jueves, 28 de febrero de 2013

Mundo Hacker TV.- En Discovery Max ¡¡Felicidadeees!!

Hace ya tiempo que os he hablado de este programa por [este blog] y ya sabéis lo que me encanta verlo, la verdad es que me siento como los protagonistas de la primera película de Hackers cuando Filo y Navaja aparecían en la televisión con su programa de hacking Hack The World.


La verdad es que me alegro de que al final hayan llegado a Discovery Max mientras que de momento mantienen el buen rollo con Globb TV ademas se han currado un trailer muy suyo y explicando todo lo que nos encontraremos en su asalto a Discovery Max.


Solo me queda desearles mucha suerte en la nueva cadena y muchas felicidades por haber llegado donde están después de todo lo que han tenido que aguantar.  ¡Muchas Felicidades & Happy Hacking!

miércoles, 27 de febrero de 2013

Bugtraq 2 (Beta): Black Window

Hace ya unas semanas que ando testeando la Beta de Bugtraq 2 y la verdad es que no tiene desperdicio. Conocí Bugtraq tras el paso de sus fundadores por el mítico programa de Mundo Hacker TV donde explicaban las maravillas de esta distribución basada en Ubuntu y dedicada al pentest. 


Una distrivución basada en el Kernel PAE 3.2 y 3.4 con un montón de herramientas y disponible con XFE, Debian, Ubuntu y OpenSUSE. Tranquilos, también esta en español. La verdad es que me esta dando unos resultados magníficos y estoy pensado en pasarme oficialmente a esta distribución. Ademas pide bastante poco así que no es escusa para no probarlo. Ademas mola un montón cuando se inicia xD

System requirements:


  • 1GHz x86 processor
  • 512 MB of system memory (RAM)
  • 15 GB of disk space for installation
  • Graphics card capable of 800x600 resolution
  • DVD-ROM drive or USB port
  • Available in 11 languages


Pero la distribución no se ha quedado parada, una de las características a resaltar es la creación de todo el material multimedia que están creando respecto a esta distribución. La verdad es que merece ser visto y analizado con atención. sobretodo los vídeos (guiño, guiño, patada, patada). Pero que mejor que una ponencia de los creadores de la distribución para acabar de haceros ver la valía de este sistema.


La única propuesta que les puedo dar desde aquí, es que si quieren un ponente para las ponencias en ingles que me contraten xD (es broma xD)

Espero que os guste la distribución y aquí os dejo el link a su pagina web para que os podáis descargar la versión que mas os guste y curioseéis todo el contenido multimedia en el que han estado trabajando: 

No me seais Lussers y dadle a Download para descargar la Distribución XD

martes, 26 de febrero de 2013

Creando Videojuegos Portables.- 1 (Easy Mode)

Hace tiempo ya os hablé de lo que [adoro los batch] y descubrí que la mayoría de esos juegos hacían una petición con un comando simple para que se ejecutara el emulador con el juego indicado. Así que no me he podido estar y me he puesto a averiguarlo. 

He visto tutoriales por allí que usaban el Winrar para este tipo de cosas y la verdad es que es algo lioso y valoro mi tiempo lo suficiente como para liarme con rutas raras. Además ya decía Bill Gates que el vago es el que hallara la forma para hacer lo dificil en menos tiempo. Así que, me he puesto manos a la obra con las herramientas que ya tenia instaladas de otros artículos. 

Primero he creado el batch de la siguiente manera. No hace falta ni que os ponga el codigo es tan sencillo que en la imagen se ve bien. 


Solo debemos introducir el nombre del emulador, yo en este caso he utilizado el Znes que es el que tenia mas a mano, con su extensión correspondiente y el nombre de la Rom del juego con su propia extensión  Yo he optado por Super Mario All Stars que ya me ayudo a saltar la [sandbox de Avast]. (los 2 nombres separados por 1 espacio).

Luego he cogido el SFX Compiler que ya usamos en [otros artículos], lo he copiado todo lo que había en la carpeta del emulador y he añadido la Rom. 


Y le he dado ordenes a la extracción para que se ejecuto el fichero batch (Test.bat) al empezar la extración. Pensad por un momento que si yo fuera maligno podría utilizar esta técnica para meteros doblado otro batch  borrando algún archivo importante de vuestro sistema o haciendo una copia de ciertos documentos, lo que a mi me viniera en gana. Así que, mucho ojo con los portables que os descargáis. 


Le damos a Create y ¡¡Bingo!! ya tenemos nuestro juego portable hecho por nosotros y 100% seguros que si lo pasamos a un amigo no contendrá ningún Malware raro. Ahora solo nos quedaría cambiarle el icono al exe que hemos creado. Pero eso es fácil y haciendo un poco magia con Google podremos hallar muchas formas. Como por ejemplo: http://foro.elhacker.net/hacking_basico/cambiar_icono_de_exe-t193027.0.html

lunes, 25 de febrero de 2013

HTC.- Dispositivos Con Problemas de Privacidad.

En plena Molbile World Congress en 2013 no puedo evitar pensar (y mas este año en el que he empezado este blog) en todas las novedades en seguridad que deben incorporar los nuevos terminales que allí se están anunciando. Hemos [hecho sangrar] algunas veces algunos Android y hablado hasta la saciedad de lo vulnerables que son [gracias a su market] pero algunas veces solo hace falta un fallo en la programación de una marca de terminales,  para que sea suficiente para penetrar es dichos dispositivos.


