jueves, 31 de octubre de 2013

NocONName Is Comimg .- Estaremos Dentro.

Se que estos días he estado mas que liado, aunque también ha sido en parte culpa mía. Pero, ahora que he podido adelantar me queda un fin de semana entero para dedicarlo al congreso sobre Seguridad Informática NocONName del cual, ya os he hablado muchas veces en este blog. 


Estaremos tanto yo como DoubleReboot en el stand de venta de camisetas de Hackstory supongo que, como el año pasado, nos podrán al lado de la entrada/salida del escenario. Espero que os paséis a saludarme y a echarnos alguna que otra foto. Ademas, ya que estamos, podrías comprar alguna camiseta que la verdad estan muy chulas (Guiño Guiño ^^)


La verdad es que tengo muchas ganas de ver a mucha gente del sector así que espero encontraros a todos allí. Sed Buenos ;) 

Sockets y Esas Cosas De Saber

Muchas veces oímos a profesionales del sector hablar de sockets. Es un termino bastante común en el ámbito de las comunicaciones. Así que hoy toca reforzar un poco mas nuestra base.


Un socket o conector es un punto d'acceso a los servicios de comunicación en el ámbito de transporte. Cada conector tiene associada una dirección que lo identifica.. Conociendo esta dirección, se puede establecer una comunicación con un conector para que actue como un extremo de un canal bidireccional. 

Sed Buenos ;)

martes, 29 de octubre de 2013

CodeCombat - ¡Aprende a Programar en Javascript Dando Toñinas!

Hoy después de la panzada de ayer con la universidad (Muchas gracias a la gente que me ayudasteis con el problema que tenia, soy unos grandes) He podido relajarme un poco pero aun quedan bastantes cosas por hacer. Así que, me he sorprendido encontrar esta pagina dedicada a la programación en Javascript pero de una forma en la que estaríamos jugando horas enteras. 


Se trata de un planteamiento sencillo donde tendremos que controlar tropas para que hagan lo que nosotros queramos. Pero, estas instrucciones se las daremos mediante comandos en Javascript. Pantalla tras pantalla descubriremos diferentes métodos. 

Os animo a probarlo yo me he estado un rato y la verdad que esta muy chulo. Dejo la dirección abajo. 
Sed Buenos ;) 

lunes, 28 de octubre de 2013

Firewalls, Puertos y Esas Cosas Del Saber

Aprovechando esta semana de entradas cortas. Hoy daremos un leve vistazo por lo que son nuestros corta fuegos y los famosos puertos que acompañan a servidores web. 


La arquitectura de conexión física mas comuna cuando hay un servidor web proporcionando información es tenerlo detrás de un cortafuegos/firewall. El concepto es que el firewall solo deja passar las peticiones de datos que el servidor ha de proporcionar, simplemente se ha de instalar el servidor de acuerdo con unas normativas de seguridad que la organización ha de tener.

Respecto a los puertos estandars de petición de docuentos o otros recursos web, en principio, un servidor web puede escuchar peticiones por cualquier puerto. Aunque se utiliza el puerto 80 paraa la petición de documentos y otros recursos web. Respecto a proxy servers pueden estar escuchando tanto por el 80 como por el 8080 y en los dos caso se trata de una configuración estandar. 

Sed Buenos ;) 

domingo, 27 de octubre de 2013

Hablando de Galletas .- Cookie sweet Cookie

Ahora mas que nunca nos encontramos el termino cookie en casi cada pagina, este termino ha estado desde hace mucho tiempo en nuestros navegadores pero no todos sabréis lo que una galleta puede hacer en vuestro navegador. 


Las cookies son pequeños archivos que algunas web guardan en nuestros equipos. De esta forma podemos saber las páginas que visita el cliente (en este caso nosotros) para ofrecerle, desde el punto de vista de nuestro servidor, páginas a medida para sus necesidades. Hay diferentes tipos de cookies, como por ejemplo el uso de cookies temporales de sesión para facilitarnos el múltiple acceso (referente al Login) a un sitio web de confianza. 

Por hoy dejamos aquí esta vez. Sed Buenos ;) 

sábado, 26 de octubre de 2013

Un Repaso Por Los Estándares IEE 802.X.

