viernes, 29 de noviembre de 2013

Timeline - Troyano Zeus

Como ya sabéis los que lleváis tiempo siguiendo este blog sabréis que tengo una extraña obsesión por el troyano Zeus y por su historia. Ha sido una sorpresa dar hoy con el blog de [S21sec] tres artículos donde el autor detalla la Timeline de las mutaciones de Zeus y en que se usaron.


Ya sabéis que no soy de copiar y pegar la información de otros cuando creo que yo no podría explicarlo mejor. Así que os animo a que veáis la imagen y si queréis aprender mucho mas le deis click a los siguientes enlaces, la verdad es que valen la pena. 
Sed Buenos y espero que os interese tanto como a mi  ;) 

Albert's Daily - ¡Catastrofe Aerea! (5/?)

Empecé a investigar ese ataque de fuzzing, exporte el .log a mi escritorio y lo abrí con Sublime Text 2 un software que utilizaba para programar pequeños scripts en Python. Era mejor verlo en un buen editor de texto, que en el escueto visualizador de Autopsy. 


Al ver que este ataque fue algo fútil debido a la poca lógica que había al usar nombres de personajes de Dragon Ball y nombres de productos tecnológicos decidí pasar todo el log rápido hasta que algo me llamara la atención. ¡Allí estaba!. 



El atacante logro autenticarse y llegar a descargarse el programa.zip. ¿Pero como ha llegado a bajarse el archivo si se necesitaba derechos de administrador? ... 



Ademas, por la hora que se autentico el atacante debería haber gente en la empresa. Algún empleado tubo que notar algo raro en sus servidores. Volví a mirar la carpeta www a ver si me había dejado algo. Revisé sobretodo la parte de login del volcado del servidor y abrir el login php. Me quede estupefacto.


Una empresa que gestiona vulnerabilidades de aereoplanos experimentales de los estados unidos utilizando la misma contraseña de administración para todo... 

Dejando a parte el mazazo que me dio ver esa terrible falta de responsabilizad con la seguridad de la empresa. Ahora ya tenia todo lo que me hacia falta. Podía relacionar toda la información con algún trabajador de la empresa el cual se las hubiera apañado para encontrar un hueco para eso, aunque de ese ya se encargaría Isaac y tenia que guardar todos los reportes y la documentación en una Memoria USB. 



miércoles, 27 de noviembre de 2013

Albert's Daily - ¡Catastrofe Aerea! (4/?)

11:45 a.m Barcelona

Seguía sin contestar pese a que mis nervios y las ganas por deshacerme de esa información contra antes mejor. Lo peor, fue que suponía que con la información que había recabado hasta ahora no iba a ser suficiente para satisfacer a Isaac. Necesitaba encontrar al responsable de todo estoy y suponer que el ya se encargaría de lo demás - ¡No estoy ahora para escenas de James Bond! - 

Ya estaba sobre la pista, sabia lo que "quien quiera que fuera" estaba buscando y una vulnerabilidad en un de los nuevos modelos de un A-10 no es algo que todo ser humano necesite para vivir por lo que, seguramente, suponía que seria difícil de encontrar un culpable. 

Cambié el CD de música que sonaba en el reproductor que daba vida a mi despacho, que no era mas que una recopilación de música chill out en calve de Verbatin  y lo cambié por Frank Sinatra.


Ahora si que estaba motivado para seguir con la investigación.


12:15 p.m Barcelona

Después de un rato rebuscando en la imagen .001 llegue a la carpeta logs. Nada hizo saltar mi sentido arácnido hasta que entre en el archivo acces.log. -¡Que conjones es esto!-


- ¡¿A quien se le ocurre utilizar nombres de Dragon Ball en un ataque fuzzer?! -  pensé para mis adentros into.  Tenia el modo de ataque delante mio,  ahora solo tenia que analizar todo ese log y ver cuando entró. 

martes, 26 de noviembre de 2013

NSA.- 50.000 Equipos Infectados Con Malware.

Hace tiempo cuando por las noticias se hablaba a destajo sobre el espionaje masivo de Estados Unidos con el tema de PRISM, Mariano Rajoy dijo que el gobierno no tenia conocimiento de ningún espionaje.  Esto en mi idioma tiene dos significados:  o ese espionaje estaba permitido, o realmente el gobierno no sabia nada. 


Esta claro y supongo que no solo era solo yo el que se olía el pescado desde hace tiempo, supongo que la comunidad también y que algún mail habrá llegado donde tenia que llegar. Con esto quiero decir que no somos todos tan tontos como hacemos creer a los demás. 
"Mashable informa de los últimos documentos publicados por Edward Snowden, que en esta ocasión recoge el periódico holandés NRC. En ellos se revela un PDF de alto secreto perteneciente a la NSA, la Agencia de Seguridad Americana, fechado en 2012, en donde se muestran unos puntos amarillos que hacen referencia a "más de 50.000 redes con implantes CNE".
Como podéis pensar,  Si, España esta en esas 50.00 redes.


