Este blog ya no está activo, sigue informándote aquí:

sábado, 31 de enero de 2015

CVE Details.- CVEs + Graficas + Categorias = ¡Oh Si Baby!

Hoy haciendo una búsqueda rápida sobre un tema de CVEs que tenia curiosidad me he dado de morros con este repositorio de vulnerabilidades que aparte de almacenar CVEs y su descripción, es capaz de catalogarlas por vendor, producto, año, etc. Por lo que va genial si estas buscando vulnerabilidades para un software especifico.  


Además de tablas tan chulas como esa, dependiendo de la categoría/filtro que utilicemos, tendremos gráficas muy chulas con todo lo que necesitamos saber de las vulnerabilidades que ha habido, por ejemplo, en un año en un cierto producto. 


La verdad es que creo que esta pagina va ha alegrarle la faena a mas de una persona así que aquí os dejo el enlace al sitio web para que le podáis echar un ojo. 
Sed Buenos ;) 

viernes, 30 de enero de 2015

Video.- Skimmers y Troyanos en ATMs

Hace unas semanas paseando por un centro comercial decidí sacar dinero de una cajero automático, así que fui la la sucursal que tenia mas cerca y vi que había una pequeña cola. Esperé hasta que llegara mi turno vi que la pantalla estaba algo descolgada. Así que, decidí no poner mi tarjeta y andar un poco mas para encontrar otra maquina. Pase la anécdota un poco por alto ya que para mucho puede llegar a sonar algo paranoico pero, después de ver la cantidad de entradas que hay en el blog de Kasperky referentes a este tema, creo que las empresas

De esta manera y ya puestos a meter un poco el miedo en el cuerpo os dejo con unos videos que resumen muy bien el nivel de seguridad de algunas maquinas ATM.







La verdad es que para los tiempos que corren, no basta con hacer maquinas seguras, instalarlas y olvidarte de ellas hasta que ocurre algo. Sino que, se tendría que hacer un seguimiento periódico de las mismas y de sus vulnerabilidades. 

Porqué sino a la larga nos vamos a encontrar con una imagen similar a esta:


Más información y fuente: 
Sed Buenos ;) 

jueves, 29 de enero de 2015

Imagen.- LizardSquad y su DDoS a Facebook Instagram y My Space

El día 27 de enero, hace dos días, el grupo de "hackers" Lizard Squad le dio por atacar a  Facebook Instagram y My Space con la intención de que el servicio de estas redes cayera. Esto no es nada nuevo, ya ha pasado otras veces,  pero gracias a los mapas que "retransmiten" los ataques en tiempo real ([por ejemplo Ipviking]) ahora se puede ver la extensión del ataque. 

Así quedo el mapa de Ipviking tras este ataque:


¿Dan ganas de crearse una BotNet eh?

Fuente y mas información sobre este ataque:


Sed Buenos. 

miércoles, 28 de enero de 2015

CVE-2015-0235.- La VULNERABILIDAD En Linux

Hoy no se ha hablado de otra cosa y es que entre el 0-day en flash de hace menos de una semana y esta vulnerabilidad han hecho que estos días estén siendo bastante movidos en el mundo de la seguridad informática. Supongo que lo mas llama la atención de está vulnerabilidad es que sea de Linux y mas en concreto de la librería glibc ( que es la biblioteca estándar de lenguaje C de GNU). Así que muchas distribuciones Linux se han visto afectadas. 


Esta vulnerabilidad reside en la función __nss_hostname_digits_dots en glibc 2.2 , y otras versiones 2.x anteriores a la 2.18, permite a los atacantes ejecutar código arbitrario a través de un buffer overflow en los vectores relacionados con esta función gethostbyname o esta otra gethostbyname2. 

