martes, 30 de abril de 2013

Diario.- Reto Forense: Guy! Where is the info? Flu-Project (1)

Hace unos días que estoy siendo algo pesado con lo del [Reto Forense del Flu-Project]. Hoy he podido, porfin, dedicarle algo mas de tiempo al Reto y os he de advertir de que lo que vais a leer a continuación es solo fruto de mi imaginación junto con algunos pasos que he ido tomando a lo largo del reto. Se que el equipo del [Flu-Project] ha dado una historia para el reto, pero yo he querido hacer la mía propia en forma de diario. 


10:00 a.m  Barcelona 

Era un día tranquilo en mi oficina del 221 B de la calle Urgell. No tenia nada mas que hacer que servirme una copa de Vat 69 y encender el primer cigarro del día mientras veía el tremendo fluente de trafico matutino. De fondo, también podía oír a la secretaria liada con la facturación del mes, la verdad es que no nos podíamos quejar, el escándalo del Método 3 había dado algo de luz a nuestra profesión.

Allí estaba yo, frente a la cristalera y con la copa en la mano cuando picaron a la puerta de mi despacho. Me giré suavemente y allí estaba. Una chica joven, cerca de los 22 años y recién salida del trabajo según la identificación que llevaba, casualmente, justo al lado de su escote. Morena, delgada y con cara de ángel. 

Le hice un gesto para que pasara y se sentara en una de las dos sillas que estaban frente a mi escritorio. Parecía algo nerviosa, iba enganchada a la mochila que portaba y no paraba de mirar su reloj. Puestos ha no hacerle perder mas tiempo, posé la copa en la mesa, le tendí la mano para saludarla y apagué el cigarro en mi cenicero con forma de escudo del Barça. 

10:30 a.m Barcelona

La cita con la chica fue muy rápida y tenia un memoria usb nueva para analizar.  Simplemente la chica estaba hasta el culo de su jefe y había pedido al informático de la empresa una copia del equipo, la cual yo pudiera analizar posteriormente.

Menudo cabrón tendría que ser el jefe para que sus trabajadores le quieran buscar los trapos sucios de esta manera. 

12:24 p.m Barcelona 

Por fin terminé con todos los clientes,  era hora de ponerse con la memoria usb antes de ir a comer. Conecté la memoria al puerto usb, deje que los drivers hicieran su magia  y  abrí el dispositivo. 

No había nada mas que una imagen en .dd con el inconfundible y "ocurrente" nombre de USB. Hice varias copias del archivo y quite el usb para guardarlo en un lugar seguro. Almenos sabia que tenia una copia hecha  bit a bit y no cualquier chapuza. 

....  Continuará (que esto se me alarga mucho xD)

lunes, 29 de abril de 2013

Barcelona.- Detenido el Responsable Del Mayor DDoS de la Historia.

Hoy iba a ser un día bastante tranquilo, la entrada de hoy estaba bastante programada y ya preparada para escrivirla. Pero, curioseando por mi Facebook me he topado con la siguiente noticia:

Agentes de la Policía Nacional han detenido en Granollers (Barcelona) al responsable del mayor ciberataque de denegación de servicios DDOS de la historia que colapsó Internet. La perfecta coordinación internacional entre los países afectados fue clave para la investigación que se inició en Holanda debido a una serie de ataques contra una compañía anti-spam, que también afectó a Estados Unidos y Reino Unido. 
Los investigadores han llevado a cabo el registro del bunker informático desde donde el ahora arrestado llegó a realizar entrevistas con distintos medios de comunicación internacionales a raíz de estos ataques informáticos. El detenido se desplazaba en una furgoneta que utilizaba como oficina informática móvil por distintos puntos de España.
Acostumbrado a que cosas así pasen a bastantes kilómetros de distancias, me ha llamado la atención que algo tan sonado y preparado haya pasado tan cerca. La verdad es que, sin entrar a mas explicaciones, que visitéis la dirección de la Policía Nacional y veáis como estaba todo de bien montado.  Dentro de que lo que hizo estuviera bien o mal, era mas ético o menos ético (si lo queréis saber me invitadme a una cerveza xD)  me parece muy curioso que haya habido un bunker, una oficina móvil y las acciones que ha ido tomando la Policía Nacional para encontrarlo.

domingo, 28 de abril de 2013

Google Glass.- Hack For Root

Muchas veces os hemos hablado de lo "frágiles" que son los sistemas Android en cuanto a  Seguridad. Esto no es por la cantidad de fallos/ vulnerabilidades que tenga este sistema sino por la cantidad de malware que se ha colado en la Play Store y la poca dedicación por parte de los vendedores de Hardware por actualizar sus plataformas a las nuevas actualizaciones. ¿Que puede pasar cuando sacas un producto que utiliza Android 4.0?  pues que es muy posible que te lo Hackeen a los pocos días de salir. 


El Hacker Jay Freeman, gracias a un exploit descubierto por otro hacker llamado B1nary, consiguió a labor de vulnerar las nuevas Google Glass que consiguió gracias al pre-order de Google. A todo esto del proyecto  Stephen Lau ha salido a la palestra con la siguientes declaraciones: 
 "Google purposely left Glass unlocked so you guys could hack it and do crazy fun shit with it, show me something cool."
No se yo si ha sido muy a propósito, aunque que va a decir una empresa de renombre cuando puede perder   la confianza de sus inversores. 