Las normas IEE 802.X definen los estándares para el funcionamiento de redes de área local u redes metropolitanas:

  • IEE 802.3. Estándar basado en la versión 2.0 de la red Ethernet. Defina una red con topologia de bus y método de acceso CSMA/CD (todas las estaciones pueden acceder simultáneamente al medio y comparten la utilización del canal de comunicación). Su campo de aplicación se encuentra en entornos técnicos, oficinas, universidades y hospitales. 
  • IEE 802.4. Define una red con topologia bus y paso de testigo (solo puede acceder a la utilización del canal la estación en posesión del testigo). Se Utiliza en entornos industriales y se conocen con el nombre de Token-bus 
  • IEE 802.5. Estándar basado en la red Token-ring de IBM. Define una red con topologia de anillo y paso de testigo. Ha sido popular en entornos de oficinas, con un nivel de implementación similar a las redes Ethernet. 
De momento lo dejamos aquí, pero os recomiendo que os mireis esta imagen que hace un gran resumen de los estándares IEE 802.X 


Sed Buenos ;) 

viernes, 25 de octubre de 2013

Universidad y Mas Cosas XD

Dentro de nada, tendré que estar una temporada sumido en una vorágine de entregas de trabajos y exámenes. (Bueno, es algo exagerado pero ha quedado una frase muy digna oye xD)  Así que mis entradas, seguirán siendo diarias pero algo mas cortas y técnicas. 


Espero que lo entendais, pero bueno. El año pasado resultaron ser entradas con un gran contenido tecnico lo cual me gusto mucho. 

Sed Buenos ;) 

jueves, 24 de octubre de 2013

¡El WHIFFI Donde Haga Falta Señora!

Hace unos días paseando por Barcelona algo despertó mi curiosidad al ver un cartel pegado a una farola. Normalmente este tipo de carteles no me habría llamado la atención sin fuera por lo que ponía, no pude resistirlo y saque una foto.


Después de reírme un rato y mirarlo 3 o 4 veces  por que no me lo creía empece a buscar información. La verdad es que tiene su propio imperio montado. Cuenta de Badoo, de Facebook (donde casualmente solo tiene agregadas a chicas se ve que esto de instalar Whiffi te hace mas sexy XD) y algunos anuncios randoms mas. 


¡El Whiffi Barato a la Puerta de Su Casa Señoraaaaa!


Sed Buenos ;) 

martes, 22 de octubre de 2013

Google.- "'Project Shield"

Hace unos días os pasé una Infografia la mar de didáctica de como había [incrementado el uso de ataques DDoS] y de la importancia que tienen las empresas para mitigarlos. Google ha visto el mismo problema y ofrecerá protección contra cyberataques gracias a sitios en riesgo. Este movimiento de la empresa del famoso buscador pudo haberse olido por la constate [afán por la Seguridad Informatica] que ha  dejado ver durante estos años. 


“We're able to take the people who face the greatest threats to [distributed denial of service] attacks and get them behind our protection,” says CJ Adams, an associate with Google who announced the Shield project at a company summit in New York.
Para los mas escépticos Google también ha lanzado el sito web [Digital Attack Map] donde se ve a tiempo real que si que pueden enfocar que puntos están recibiendo una mayor cantidad de ataques. La verdad es que, como vimos, es un problema que demanda una solución si tuviera solo una acción de la compañía estaría la mar de contento.  


La verdad es que desde el tema de la NSA y PRISM que esta empresa había caído en el lado mas ocuro de mis opiniones. Pero, vero que ahora se esta poniendo las pilas. No se si para lo bueno o para lo malo, pero me gusta el camino que esta labrando. 

Sed Buenos ;) 

lunes, 21 de octubre de 2013

Biblioteca.- HighSec

Ya sabéis que unos de mis proyectos era una biblioteca, empece ese proyecto por que la mayoría de papers se pierden entre las miles de entradas de nuestros blogs. Pero, me alegro al ver que cada vez mas paginas optan por hacer una Biblioteca personal con sus papers y aun me gusta mas cuando son amigos tuyos y se les mandaste un Twitter diciendo que pusieran la información en pdf que estaría genial. 