Es el caso de HTC la cual ha sido vulnerada por aplicaciones de terceros, aun no se sabe la extesión real de toda la información robada pero la vulnerabilidad reside tanto terminales Android como en las de Windows. Tampoco la compañía ha confirmado nada respecto a una posible actualización de empergencia. 

Lo único que se sabe en cierto es que el fallo de seguridad permite la instalación de aplicaciones de terceros sin consentimiento del usuario, grabación de audio, envió de mensajes, acceso a la cámara y llamadas sin el consentimiento del usuario.  Toda una puerta abierta y suculenta para aquellos con malos fines. 

Aquí tenéis unos consejos útiles a seguir antes de que HTC saque su actualización:

Fuente completa: 

domingo, 24 de febrero de 2013

¿Para Que Me Van A Atacar A Mi?.- Bot Activity: DDos Extortion Zombie

Muchos habréis oído hablar de los ataques de denegación de servicio que se han vuelto muy famosos gracias a las reivindicaciones Hacktivistas de Anonymous. Ahora, imaginad en nuestro objetivo no es la web de un partido político sino la de una empresa que da  servicio a través de una web. Esto comprometería seriamente a esta pequeña empresa y no tendría mas remedio que pagar lo que los extorsionadores pidan para recuperar su servicio. Para el ataque de DDoS es necesario que varios ordenadores hagan miles de peticiones con el fin de tumbar el servidor. Estos ordenadores se consiguen convirtiendo vuestros equipos en Zombies. Los cuales, estarían mandando esas peticiones si que vosotros os dierais cuenta. 


¿Que es un DDoS según la wiki?

En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial oService), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial oService) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.

Recordemos que es un [BOT]



sábado, 23 de febrero de 2013

Microsoft.- Tambien Afectada Por El 0'day En Java.

Hace ya unas cuantas semanas hablamos de que Tanto [Facebook] como [Twitter] (también Apple)  fueron "victimas" de un ciberataque el cual aprovechaba un [0'day en Java] que presuntamente valía muchísimo dinero. Pues ayer Microsoft informó de los recientes ciberataques que ha sufrido la compañia y entre esos ataques esta nuestro amigo el 0'day en Java. 


La empresa se ha comunicado a le respecto: 
"As reported by Facebook and Apple, Microsoft can confirm that we also recently experienced a similar security intrusion. 
Consistent with our security response practices, we chose not to make a statement during the initial information gathering process. During our investigation, we found a small number of computers, including some in our Mac business unit, that were infected by malicious software using techniques similar to those documented by other organizations. We have no evidence of customer data being affected and our investigation is ongoing." 

Por todo esto se piensa que muchas mas empresas han sido vulneradas y no lo han comunicado o no se han dado cuenta de ello aún xD

Fuente: http://www.elhacker.net/

viernes, 22 de febrero de 2013

Batch.- Manuales Útiles.

Hace mucho que os vengo hablando de lo mucho que amo los [batch] y os he dado alguna que otra idea de como ["camuflarlos"] pero nunca os he explicado como se programa en ellos o que son exactamente. La verdad es que llevo bastantes años gastando bromas con ellos e intentando colarlos en donde pueda y quiero que vosotros entendáis lo que hablo. (Se que para algunos esto será una chorrada para otros será necesario).


Pero voy ha seguir en mi en mi linea de no agenciarme trabajos ni explicaciones (sin los respectivos agradecimientos) y os voy a recomendar unos cuantos cuadernos de [HackxCrack] que os serán de gran ayuda para empezar a crear este tipo de archivos. 

Manuales:
  1. http://www.hackxcrack.es/cuadernos/batch1/
  2. http://www.hackxcrack.es/cuadernos/batch2/

jueves, 21 de febrero de 2013

Bindear Archivos.- ¡ Ayudame Super Mario !

Hoy, jugando con mis amados batch y me he acordado de los famosos cuadernos de [HackxCrack]. He dado una vuelta para ver los nuevos y ojear un poco los viejos (para mantenerme un poco al día y que no se me olvide lo mas básico). En el cuaderno de [Bindear Archivos] a conseguido captar mi atención y me he puesto con el tema. 


Como hoy tenia le día vago he decidido adjuntar un batch a un exe conocido. Pero, este exe tendría que ejecutar algún tipo de consola para que la consola del batch pasara inadvertida. De esta manera, he decidido coger Videojuego portables los cuales suelen hacer una petición vía cmd para ejecutar el emulador con el juego (algún día tengo que mirar seriamente como se hace uno de estos). Me he descargado el primer  Super Mario Bros en versión portable y me he creado el horrible batch que uso para testear este tipo de cosas (Si, si el de las miles de pestañas de google xD).


Para fusionar estos 2 archivos en un solo exe utilizaremos el SFX Compiler. Así que lo instalamos, lo abrimos y arrastramos los 2 archivos al interior de la parte blanca .


Ok, ahora le daremos a opciones y le diremos que aplicación tiene que ejecutarse antes y cual despues. Recordad que yo quería que el cmd quedara "clamuflada" de una forma que no me exigiera demasiado esfuerzo. Así que, le dire al Super Mario Bros que se ejecute primero (a poder ser uno que se ejecute en pantalla completa) y luego el batch para ejecutar el código que yo quiera. 