La verdad es que da un poco de miedo que vulnerabilidades de este estilo no hayan salido hasta ahora, nunca podremos saber quien la estaba utilizando antes de ser encontrada. Pero bueno, la buena noticia es que ya han salido los parches correspondientes para todas las grandes distribuciones Linux así que estamos a salvo de momento. 

Mas información y fuentes: 

martes, 27 de enero de 2015

Android y Su Denegación de Servicio con Wifi Direct.

Hoy mirando las listas de vulnerabilidades me ha hecho muchísima gracia encontrarme con esta. Se trata de un fallo se seguridad en Android que, al scanear redes Wifi, si encuentra un dispositivo Wifi Direct puede provocar una DoS en tu smartphone dependiendo la Marca y la versión de este. 



Versiones vulnerables:
  • Nexus 5 - Android 4.4.4
  • Nexus 4 - Android 4.4.4
  • LG D806 - Android 4.2.2
  • Samsung SM-T310 - Android 4.2.2
  • Motorola RAZR HD - Android 4.1.2
Versiones no-vulnerables:
  • Android 5.0.1
  • Android 5.0.2

El malo podría mandar un 802.11 Probe Response frame especialmente creado para esas versiones causando así la denegación de servicio gracias a que el subsistema de la Dlavik es reiniciado. 

Mas información y mitigaciones: 

lunes, 26 de enero de 2015

¡Oracle Auditing Tools For Database Security! OAT Para Los Amigos.

Si la semana pasada Oracle saco un ["Super-Parche" para arreglar numerosos fallos] de seguridad, hoy me he encontrado con la noticia de que Oracle ha sacado unas cuantas herramientas para auditar sus sistemas. Oracle se pone las pilas con la seguridad de sus sistemas sobretodo con sus bases de datos. 


El Oracle Auditing Tools For Database Security:

  • OraclePWGuess – Una herramienta para ataques de diccionario que se puede utilizar con los diccionarios suministrados por el usuario o con el apoyo incorporado para encontrar cuentas predeterminadas .
  • OracleQuery- Una herramienta de consulta SQL minimalista basado en línea de comandos.
  • OracleSamDump – Se conecta al servidor de Oracle y ejecuta TFTP get, para buscar el binario pwdump2. El servidor es entonces utiliza pwdump2 : ed y el resultado se devuelve a la carpeta SAM del servidor TFTP
  • OracleSysExec – Se puede ejecutar en modo interactivo , permitiendo al usuario especificar comandos para ser ejecutados por el servidor o en modo automático. En modo automático, netcat es TFTPD al servidor y se une una shell a la 31337 puerto tcp .
  • OracleTNSCtrl – Se utiliza para consultar el oyente TNS para obtener diversa información , como en la utilidad lsnrctl Oracle.
Fuente y enlaces a la descarga: 

A una parte de mi le encanta que las propias empresas saquen soluciones para auditar sus propios productos pero por la otra, si todas las empresas hicieran lo mismos nos encontraríamos con muchas herramientas ocupando mucho espacio y que harían prácticamente lo mismo. Pero me encanta que saquen soluciones de este tipo para mitigar posibles fallos es una muy buena iniciativa y realmente a las compañías no les supone una gran perdida. 

Sed Buenos ;) 

domingo, 25 de enero de 2015

Video.- Todos Los Vídeos De La CyberCamp 2014.

Hoy he estado apunto de ha hacer entrada por motivos personales.  Pero al final, dándome una vuelta por los videos de INCIBE (la anterior INTECO) me he animado, ya que me he encontrado con todos los videos de la CyberCamp 2014 subidos. Así que, he podido empezarlos a ver y pese a que es una entrada un poco cutre, creo que os gustarán también a vosotros. 

Aquí os dejo la lista de reproducción con todos los videos: 


Espero que os lo paséis muy bien viéndolos, que aprendáis un montón y que sobretodo os motiven.

Sed Buenos ;) 

sábado, 24 de enero de 2015

Elevación de privilegios en OS X Yosemite Gracias al Project Zero.