Así que, los amigos de [HighSec] han abierto su biblioteca donde ya han colgado tres papers:
  • MiTM, DNS Spoofing y Set de Eduardo Arriols Nuñez
  • Analisis Forense de Roberto Lopez Santoyo
  • Analisis Forense Iphone de Carlos Rebollo
La verdad es que están muy trabajado y merece mucho la pena empezar a estudiar cada uno de ellos. Ademas, están explicados de una forma sencilla. Para los que estáis mas interesados aquí os dejo el enlace. 
Sed Buenos ;) 

domingo, 20 de octubre de 2013

Slide.- iMessage y Su Privacidad.

En pleno apogeo sobre todo lo relacionado con la NSA, la dudosa privacidad que nos aportan los productos Apple y el lanzamiento de iMessage me hizo querer buscar mas información sobre como funcionaba iMessage para en un futuro poder confiar en el o no. Así que me encontré de cara con la siguiente Slide donde no solo dan una gran clase sobre como funciona si no que ademas, nos reseñan que tipos de ataques se podrían realizar. 


Ya sabéis que no suelo poner cualquier Presentación como articulo del blog si no me pareciera que merece mucho la pena y que nos puede enseñar mucho. Así que espero que aprendáis y disfrutéis por que realmente vale mucho la pena. 
Sed Buenos con esto ;)

sábado, 19 de octubre de 2013

Video.- Codemotion Madrid 2013

Ayer fue la Codemotion Madrid 2013 un evento cargado de buenos ponentes y que retransmitieron por Youtube. Así que, os dejo el video de las conferencias y yo me voy raudo y veloz a disfrutarlo por completo. 
"es el evento abierto a todos los idiomas y las tecnologías. Para nosotros, la programación es un arte. quién piensa que el desarrollo de software es una actividad monótona, mecánica, sin estímulos o de la imaginación, es erróneo. Nosotros ponemos nuestras mentes en ello, y más que nada, ponemos el corazón en ella. Nuestra receta es fácil: la colaboración con las comunidades de desarrolladores, técnicos contenidos innovadores, de entretenimiento y entusiasmo."

Espero que os guste y Sed Buenos ;) 

viernes, 18 de octubre de 2013

Infografia.- Subida De Los Ataques DDoS En 2013

Ya hemos hablado muchas veces en este blog de los ataques de DDoS como mecanismo de extorsión tanto a empresas como a particulares. Ya sabemos lo necesario que es Internet en nuestro dia a dia y sobretodo para el transcurso natural de una empresa. Por todo esto muchos ciberdelincuentes han optado por usar este tipo de ataques como modus operandi y cada vez se están dando mas cuenta de lo fácil que es armar un ataque de estas características. 


Espero que la imagen os haya aclarado la importancia que tiene prevenirnos de estos ataques. Sed Buenos ;)

jueves, 17 de octubre de 2013

Slide.- Desmitificando el Servidor A Vista De Águila

Ya sabéis que hace unos días dije que iba a darle caña al tema de las Slides, así que aprovechando que tenia faena de la universidad y que tenia ganas he decidido hacer un repaso muy por encima a todo los que compone un Servidor. 


Espero que os guste y, para los que no sepan del tema, les sirva para entender un poco mas la red que nos rodea. 


Vista provisional hasta que SlideShare me quiera:

Sed Buenos ;) 

Windows 8.1.- Cifrado de Discos Duros Por Defecto.- Opinión.

Rebuscando en mis redes sociales me he encontrado con el Tweet del amigo de este blog Doctor Bugs donde daba bombo a esta noticia que en mi opinion tiene partes buenas y partes malas.  Me explico un poco: Windows 8.1 cifrara el disco duro de nuestro equipo por defecto lo cual es una medida de seguridad importante porqué seguramente ninguna me habéis hecho caso y cifráis la información de vuestros discos.