"Según los documentos filtrados, el malware fue desarrollado por el departamento de élite de la NSA, llamado TAO, que tiene a su disposición más de mil hackers altamente cualificados. Este malware actúa como una célula durmiente. Puede permanecer oculto muchos años, indetectable, y activarse o desactivarse a voluntad. Cuando un hacker lo "despierta", automáticamente comienza a recopilar toda la información de la red en donde está oculto."
Cada uno tiene su opinión sobre esto pero yo la tengo una posición bastante clara.  Sed Buenos.

domingo, 24 de noviembre de 2013

Albert's Daily - ¡Catastrofe Aerea! (3/?)


Issac no me contestó. No era de que preocuparse, el siempre había preferido llamar él y que no le molestaran demasiado. Puestos a que tenia que seguir comiéndome el marrón decidí seguir con mi investigación  y terminarla cuanto antes. 

Volví a mi mesa aun me seguia picando la curiosidad el archivo planes.txt que encontré. Siempre que recibo una llamada tiendo a ponerme de pie y a caminar dando vueltas, es otra manía de las mías.

Ese archivo era ni mas ni menos que un catalogo de aviones, bastante extenso comparado con mis conocimiento de modelos aeronáuticos que, por aquellos tiempos,  eran bastante nulos.  La composición era rara para ser un .txt, contenía dibujos de aviones completamente en Ascii. Lo cual de haber sabido quien era su creador lo hubiera felicitado personalmente.  


Empece a indagar en  ese mas de caracteres ASCI, hasta que di con el modelo indicado. Se parecía mucho a la foto de los planos que encontré el anterior documento. ¿Un A-10?. Empece a buscar por internet mas información sobre este tipo de aviones. Resulto que el nombre concreo para este modelo era A-10 thunder bolt II y pertenecía al ejercito estadounidense hasta que fue remplazado por el F-35  Lighting II en el 2010. Así que, encima de mi escritorio, estaban los planos de una actualización del avión de combate A-10.  Lo cual, convertían esos planos y sobretodo el error de fabricación en todo un primer plato para según que mercados. 

¡Cojones ahora todo encaja!  Byblos, el ejercito de los estados unidos y su nuevo juguete que, sin duda, estarán aprobándolo aprovechando el conflicto de Libia. ¡Pilla el teléfono de una vez Cabrón!

Como Conocer A Un Desconocido/a Que Esté Próximo a Ti

Ya que llevo unos días en modo concienciador hoy os hablare de lo fácil que es conocer a alguien que ha publicado en alguna red social alrededor tuyo. Este experimento lo hizo el humorista estadounidense Jack Vale y este fue el resultado:


"Usando los sistemas de geolocalización que proveen Twitter, Google, Facebook e Instagram (y que muchos usuarios activan sin pensarlo dos veces), Vale buscó las publicaciones reciente más cercanas a su ubicación y empezó a indagar en sus perfiles públicos dentro de estas redes. Una vez recopilados algunos datos, abordaba a los extraños llamándolos por su nombre. Cuando estos reaccionaban sorprendidos, les contaba algunos datos personales, como la fecha de su cumpleaños, el nombre de la persona que lo acompaña o el de su mascota."
Así fue como acabó el experimento la verdad es que vale la pena verse los dos videos para darse cuenta que realmente le importa poco, pero el experimento vale mucho la pena. Tengo que probarlo algun dia.


Para mas información os dejo la fuente de la noticia: 
Sed Buenos ;) 

viernes, 22 de noviembre de 2013

Gmail.- Vulnerabilidad CSRF + XSS + Flow ByPass en Reset Password

Hoy he ido a parar con una vulnerabilidad en uno de los servicios de correo electrónico mas conocidos en el mundo, Gmail. Este fallo de seguridad ya ha sido reportado pero merece la pena el visionado del vídeo que han subido para explicar esta vulnerabilidad. 


Esta vulnerabilidad ha sido encontrada por Oren Hafif el cual era capaz de crear un phishing para aprovechar una serie de fallos de seguridad (Cross-site request forgery (CSRF), Cross-site scripting (XSS) y Flow Bypass(de este ultimo he de leerme algún paper por que no lo he entendido del todo)) para engañar a la victima para que entregara su contraseña. Si queréis mas información os dejo el vídeo del que os he hablado arriba.


Sed Buenos con esto y desconfiad de todos los correos electrónicos sospechosos. ;) 

jueves, 21 de noviembre de 2013

100.000 Euros Hackers.- Opinión.

Hoy después de acabar las practicas de la universidad me he puesto el vídeo de 100.000 Euros Hackers, el cual esta corriendo como la pólvora por twitter y listas de correos.