Hoy iba a ponerme con el reto forense que lanzo [flu-project] hace unos días  Pero se me ha ocurrido algo mejor que hacer con el jejejeje. Aquí os dejo la dirección fuente de la noticia para que podáis echarle un vistazo: http://thehackernews.com/2013/04/hacker-jailbreak-google-glass-to-gain.html

sábado, 27 de abril de 2013

Bugtraq 2: Black Window Versión Final

Hace ya mes os hablé de todas [las virtudes que tenia esta distribución] basada en el Kernel PAE 3.2 y 3.4 dedicada a las tareas de Pentesting. La única pega que se le podía poner a la distribución es que algunas herramientas no funcionaran del todo. Así que, el equipo de bugtraq-team empezó una cuenta atrás en su pagina web para anunciarnos la salida de la edición final de este sistema. (Ellos saben lo que es crear Hype xD)


La verdad es que la espera ha sido dura pero vale la pena, después de ver el producto final. Hace mucha justicia al vídeo que ya pudimos ver hace unas semanas.


Aquí os dejo la pagina para que podáis descargaros la versión final y la testéis vosotros mismos:


viernes, 26 de abril de 2013

¿Café y Tablet?.- Como Usamos Las Tablets

Como ya sabréis los que llevais leyendo este blog algo de tiempo que soy poseedor de una tablet Android con la que he hecho algunos ["experimentos"]. Pero, lo que no sabréis es que, cuando el tiempo me lo permite,  me encanta leer mi lista RSS mientras me tomo mi café de la mañana. Ahora mismo, desde que cerro GoogleReader, me ha pasado a [Feedly] donde sigo a una gran lista de blogs de seguridad informática  como por ejemplo:
La verdad es que me gusta mucho ver lo que han escrito y su dedicación en todo este mundo. Así que, al igual que hace Angel el protagonista de [Hacker Epico], me gusta acompañar todos estos articulos con el primer café de la mañana y preguntarme cuanta gente estaría haciendo eso mismo en este momento. De esta manera me he puesto a buscar en los rincones de Internet (lo siento no sabia como hilarlo xD) y he contrado la respuesta. Aquí os la dejo. 


Hay datos la mar de curiosos como que el 68%  de los usuarios de tablets la usan menos de una hora o el 82% utilizan principalmente la tablet cuando están en casa. Es muy curioso echadle un ojo. 

jueves, 25 de abril de 2013

Facebook.- Estafas Mas Comunes.

Hace tiempo ya os hable de algunos estudios divertidos como [Las 25 peores contraseñas]. Hoy, el Jefe de Seguridad de Bitdefender, Catalin Cosoi, ha publicado un estudi de los fraudes mas comunes que se dan lugar en esta famosa red social. La verdad es que no tiene desperdicio y si le habéis dado clic ya sabéis donde no darle la próxima vez. 


"Bitdefender asegura que en los últimos meses se ha observado un descenso en los enlaces fraudulentos que aparecen en las redes sociales y que el equipo de seguridad de Facebookha introducido muchas mejoras para reducir las estafas en su red."

Las 10 estafas más frecuentes en Facebook: 

Quien ha visto tu perfil - 23,86%
Vídeo de Rihanna contenido sexual con "su" novio - 17,09%
Encontré la forma de ver Quien ve mi Perfil - 5,31%
Comprueba si un amigo te ha borrado - 5,18%
Dites au revoir au bleu Facebook - 4,16%
Taylor Swift video sexual - 3,76%
Entradas "Gratuitas" a Disneyland - 2,55%
Activar el botón de No Me Gusta - 2,15%
Puedo ver quién está espiando - 1,67%
Estou tirando onda de coloridao facebook! - 1,64%

Otros estafas comprenden el 32,53% restante.

Como ya sabeis este tipo de estafas van dirigidas a propagar malware o a que des privilegios sobre tu cuenta a una aplicacion que no sabes lo que realemente hace. 

Fuente: 

miércoles, 24 de abril de 2013

Viber.- Bypaseando El Bloqueo De Pantalla De Miles De Usuarios.

Hoy, de los creadores de "[Congela tu Android y descifralo todo]" y "[Bypasea tu propio Samsung Galaxy S2]" os traigo "Descarga Viber y verás que risa".


Si, gracias a los chicos de la empresa Bkav, ahora es posible saltarnos el bloqueo por patrón de bastantes modelos de Smartphones como Nexus 4, Xperia Z, Galaxy S2 y Sensation XE con solo enviar un mensaje de Viber al teléfono de la victima. Fácil cómodo y para toda la familia. Bkav ya ha reportado este error hace una semana pero la empresa detrás de la aplicación no ha mencionado nada de una futura actualización. Así que, a la mínima que salga actualizad de inmediato.

Mientras la empresa de Viber no les hace ni caso la gente de Bkav  lo han grabado con diferentes modelos de móvil xD 

Fuente:

martes, 23 de abril de 2013

Angry State 13.- Ser Original xD

Hace tiempo que llevo haciendo las tiras de Angry State con un estilo de dibujo algo plagiado y ahora que veo que se esta [poniendo de moda] y mas por este sector llega la hora de ser un poco original. La verdad es que el cambio me recuerda un poco a las primeras tiras .... [algo horrorosas] ... 