Aunque no es oro todo lo que reluce (y esto son solo supersticiones mías) y es que como ya han comentado bastantes esto va a llegar a ser un problema para los usuarios que tenemos 2 sistemas operativos en el mismo equipo, si ya teníamos problemas con el secureboot imaginaros que sin querer al actualizar a Windows 8.1 le da por cifrar todo el disco con lo que perderíamos la posibilidad de arrancar con nuestro segundo sistema.  

Para poder hacer uso de esta herramienta debemos cumplir 4 requisitos antes de comenzar con el cifrado:
  • El dispositivo debe ser compatible con Windows, estar conectado y en reposo en el sistema y cumplir los estándares de HCK, TPM y secureboot.
  • El usuario debe tener una cuenta en Microsoft, que servirá para recuperar la unidad en caso de pérdida de la clave.
  • El usuario debe ser administrador o estar conectado a un dominio para que funcione.
  • Cuando Windows 8.1 está instalado correctamente en el sistema, Windows utilizará una clave para comenzar a cifrar los datos, la cual se copiará en la cuenta de Microsoft para su recuperación.
Aunque supongo que podremos desactivarlo de alguna manera. Por eso esta noticia me ha dejado un regusto agridulce. Ademas que pienso que algunos de los requisitos (que os he dejado arriba) pueden llegar a ser un punto flaco en esta capa de seguridad por defecto.  Pero todo es bueno si conseguimos acercar la seguridad informática a la gente común. 

Sed Buenos ;) 

martes, 15 de octubre de 2013

María José Montes Díaz.- Ataques y Recomendaciones <-- Flu-Project Style

Los que llevais tiempo en este blog sabréis que siempre que tengo oportunidad os doy consejos sobre seguridad para que no seáis la gacela mas lenta del rebaño. Pues cual ha sido mi sorpresa al encontrarme con el articulo de [María José Montes Díaz] en el blog de [Flu-Project] sobre los tipos de ataques y recomendaciones en "Wi-fis".


La verdad, es que me ha parecido un articulo de lectura obligatoria y que ademas, esta explicado muy bien. Pasando por Access Point Spoofing hasta  que es un Sniffing y recomendaciones que tendría que revisar hasta yo mismo. espero que os guste el articulo igual que a mi. Os dejo el enlace a continuación  

Se que es una entrada algo "cutre" pero no me gusta copiar trabajos de otros cuando creo que yo no podria explicarlos mejor. 

Sed Buenos ^^ 

lunes, 14 de octubre de 2013

No cON Name.- Vamo' Pa' Ya' Feat. DoubleReboot

Ya os he hablado infinidad de veces del Congreso sobre Seguridad Informatica [No cON Name] y la verdad es que fue al primero primero que fui y le tengo un especial no solo al colarme gracias a Mercè Molist de Hackstory a cambio de vender camisetas.  Fue una experiencia increíble que esta año quería repetir .


Estába a punto de comprar las entradas para mi y DoubleRebout cuando subieron las entradas de precio de 40€ a 70€. Pero cual ha sido mi sorpresa que hoy Mercè Molist me ha vuelto a ofrecer la venta de camisetas para la NcN de este año pudiendo invitar así a mi hermano también. Así que, si nos queréis conocer en el NocONName seremos los chicos que venden camisetas. 

Muchas Gracias a Mercè por la oportunidad, Again.

Sed Buenos ;) 

domingo, 13 de octubre de 2013

Remember In SlideShare

Los que conoces este blog desde hace ya tiempo sabrán que cada X tiempo solo sacar alguna serie de diapositivas (Slides) Con el contenido que he ido explicando en este blog. La verdad es que fue una cosa que deje de hacer por tiempo pero me encantaría volver a ponerme con ello.

Estas son las que he hecho hay hechas hasta ahora.


La ultima es para que me escuchéis un rato hablando de Tor, repto que todas han salido ya en otras entradas del blog, pero al ver mi [SlideShare] con casi 400 (100 o 200 en otras) visitas en alguna de ellas me ha entrado nostalgia y quiero recuperar este abito. Acepto sugerencias.

Sed Buenos ;) 

viernes, 11 de octubre de 2013

Super Mario En HTML 5 Con Dos Cojones.