A mi el vídeo me ha gustado, pero aun dudo que sea un falso documental o no.  Pero aun no entiendo muchas cosas:
  1. ¿Por que se graba con careta + pixelado y luego en mas de 1 toma se graba pero se pixela sin ella? 
  2. ¿Por que no pixela las caras de la gente con la que habla?
  3. ¿Por que no habiendo pixelado la cara del vendedor compra un coche blanco seguramente localizable? 
  4. ¿Si quería ser anónimo por que ha hecho estos 3 puntos mal? 
Si os he de ser sincero y poniendo aparte las preguntas de arriba he de decir que las herramientas que utiliza no son nada del otro mundo y los trucos también son bien sabidos por la comunidad desde hace tiempo. Bueno, para acabar solo recordaros que quien hace esto no es un Hacker si no un cirbercriminal. (Como mucho es ser un Hacker de pronostico xDD)


Sed Buenos Con todo esto ;) 

miércoles, 20 de noviembre de 2013

Seguridad en Monederos Virtuales utilizando Multibit + Truecrypt + Dropbox/Drive

Hace unos días que el precio de los Bitcoins se volvió a disparar como la espuma, esto nos hizo saltar las alarmas a [Hector] y a mi diciendo que era hora de vender. La subida ya ha cesado un poco esta mañana, pero ayer por la noche, entre toda la vorágine de precios, Hector me dio algunos consejos sobre seguridad en los monederos virtuales que creo que es bueno que lo tengáis todos presente.

Gráfico de hoy respecto a la subida del valor del Bitcoin en mtgox USD

Respecto a esta subida es normal que los bitcoins sean un plato jugoso para todo ciberdelincuente así que aquí van las recomendaciones de seguridad desde pastebin con amor. 


Una vez tengamos esto y debido a que se pierde un mogollón de bitcoins por extraviarse la cuenta/monedero será tan fácil como dejarla subida en Google Drive o en Dropbox (una vez cifrada con Truecrypt claro). 

Sed Buenos ;) 

¡Que no os lo digo yo os lo dice Chema en Salvados!

Hoy,  haciendo un repaso a las listas de mails, twitter y volviendo a la carga con los trabajos de la universidad, he visto el siguiente vídeo:


Desde hace tiempo que quiero haceros entender a los lectores no "iniciados" en el mundo de la Seguridad Informatica  los peligros que pueden haber cuando nos conectamos a una Red Wifi abierta y lo fácil que es obtener toda vuestra información. Ahora ya podéis verlo con vuestros propios ojos de la mano de Chema Alonso. 

Sed Buenos ;) 

lunes, 18 de noviembre de 2013

Albert's Daily - ¡Catastrofe Aerea! (2/?)

Odia profundamente que no me contaran las cosas, ese misticismo ante ese archivo .001 me tenia jodidamente perturbado. 


Cerré la puerta de mi despacho guiñándole un ojo a Gisela en un intento de conseguir un sinónimo no verbal para: "Voy a trabajar en serio, No me pases llamadas". Empecé trabajar en el nuevo caso que ahora tenia entre manos. Si he de ser sincero no creo que tuviera que estar en mis manos pero Isaac había demostrado con creces ser el amigo que me hacia falta en este negocio, tenia que apechugar con este trabajo. Suerte que siempre tenia conmigo a mi fiel amigo Autopsy, el cual me ha salvo la vida en mas ocasiones de las que estaría orgulloso de recordar, para poder hurgar en el contenido de esa imagen de disco. 


Lo primero que me llamó la atención fue una carpeta llamada www. Una carpeta con un nombre, que paria mucho al de algunas de mis carpetas, no se me podía escapar así que, fue a echarle un vistazo lo mas rápido que puede. 


Habían una gran cantidad de imágenes .png y archivos .php pero, habían 2 excepciones la mar de curiosas un .txt y un .zip llamados planes y programas respectivamente aunque este ultimo fue el que llamó mas fuerte a mi instinto arácnido. Estaba borrado así que no me puede resistir a darle doble clic pasando de lo que muy seguramente  sea todo lo que ha arrastrado de un servidor php la caja negra y seguramente que en alguna capeta deben estar los logs del sistema. - Espera un momento, ¿Que hace el un servidor en una caja negra de un avión? - pense mientras las mas oscuras ideas me iban rondando por la cabeza. 

¡Me cago en la madre que lo parió! - dije mientas le daba un golpe al escritorio con la rodilla. 

Isaac me la había vuelto a jugar no estaba analizando la caja negra de un avión sinó el volcado de un servidor php de la empresa JknnTecnologies. Lo cual tenia mucho que ver con el desastre aéreo. 


Le di un sobro al whisky con hielo que ya se había derretido por haberlo ignorado el tiempo suficiente. Estaba enfadado y sabia que tenia que acabar con eso lo mas rápido posible pero algo me atraía a seguir investigando.  Suerte que Gisela ya se había acostumbrado a este tipo de reacciones y ya no entraba al despacho.