Le damos a Create. En este caso lo llamaré Badabuu (si queremos que cuele tendria que poner Super Mario Bros no me seáis Lussers). Si examinamos por encima el archivo, no se ve nada raro. Como mucho el icono pero eso se puede cambiar de forma fácil. (ya entraremos en eso).


Ya esta creado, pero quiero contaros algo mas. ¿Os acordáis de las [sandbox de avast]? Pues gracias a que ejecutamos el juego en primer lugar la sandbox coge el juego con la petición tonta al emulador y no ejecuta el batch de detrás, por lo que el usuario ve que el juego funciona y le da permisos al avast como que es seguro "continuar ejecución" y ya esta todo tuyo. Yo me he sorprendido cuando lo he probado con el Badabuuu y me he creado otro igual llamado "bimbam" completamente igual. Aquí podéis ver como realmente Avast coge el juego en sandbox. 

¡Ostias!

Fácil, cómodo y para toda la familia.

miércoles, 20 de febrero de 2013

ChromeOS.- Como Instalarlo En Windows Con VirtualBox

Este mes he estado como loco con los nuevos sistemas operativos de Firefox y de Google. La verdad es que he hecho muchas entradas sobre ellos y hasta he propuesto un evento en relación al reto de Google a los hacker con el Pwnium 3. Hoy toca una entrada orientada al publico mas casual y a aquellos que solo quieres toquetear un poco y mirar como es el nuevo sistema operativo de google. (y ya de paso me vale para spamear el tema del evento de este sábado y domingo xD)


Bueno, lo primero que tenemos que hacer es descargarnos el Torrent que nos han con la imagen del sistema en .vdmk comprimida en BZ2 (bueno tecnicismos en los que no entraremos ahora). Lo podéis descargar desde [aquí] o directamente desde la pagina de [StateX Newbies Pwnium] y así nos haces un favor. Una vez descargado (usado alguna herramienta, como por ejemplo [uTorrent]) solo tendremos que descomprimirlo (el mismo [WinRar] nos servirá). 


Está claro que ahora es momento de bajarse [VirtualBox] (ademas de la satisfacción de saber que estas utilizando software libre XD) y empezar a trabajar a montar la maquina virtual. Pare ello le daremos clic en NUEVA lo cual se nos abrirá un precioso menú en el cual tendremos que darle nombre al sistema (puede ser cualquiera) y decirle que trabaje como un sistema Linux y en su versión Ubuntu. Cualquiera que se haya pasado por la [Developer Guide] sabrá que ChromeOS deriva de Ubuntu.


Ahora llega el punto de decirle cuanta memoria Ram, estamos hablando de un sistema muy liviano así que con 256 MB seria lo minimo. Pero le vamos a poner 1 GB por si las moscas. 


¡Ojo ahora si no tenemos la imagen descomprimida es hora de usar WinRar y extraer el archivo vdmk! llegados a este punto tenemos que hacer uso de esa imagen así que seleccionaremos la opción: "Usar un archivo de disco duro virtual existente" le damos a la carpeta y navegamos por el "browser" hasta dar con nuestro vdmk. Le damos abrir y luego a crear. 



Unas vez creada solo nos queda darle a la FLECHA GRANDE VERDE e iniciar ChromeOS. La verdad es que carga muy rápido ( ti tardara igual que un sistema mas grande seria para denunciarlo también XD) y nos sorprenderá con una pagina de login muy mona. 


Tranquilos, solo tendréis que poner de UserName: mark y de password: chromeos tal cual están aquí y ya podréis disfrutar del sistema operativo de Google. 


Para todos los que tengáis un Mac y queráis hacer lo mismo os dejo la siguiente dirección que a la vez es la fuente de este tutorial: http://www.genbeta.com/paso-a-paso/como-instalar-chrome-os-en-tu-ordenador


martes, 19 de febrero de 2013

Raspberry.- Suite De Auditorias

Ya hablamos hace unas semanas que los ordenadores de bolsillo Raspberry iban a llegar a [territorio Europeo]. La verdad es que tengo muchísimas ganas de pillarme el modelo B cuando salga y empezar a "torturarla" de la mejor manera que sepa. La verdad es que la aparición de esta suite hace que quiera incluso mas tener una Raspberry ya. (Ya sabéis que regalarme para mi cumpleaños xD)


"Raspberry PWN está compuesto por las siguientes aplicaciones: 
"SET, Fasttrack, kismet, aircrack-ng, nmap, dsniff, netcat, nikto, xprobe, scapy, wireshark, tcpdump, ettercap, hping3, medusa, macchanger, nbtscan, john, ptunnel, p0f, ngrep, tcpflow, openvpn, iodine, httptunnel, cryptcat, sipsak, yersinia, smbclient, sslsniff, tcptraceroute, pbnj, netdiscover, netmask, udptunnel, dnstracer, sslscan, ipcalc, dnswalk, socat, onesixtyone, tinyproxy, dmitry, fcrackzip, ssldump, fping, ike-scan, gpsd, darkstat, swaks, arping, tcpreplay, sipcrack, proxychains, proxytunnel, siege, sqlmap, wapiti, skipfish, w3af "
"De las anteriores aplicaciones las más conocidas por la mayoría de la gente pueden ser “aircrack” utilizada para explotar redes wifi y “wireshark” con la que podemos capturar todos los paquetes que viajan por la red para su posterior análisis. El resto de aplicaciones son más avanzadas y menos conocidas aunque suelen estar incluidas en prácticamente todas las suites de auditorías."
Para mas información y fuente de la noticia:
http://www.redeszone.net/2013/02/19/raspberry-pwn-suite-de-auditorias-para-nuestro-raspberry/

lunes, 18 de febrero de 2013

Angry State 11.- ¿Ya 5000 Visitas y Yo Con Estos Pelos?