Hoy después de todo el día arriba y abajo con los últimos que haceres de mi jornada, me ha hecho mucha gracia encontrarme con una versión de Super Mario en HTML 5 totalmente funcional y la cual recrea exactamente las pantallas del primer Mario. Ya se, que [no es la primera vez que hablo de videojuegos] en este blog pero es que es al arte de crearlo desde 0 con HTML lo que hace de este SuperMario una pieza mas para el mundo de los Hackers. 


El creador de este FullScreenMario es [Josh Goldberg] y no solo ha reproducido todo el juego si no que podremos Editar pantallas a nuestro gusto con su editor, o generar mapas completamente locos. A mi me ha hecho mucha gracia encontrar esta noticia. 

Para los que queráis probarlo os dejo la dirección: 

La verdad es que yo a esto también lo considero parte de ser Hacker. Sed Buenos ;) 

jueves, 10 de octubre de 2013

Exploit.- ¿Un Exploit .........Es un Virus.... Mama ........?

Perdonad el titulo pero esta entrada tiene un poco de de historia. Todo ha empezado esta tarde cuando por curiosidad me he puesto a mirar la Wikipedia a ver que ponía sobre el tema de los Exploits y cual ha sido mi sorpresa cuando me he encontrado con esto.


Al pobre no le ha durado mucho la broma ya que la Wikipedia comprueba periódicamente sus publicaciones y se lo ha devuelto a su forma original. Puestos ha ellos y viendo que siempre he mencionado la palabra pero nunca hemos hecho una introducción seria sobre ellos, vamos a ver que es un Exploit. 
Un exploit es una secuencia de código el cual se aprovecha de una vulnerabilidad en un sistema para poder conseguir un comportamiento inusual. Como por ejemplo la ejecución de código arbitrario dentro de una maquina remotamente. 
Para los que queráis mas información os juro que ahora la Wiki ya esta bien:

Sed Buenos ;) 

miércoles, 9 de octubre de 2013

FOIA.- The Freedom of Information Act

Hoy dando una vuelta por las paginas y blogs que visito cada día me ha hecho gracia una noticia que decía que la [NSA fue inundada con un montón de solicitudes] en nombre de la FOIA. Como podréis deducir el nombre me ha parecido divertido así que he empezando a investigar sobre ella. 


La Ley de Libertad de Información (FOIA), establece que toda persona tiene derecho, exigible ante los tribunales, para obtener acceso a los registros de la agencia federal, excepto en la medida en que tales registros (o partes de ellos) estén protegidos de la divulgación pública de una de las nueve excepciones o por una de las tres exclusiones de registros policiales especiales. Una solicitud de la FOIA se puede hacer de cualquier agencia de registro. 

Supongo que la fueron denegadas sin respeto alguno pero la verdad es que el nombre me hacia mucha gracia. Para todo aquel que quiera saber algo mas pos dejo su pagina web. 
Sed Buenos ;) 

martes, 8 de octubre de 2013

Google Ingress.- Hackeando Portales Gracias A La Realidad Aumentada.

Buenas pues ya aprovechando que [la gente habla de videojuegos] en su blog, yo no quiero ser menos y mas después haber probado [Google Ingress] un juego hecho por la startup de Google [Niantic Labs]. Este juego utiliza la realidad aumentada para ofrecernos una batalla entre dos facciones por el control de cuantos mas portales mejor.  


¿Que puede ganar Google de un juego de moverse por la ciudad en busca de portales? La respuesta es bastante senciallla mientras nosotros nos lo estamos pasando bien Google almacena nuestras rutas para enriquecer sus mapas. Pero dejando de lado esto, la verdad es que es un juego muy interesante con un agumento muy bien alimentado [con su canal propio en Youtube] y todo. El cual nos invita desviarnos de nuestras rutas habituales para hackearnos algun portal y de esta manera hacer que nuestro equipo gane puntos. Os animo encarecidamente a probarlo.


Os dejo el enlace a la app en Google Play:
Sed Buenos ;) 

lunes, 7 de octubre de 2013

DNS Hijacking .- Hackers Alteran Dominios De Microsoft, Windows, Etc.