Cuando quise darme cuenta estaba de nuevo delante de la pantalla con el programa.zip abierto, el cual daba acceso a un programa.txt donde se imprimía el siguiente texto en la pantalla. 


Había tela para rato, entré en el enlace tomando todas las medidas de seguridad que se me ocurrieron en ese instante y allí estaba lo que me suponía.  Los planos de un avión de corte militar donde había un punto clave marcado en ellos.  La entrada directa al corazón del reactor del aeroplano. 



Al ver ese documento pdf no puede hacer nada mas que cagarme en los muertos de Isaac mientras cogía el móvil y me disponía a llamarlo para contarle las cuarenta. 

....   ....  ....  ............  Comunica.

Continuara. 

domingo, 17 de noviembre de 2013

Albert's Daily - ¡Catastrofe Aerea! (1/?)

Los que seguís este blog mas a menudo [sabéis que esta sección está dedicada] a la resolución de Retos relacionados con la Seguridad Informática haciendo una historia al respecto. (Como en [Hacker Épico] pero sin tanto nivel xD). Bueno, espero que os guste.



9:30 a.m Barcelona


Subía yo del bar de al lado de mi oficina situada en 221 B de la Calle Urgell. Ya había encendido el primer cigarrillo cuando me ajustaba la gabardina para protegerme de la lluvia que azotaba Barcelona aquellos días. Subí al rellano, abrí la puerta y entré en el recibidor. 

Allí estaba ella, con su cabellera morena pasando casos a la Base de Datos que ella misma había montado y archivandolos en los cajones mas bajos de un archivador perfectamente colocado. - Fue un acierto contratarla.- Pensé hacia mis adentros. 

- Buenas Gisela - dije saludándola con la mano derecha. Mientras apagaba el cigarro en el primer cenicero que tuviera a mano para evitar la mirada asesina que me estaba lanzando en esos momentos. 

- Buenos días Albert - dijo relajando la mirada y cambiando su cara a una de mas amable y simpática.  

- ¿Alguna llamada? - dije mientras me quitaba la gabardina y me dirigía a mi despacho. 

- Ninguna de momento, aunque estaría bien que pasaras a limpio los informes de la redada de ayer. No sabes lo pesados que se ponen con esto del papeleo.- dijo mientras apilaba otra serie de carpetas a archivar. 

Empecé a trabajar en los informes, era un trabajo que no me gustaba en absoluto. La verdad era que la burocracia me daba dolor de cabeza, podría a verse actualizado un poco en tantos años pero aun sigue estancada y mas en estos temas.  

11:30 a.m Barcelona

Ya casi había acabado todos los "dichosos" informes y ya iba por el segundo vasos de Whisky con hielo de la mañana, cuando en mi móvil se ilumino el nombre de mi amigo Isaac. 

- Hola Isaac, ¿Qué te cuentas tío? - dije alegrándome de que me distrajera, almenos por un rato, de todos esos papeles. 

- ¿Albert? Necesito que me hagas un favor muy grande. Recuerda que me debes una del caso de los mafiosos. - dijo con un todo muy directo lo cual me choco, cambiando mi rostro de tal modo que Gisela se dio cuenta de que algo no iba como tenia que ir. 

- Si, ¿Qué necesitas que haga? - dije apresurándome a cojer la libreta que había siempre al lado del teléfono de mi despacho. 

Fue una conversación larga, aunque solo se necesitaba una sola palabra para hacer un resumen de toda ella. Tragedia. Al parecer,  un avión del ejercito americano se había estrellado en un población costanera con  un nombre que no había oír nunca. Se llamaba Byblos. Lo único que pudieron rescatar del aeroplano fue la caja negra. En la cual, tenia que empezar a buscar indicios de lo que podía haber pasado.

- ¿Ya te ha llegado? - dijo preguntándome si me había descargado en correctas condiciones el archivo .001 que me había enviado. 


- Ahora mismo me pongo con ello, oye. ¿Qué haces tu con información de los estados unidos? - Pregunte en mi mas sincera ignorancia y con la angustia de tener en mis manos, equipo y servidores información confidencial de estados unidos. 

- Mejor no hagas mas preguntas - dijo con clara seriedad y apagó el teléfono, dejando un ambiente de misterio y terror en mi mirada. 

... Continuará (esto seguro que continua xD)

sábado, 16 de noviembre de 2013

Videos - III Congreso De Seguridad Informatica Navaja Negra

Hace un tiempo [os hable del congreso Navaja Negra en Albacete].Al cual me hubiera gustado muchísimo asistir ya no solo por la calidad de sus ponentes si no también para conocer al Doctorbugs en persona. Cambien me alegré mucho cuando me dijeron que las ponencias estarían grabadas.