Ayer este blog llego a las 5000 visitas, la verdad es que me pillo muy de sorpresa y no tuve tiempo de hacer la viñeta todo lo bien que yo quisiera pero aquí la tenéis, justo y exactamente como a mi me gusta que sea. 

La verdad es que ya llevamos 5 meses y medio de blog actualizando cada dia. Pero cada dia me doy cuenta de lo poco que se y de lo que me gustaría entender todo este mundo, la verdad es que en la ultima estaba un poco abrumado por toda la información que se te puede llevar a acumular. Ahora solo pienso en que cada pdf que leo es un paso mas para labrarme un sitio en el campo de la Seguridad Informática.

Si os he de ser sincero me gusta mucho estar atento a todas las visitas que va teniendo el blog y sobretodo el feedback que algunos me hacéis llegar. Tengo ganas de seguir publicando (bueno, creo que nunca han flaqueado pero es ciertos que hay días mas duros que otros) y quiero hacer realidad muchos de los proyectos que tengo en mi loca cabeza. El [StateX Newbies Pwunium] es uno de ellos, pero me gustaría hacer muchas mas cosas y creo que con vuestra colaboración cada vez podre ir dando un paso mas hacia mi objetivo. 

Muchas gracias a todos, la verdad es que no me esperaba para nada esta acogida tan grande del blog. ¡¡Muchisimas graciaaaaaas!! 


domingo, 17 de febrero de 2013

StateX's Newbies Pwnium.- Cambios e Ideas

Hace ya unos cuantos días os hable del concurso [Pwnium de Google] y de la idea de quedar todos un fin de semana y dedicarle tiempo al sistema operativo de Google. Os que el registro aun sigue estando abierto.


Los problemas del [primer plan] reside en que si quedábamos en un local, la gente que no sea de Barcelona no va a poder venir y nos limita mucho la colaboración. De esta manera la idea del local queda desechada y nos centraremos en la creación de una conversación en Google Plus, Skype, cualquier sistema así.  Ojo, está reunión tendrá lugar los días 24 y 25 por la noche.

24 / 25 de Febrero Todos 
a por el
 Pwnium de Google 

No olbideis registraros para el "evento"
en 


sábado, 16 de febrero de 2013

Facebook.- Hackeado por un 0'day

Hace ya 15 días nos despertamos con la noticia de que [Twitter fue hackeado] afectando a mas de 250.000 cuentas que ya fueron avisadas de tal accidente. Este fallo ya fue reportado y parcheado por la compañía pero no solo se extendió a Twitter sino que Facebook también era vulnerable a él. 


Ayer la famosa red social dio a conocer el numero de ataques ciberneticos por parte de un grupo no identificado. Entre ellos vemos que también fue afectado por el mismo malware que hizo el horror en las cuentas de usuarios de Twitter. Se trata de una vulnerabilidad [0'day de Java el cual consiguió valer 5000$] en el mercado de estas vulnerabilidades. 

La empresa ya ha salido a la palestra con las siguientes declaraciones: 
"Last month, Facebook Security discovered that our systems had been targeted in a sophisticated attack,’ read the statement, despite the laptops being ‘fully-patched and running up-to-date anti-virus software."
El ataque se dió cuando algunos empleados de Facebook visitaron la pagina de un desarrollado de teléfonos móviles que estaba comprometida.

Así que si a principios de este mes no cambiasteis la contraseña de Facebook y Twitter, va siendo hora ^^

Fuente: http://thehackernews.com/2013/02/facebook-hacked-in-zero-day-attack.html


viernes, 15 de febrero de 2013

¿Cifrar o Encriptar?

Esta tarde, disfrutando de lo que iba a ser el comienzo de un fin de semana de relax y tranquilidad, he deicidio tómame un café y ojear algunas revistas de actualidad tecnológica para hacer tiempo hasta que llegara el momento de empezar ese fin de semana que tanto está prometiendo.  


Cual a sido mi sorpresa al dar con un numero de [PcActual] dedicado a la seguridad  informática. El numero era bastante interesante habían bastantes ideas de utilidades fáciles de aplicar. Aunque discrepe en ciertos puntos me parece un buen numero para llevar la seguridad informática a todos aquellos que realmente quieran estar "mínimamente" protegidos. Todo apuntaba bien hasta que he dado con la palabra maldita para muchos "especialistas en Seguridad Informática", Si, estamos hablado de "Encriptar" al principio pensé que seria un error y que lo corregirían después pero no. La palabra sale 2 veces en la misma pagina ... 