Como ya sabréis ningún sistema operativo es seguro por si mismo y eso quiere decir que hay hackers dándole fuerte y flojo a todo lo que encuentran con el fin de descubrir alguna vulnerabilidad y reportarlas. Esto es lo que han hecho los miembros del Project Zero de Google con tres vulnerabilidades para los sistemas OS X. 


Para los que no sepas que es el Project Zero de Google solo decir que son un equipo dedicado a encontrar fallos de seguridad en diferentes productos. Aunque, ahora están en boca de todos ya que cumplen con  su peculiar política de publicar automáticamente las vulnerabilidades despues de 90 días de haberlas comunicado a la empre responsable de ese software.

Mas información sobre el Projec Zero: 

Las tres vulnerabilidades publicadas por este equipo permiten la elevación de privilegios en OS X Yosemite.
"El primer fallo reside en el componente networkd (com.apple.networkd), un demonio del sistema que implementa el servicio XPC, debido a que no se comprueban las entradas de forma adecuada. El investigador confirma que solo se ha probado en 10.9.5 pero parece ser que OS X Yosemite introduce mitigaciones que evitan la vulnerabilidad."

"Los dos problemas restantes afectan a IOKit, el primero por una desreferencia de puntero nulo mientras que el segundo requiere la conexión de un dispositivo Bluetooth de debe a una corrupción de memoria en IOBluetoothDevice."

Fuente:

Sed Buenos  ;) 

viernes, 23 de enero de 2015

El Scam de $214 Milliones en 14 Meses Según el FBI

Últimamente estamos acostumbrados a escuchar que una super-vulnerabilidad ha afectado a un montón de equipos informáticos y eso ha permitido que X ciberdelincuentes hayan substraído Y de Z empresas, pero la verdad es que no necesitan un malware o una vulnerabilidad para ganar millones. Algunos con un simple SCAM les vale. 

Para los que no sepáis que es un SCAM:

"Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas)."


Según el dijo el FBI el jueves 22 de enero, una estafa de correo electrónico que se dirige a empresas con facturas falsas que ha acaparado más de $ 214 millones de las víctimas en 45 países en poco más de un año.
"Los pagos de transferencia fraudulentas enviados a los bancos extranjeros pueden transferir varias veces, pero son dispersados rápidamente", dijo el grupo de trabajo en un comunicado. 
"Los bancos asiáticos, situados en China y Hong Kong, son el destino final más comúnmente utilizados para estas transferencias fraudulentas."
El Centro de Quejas de Delitos en Internet, un esfuerzo conjunto del FBI y de la organización no lucrativa National White Collar Crime Center, dijo que las pérdidas se calcularon a partir de 1 octubre 2013 hasta 1 diciembre 2014.

Así que, estad muy atentos a todos los email que recibís y [comprobad siempre que el destinatario] es quien dice ser, NUNCA penséis en la típica frase de "[¿Para que me van a atacar a mi?]" por que la respuesta es clara y no estaría mal que [repasemos la seguridad] de nuestros servicios de correo electrónico.  

Fuente: 
Sed Buenos ;) 

jueves, 22 de enero de 2015

Super Parche de Oracle.- 169 Vulnerabilidades Corregidas

Normalmente no suelo hacer entradas como esta, pero últimamente me doy cuenta de que son de utilidad para empresas o usuarios que no hayan estado al día con los fallos de seguridad y sobretodo, cuando anuncias vulnerabilidades de una empresa tan conocida como Oracle, 