Lo se, con el de segunda viñeta se puede jugar al frontón en su frente. xD 

Intentaré ir sacando un Angry State cada semana y sacar de mi vida el Paint xD. Siento la cutre entrada de hoy pero ya que estamos en el día del libro y se están vendiendo tantas obras originales. Yo tambien quiero ser orginal. 

lunes, 22 de abril de 2013

Android.- "Badnews" El Malware Descargado 9 Millones De Veces

Casi el 90% de las entradas referente a Android,  de este blog, se basan en noticias como estas. Las infecciones en Android suelen ser sonadas y ya tendríamos que tener por la mano hacer una inspección de los  permisos que pide cada aplicacion. 

LookOut, la empresa que descubrió este malware, ha encontrado muestras del "virus" en 32 aplicaciones distribuidas entre diferentes distribuidores. La suma de las descargas totales suma mas de 9 millones de descargas. (¿ podéis hacer la cuenta de los millones de equipos que se han infectado no?) y no contentos con eso la empresa ha encontrado tres servidores en Ucrania, Alemania y Rusia que aun siguen funcionando pero están haciendo todo lo posible para acabar con ellos. 

"BadNews masquerades as an innocent, if somewhat aggressive advertising network. This is one of the first times that we've seen a malicious distribution network clearly posing as an ad network. Because it's challenging to get malicious bad code into Google play, the authors of Badnews created a malicious advertising network, as a front, that would push malware out to infected devices at a later date in order to pass the app security. Badnews has the ability to send fake news messages, prompt users to install applications and sends sensitive information such as the phone number and device ID to its Command and Control (C&C) server. BadNews uses its ability to display fake news messages in order to push out other types of monetization malware and promote affiliated apps."
Para mas información sobre este malware y fuente de la noticia:
http://thehackernews.com/2013/04/badnews-android-malware-downloaded-up.html

domingo, 21 de abril de 2013

Spoofing De Correos Electronicos.- ¿Por Que Me Envías Esto?

En este blog, y sobretodo en este mes, hemos hablado [hasta la saciedad] del Spam y del uso del correo electrónico para propagar todo tipo malware. También sabemos como [comprobar el origen] de estos correos y hasta la ruta que han tomado. Pero, ya es hora de ponerse el Sombrero negro y explicaros un poco lo fácil que seria usurpar la dirección de correo de una persona. 


El termino Spoofing en el mundo de la seguridad informática es utilizado para técnicas de suplantación de identidad ya sean en protocolos ARP, Webs, DNS, etc. Lo que intentamos es hacer creer a la otra persona o equipo que esta entrando en un lugar adecuado o recibiendo datos de un origen que el considera seguro. Como podéis suponer, nuestro objetivo será utilizar la cuenta de correo de otra persona para hacer creer a su lista de contactos lo que nosotros queramos o distribuir nuestro malware. 

La solución es sencilla. ¿Si el servidor de mi proveedor correo electrónico es el que comprueba si estoy o no estoy utilizando un nombre de cuenta, puedo configurarme uno propio que si que me deje enviar este mail con la dirección que yo quiera? Esta claro que es posible y hay bastantes paginas web destinadas a este "oficio" como por ejemplo [Anonimayler]. Aunque, antes de utilizar este tipo de paginas os aconsejo montaros vuestro propio servidor utilizando el protocolo SMTP (Simple Mail Tranfer Protocol) y configurarlo a vuestras intenciones  De esta manera, podréis "anonimizarlo" como queráis. El protocolo SMTP esta definido en la [RFC 2821] y es una lectura bastante entretenida la recomiendo. 

No hace falta decir que ya existen muchas herramientas que hacen esto de forma automática y os recomiendo volver a ver el [Capitulo 1 de Mundo Hacker en Discovery Max] donde hablan largo y tendido de todo este problema. 

No seais malos  ;) 

sábado, 20 de abril de 2013

¿Para Que Me Van A Atacar A Mi? - E-mail Attacks: Stranded Abroad Advance Scams

Ya es hora de explicar el segundo punto de la sección [E-mail Attacks]. La verdad es que tiene un nombre larguísimo pero en realidad estamos hablando de estafas vía correo electrónico como la famosa del Nigeriano.

Muchas veces al día abrimos el correo electrónico y seguramente hayáis recidivo un montón de [spam]. La típica rusa, el tesoro del príncipe de Nigeria que si le das dinero para sacar ese tesoro del banco el te lo devolverá con creces, etc. Este tipos de correos, aunque la gente esta sobradamente informada, aun siguen haciendo picando. Así que, (si yo fuera un cyberdelincuente) me encantaría vulnerar tu maquina y hacerme con tus cuentas de hotmail, gmail, etc donde tendrás a todos tus contactos y por que no ya que estoy dentro les envió una de estas estafas con tu nombre. ¿Cuantos de vuestros amigos creéis que picarían si les dijera que el un juego vale mucho la pena y que con esa dirección les sale a 3€ la compra? 


Para que veáis que la gente aún sigue picando os dejo un vídeo donde Chema gracia a una botnet ,que utilizaron para el paper [Owning Bad Guys {& Mafia} with JavaScript Botnets], logra hacerse con cuentas de correo de los "malos" y consigue ver a toda la gente que aun pica en este tipo de engaños. 


viernes, 19 de abril de 2013

Raspberry Pi.- PiMAME Con Soporte para PSX

Hace tiempo que ando enamorado del Hardware en especial de los Arduinos y de las Raspberry Pi (juro delante este blog que el día que me pueda permitir una habrán mas de una al respecto). Ademas, ahora que Raspberry Pi  ha salido la comercialización en [Europa] y que puede ser utilizada en [Auditorias], solo me hacia falta un empujón mas para asegurarme que realmente quiero una. 