Este problema no es esclusivamente del buen uso de los tecnicismos, si no que esta palabra tampoco se ve contemplada por el Diccionario de la Real Academia Española. Es tan fácil como hacer una pequeña consulta en su [web] y descubrir que realmente no existe. Creo también es faena de los redactores de la revista tratar de combatir a este error que ha absorbido a un montón de blogs (incluido este antes de ir a la [NoConName]) y que en congresos de seguridad informática se intenta "erradicar" ya que tendría que prevalecer forma correcta de esa palabra. 

jueves, 14 de febrero de 2013

Adobe Reader.- 0 Day y Mas Vulnerabilidades.

Las vulnerabilidades en Adobe ya son un clásico en este blog y por eso les dediqué una [tira al respecto]. La verdad es que toda vulnerabilidad que se reporte es buena para todos. Pero, cuando se utilizan para molestar a los empleados, no me parecen acciones tan eticas.


"También presentaron una nueva funcionalidad destinada a mitigar este problema de objetos Flash integrados en Office. Los usuarios de Office 2010 ejecutan el contenido incrustado en los documentos en "Modo protegido" que impide de forma predeterminada que se ejecute el contenido Flash si el documento viene de Internet (queda clasificado en esa zona). Pero en las versiones anteriores (las que usan la mayoría) el contenido se ejecuta sin restricción, por defecto y sin preguntar."
"La nueva funcionalidad de Flash Player hace que cuando detecta que se está ejecutando en Office anterior a 2010, aparecerá un diálogo para que el usuario decida si quiere ejecutar ese contenido. Algo muy parecido a la filosofía adoptada por Java recientemente."
"Por otro lado, Adobe publica el día 12, además, el boletín correspondiente dentro del ciclo, APSB13-05, que corrige 17 vulnerabilidades en Flash, la mayoría de carácter crítico.Y por último, FireEye acaba de descubrir que existe una nueva vulnerabilidad en Adobe Reader 9.5.3, 10.1.5, y 11.0.1 que está siendo aprovechada por atacantes. El ataque ejecuta código con solo visitar una web que intenta cargar un PDF. Una vez con el control del sistema, descarga el malware por un lado, y por otro, muestra un documento PDF "cebo" para evitar que la víctima detecte algo extraño. Han hablado con Adobe y se han reservado los aspectos técnicos hasta que exista un parche disponible."

Fuente: http://www.laflecha.net/canales/seguridad/noticias/0-day-en-adobe-reader-y-nuevas-funcionalidades-y-vulnerabilidades-en-flash-player/


miércoles, 13 de febrero de 2013

Una Emisión Hacker Alerta de Zombies Por La Televisión

Los televidentes en Montana han tenido la aterradora sorpresa cuando alertaban de una apocalipsis Zombie en sus televisores. (xD) Esto currió porque las estaciones de TV de  Montana KRTVMichigan, la WNMU-TV y WBUP TV fueron victimas de este hackeo tan original y divertido (para que negarlo, se lo han currado xD)


Desde el [canal hackeado] han dicho lo siguiente:
Alguien aparentemente hackeado en el Sistema de Alerta de Emergencia y anunció el KRTV y el CW que era una emergencia en varios condados de Montana. El mensaje no se originó a partir de KRTV, y no hay ninguna emergencia. Nuestros ingenieros están investigando para determinar qué pasó y si afecta a otros medios de comunicación. "

La verdad para que negarlo esto es un ataque en toda regla a una emisora. Pero que los Hackers hayan decidido gastar esta broma (para que los del canal se dieran cuenta de su error) y no vender estas vulnerabilidades que a saber en que manos hubieran caído  es un mal menos. Ademas tenéis que admitir que es una jugada maestra y una muestra de originalidad xD

Fuente: http://thehackernews.com/2013/02/hacker-broadcasts-zombie-warning-on-tv.html


martes, 12 de febrero de 2013

Firefox OS.- Emulador Para Windows

En pleno apogeo de los sistemas operativos en  Smartphones, Google y Firefox se lanzan a la aventura con sus respectivos sistemas. Ya hablamos hace unos días de lo que esta montando Google con su Chrome OS [retando a los Hackers] a encontrar vulnerabilidades por unos cuantos millones. ([COLABORA]) Pues hoy, Firefox, nos deja probar de una manera fácil el Firefox OS gracias a un emulador para Windows. El cual, recibirá actualizaciones diarias para poder efectuar nuestros "experimentos". 


Firefox OS es un sistema basado en Ubuntu, la famosa distribución procedente de Debian,  y ya ha demostrado su [versatilidad y ligereza] al estar corriendo en una [Raspberry Pi] gracias a Oleg Romashin. La verdad es que no he tenido tiempo de ponerme a testearlo pero aquí os dejo la URL para que os descarguéis todo lo necesario para saciar vuestra curiosidad. 

lunes, 11 de febrero de 2013

¿Para Que Me Van A Atacar A Mi?.- Bot Activity: Spam Zombie

Hace tiempo ya os hable sobre los [Spam Sites] en mi [propósito] de año nuevo. Hoy empezamos con la primera explicación de la rama de Bot Activity y nos centraremos en los Spam Zombies.  La mecánica es fácil de entender. Un Spamer os infecta (meter mierda) vuestro PC para poder enviar desde el todos los mails a las direcciones que el quiera. ¿Pero si puede infectar a 1 por que no hacerlo a 10? (vamos, se monta una botnet) así de fácil y el malo se limpia las manos si es capaz de disimular esa infección. 


¿Que es un BOT según la wiki?