Así que aquí tenéis la relación producto Oracle --> Vulnerabilidad corregida por el nuevo parche: 
  • Ocho nuevas vulnerabilidades corregidas en Oracle Database Server. Afecta a los componentes Core RDBMS, XML Developer's Kit for C, OJVM, Workspace Manager, Recovery y PL/SQL.
  • Otras 36 vulnerabilidades afectan a Oracle Fusion Middleware. 28 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: BI Publisher (formerly XML Publisher), Oracle Access Manager, Oracle Adaptive Access Manager, Oracle Business Intelligence Enterprise Edition, Oracle Containers for J2EE, Oracle Directory Server Enterprise Edition, Oracle Exalogic Infrastructure, Oracle Forms, Oracle GlassFish Server, Oracle HTTP Server, Oracle OpenSSO, Oracle Real-Time Decision Server, Oracle Reports Developer, Oracle Security Service, Oracle SOA Suite, Oracle Waveset, Oracle WebCenter Content, Oracle WebLogic Portal y Oracle WebLogic Server.
  • Esta actualización contiene 10 nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control todas explotables de forma remota sin autenticación.
  • Dentro de Oracle Applications, 10 parches son para Oracle E-Business Suite, seis parches son para Oracle Supply Chain Products Suite, siete para productos Oracle PeopleSoft, uno para productos Oracle JD Edwards, 17 nuevos parches para Oracle Siebel CRM y dos para Oracle iLearning.
  • Igualmente para Oracle Industry Applications se incluyen dos para Oracle Communications Applications, uno para Oracle Retail Applications y otro para Oracle Health Sciences Applications.
  • En lo referente a Oracle Java SE se incluyen 19 nuevos parches de seguridad. 14 de ellas podrían ser explotadas por un atacante remoto sin autenticar.
  • 19 de las vulnerabilidades afectan a la Suite de Productos Sun. 10 de ellas explotables de forma remota sin autenticar.
  • 11 nuevas actualizaciones afectan a Oracle Virtualization.
  • Nueve nuevas vulnerabilidades afectan a MySQL Server, 3 de ellas explotables de forma remota sin autenticación.
Para mas información: 

martes, 20 de enero de 2015

TOP 25 De Las Peores Contraseñas del 2014

Cada año hablo un poco sobre las peores contraseñas del año anterior ya que, si encontráis vuestra contraseña en este top 25 yo me río un rato y vosotros estáis mas seguros. Todos ganamos. Sin molestaros mas os a que os leáis la lista ya que hay algunas de divertidas. 


  1. 123456 
  2. password
  3. 12345
  4. 12345678 
  5. qwerty
  6. 1234567890
  7. 1234 
  8. baseball
  9. dragon
  10. football
  11. 1234567
  12. monkey
  13. letmein
  14. abc123
  15. 111111
  16. mustang
  17. access
  18. shadow
  19. master
  20. michael
  21. superman
  22. 696969
  23. 123123
  24. batman
  25. trustno1
Fuente:

lunes, 19 de enero de 2015

APT DarkHotel Ya No Dormiré Seguro En Ningún Hotel

Las APTs (Avanced persistent threats) es el termino de moda entre los ciberataques desde hace ya un tiempo y es que no es para menos, ya que si ponemos a 20 ciberdelincuentes a darle fuerte y flojo a una empresa y lo probamos todo seguro que entramos por algún lado y si no, porqué no hacer un poco de espia, saber a que hoteles va y esperarle en uno de ellos con la red del hotel debidamente preparada.  



De esto es de lo que trata DarkHotel: 

"Esta amenaza operan lanzando ataques dirigidos precisos con exploits avanzados Flash para vulnerabilidades de día cero, que evaden así las últimas defensas de Windows y Adobe. Pero también se propagan de forma imprecisa y masiva hacia objetivos indefinidos con tácticas de difusión peer-to-peer. Como si esto fuera poco, una de las características más únicas e inusuales de este grupo es que durante varios años ha sido capaz de seguir y atacar blancos en movimiento mediante las redes de hoteles que sirven a los viajeros internacionales. Estos viajeros suelen ser ejecutivos de alto rango de varias industrias que hacen negocios y subcontratos con la región de Asia y el Pacífico, incluyendo directores ejecutivos, vicepresidentes, directores de ventas, encargados de investigación y desarrollo, entre otros."