Cual ha sido mi sorpresa hoy al encontrarme un tweet del congreso con la información de que ya estaban todos los vídeos subidos y que ya podíamos disfrutarlos y aprender con ellos. Os dejo el la ruta al su canal de youtube. Yo aun no he tenido tiempo de verlos pero solo por el feedback que he leído sobre Navaja Negra y la calidad de los ponentes merece toda mi dedicación.
Sed Buenos ;)

twXplorer.- Búsqueda de Tweets Por Términos.

Esta tarde después de un rato muy largo el nuevo reto de los amigos de flu-project (tanto que se me ha pasado el tiempo) he hecho una nueva pasa por las noticias diarias. Me ha encantado tapar con twXplorer un explorador de tweets por términos. 


Solo nos hace falta escribir una búsqueda para poder ver su actividad en los últimos 500 tweets. Los cuales, se descomponen en Hashtags y palabras comunes. La verdad es que lo he estado probando con twitters de gente a la que conozco o de otras cuentas que no están para nada asociadas a la cuenta de twitter de este blog y ha dado muy bien resultado pudiendo obtener conversaciones recientes amigos comunes y palabras  o hashtags mas utilizadas/os por ese usuario. 

Os dejo el enlace para que le echéis un vistazo a esto que estoy seguro que muchos de vosotros le podreis dar un mejor uso que yo. 
Sed Buenos Con Esto ;) 

jueves, 14 de noviembre de 2013

Google Transparency Report.- Es Importante Verlo Desde Todos Los Puntos de Vista.

Hoy echando un vistazo a la lista de correo de la RootedCON y me he quedado impresionado al ver que Google tenia una pagina dedicada a Informes de Transparencia, después del tan hablado caso PRISM y la NSA del que hemos hablado muchísimo en este blog. 


Aunque aun estoy un poco perplejo y no sabría dar una opinion a ciencia cierta sobre la funcionalidad de esta web. La verdad es que hay información muy interesante para que poder ver desde otro angulo todo el follón montado por PRISM y NSA. Que cada uno destripe la información como quiera y aunque yo mantengo mi opinion, si que podemos extraer otras opiniones al respecto. Os dejo el enlace abajo:

Sed Buenos ;) 

miércoles, 13 de noviembre de 2013

Congreso BRAND CARE 2014. Call For Papers.

Hace tiempo [os hablé de este congreso] que trataba de crear una sintonía entre el área de reputación, el legal y el de la seguridad informática que aunque no os lo creáis están mas ligados de lo que os imagináis pero muchos empleados no lo quieren ver así. Fue un evento chulo y os invito a que vayáis.


Para los que estais deseando dar ponencias, ayer abrieron el Call for Papers de esta nueva edición. Así que, os invito a dejar vuestros papers siguiendo estos requisitos:
"Invitamos a los investigadores, docentes, académicos y estudiantes a proponer abstracts de 1,500- palabras (9,000 caracteres), en Español, que guarden relación con el tema principal de la Sesión: “Reputación, Seguridad, Legalidad y Ciber Criminología en entornos digitales y móviles” El plazo de recepción concluirá el 31 de diciembre de 2014."
"Si es posible, te rogamos compartir esta información con otros miembros de la comunidad académica especializada en los campos de la Reputación, Seguridad, Legalidad y Ciber Criminología, para alcanzar así a otros posibles participantes."
Para mas información podéis consultar este documento:
Para acabar me gustaría recordad que si vais ha hacer Spam en este blog de algo que puede interesar a todos no seis tímidos y pedídmelo por twitter o por mail, en serio no cuenta nada y los quedamos como colegas. Lo siento Selva, me encanta tu iniciativa, pero es que quiero que quede claro: 


Sed Buenos XD 

martes, 12 de noviembre de 2013

Una Navidad Para Todos.- ¡Mina Bitcoins Para Ayudar a Otros!

Ya sabéis que el poco tiempo libre que he tenido estos días lo he dedicado a los Bitcoins y a pensar una aplicacion practica para ellos.

La verdad es que la Navidad es una época del año que me gusta mucho, ir a comprar regalos con todo el ambiente, el frío, la gente, los adornos. Es otro mundo, otra época donde disfrutamos con la ilusión de nuestros familiares a la hora de abrir un regalo, donde compartimos mesa con seres queridos y en la cual me gustaría pensar a mi que somos un poco mas amables. 


Partiendo del punto de la Navidad y de que no pensaba pedir nada de dinero, solo me quedaba pedir una porcion de tiempo. Le di un poco a mi cabeza y ¡Eureka! - Tiempo que se convierte en dinero y sin gastarnos nadie un euro = Pagina Web + Mineria de Bitcoins. Así que, me puse a trabajar esta mañana con  una pagina en Blogspot que me permitiera agregar los plugins que me hacían falta y así nació Una Navidad Para Todos.


