisión. si quieres mas información os dejo que cliqueis [aquí]

Está claro que Internet ya no es de todos si no de los que tienen el dinero para gobernar algo que no entienden. ¡Pero ya sabéis que para cada puerta que cierran les abrimos 10!


Quizás estos seamos nosotros dentro de unos años. Así que no estará mal a ocultar nuestra Ip y a enmascarla pasando por diferentes servidores. // TUTORIAL INCOMING//