Por si queréis mas información desde Kaspersky han preparado un magnifico paper al respecto: 
Fuente: 

domingo, 18 de enero de 2015

Nuestras BIOS y Sus Vulnerabilidades

La verdad es que es este blog no hemos tocado casi nunca la seguridad informática enfocada a la BIOS. Pero eso no quita que no hayamos hablado nunca hayamos [hecho algún experimento] con ella o con NetBIOS. Así que hoy toca hablar un poco sobre ellas. 

Cinco puntos por los que deberíamos preocuparnos de nuestras BIOS:
  1. Si la BIOS es comprometida todo está comprometido. 
  2. Si la BIOS se corrompe, tu sistema se vuelve un ladrillo. 
  3. El malo no necesita acceso físico para atacar tu BIOS. 
  4. Poner Password en la BIOS no la protege, solo protege la configuración de esta. 
  5. Las máquinas de nivel no empresarial usan puentes de actualización. 
Sabiendo esto y que hay Hackers que trabajan día a día para reportar vulnerabilidades, el equipo de [LegbaCore] ha sacado un paper muy interesante donde recogen y explican este tipo de vulnerabilidades.


Así que os voy a recomendar su paper por si tenéis mas curiosidad sobre el tema: 

sábado, 17 de enero de 2015

¡Hackatones en Youtube!

Como algunos ya sabréis las Hackatones me gustan mucho y no solo por las pasión por generar tecnológica si no por el espíritu que se respira y el buen rollo que suele haber. Así que de vez en cuando miro a ver si han subido algo nuevo en Youtube ya que hay algunas con una organización increíble. 


Así que, hoy ha sido una tarde de esas. Os comparto algunas de las que me han parecido mas interesantes. 

Uno de los Hackatones de Linkedin:


Otra de Facebook: 


57 horas de codigo por un premio de un 1M de dolares de la mano de Salesforce:


Y la última que va de videojuegos pero tanto el local y la organización me parecen brutales:


La verdad es que ver a toda esta gente dedicando horas de su tiempo libre a crear tecnología y pasándoselo genial con sus respectivos equipos me motiva bastante y la verdad es que me gustaría estar entre ellos programando lo que sea.

Sed Buenos ;)  

viernes, 16 de enero de 2015

Peerio.- El Sistema De Cifrado Punto a Punto Al Mas Puro Estilo Cryptocat.

Si os acordáis de entradas anteriores [hablamos de Cryptocat], un sistema muy chulo de chat que creaba salas seguras para poder hablar con cuantas personas quisieras manteniendo tu privacidad. El cual estuve utilizando durante bastante tiempo y sus desarrolladores se merecen mi confianza .

Pero, como sus desarrolladores no han podido estarse quietos y tras sacar en Junio una extensión para Chrome para el cifrado de archivos, han decidido crear Peerio un sistema de cifrado de punto a punto muy fácil de utilizar y [miniLock], su anterior herramienta. 


"With Peerio everything you share or communicate with your team is secured with state-of-the-art encryption, and it’s as easy as using Gmail. You don’t need to learn to use it," Kobeissi told Wired. "Peerio brings crypto to where the people are."

 La verdad es que me [recuerda mucho a SpiderOak] otro servicio cloud para almacenar información de forma privada, solo que en este caso es a lo bestia.

Para mas información os dejo la fuente de la noticia:
Aunque si no podéis esperar también os dejo el enlace a la web de esta herramienta:

jueves, 15 de enero de 2015

Python A Lo Macarra.- ¡¿Paginaciones A Mi?!

Ya tocaba hacer algo con python, que lo tenia medio olvidado. Si os acordáis, hace unos días [hablamos de XSSPosed] un "repositorio" de vulnerabilidades XSS y si le habéis mirado un poco sabréis que en la sección de XSS mirrors archive había unos números abajo muy chulos los cuales te permiten cambiar de página. 