Una Navidad Para Todos es una Web donde aceptando una applet java de Bitcoins plus (de esto hablamos ayer) podréis minar Bitcoins (de esta moneda virtual tambien hablamos) para Juegaterapia.org una ONG a la que hace tiempo que tengo mucho aprecio y respeto. Solo sera necesario que, una vez ejecutado Java y aceptada el applet, Mantengáis la pagina abierta para que siga minando cuanto mas rato mas podréis ayudar cada segundo, minuto y hora cuenta para este proyecto.


Se que no es una pagina muy bonita pero muchas gracias por adelantado. El total de Bitcoins minados se actualizará diariamente a las 12:00 de la noche. 

Sed Buenos. ;) 

lunes, 11 de noviembre de 2013

Bitcoin Plus.- Minando Bitcoins desde la web.

Como muchos sabréis estos días aparte de que he acabado todo lo de la universidad (aunque mi instinto arácnido me dice que lo peor esta por llegar) he estado enfrascado en el mundo de la minería de Bitcoins y entre Jalapenos, Raspeberrys, etc decidimos (DoubleReboot y yo) que lo mejor para nuestra granja era aprovechar la fibra óptica de casa con Bitcoin Plus.  


Bitcoin plus es un sistema de minería a través de una web y un applet java (ufff java, si si pero es lo que hay) con la cual una vez aceptada empezara la resolución del "puzzle" generador de Bitcoins (Al cual le van subiendo la dificultad progresivamente para que la moneda no se descontrole) otorgandonos asi la cantidad de bitcoins que nos toca. Pero como todo sistema hay ventajas y desventajas. 


Ventajas de Bitcoin Plus: 
  • Mineria Facil y rapida de entender
  • Variable,  no interfiere en ninguna otra acción del equipo. Tardara mas pero no es un proceso prioritario. 
  • Tenemos la posibilidad de hacer plugins para webs y blogs con el codigo que nos ofrecen.
  • Amigos o otros equipos pueden minar para tu cuenta a través de rutas asociadas a tu cuenta. 
  • Conexión con mas equipos Facil y rápida.  
Desventajas: 
  • Mineria Lenta. actualmente un PC de características medio-bajo minea a 0.00000004 BTC cada 2 horas. 
  • No podemos transferir nuestras ganancias a otra cuenta hasta los 0.01 BTC lo cual lo hace imposible para solo 1 equipo. 
Os dejo la dirección por aquí para que la curioseéis: 
Sed Buenos ;) 

domingo, 10 de noviembre de 2013

Microsoft.- Office y La Vulenrabilidad CVE-2013-3906

El pasado 5 de noviembre Microsoft dio a conocer en un Security Advisory una vulnerabilidad bastante curiosa en Microsoft Office que aprovecha el fallo en un componente en Microsoft Graphics para ejecutar remotamente código arbitrario en nuestros equipos.




"Esta vulnerabilidad, existe en la forma de los componentes afectados manejar imágenes TIFF especialmente diseñados. Un atacante podría aprovechar esta vulnerabilidad si convence a un usuario para obtener una vista previa o abrir un mensaje de correo electrónico especialmente diseñado, abra un archivo especialmente diseñado, o navegue contenido web especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos."

Software afectado:


Sistema Operativo Windows

  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 2 
  • Windows Server 2008 para el Servicio de Sistemas de 32 bits Pack 2 
  • Windows Server 2008 para x64 Service Pack 2 Sistemas 
  • Windows Server 2008 para sistemas con Itanium Service Pack 2 
  • Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación de Server Core) 
  • Windows Server 2008 para x64 Service Pack 2 sistemas (instalación de Server Core) 
Microsoft Office Suite y software 
  • Microsoft Office 2003 Service Pack 3 
  • Microsoft Office 2007 Service Pack 3 
  • Microsoft Office 2010 Service Pack 1 (ediciones de 32 bits) 
  • Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) 
  • Microsoft Office 2010 Service Pack 1 (ediciones de 64 bits) 
  • Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) 
  • Paquete de compatibilidad de Microsoft Office Service Pack 3 

Plataformas Microsoft Comunicación y Software
  • Microsoft Lync 2010 (32-bit) 
  • Microsoft Lync 2010 (64-bit) 
  • Microsoft Lync 2010 Attendee 
  • Microsoft Lync 2013 (32-bit) 
  • Microsoft Lync 2013 Basic (32-bit) 
  • Microsoft Lync 2013 (64-bit) 
  • Microsoft Lync 2013 Basic (64-bit)
Como ya sabeis normamente Microsoft sule lanzar sus paquetes Fix it para arreglar este tipo de vulnerabilidades. Los cuales supongo que utilizareis todos. Os dejo abajo el Fix It para esta vulnerabilidad para los despistados y para mas información os dejo el Security Advisory el cual habla largo y tendido sobre esta vulnerabilidad.  
Sed Buenos con esto ;) 

viernes, 8 de noviembre de 2013

HighSecCON II.- La Venganza

Hace mucho tiempo que los colegas de HighSec crearon sus propias ponencias a las cuales llamaron HighSecCON y [de las cuales hablamos] en este blog. Pues, ni cortos ni perezosos vuelven a la carga con la segunda edición de este congreso al que yo he apodado La Venganza. 