Un bot (aféresis de robot) es un programa informático que realiza funciones muy diversas, imitando el comportamiento de un humano. En sitios wiki, como Wikipedia (véase "Wikipedia:Bot"), un bot puede realizar funciones rutinarias de edición. En otros sitios, como Encarta, el bot puede responder a cuestiones sobre el propio contenido del sitio (bots conversacionales).

En sitios de chat en línea (IRC o MSN), algunos bots fueron utilizados para simular una persona, intentando hacer creer al "ciberinterlocutor" que chateaban con una persona real. Es por ello que, aquellos sitios que hacen un uso positivo de los bots, como Wikipedia o Encarta, tienen reglas muy estrictas para su uso. En el pasado, la propia Wikipedia fue víctima de bots maliciosos creados para vandalizar de forma masiva los artículos (véanse vandalismo en wikis y vandalbots).
En el ambiente de los videojuegos, se conoce como bot a programas que son capaces de jugar por sí mismos el juego en cuestión (también conocidos como borgs). La calidad del bot en este caso viene determinada por su capacidad de vencer (y en qué términos) el videojuego. Los bots para juegos CRPG (computer role-playing games) son particularmente conocidos ya que este tipo de aplicaciones requieren una gran capacidad de estrategia para ganarlos. Es muy habitual también usar este término en los juegos denominados 'shooters', en los que sustituyen a un jugador humano cuando no hay contrincantes disponibles o en juego offline.
Asimismo, otros bots pueden abrir cuentas en sitios de correo electrónico gratuito, por lo que ahora la mayoría de esos sitios cuenta con un paso adicional en el que el usuario debe escribir una palabra presentada en formato gráfico algo muy difícil de interpretar para un bot.

Traducción:

Un bot no es mas que un PC que ya no está a tu mando (veras y podrás hacer todo lo que sueles hacer normalmente) pero habrán funciones que estarán controladas por el cibercriminal.  En esta explicación el cibercriminal solo querrá empezar a spamear todos los emails que pueda y se lo ordenara a tu PC sentado en su butaca con una copa de brandy en la mano izquierda y el ratón en la derecha dando le clic al panel de control de su botnet.


domingo, 10 de febrero de 2013

Flickr.- Ojo Con Compartir Las Fotos Con Facebook

Hace uno o dos días navegando me topé con la foto de un amigo, al que le iba grande la chaqueta, (guiñó, guiño, patada, patada. xDD) vi que estaba compartida desde Flickr. La verdad es que la calidad de esa foto daba que desear pero aún así tenia todos los derechos reservados y pensé que seria para evitar que se copiara o vete tu a saber. 


Pensando que seria por el tema de evita la copia y la post-manipulación de esta. Hice la pequeña prueba de darle a botón derecho en la foto compartida en Facebook y Guardar Como, pensando que me daría la opción de descargarlo todo de forma html. Cual fué mi sorpresa al ver de que la restricción no existe para la foto compartida a Facebook desde Flickr y queda a merced de las restricciones que tu tengas en Facebook.   

Bueno, yo no he hecho la prueba con el amigo sino con una foto mía. Así que empezamos con la exposición. Primero he cogido mi cuenta de Flickr y le he dicho que no queria otorgar ninguna licencia a esa foto y la he compartido a facebook. Al no tener licencia Flickr no dejará que ninguno mas comparta mis fotos pero al hacerlo yo como propietario de la cuenta si que puedo. 


Como podéis ver esta compartida a Facebook directamente desde Flickr


Ahora hacemos la magia del clic con el botón derecho del ratón, Guardar Com y vemos como se descargar en un formato JPEG. Le damos a Guardar . 





Ahora ya tenemos la imagen. Completamente gratis si el Artista no se ha dado cuenta de este error y comparte sus albumes pensando en la restricción que tiene Flickr en su pagina web. Sinceramente creo que estas 2 empresas tienen que sentarse ha hablar de como hacer mas util esta aplicación para los Artistas. 

sábado, 9 de febrero de 2013

Gonway.- Red Social Para Universitarios

"Nace la red profesional para universitarios Gonway con el objetivo de demostrar su talento a las empresas y luchar así contra la alta tasa de paro juvenil que en España sobrepasa el 55 por ciento. La plataforma ya la utilizan alumnos de 60 universidades españolas."



"Através de esta plataforma, el estudiante participa en las actividades que lanza la empresa y tiene así la posibilidad de demostrar su potencial antes de ser contratado.Los usuarios de Gonway aún no tienen trayectoria profesional ni contactos profesionales que gestionar, pero esta plataforma está diseñada para ayudar a cubrir estas dos necesidades, según indican sus fundadores en un comunicado."

Yo ya me he hecho una cuenta y la verdad es que puede ser el principio de la oportunidad que necesitan muchos Universitarios dadas las situaciones económicas de este país. No tengais miedo de darle una oportunidad.



viernes, 8 de febrero de 2013

Shodan.- Que es y Como Funciona

Hace casi dos semanas que os [debía] esta entrada así que empecemos.