Así que, con el animo de hacer un programa para automatizar la búsqueda de una pagina web en esta página me he fijado que la url era bastante fácil de ser tratada. 
  • https://www.xssposed.org/incidents/page/0/
Solo hace falta cambiar el 0 por un numero para que vaya pasando por las diferentes paginas así que yo me he currado la el siguiente script. Es una "macarrada" ya que se podría hacer una búsqueda mas rápida utilizando la url que sale de la barra de búsquedas de la pagina. Pero, como me ha parecido graciosa la url pues me he puesto a trabajar en ello. 

import urllib
import re

d0 = 0 
while True:
d1 = "https://www.xssposed.org/incidents/page/"+str(d0)+"/"
a = urllib.urlopen(d1)
c = a.read()
f = re.search(r"TUWEBAQUISINWWW.",c)
g = re.search(r'404 Error: Page Not found',c)
print d1
if g: 
print g.group()
break
elif f: 
print f.group()
else: 
print "Nothing Found"
d0 += 1

Como podeis ver y si no os lo explico, lo unico que hago es hacer un bucle while para que d0 siempre vaya incrementado su numero. Después, gracias a las expresiones regulares,  parseo el código fuente de la pagina en busca de la web park-malard.ir o del error 404 Error: Page Not found que sale cuando indicas una pagina que no esta creada. 

Para finalizar solo le decimos que imprima lo que debe en cada caso. Si sale un 404 o la pagina le indicamos que imprima lo parseado y si es un 404 entonces que rompa el bucle y con ello finalice el programa. Bueno, y si no encuentra nada que improma un Nothing Found que siempre queda bien. 



Esto es solo una PoC y si tubiera mas tiempo lo apañaria para que solo imprimiera los XSS encontrados al final del escaneo e indicara mucha mas información. Pero, por hoy ya esta bien así y como os digo, es una "macarrada" ya que si cogemos la siguiente url y cambiamos el ajkdh por la web que queramos y parseamos el resultado, el resultado es el mismo y mas rápido ya nosotros solo tendriamos que parsear y cargar 1 web. 

URL mencionada anteriormente:
  • https://www.xssposed.org/search/?search=ajkdh&type=host
Espero que os haya gustado la entrado igual que lo bien que me lo he pasado yo jugando con esto durante un rato. 

Sed Buenos ;) 



miércoles, 14 de enero de 2015

Video.- Seguridad Esencial En Dispositivos Android

Nunca está de mas repasar conceptos por muy esenciales que sean ya que siempre  nos dejamos algo en el tintero. Además, si es con las palabras los grandes de la seguridad y teneiendo en cuenta que la mayor seguro que teneis vuestro Android hecho unos zorros,  siempre es un valor añadido. Así que os dejo el vídeo de Hangout ON sobre seguridad en dispositivos Android o como yo le llamo El Video Donde El Dino Se Fue De Fiesta Y No Me Invitó. (con amor XD)


Sed Buenos ;) 

martes, 13 de enero de 2015

CryptoParty.- Porque La Privacidad Es Un Derecho No Un Privilegio.

Hoy me vais a permitir que barra un poco mas para casa ya que no sabia de la existencia de CryptoPartys en España y menos en Barcelona. Pero antes de haceros spam del evento, me gustaría que todos supierais lo que son las CryptoPartys. 


"CryptoParty es un movimiento mundial para introducir los conceptos básicos de la criptografía práctica, como por ejemplo:  la red Tor anonimato, reuniones de firmas, TrueCrypt y redes privadas virtuales para el público en general. El proyecto consiste principalmente en una serie de talleres públicos gratuitos."
Así que si creéis que para tratar con conexiones cifradas, navegar por nudos TOR y cifrar nuestros contenidos necesitamos un curso o un certificado vais mal.  Solo hace falta ver cuando es la próxima CryptoParty e ir bien preparado y con ganas de aprender. 