Ya he últimamente no paro de hablar de Microsoft de lo nuevo o lo viejo, pues ya es hora de que empiece ha hablar de algo malo de esta compañía. Pero, aparte de eso, también esta noticia por que en algunos la primera [pagina donde he leído la noticia] decía que había sido causada por un [envenenamiento de DNS] mientras que [en la fuente], se cita textualmente que fue un [Hijacking del DNS]. Pero bueno eso son chorradas mías.  


Pues si, Hackers Paquistanies, que como podeis ver se hacen llamar TeaM MADLEETS a conseguido redirigir a todos los usuarios de las paginas afectadas (luego os haré un copia pega de todas las que han sido xD) a una pagina desfaseada mediante un "secuestro" del DNS. 
"The hacker hacked into the Domain Controllers of Suriname, Antigua & Barbuda(.ag) and Saint Lucia(.lc) and hijacked the DNS of some of the big domains including that of Microsoft, Bing, Samsung , Oracle , Canon, Toshiba, IBM and added a deface page into the domains."
Para los que tengáis curiosidad aquí os dejo la cantidad de dominios que han sido victimas de este ataque:
  • http://nic.ag
  • http://nic.lc
  • audi.sr
  • blackberry.sr
  • avg.sr
  • bing.sr
  • microsoft.sr
  • mastercard.sr
  • intel.sr
  • microsoftwindows.sr
  • msn.sr
  • philips.sr 
  • rollsroyce.sr
  • rolls-royce.sr
  • symantec.sr
  • vodafone.sr
  • samsung.srhttp://samsung.com.ag
  • http://samsung.co.ag
  • http://orange.com.ag
  • http://oracle.co.ag
  • http://volvocars.com.ag
  • http://cola.ag
  • http://window.ag
  • http://ibm.ag
  • http://canon.ag
  • http://canon.co.ag
  • http://canon.com.ag
  • http://canon.net.ag
  • http://canon.org.ag
  • http://clarion.ag
  • http://clarion.com.ag
  • http://fujitsu.ag
  • http://fujitsu.com.ag
  • http://hitatchi.com.ag
  • http://toshiba.ag
  • http://toshiba.com.ag
  • http://bmw.lc
  • http://toshiba.lc
  • http://toshiba.com.lc
  • http://hitatchi.com.lc
  • http://honda.com.lc
  • http://hitatchi.com.lc
  • http://samsung.co.lc
  • http://fujitsu.com.lc
  • http://canon.lc
La verdad es que han sido unos cuantos y de empresas bastante punteras ... Sed Buenos ;) 

domingo, 6 de octubre de 2013

Navaja Negra 2013 - El Día a Día Real De Un Pentester by Dani Martinez

Hoy os iba a hablar de los problemas que puede tener [Microsoft ahora que pretende reciclar las cuentas inactivas de Outlook]. Pero, como ya os hable [hace unos dias sobre mis ganas de asistir al Congreso de Navaja Negra pero no podía], ha dado la casualidad que curioseando mi Twitter he dado con la siguiente Slide de [Dani Martinez] la cual me he encantado, bueno ... no explico nada mas aunque ver esta ponencia en directo tendría que haber sido increíble.


Espero que os haya gustado, yo realmente me he echado mis risas a leerla. Sed Buenos ;) 

sábado, 5 de octubre de 2013

CVE-2013-5572.- Zabbix 2.0.5 Password Leak

Hoy me ha sorprendido, al hacer un repaso a mir redes sociales, un tweet que tenia un enlace a esta vulnerabilidad cuyos autores son Germán Sánchez, Pablo González y Chema Alonso, todos ellos grandes de la Seguridad Informatica en España. No me he podido estar de curiosear en ella y aprender un poco de que iba. 