Shodan es un motor de busqueda atípico, creado por John Martherly, el cual no realiza las query (busquedas) mediante la información que el tenga indexada de los diferentes servidores web sino que busca directamente todos los dispositivos conectados a la red. (routers, servidores, etc)


Ya hemos hablado muchas veces del poder de los [Google Dorks] y como utilizar el [Google Hacking], pero con shodan la búsqueda de servidores es tan fácil como escribir en la barra el nombre concreto de los servidores que quieres buscar y darle a Search así de fácil. Como ya he mencionado antes Shodan no indexa por contenido o busca por palabras, fotos, etc sino un buscador por banners (el de los anuncios no xD). 

Me explico para que quede mas claro la definición de banner, el buscador envia una serie de solicitudes a unos determinados puertos comunes y almacena la información devuelta en las cabeceras del servicio del servidor que buscamos. Estas cabeceras a menudo indican el lugar del servidor, que software utiliza, etc.

Ahora que sabéis que es y como funciona os invito a probarlo en: http://www.shodanhq.com/

No seáis malos ;)

jueves, 7 de febrero de 2013

Archivos .Bat.- Como Convertirlos a EXE y "Camuflarlos"

Algunos ya sabréis que una de las primeras burradas que hice para fastidiar a mis colegas de instituto era la creación de archivos .bat para que les hiciera la vida imposible o para que se le ejecutara una pagina porno (xDDDD).  Hace unos dias navegando por el foro de [HackxCrack] encontre un tutorial para convertir mis batch en Exe y ademas "camuflarlos" (ya amaba los cuadernos y la pagina, ahora adoro el foro).

No voy a esplicaros todo el tutorial, ya esta hecho por BTshell en el foro de HackxCrack y si le quereis dar un vistazo os dejo la dirección: http://www.hackxcrack.es/forum/index.php?topic=16545.0

Yo he hecho la prueba y si hubiera tenido este programa en mis tiempos me lo hubiera pasado genial. Quien sabe si hubiera encaminado antes mis andadurías en el mundo de la seguridad informática.

xDD como me aburro poniéndoles nombres a los errores. 



No toméis el código como una burrada para la vista está hecho en 5 segundos para comprobar el funcionamiento de la herramienta. (Pero pensad que pasaria si no fueran paginas de google y fuera todas porno cuando tu compañero esta en clase ;) xD) 

El camuflaje no es que sea una panacea, para empezar si la victima mirara las propiedades del archivo veria que no se adecua a lo que esta utilizando. (en este caso quiero habrir un pdf y en propiedades sale que es un achivo exe así que cagada). Hay gente que se lo traga pero digamos que la capacidad informática de la media de humanos ya llega a este nivel. Igualmente si quisiera mirar las extensiones completas tambien se vería todo muy turbio. 


Otro punto débil es que Avast (no lo he probado con otros antivirus, pero deberían hacerlo todos que estamos ya en el 2013 ¬¬)  lo detecta como un Exe de desconfianza y lo abre en forma de sandbox jodiéndonos la diversión un rato. Pero para un programa para molestar y hacer broma entre tus colegas funciona muy bien.

Os invito a probar el Tutorial. Pero, sobretodo no seáis malos con estas cosas ;) y [mucho ojo] con lo que os pasan.


miércoles, 6 de febrero de 2013

Android.- Reparto Actual De Sus Diferentes Versiones.

Desde que salió a la luz [el gran agujero de seguridad] que hay en Android y la gran extensión que este sistema operativo ahora mismo esta obteniendo, temo por todo el desconocimiento que hay respecto a la seguridad en estos "Tamagotchis"(Smartphones). La verdad es que yo también [me considero] un completo ignorante en este mundo.



Pues aquí podéis ver lo que temía:
"Según los últimos datos, obtenidos de usuarios conectándose a Google Play en los 14 días previos al 4 de febrero de este año, Gingerbread sigue predominando con un 45,6%, Ice Cream Sandwich estaría en segundo puesto con un 29% y Jelly Bean en un tercero con un 13,6%. Afortunadamente el engendro Honeycomb, tanto por usabilidad como por cuestiones de apertura de código, ya sólo está presente en el 1,3%, Froyo y Eclair resisten con un nada despreciable 10,3% en conjunto y Donut prácticamente es algo anecdótico con un 0,2%. Pero lo inquietante es que sólo muestra los datos de Google Play, por lo que la realidad probablemente sea bastante diferente, teniendo en cuenta la ingente cantidad de terminales que no tienen acceso a la tienda de Google, sobre todo los terminales con Gingerbread y anteriores"
¿Cuantos de este 45,6% de Gingerbread tendrá antivirus en su Smartphone? xD No podemos seguir con un sistema operativo donde hacemos fotos y nos conectamos a nuestras cuentas a diario sin una medidas [mínimas de protección].

Fuente:
http://www.theinquirer.es/2013/02/06/asi-estan-repartidas-las-versiones-de-android-actualmente.html
Leido en: http://www.elhacker.net/

martes, 5 de febrero de 2013

Raspberry Pi.- Un Ordenador por 25$ Entra en Europa.

Ya está disponible en Europa el Model A de Raspberry Pi, el ordenador probablemente más pequeño y probablemente más barato ($25) del mundo.

El trabajo conjunto de Raspberry Pi Foundation y las empresas RS Components y Premier Farnell ha logrado que los europeos podamos adquirir este dispositivo que reduce a la mínima expresión el PC como puedes comprobar por la fotografía que te mostramos a continuación.