Ponencias: 
  • Mama, estoy infectado por un malware por  Marc Rivero (@seifreed)
  • Iniciacion al XSS por Roberto García (@1GbDeInfo)
  • Como aprovechar el autofill de Chrome para obtener información sensible por Ricardo Martín (@ricardo090489) 
  • A la caza del pedófilo. Flu-AD y su integración con Metasploit & Any Shellcode! por Pablo Gonzalez (@pablogonzalezpe)
En mi opinion, el equipo de Highsec ha mejorado mucho en esta nueva edición del congreso trayendo a ponentes de muchísima calidad. Para todos los que queráis saber mas sobre el Congreso os dejo el enlace a su pagina.

jueves, 7 de noviembre de 2013

Shell Script.- ¿Qué Batch Es Qué?

Hoy estando algo sumido en el mundo de los Bitcoins y en mis estudios. Me he acordado de la primera vez que vi la palabra Shell Script y empece a buscar información sobre ella habiendo ya hecho mis cosas en Batch. No pudisteis ver mi cara estupefacta cuando me enteré de que era parte de ese nombre tan complicado y no me había dado cuenta hasta ese día. Así que, para que no os pase lo que a mi vamos a darle caña al termino. 

"Un script es un guión escrito para el shell o intérprete de línea de comandos , de un sistema operativo. aclaración necesaria ] La cáscara se considera a menudo una simple lenguaje de programación de dominio específico. Las operaciones típicas realizadas por los scripts de shell incluyen la manipulación de archivos, la ejecución del programa, y la impresión de texto."
"Muchos intérpretes de script de shell doble como la interfaz de línea de comandos,tales como los diversos shells de Unix o Windows PowerShell."
Sed Buenos ;)

miércoles, 6 de noviembre de 2013

DaboBlog Podcast.- Kernel Panic

Hace unos meses que descubrí el podcast de DaboBlog (un podcasts de Internet, tecnología y a veces seguridad) al cual seguía por sis comentarios en twitter y esas cosas pero no me aventuré a escuchar el podcast hasta hace unos meses.  Bueno, esto no seria noticia si no hubieran vuelto después de 9 meses en el limbo.  Lo cual lo agradezco mucho porque, me ameniza las tardes que ando pegado a mi portátil estudiando o entre trabajos y papeles.


Os dejo el nuevo Podcast y espero que os amenice las tardes de faena.



Sed Buenos ;)

martes, 5 de noviembre de 2013

Windows 8.- Disable Or Enable Data Execution Prevention (DEP)

Algunos de vosotros sabréis que aunque todos los sistemas operativos todo lo que puedo para ir aprendiendo cada día mas soy habitualmente usuario de Windows 8 (bueno windows 8.1) y como usuario, me he tenido que adaptar al cambio de interfaz y a las nuevas medidas de seguridad que se han implementado. 


No, no estoy hablando del sistema DEP sino de, por ejemplo, del Smart Screen lo cual puede hacernos dudar de si tenemos el DEP (Disable Or Enable Data Execution Prevention) activado o incluso en el equipo. Pues si, esta herramienta de seguridad que tantos dolores de cabeza nos ha dado durante año está en Windows 8 y 8.1. Así que, ya es hora de conocer a un vecino que lleva tiempo entre nosotros. 

"DEP es un conjunto de tecnologías de hardware y software que realizan comprobaciones adicionales en la memoria para ayudar a evitar que el código malicioso se ejecute en un sistema."

"Normalmente, el código no se ejecuta desde el montón predeterminado y la pila. DEP forzada por hardware detecta código que se está ejecutando desde estas ubicaciones y lanza una excepción cuando se produce la ejecución. DEP forzada por software puede ayudar a evitar que el código malicioso aprovechando los mecanismos de control de excepciones en Windows."
Sed Buenos ;)

lunes, 4 de noviembre de 2013

Bitcoins.- ¡La Moneda De Internet!

Algún habréis leído por mi twitter que DoubleReboot y yo nos hemos un dado un viaje por el mundo de la minería de los Bitcoins. La verdad es que ha sido una mañana muy provechosa, de la cual vamos aprovechare para hacer un paper al respecto cuando tenga mas tiempo.  

DoubleReboot y yo esta Mañana minando Bitcoins. 