Para todos los interesados, la proxima CryptoParty de Barcelona será el día 30 de enero de 16:15 a 20:30 en el Citilab Cornellà.

Para mas información y para coger tiquets de entrada ya que el aforo es limitado:

Sed Buenos y espero que todos los que vayáis aprendáis muchísimo. 


lunes, 12 de enero de 2015

XSSPOSED.- El Lugar Donde Los XSS Se Hacen Realidad.

Hoy, rebuscando por bases de datos de vulnerabilidades he llegado, a esta pagina. La verdad es que ha sorprendido encontrarme una pagina dedicada al almacenamiento de reportes vulnerabilidades XSS y si bien hablábamos hace unos días de un [scaner online para este tipo de vulnerabilidades] creo que es la situación perfecta para hacer las cosas un poco mas éticas. 


Lo que hace este sito tan particular para mi es que existen rankings para ver quien es el mejor en reportar vulnerabilidades, puedes recibir alertas al correo electrónico por si tienes que hacer un seguimiento de nuestra pagina web y como no, hacer un reporte con cara y ojos que será recompensado con la siguiente foto. 


Ademas de molar un montón, el sitio también incorpora mirror para que puedas ver la pagina web vulnerada sin ningún problema al mas puro estilo [Zone-h] que para los que no lo sepáis, Zone-h es una pagina donde se recogen y se reportan la gran mayoría de defacements. 

Os dejo el enlace a la pagina por si le queréis dar fuerte y flojo: 
Sed Buenos ;) 

domingo, 11 de enero de 2015

Video & Slides.- Introducción a Python Para Profesionales de la Seguridad.

Cada día que capa Python no solo se está consolidando como un lenguaje de programación muy introductorio si no que ha tenido una gran aceptación en el mundo de la Seguridad Informática. Así que, ya es hora de que todos los profesionales le dediquen unos minutos a saber lo que Python puede hacer por ellos. 

Os dejo un WebCast, en completo ingles, en el cual se explica muy bien que es Python y como utilizarse en materia de seguridad.


Por si no tenéis 40 minutos o queréis dar una ojeada de que trata el vídeo antes de poneros os dejo las slides aquí mismo. 


Sed Buenos y aprended mucho ;)

sábado, 10 de enero de 2015

Cross Site Scripting.- Scanner Fácil Rápido y Online

Dios sabe que he estado programando toda la tarde pera traeros algo chulo para la entrada de hoy, ya que hacia mucho que no hacia una entrada con Python pero al final me ha faltado tiempo para poder hacer algo con cara y ojos. No obstante, como siempre estoy mirando cosas hoy voy ha hablaros de XSS-Scaner.com. 


Bueno suponiendo que todo el mundo sabe que es una vulnerabilidad XSS o Cross Site Scripting, puedo deciros que a diferencia de todos los scaners de este tipo de vulnerabilidad este hace el escaneo online, de forma gratuita y de una manera bastante user friendly. Aunque si nos registramos podemos guardar los sitios que queremos scanear por si queremos para llevar un registro y un seguimiento de esa web en concreto o de otras. 

Yo he hecho la prueba y la verdad es que funciona muy bien, aunque no se bien que caracteres inyecta para el XSS pero supongo por el titulo que sera un <script>alert(pornaquiloquequieras)</script> bastante típico. 


Os dejo el enlace aquí abajo para que podáis jugar: 
Sed Buenos ;) 


viernes, 9 de enero de 2015

Whois Server & Charlie Hebdo

Esta tarde buscando una entrada interesante para el blog y ya que disponia de un poco mas de tiempo para buscar,  me he encontrado con el siguiente Tweet.


La verdad es que no me esperaba que WhoIs hiciera algo como eso y he querido ver el mensaje con mis propios ojos pero había un problema, por defecto en Windows 8.1 no podemos utilizar WhoIs a pelo. Así que, como sysinternals ya me ha ayudado mas de una ves he ido en su busqueda y lo he encontrado.