Primeramente Zabbix es una herramienta de monitorización de codigo libre, la cual nos ofrece todo lo siguiente: 
  • Detección automática de servidores y dispositivos de red
  • Descubrimiento de bajo nivel
  • Control distribuido con web de administración centralizada
  • Soporte para votación y mecanismos de retención
  • Software de servidor para Linux, Solaris, HP-UX, AIX, Free BSD, Open BSD, OS X
  • Agentes nativos de alto rendimiento (software de cliente para Linux, Solaris, HP-UX, AIX, Free BSD, Open BSD, OS X, Tru64/OSF1, Windows NT 4.0, Windows 2000, Windows 2003, Windows XP, Windows Vista)
  • Sin agentes de vigilancia
  • Autenticación segura de los usuarios
  • Permisos de usuario flexibles
  • Interfaz basada en web
  • Notificación por correo electrónico flexible de los eventos predefinidos
  • Vista de alto nivel (de negocios) de los recursos supervisados
  • Registro de auditoría
Este error permite ver la contraseña de un usuario de zabbix , si este usuario tiene una sesión abierta en la consola de administración. Esta vulnerabilidad permite una elevación de privilegios que afecta a la forma en recursos de Active Directory en redes empresariales.

Os dejo el "paper"/ vulnerabilidad aquí abajo no tiene desperdicio:  

viernes, 4 de octubre de 2013

Microsoft .- Un Parche Para La Vulnerabilidad en IE11

Hace ya mas de medio mes os hable [sobre la, hora ya famosa, vulnerabilidad CVE-2013-3893] la cual, afectaba a la mayoría de sistemas Windows incluido Windows 8.1 y a una multitud de versiones de IE (Internet Explorer) incluida la mas reciente IE11 


Microsoft, hoy, a anunciado un Parche para solventar esa vulnerabilidad y alguna mas de paso. Este parche tiene fecha para este martes 8 de octubre. Para los que queráis mas información os dejo la ruta al Microsoft Security Bulletin Advance Notification for October 2013
Así que ya sabéis todos a actualizar este próximo martes. Sed Buenos ;)  

jueves, 3 de octubre de 2013

AVG Antivirus Free 2014.- Creando Excepciones.

Seguramente esto para algunos sea trivial pero no he podido dejar de ver los problemas mucha gente cuando intenta instalar una herramienta como CAIN y ABEL o Metasploit en un Windows.  Muchas veces y supongo que nos ha pasado a todos que experimentando has tenido que pasar el antivirus y sorpresa, el antivirus ha arrastrado módulos de Metasploit e impidiéndote recuperarlos debido a que los volverá a detectar. Haciendo de esto un bucle bastante divertido.  


Si, se que muchos estaréis utilizando Avast y esto que no sea de mucha utilizad pero, mas vale que le echéis un ojo al procedimiento porque muy seguramente se haga de una manera similar.
  • Primero, después de haber instalado nuestro antivirus free, iremos a "Opciones" y buscaremos "Configuracion Avanzada" 

  • Buscamos en lado izquierdo la palabra "Excepciones", le damos clic y le damos a "Agregar excepción".

  • Al hacer click sobre agregar excepción encontraremos 2 tipos de "discriminación" por archivo o por carpeta. 
    • NdT:  Seguiremos el tutorial por la "discriminación" por carpeta, solo por que es la opción mas rápida  pero no la mas segura. Pensad que si alguien pudiera acceder a nuestro ordenador y supiera que excepciones tenemos le seria fácil dejar un regalo básico en esa carpeta y para nosotros seria invisible. Por otro lado la "discriminación" por archivo es mas laboriosa y también contiene riesgos, también seria fácil camuflar alguno de esos regalos en los archivos que posean de nuestra "Excepción"
  • De esta manera, seleccionaremos la opción "Carpeta" buscaremos el directorio le daremos a aceptar procurando que las opciones [Resident Shield] y Analizar estén activadas. 

  • Para finalizar comprobamos que la carpeta la "Excepción" este bien creada y de damos a Aceptar 




Ahora ya podremos utilizar nuestras herramientas sin misteriosas desapariciones de archivos. Eso si, tened ojo al que dais como "Excepción". Sed Buenos ;) 

miércoles, 2 de octubre de 2013

RadioGraPhy 2.0.- Radiografía Tu Windows.

En muchas empresas ya existe un plan de Gestion y Respuesta de Incidentes de Seguridad Informatica, pero aun hay algunas que antes de que venga una especialista empiezan a impartir la doctrina del fuego purificador (También llamado Formateo) haciendo que la recuperación y la post-analización de los datos de los equipos afectado sea larga y laboriosa para los Peritos que trabajen en el caso. 