Bueno, pero lo primero es lo primero y hoy os quería explicar de lo que son los Bitcoins y de todo lo bueno que puede tener esta moneda. 




Bitcoin es una moneda digital, un protocolo y un software que permite:
  1. Transacciones instantáneas punto a punto
  2. Pagos en todo el mundo
  3. Bajos o cero costos de procesamiento
  4. Y mucho más
Bitcoin utiliza tecnología punto a punto para operar sin una autoridad central; gestionando las transacciones y la emisión de Bitcoins que se llevan a cabo conjuntamente por la red. A través de muchas de sus propiedades únicas, Bitcoin permite usos interesantes que no pueden ser cubiertos por otros sistemas de pago.

Sed Buenos ;) 

Android Manifest.- ¡Manifestando se Para un Trabajo Digno!

Siguiendo con esta temporada de entradas cortas y aprovechando que ando liado con todo el tema de Android os explicaré una parte importante de cualquier aplicación Andriod. El Android Manifest.


Cada aplicación debe tener un archivo AndroidManifest.xml (justo y exactamente con ese nombre) en su directorio raíz. El manifiesto contiene información esencial acerca de la aplicación para el sistema Android, el sistema de información debe tener antes de que pueda ejecutar cualquiera de código de la aplicación.

Si quereis aprender un poco mas sobre Android Manifest os aconsejo que os paseis por esta pagina:

Sed Buenos ^^ 

sábado, 2 de noviembre de 2013

¡Que os Creeis Que Los Que Vendemos Camisetas No Sabemos de Ingenieria Social!.- Mi Segundo Año De NocONName

Ya hace un año desde mi primera experiencia en la NocONName donde iba con mas nervios que otra cosa y ya me perdonareis si hoy la entrada no va justamente de seguridad Informatica o si me pongo un poco moñas, pero creo que hoy la ocasión merece una entrada digna. 

Mi segundo año en la NocOnName ha sido mucho mas tranquilo, sobretodo después de ver muchísimas caras conocidas como las de Nico, Dani Moll, Merce Molist, Hykeos, Miryam (mmm lo siento xD se que me explicaste como se escribía bien pero siento si lo he puesto mal.) lo que ha hecho que el congreso fuera como mi segunda casa. Se lo agradezco un montón. 

Gracias por descontado a todos los que os habéis pasado por el stan de Hackstory para saludarme ha sido todo un detalle muchísimas gracias chicos ^^ 


Aunque tanto DoubleReebot y yo estamos cansado y con las piernas hechas polvo, no deja de haber en mi una sensación agridulce de pena por haberse acabado y de felicidad por los nuevos proyectos y las ganas de empezar a trabajar en todo lo aprendido.

Ponentes que han demostrado un conocimiento espectacular,  una CTF supercuriosisima, muy buena gente y una organización que merece muchos mas elogios de lo que yo podría darles. Así que, muchísimas gracias por volver a confiar conmigo para el tema de las camisetas y gracias también a las clases de marketing de Miryam, cuyos consejos para montar el stand han sido geniales. (me ha encantado el "Que vean movimiento" xD en realidad funcionaba). ¡Queremos mas que lo tengáis presente!

Sed Buenos xD

viernes, 1 de noviembre de 2013

Inmersion.- La Vida Email

Primer día del congreso NocONName y sigo con trabajos de la universidad. La verdad es que esta entrada proviene de la mesa redonda que se ha dado acabo hoy en el Congreso y como no me he llevado un mogollón de trabajo a casa para leer, curiosear y estudiar. A parte de vender algunas camisetas (./modemarketing -on)  que espero que al final de la ncn 2k13 tengáis todos una (./modemarketing -off). Una de ellas es la pagina de Inmersion.


El Correo electrónico, es una de las formas originales de los medios sociales, es aún más antigua que la web y contiene una descripción detallada de nuestro personal y historial profesional. Imaginaros hacer un viaje hacia toda esta historia de contactos e información: 
"Una vez conectado, Inmersión utilizará sólo el From, el To, los campos Cc y la Marca de tiempo de los mensajes de correo electrónico en la cuenta de que está firmando con. No va a tener acceso a la materia o el contenido del cuerpo de alguno de sus correos electrónicos."
"Al finalizar la sesión de inmersión, se le presentará con una opción para guardar o borrar sus datos, que contiene los metadatos de correo electrónico comprimido y perfil de usuario." 
"Si decide guardar los metadatos de correo electrónico con Immersion, que los datos se almacenan en un sistema seguro. Siempre se puede volver al sitio remoto y eliminarlo en un momento posterior, si desea hacerlo." 
"Si usted toma una instantánea de la red de inmersión, el enlace de instantáneas se podrá acceder durante 30 días, después de lo cual se elimina de nuestro servidor."
Para todos aquellos que queráis probarlo, os dejo la pagina web aquí:


Sed Buenos ;)