Hoy revisando el twiiter he dado con la noticia de que el desarrollo de PiMAME ya soportaba juegos de PSX (Playstation). Para los que no lo sepan MAME es un emulador multiplataforma para videojuegos y PiMAME no deja de ser una distribucion de Raspbian ya preparada para eso. 


Lo cual es muy interesante tener un emulador capaz de lanzar copias de seguridad de nuestras maquinas recreativas favoritas en un equipo que no cuesta mas de 25$. He mirado posibilidades i si que seria técnicamente fácil poder montarte una maquina recreativa "low cost". Claro esta remarcar que la gran parte de la inversión estaría en el mueble y los periféricos que le queramos meter. 

Para acabar os dejo un video de lo que se podría llegar a conseguir con un X-Arcade y esta maravilla.


jueves, 18 de abril de 2013

Explosiones En Boston Y El Spam

Esta entrada es un añadido a mi propuesta, para este año, de erradicar la pregunta [¿Para que me van a atacar a mi?]. Como ya sabréis los que llevais mas tiempo siguiendo este blog que normalmente no se ataca a una objetivo concreto si no que se reza a la diosa de la estadística para que en ese abanico de posibilidades haya un tanto por ciento de gente a los que el ataque les sea efectivo.

Una de las principales manera, como ya sabréis pero no esta mal recordarlo,  es el uso del [Spam] y para ello se aprovechan todas las oportunidades posibles para que el usuario medio pique. Eso quiere decir que crearán uno para un día señalado (por ejemplo Sant Jordi o el día del libro) o una Explosión en Boston donde ha sufrido mucha gente. Les da igual y es un hecho, mientras ellos puedan sacar tajada de cada una de las infecciones.


"Recientemente, Symantec identificó una amenaza que comenzó a circular horas después de que ocurrieron las explosiones en la Maratón de Boston, el pasado 15 de abril. En ellos, los spammers incitan a los destinatarios a ingresar a un sitio en Internet, donde aparentemente se encuentran vídeos del ataque. Al momento de acceder a estos vídeos se descarga una amenaza llamada “Red Exploit Kit”, la cual explota las vulnerabilidades de la computadora del usuario."

Para los que os preguntabais que pintan en una frase Boston y el Spam aquí tenéis la respuesta. La verdad es que me he quedado algo impactado con la noticia aunque, sabiendo como va esto, me la esperaba y por eso quiero remarcaros que por muy melancólico  trágico  divertido, etc que sea un  correo electrónico podéis tener una sorpresa esperándonos detrás de el.

Fuente de la notica:
http://diarioti.com/explosiones-en-boston-oportunidad-para-ciberatacantes/63071?lang=es

Leído en:
http://foro.elhacker.net/noticias/explosiones_en_boston_oportunidad_para_ciberatacantes-t388346.0.html

miércoles, 17 de abril de 2013

Proyecto.- Biblioteca StateX

Hace mucho que hice patente [mi frustración] al no poder terminar nunca con toda la información que aparece día a día respecto a la seguridad informática. Desde ese día ya me lo tomo todo con un poco mas de calma pero la verdad es que se me acumulan bastantes libros, revista, Slides, etc para leerlos cuando haya tiempo. 


Mirando la tonelada de información que aun tengo para leer se me a ocurrido la siguiente idea: "Y si subo 2 libros por día en una web y lo convierto en una biblioteca online para todos aquellos que quieren (y piden a gritos por los foros) aprender puedan rebuscar sin problemas"  Así que a partir de hoy y hasta que pueda empezaré a subir 1 o 2 libros, artículos, revistas, etc para que a partir de unos días tener una señora biblioteca. Os dejo la dirección para que la vayáis viendo la evolución. 

martes, 16 de abril de 2013

AndroTotal.- A La Caza De Las Evil Apps

Remontandonos a [una de las entradas mas antiguas] de este blog, estuvimos hablando de [VirusTotal]. Ahora ya una famosa pagina con la que poder subir un archivo y que este sea analizado hasta por 43 motores antivirus de empresas diferentes. La verdad es cada vez estoy viendo mas paginas de este tipo intentando ser la estela de Virustotal y hoy en el blog de [seifreed] (blog que sigo desde que volví de Madrid) me he encontrado con AndroTotal. 


Su funcionamiento es similar a VirusTotal subes tu muestra del posible malware .apk y el no analizara por los antivirus que nosotros le digamos.  Si, podemos elegir por que marca de antivirus se analice esa muestra. Hay mas sorpresas en esta pagina y espero que vayáis corriendo a la entrada de seifreed en la que habla largo i tendido de como funciona 


Y para todos esos que no puedan esperar a leer el articulo os dejo la dirección para que juguéis un poco 


lunes, 15 de abril de 2013

Nota De Prensa del Curso de Peritaje Telemático Forense Y Algunas Slide.