RadioGraPhy 2.0. es una herramienta creada por Yago Jesus de [Security By Default] el cual nos ayudara ha hacer una radiografía completa del sistema Windows. Esta herramienta es muy liviana. 


"RadioGraPhy obtiene los siguientes datos:
  • Las claves del registro asociadas al auto-arranque de procesos
  • Las claves del registro asociadas a la configuración de IE
  • Las cuentas de usuario del sistema
  • Los ficheros en directorios 'startup'
  • Los servicios del sistema
  • El contenido del fichero 'hosts'
  • Los 'task' del scheduler de windows
  • Los drivers o módulos cargados en el Kernel de Windows
  • Carpetas compartidas por NetBios
  • Ventanas ocultas (cmd y IE)
  • La lista de procesos activos en el sistema y el path del ejecutable
  • Información relacionada con la red (puertos abiertos, conexiones, etc)"

Para empezar a utilizarla con un entorno gráfico es tan fácil como ejecutar radiography.exe  indicar al lado izquierdo, haciendo clics en los cuadrados, lo que queráis scanear y darle a Scan. 


La mala noticia, es que al utilizar este entorno gráfico no podemos guardar ningún dato a no ser que hagamos un copiar pegar de una forma horrorosa. Para el tiempo que perdemos abriendo el entorno gráfico, nos vamos a la consola de Windows, cambiamos al directorio donde tengamos descomprimido los ejecutables y nos disponemos ha usar una de las novedades de la versión 2.0.
  • radiography_cli.exe -c (esto hará que genere dos carpetas Eventlog y Processes donde almacenará dentro de ellas el backup del visor de eventos y una copia de los binarios que se estaban ejecutando. 


Todo esto estará alojado en la carpeta de Evidences que se creará automáticamente en la carpeta donde habéis descomprimido a RadioGraPhy 2.0


Sencillo verdad y el proceso no es mas de 3 minutos. Pues, informacion como esta, le puede ser de mucho valor al especialista en Seguridad Informatica cuando vaya ha haceros una visita. No cuesta nada dar una pasada de RadioGraPhy 2.0 en el momento que el sistema esta en decadencia y almacenarlo para un mejor análisis de la amenaza. 

Para mas información y el ruta de descarga de la herramienta os dejo la dirección: 


Sed Buenos ;)



martes, 1 de octubre de 2013

RootedCON.- Empieza la ‘Call for Papers’ Para 2014

Estamos rodeados de seguridad y es que ayer hablamos del [Congreso Navaja Negra en Albacete] y justamente hoy día 1 de octubre se abre la puerta a todos papers para la famosa RootedCON en Madrid los días 6, 7 y 8 de Marzo.


A parte de que el congreso quiera traer a ponentes internacionales que me parece una idea brillante, los que queráis presentar vuestra ponencia tendréis que adecuaros a estos temas. 
"- Hacking, cracking, phreaking, virii, WiFi, VoIP, GSM...
 - Seguridad en infraestructuras críticas, entornos SCADA...
 - Hardware Hacking, Jtag, SWJ, Dap, ...
 - Hacking de consolas y de videojuegos.
 - Terminales móviles: android, iOS, Windows mobile, Firefox OS...
 - Ingeniería inversa, debugging, hooking, fuzzing, exploiting,...
 - Técnicas y herramientas innovadoras tanto en defensa como en ataque.
 - APT, botnets y malware.
 - (In)seguridad "en la nube", seguridad en entornos virtuales,...
 - Criptografía, esteganografía, canales subliminales,...
 - Forense y antiforense.
 - Comunicaciones, capa2 y capa3,...
 - Charlas (muy) originales que gusten al tipo de público que tenemos...
 - CHARLAS MUY ORIGINALES, como monólogos, espectáculos..."
Se que es una tonteria que os lo copie y os lo pegue directamente de la web que os voy a poner mas abajo. Pero es que los dos últimos puntos me han encantado. (Espero que este año alguien traiga pirotecnia por favor xD) 

Sin alargarme mas os dejo el enlace para que decidáis si teneis ganas de presentar algo o no.
Sed Buenos ;)