Se trata de poco más que una placa base con los componentes esenciales para poder hablar de un ordenador personal, de hecho con respecto al anterior Model B, este se reduce aún más a la mínima expresión, lo que incluye 256 Mb de RAM y un único puerto USB en lugar de dos, así como prescindir del puerto Ethernet. A cambio también consume un tercio de la energía de su precedesor y también es $10 más barato, quedándose en esos escuetos $25 que cuesta.



Prescindir de esos componentes ha sido clave para reducir aún más el precio, y esencial ha sido también el aspecto de la eficiencia energética para poder adecuarlo a proyectos en los que se utilizan placas solares tales como repetidores WiFi en vehículos. Y de hecho se está trabajando para desarrollar software que permita incluso reducir el consumo aún más.


Si quereis mas información sobre estos dispositivos visitad la siguiente pagina: 
http://www.raspberrypi.org/

Fuente: 
http://www.theinquirer.es/2013/02/04/raspberry-pi-el-ordenador-de-25-ya-disponible-en-europa.html
Leido: http://www.elhacker.net/

lunes, 4 de febrero de 2013

Oracle.- 50 Vulnerabilidades Parcheadas Adelantando La Actualización

Oracle (la empresa de Java) tenia planeado sacar un parche el próximo 19 de febrero pero se ha encontrado con nada mas y nada menos que 50 vulnerabilidades. Por la cantidad de vulnerabilidades y la gravedad de algunas de ellas Oracle ha decidido adelantar la actualización.


"Cuarenta y cuatro de las 50 vulnerabilidades sólo afectan instalaciones a nivel del cliente de Java y no es posible utilizarlas de otra forma que no sea mediante aplicaciones Java web o applets Java. Según se indica, una vulnerabilidad estaría asociada al proceso de instalación del cliente de Java. 
Tres vulnerabilidades afectan a las instalaciones a nivel del cliente y servidor, y es posible utilizarlas ya sea mediante Java Web Start y applets en el navegador, o agregando datos especiales a las instalaciones en servidores  mediante el interfaz de programación. Es preciso señalar que algunas de las vulnerabilidades relacionadas con la instalación en servidores sólo puede ser aprovechada en el contexto de configuraciones muy específicas, es decir, infrecuentes.

En esta oportunidad, las dos últimas vulnerabilidades están vinculadas a la extensión para servidores Java Secure Socket Extension (JSSE)."
¿Ya sabéis lo que tenéis que hacer no? pensad que cada vulnerabilidad puede ser la oportunidad de escarbar en vuestro PC. Solo seria cuestión de tiempo que alguien encontrara la manera de explotar una de esas vulnerabilidades. Pensad que ellos solo necesitan 1 para entrar y nosotros tenemos que cerrar todas las puertas posibles.

Aquí os dejo la pagina con mas información sobre la actualización:
http://www.oracle.com/technetwork/topics/security/javacpufeb2013-1841061.html#PatchTable

Fuente:
http://foro.elhacker.net/noticias/oracle_elimina_50_vulnerabilidades_de_java_con_actualizacion_adelantada-t382410.0.html

domingo, 3 de febrero de 2013

PiceBOT.- Kit Para De Explotación Orientado A Bancos De Latino América.

Si ya estaba flipando con los ataques a [New York Times, Wall Street Journal y Twitter]. Hoy me entero que por 140€ puedes alquilar una botnet (un grupo de ordenadores "zombies") destinada al robo de cuentas de usuarios de bancos Latino americanos.


La empresa Kaspersky ha asegurado que este Kit está orientado a las entidades financieras de Perú, Chile, Costa Rica, Panamá, México, Colombia, Uruguay, Venezuela, Ecuador, Nicaragua y Argentina. 

La verdad es que no son poco bancos los que están bajo peligro y pensad toda la gente que puede alquilarlo por unas horas para llevarse miles de Euros. 


sábado, 2 de febrero de 2013

Twitter.- 250.000 Cuentas Afectadas Por Un Ataque Anonimo

Después de que me enterara de los ataques "chinos" a [New York Times] y al [Wall Street Journal] me soprendió que esta semana el reí del microblogging haya sido afectado por un gran ciber-ataque el cual ha conseguido la información y las contraseñas de mas de 250.000 cuentas de usuarios. (¿que turbio todo, no?)


Según declaraciones de Twitter esto no es una vulnerabilidad casual ni puede estar perpetrado por novatos. "Los atacantes eran extremadamente sofisticados, y creemos que otras compañías y organizaciones han sufrido ataques similares" 

Las contraseñas estaban cifradas y reseteadas por el miedo a un ataque como ese. "Ahora mismo no hay evidencias de que ninguna contraseña haya sido comprometida" 


viernes, 1 de febrero de 2013

StateX's Newbies Pwnium 3

Desde el blog de [StateX] os hacemos una oferta de colaborar a todos aquellos que quieran pasar un fin de semana intentando desenmarañar el sistema Chrome OS. No prometo que consigamos gran cosa. Pero, tengo muy seguro de que saldremos de allí con una idea muy amplia de como funciona este S.O. y nos permitirá aprender un poco mas sobre la seguridad Informática. 





Para colaborar o registrarse en el proyecto envía un correo a pwniumstatex@gmail.com

Podéis ver los requisitos minimos en la siguiente pagina: https://sites.google.com/site/statexsnewbiespwnium3/

Ademas podréis seguir el microblog que se ira actualizando cada hora en el evento.