Para los que hace tiempo que seguís este blog, ya sabréis que [fui a Madrid] a un curso de peritaje telemático forense gracias a una beca que sorteaban la buena gente del [Flu-Project]. La verdad es que fue un [curso interesantisimo] y lleno de gente. Salí con un buen sabor de boca al descurbrir que no solo habia aprovechado mi fin de semana para hacer "turismo" si no que en realidad estaba aprendiendo un oficio que poca gente ahora mismo esta en alza.


Hace 2 días recibí un mail dándome todas las intrucciones para el examen y  una nota de prensa donde se resumia, a grandes rasgos , lo que fueron esas dos jornadas. Me he permitido convertir el pdf en un widget para el blog. No preguntéis simplemente me apetecía hacerlo y saber si había paginas que te lo hicieran de forma fácil. xD 


Vale muchísimo la pena. Sobretodo la parte de las Slide las cuales las podréis encontrar en la versión web de la nota  en esta dirección: http://www.antpji.com/udima/nota_udima.pdf

Ahora voy a prepararme el disfraz de detective privado y a ponerme al día con todo el temario del curso. ¿Quien sabe si estos widgets no los veremos el día que me de por escribir algo competente xD?

domingo, 14 de abril de 2013

Google.- ¿Que Pasará Con Mis Cuentas Si Muero?

¿Nunca habéis pensado en que pasara con vuestras cuentas de youtube, gmail, blogger, etc si os pasa algo? Yo he de admitir que mas de una vez si y la verdad es que no me gustaría nada que algún bicho pata entrara en mi cuenta y publicara cosas malas en mi nombre.

Ya era hora de que alguien pensara en ello y Google ha dado el primer paso para los testamentos digitales con la incorporación de lo que llama "Gestor de Cuentas Inactivas". Este sistema nos permite configurar nuestra cuenta para que se borren a los 3,6,9 ó 12 meses si están inactivas o en su defecto enviaría un mail o un sms (depende como lo tengamos configurado) al destinatario que nosotros queramos para que se encargue de administrarla como buenamente pueda.


"Esperamos que esta nueva función permita al usuario planificar su vida digital futura, y proteger su privacidad y seguridad, y hacer la vida más fácil para sus seres queridos después de que se hayan ido" - Andreas Tuerk -Director de producto de Google

sábado, 13 de abril de 2013

¿Como Seria Facebook Si Fuera Una Casa De Verdad?

Hace ya mucho tiempo que no pongo ninguna imagen curiosa como [instrucciones] curiosas o la [actualizacion] del fin del mundo xD. Pues, la que voy a poner hoy me ha parecido muy curiosa y muy acertada. 





























¿Se os ocurre que mas falta? 

viernes, 12 de abril de 2013

Descargando Fotos de Instagram, Flickr y 500px .- ¿De verdad Están Seguras Mis Fotos?

Hace tiempo ya os hablé de un  [experimento que hice con Flickr]. La verdad es que me lié mucho y todo dependía de si el autor había compartido su fotografía a Facebook para poder descargarla. Todo empezó ayer cuando matando el tiempo por esa red social. Vi que un amigo había colgado una foto de un paisaje en su cuenta de twitter. La cual estaba vinculada con su Facebook por eso salía como un nuevo estado. 


La foto estaba bien con su filtro guay y intente darle al botón derecho en busca del Guardar como... y guardarla en mi escritorio. Pero, cual fue mi sorpresa al ver que se guardaba como una pagina web desistí y busque alguna otra manera de poder acceder a la fotografía. 


Había que buscar otra manera de hacerme con la foto algo mas especifico. Así que, recurrí a la magnifica opción que esta en el botón derecho del ratón, dentro de Google Chrome, inspeccionar elemento y busqué la etiqueta que tenia que ver con la imagen en si. (Vamos, pasando el raton por el codigo asta que la foto se iluminó de un azul claro) 


Una vez localizada esa etiqueta desplegué para ver todas las demás etiquetas que había en ese sector en busca de algo que me iluminara la tarde. Estaba ante mi la dirección directa a la fotografía.


Llegados a este punto solo me hacia falta copiar la dirección en una nueva pestaña y hacer magia con el botón derecho del ratón y el Guardar como... pero bueno para los que no sepan como copiar eso es tan fácil como darle clic en la dirección de la derecha y os llevará a la siguiente pantalla.


Desde aquí botón derecho Open image in a new tab o dándole clic en la dirección debajo de la imagen y después aplicar la magia del Guardar como. 


Por lo que pensé en que pasaría si probara esto en Flickr o 500px donde los derechos de las fotos debería estar un poco mas regulado también funciona esa técnica. Haced la prueba y veréis como no es nada seguro alojar nuestras fotos si en realidad quieres venderlas. Para acabar solo remarcar que si algo no quieres que sea publico no lo subas a internet. Tarde o temprano esa foto o ese relato va a ser publico de alguna o otra manera.  

jueves, 11 de abril de 2013

Hijacking Del Sistema De Navegación De Aviones Con Una Aplicación de Android.

De la historia de los [IPad vs Aviones] y de las hipótesis de [robos de coches gracias a Android]. Hoy nos llega la nueva entrega de algo tremendamente sorprendente y que a mi realmente me empieza a preocupar un poco. Hugo Teso (investigador en una consultoría de seguridad Alemana y piloto de lineoa aérea comercial) ha demostrado explico como creando su propio [framework de exploits] y apoyados con una aplicación de Android se podían manipular la ruta de un avión.

El mejor piloto automático de la historia xD

Muy impresionante y he de reconocer que la parte de la compra de los juguetes que utiliza un avión y los que ha utilizado este hombre para la demostración  me ha encantado. Teso descubrió que era capaz de espiar las comunicaciones del sistema y que sabiendo y que manipulando las señales correctamente aparecían los datos de navegación. (Explicación a grandes rasgos)

La verdad es que merece muchisimo la pena leerse todas y cada una de las Slides. Las cuales espero que algún operario de dichas compañías repare en ellas.  --> [SLIDES]

miércoles, 10 de abril de 2013

Friends And Jobs.- Entrevista.

Ya sabes que siempre intento daros a conocer aquellas redes sociales que es pueden procurar algo de trabajo y educación para aquellos que estas buscando.(Que no somos pocos, con la que esta cayendo.) Cual fue mu sorpresa que los chicos de Friends And Jobs me dejaran hacerles una entrevista. Han sido muy amables conmigo y desde aqui un saludo a Pablo y a Victor que se que están luchando duro para ofrecer este servicio. Así que ,sin mas dilación, os dejo con la entrevista. 


1. Hola Pablo, muchas gracias por tu tiempo. Empecemos con la primera pregunta. ¿Que es para vosotros, como creadores, Friend and job? 

Friendsandjob es una red social profesional para estudiantes universitarios, titulados universitarios, una plataforma de networking en la que queremos ayudar a la búsqueda de empleo.

2. ¿Como surgió la idea de empezar a crear esta web?

La idea surgió un poco porque yo creía que los universitarios conocían las redes sociales, pero no conocían las redes profesionales.Ahora con la búsqueda de empleo y la crisis están conociéndose más.

3. En estos tiempos tan dificiles ¿Tuvisteis muchos problemas para hacer real vuestro proyecto?

La verdad es que como empecé yo solo pues el comienzo fue bastante complicado, porque no se cumplían los tiempos de salida de la web y por la falta de ayuda que tenia. Lo peor de todo fue el tema de los tiempos, porque contacté con una empresa que me desarrolló mi idea y no me tomaron muy enserio, me retrasaron el proyecto mucho tiempo, pero bueno al final conseguí sacarlo.

4. ¿Que visión de futuro veis para Friends and Job?

Como mucha gente que monta una empresa, nosotros queremos ser internacionales, y espero que de aquí a poco tiempo lo seamos.

Os animo a todos a probarla, la verdad es que han trabajado mucho para ponerla al día y  es una oportunidad mas para todo aquellos que estais buscando vuestra oportunidad en el mercado laboral. 

martes, 9 de abril de 2013

RootedCON 2013.- Presentaciones

Os he hablado asta la saciedad de todo lo bueno que podrías encontraros en la [RootedCON] y hemos visto casi todos sus vídeos del año 2011 y 2012 que tienen [colgados en Vimeo]  (A ver cuando colgamos los de este año. guiño guiño patada patada) Hoy y gracias al blog de [CyberHades] por hacer eco de la noticia, os traigo las presentaciones que se utilizaron en cada una de las charlas del congreso. Si, muchísima información de calidad para empezar a devorar. 


Seguramente que algunos locos como ya ya habréis intentado rebuscar en los blog de los ponentes para sacar algunas de estas Slides con comentarios del autor y todo bonito. Pero, ahora las podemos tener todas y en una sola cuenta de SlideShare, lo cual nos hace mucho mas fácil la lectura. No me enrollo mas,  os dejo la dirección y para los que no sabéis de que va el congreso os invito a hacer clic en todos los enlaces.

lunes, 8 de abril de 2013

123People.- Busca Las Cuentas De Tus Colegas.

Todos hemos recordado a los antiguos amigos de instituto de los cuales ya no sabemos nada y hemos pensado en localizar su cuenta de Facebook, Twitter, etc para poder volver a saber de ellos. Hay aveces que lo que no quieres es que tus amigos te encuentren como bien decía QueQue en su monologo. 123 People  es tan fácil como poner el nombre y apellidos de la persona para poder ver todas las cuentas (no protegidas) que tenga esa persona. 

El monologazo xD

La verdad es que 123People no solo vale la pena por ese buscador si no por todas las ofertas de protección que están dispuestos a ofrecer. La verdad es que merece la pena, así que os dejo la dirección para que os "divirtáis" un poco. Para los que piensen que esto es algo ilegal para nada, ese buscador solo hace uso de la información publica que vamos dejando por allí. Si, publica XD 


domingo, 7 de abril de 2013

¿Para Que Me Van A Atacar A Mi? - E-mail Attacks: Webmail Spam

Bueno ya es hora de empezar el tercer apartado de nuestra lista de vectores de ataques [¿Para Que Me Van A Atacar A Mi?]. Ahora nos centraremos en los E-Mails y en todo por que puede hacer con ello el ciberdelincuente que infecte uno de nuestros equipos. 

Como ya hablamos en [otra entrada] es muy posible que el ciberdelincuente pueda vulnerar una maquina y prepararla para que cuanto otro equipo entre en el, esa maquina lo infecte. Pero, si quiere ser aun mas chulo el delincuente puede vulnerar otra maquina y teniendo el control de ella instalar un cliente de Webmail (ver al final del articulo) y desde allí empezar a enviar todos esos correos con direcciones preparadas para afectar a otras maquinas. Así que cuando lo pillaran por una parte tendría tu maquina que es la que está haciendo spam y la de la otra persona, la infectada, para colgarles el muerto a ellos. 


¿Que es un Webmail según la wiki?

Un Webmail es un cliente de correo electrónico, que provee una interfaz web por la que acceder al correo electrónico.

sábado, 6 de abril de 2013

BYOD.- El Departamento de Defensa de EE.UU. Publica Su Informe.

El, ahora, conocido problema del BYOD (Bring Your Own Device) que tanto a dado la lata a los Informáticos de todas las empresas, ahora llega el turno al Departamento de defensa de los Estados Unidos. El cual,  hoy a sacado su informe al respecto con el objetivo de determinar si el ejercito tenia un programa para identificar y minimizar los efectos de estos. 


"En conclusión, estas acciones se produjeron porque el ejército no ha desarrollado una política clara y completa para adquirir CMD y que la conexión de estos dispositivos a las redes pone en riesgo información sensible del gobierno."

La verdad es que me parece una noticia muy curiosa ya que, si el ni el ejercito de los estados unidos tiene una política clara, ¿Como pueden saber las empresas que realmente tienen una forma de gestionar este tipo de dispositivos de forma viable? En este punto, entran los Informáticos expertos en Seguridad a los cuales se les tendría que tender la mano mas a menudo o al menos escucharles de tanto en cuando.

Os dejo la dirección para que os leais en Informe: http://www.dodig.mil/pubs/documents/DODIG-2013-060.pdf

Mas información y fuente de la noticia: http://blog.segu-info.com.ar/2013/04/dod-publica-informe-sobre-byod-en-el.html#axzz2PicROOYt

viernes, 5 de abril de 2013

Windows 8.1.- Filtran La Nueva Herramienta De Búsqueda.

Hacia tiempo que no hablaba de sistemas operativos y de las novedades en ellos. Los usuarios de Windows 8 como yo sabrán que, para no ser un lusser, es tan fácil como apretar Windows + Q para empezar una búsqueda rápida para cualquier programa, configuración, etc. La única pega que le veo yo es tener que seleccionar en que categoría tiene que buscar.  Así que esta nueva filtración me ha hecho esbozar una sonrisa. 

Es solo una filtración y ya sabéis lo que esto quiere decir. Puede ser un Fake o posiblemente Microsoft no lo llegue a implementar en su versión final de Windows Blue para los que les gustan los números Windows 8.1. Pero también puede ser cierto ;)
"Se dice que el nuevo sistema será más veloz, directo y fácil de usar, ya que actualmente el usuario debe acceder a la barra lateral derecha, presionar la lupa de búsqueda, escribir lo que desea y seleccionar entre una de las tres categorías principales: aplicaciones, archivos y configuración. En Windows 8.1, al escribir en la casilla obtenemos de inmediato todos los resultados sin la necesidad de seleccionar una categoría, quizás de la forma en que siempre debió haber sido. Además, se obtendrán sugerencias de búsqueda para contenidos en Internet, muy al estilo de los buscadores web y que permitirá descubrir nuevos elementos de nuestro interés."
Extracto sacado del foro de [HackXCrack]

Como veis ya han desaparecido las molestas categorías. 

 Fuente de la noticia: http://www.neowin.net/news/windows-blue-or-81-to-revamp-search-features

jueves, 4 de abril de 2013

Facebook.- Nueva Vulnerabilidad Permite el Control De Cuentas

Si hace ya unas semanas hablamos de una [vulnerabilidad en Skype], hoy Nir Goldshlager a "liberado" otra vulnerabilidad al recepto de Skype pero esta vez relacionado con Facebook. Nir ha demostrado como se puede el control de una cuenta de Facebook con aplicaciones, intaladas en la cuenta de la victima, (estamos hablando de aplicaciones de esta red social) de Skype o Dropbox.


"Para esto, un atacante sólo necesita encontrar una vulnerabilidad de redirección URL o un Cross Site Scripting en el dominio del propietario de la aplicación de Facebook, como por ejemplo en Skype Facebook App. Además hay que tener en cuenta que los programas de recompensas no consideran esto como una vulnerabilidad."
Cabe decir que el procedimiento es algo mas complejo y que el equipo de Facebook ya ha sido advertido de este fallo de seguridad y ya a sido solucionado.

Mas información y fuente de la noticia: http://blog.segu-info.com.ar/2013/04/nueva-vulnerabilidad-en-facebook.html#axzz2PWp7KEZ0

miércoles, 3 de abril de 2013

Mitos.- Spain Is Different

Hoy, como cualquier día, probando mis "experimentos" y leiendo la gran lista de blogs y noticias. He dado con un articulo muy curioso sobre los [mitos sobre la seguridad informatica que han perdurado en España]. Muchos de estos puntos os sonarán y bastantes habéis esgrimido algunas de estos como escusas. Así que, he decidido explicarlos a mi manera. 

Si, mas conocidos que los mitos de Cthulhu 

Mito #1 -Tengo un antivirus instalado así que no puedo ser infectado 

"A pesar de que las probabilidades de ser infectado teniendo un antivirus son seriamente muy bajas, los creadores de malware son cada vez más sofisticados y la persecución entre éstos y los fabricantes de productos de seguridad es continuada y constante. Puede suceder que el antivirus actualice la detección de ese virus después de que ya te hayas infectado."

StateX: Ya hemos hablado y algún día halaremos sobre como funcionan la mayoría de antivirus, pero si algo hemos visto en este blog que es que el mínimo resquicio de seguridad va a ser aprovechado y que hay autenticas mafias que se dedican a buscar esos fallos (para que os creéis que sirven tanta actualizaciones). Pongámonos en la piel de un cybercriminal que ha encontrado esa vulnerabilidad antes que todos las empresas de antivirus puedan encontrarlo .... ¿ Creéis que sirve para algo el antivirus en ese caso? ... pues no.. 

Mito #2 - Tengo un Mac, no puede ser infectado Lamentablemente, este mito está muy lejos de la realidad. 

"El aumento progresivo de usuarios de productos Apple ha convertido a estos dispositivos en un objetivo llamativo para los piratas informáticos y cada vez vemos más troyanos atacando la plataforma y, de vez en cuando, algún software malicioso en AppStore."

StateX: Todo aquel sistema que supere el 15% de la cuota de mercado va a ser el plato estrella de los ataques. Pensad que ya hemos hablado veces de lo que puede valer un 0'day (una vulnerabilidad de dia zero) y cuanto pensáis que os darían por una vulnerabilidad en el nuevo sistema que ahora está en boca de todos ;) Por lo que Mac, Android y IOS están siendo diariamente atacados. ¿Cuantos tenéis antivirus en estos dispositivos? 

 Mito #3 - No navego por webs peligrosas, así que no hay riesgo 

"Incluso las webs con mejor reputación pueden ser pirateadas y pueden infectar a sus visitantes a través de sistemas drive-by-download, que permite infectar masivamente de forma automatizada con sólo ingresar en una web aprovechando las vulnerabilidades de la misma." 

StateX: Esto ha pasado a mejor vida,  ahora los cibercriminales ven mas jugoso reventar la web de Apple e infectarte desde allí. Es cuestión de rango ;) 

Mito #4 - No soy nadie importante ¿Quién querría mis datos? 

"Cualquiera puede ser víctima de un pirata informático de la forma en la que menos esperes. Entender que puedes ser una víctima es ya un paso importante hacia la toma de decisiones que protejan tus dispositivos y tus datos personales."


Mito #5 - No se ve nada raro en mi dispositivo, así que no hay virus.

"Incluso el más minimalista de los programas o funcionalidades pueden tener vulnerabilidades escondidas. Aunque éstas no se vean, pueden tener agujeros de seguridad."

StateX: Habeis curioseado alguna vez, todos los permisos que dais al instalaros un software, estáis casi vendiendo vuestra vida sin enteraros. Pensad que yo creo una aplicación para llamar gratis por wifi y para que funcione necesitare pedir ciertos permisos que tu al instalar mi aplicación me los estas dando. ¿Qué puede costar a alguien inyectarle codigo malicioso a mi aplicacion? de funcionar funcionaria igual, pero por debajo Dios sabe lo que puede estar haciendo. xD 

martes, 2 de abril de 2013

Tor Mail.- Otra Manera De Enviar Correos Electronicos De Forma Anonima

Escribiendo el articulo de [ayer] me vino a la mente una antigua entrada en este blog sobre lo aconsejable que era [10 Minutes Mail] para evitar cualquier problema de spam. Así que, me acorde del proyecto tor y de todo lo que ha derivado gracias al onion routing o las paginas .onion (paginas que solo pueden ser visibles a través de proxys enviando la solicitud a través de la red Tor). ¿No seria genial tener un servicio de correo electrónico, alojado donde la gente normal no puede verlo? Pues existe.


Este servicio de correo electrónico esta creado por la gente del [Project Tor] del cual hablamos largo y tendido en mas de una entrada de este blog. Sencillamente almenos de enviar nuestros correos por servidores conocidos lo haremos a través de la red Tor con su magnifico onion routing. Os dejo la dirección para que lo proveéis y veáis lo interesante que puede llegar a ser.  Ojo, para poder acceder a la pagina web de Tor Mail necesitareis entrar con [TOR] o cualquier proxy habilitado para ello.

http://jhiwjjlqpyawmpjx.onion/

Para mas información: http://tormail.org/

No seáis malos con esto ;) 

lunes, 1 de abril de 2013

Como Comprobar El Emisor De Un E-mail.- Versión Extendida.

Hace tiempo que he cogido la virtud de revisar ciertas entradas por si  me quedaron cosas por decir o hay cosas que no se explicaron correctamente. (a que soy aplicado xD) Hace unos días me di cuenta, gracias a los conocimientos que adquirí en el [Curso de Peritaje Telemático Forense], que faltaba por explicar un punto bastante importante de los artículos destinados a la comprobación de emails tanto en [Hotmail] como en [Gmail]. 


En ambos artículos os muestro como saber de donde proviene un correo electronico y a donde debeis mirar, paro alguien se habrá dado cuenta que en el texto existen muchísimos "párrafos" con la palabra Received. por si no os acordáis de lo que hablo os dejo la siguiente imagen. 

Click para verlo en grande. 

Estos "párrafos", de orden de lectura de abajo a arriba, corresponden a los servidores por lo que ha ido pasando este correo electrónico desde su salida en el ultimo parrafo hasta la llegada en el primero de todos. Así de facil.