Whois v1.12 By Mark Russinovich:
Aunque el usage difiere un poco con los de UNIX he hecho la prueba. 


La verdad es que me encanta que whois haya hecho algo así la verdad, es una reivindicación genial para unos momentos tan crudos como estos. Aquí tenéis el resultado de la prueba: 


Sed Buenos ;)  Je suiS Charlie

jueves, 8 de enero de 2015

CPE.- ¿Como Patear Enanos?

Ayer os dije que tenia esta entrada en stand by  debido a que en mi trabajo ayer me toco trabajar con ellos y me va a tocar durante una larga temporada. Así que, como ya mi blog empieza a saber mas que yo y seguro que esto no solo me sirve a mi si no a bastantes mas, hoy toca un poco de introducción a este esquema de nombres. 


"CPE es un esquema de nombres estructurado para sistemas de tecnología de la información, software y paquetes. Sobre la base de la sintaxis genérica para identificadores uniformes de recursos (URI), CPE incluye un formato de nombre formal, un método para comprobar los nombres contra un sistema, y ​​un formato de descripción de texto para la unión y las pruebas a un nombre."
La estructura de este identificador es la siguiente:


Por ejemplo si tuviéramos que identificar un Microsoft Windows XP seria la siguiente:


Solo especificar que en la parte de la estructura que pone (part) tendremos que identificar si es hardware, un sistema operativo o aplicación con la siguiente nomenclatura: 


Para mas información os dejo la documentación oficial: 
También os dejo la entrada de S21sec donde explican muy bien lo que es y para que sirve esta nomenclatura: 
Sed Buenos ;) 

miércoles, 7 de enero de 2015

Video.- Tu iPhone Es Tan (In)Seguro Como Tu Windows

Para hoy tenia pensado hablaros sobre CPE (Common Platform Enumeration) pero, hoy ha sido un día duro y la verdad es que en cuanto he llegado a casa esta ponencia me ha alegrado el días. Así que aparte de decir verdades como puños, Chema Alonso hace un buen repaso a la problemas de seguridad de los IPhone.


Espero que os guste y yo me largo a dormir. 

Sed Buenos ;) 

martes, 6 de enero de 2015

Video.- Ten Una Buena Privacidad En Facebook

Hoy ha sido el último día de fiesta de estas navidades y seguro que a muchos jóvenes les habrán regalado su primer ordenador personal y sus padres ya deben estar preocupados por lo que puede pasar cuando descubran el mundo de las redes sociales. Entiendo que los padres se preocupen por eso y obtener una buena privacidad en Facebook es bastante sencillo. Así que gracias al video de [Con Vos En La Web] podemos configurar Facebook de una manera fácil rápida y entendible para todos. 


Espero que os sirva de ayuda a todos. 

Sed Buenos ;) 

Teraslogy.- El Mincraft 100% OpenSource ¡Felices Reyes Magos!

Hace días, revisando mis redes sociales y la cantidad de blogs que tengo para leer, encontré el siguiente juego. Al principio pensé que era una broma porque realmente se parece a mincraft solo que aplicándole una capa de sombreas. Así que rebusqué mas hasta que di con su pagina web. 


"Terasology es un proyecto de código abierto iniciado por Benjamin " begla " Glatzel investigar generación terreno procesal y técnicas de renderizado eficientes en Java utilizando el LWJGL . El motor utiliza un enfoque en voxel como basado en bloques como se ve en Minecraft ."
Aqui teneis un video para que veais lo que puede dar de si:


Espero que os guste este regalo de reyes magos y si queréis contribuir y crear vuestros propios bloques ya sabéis que os podéis apuntar como desarrollador como en cualquier otro proyecto open source o haciendo comits en su GitHub.

Mas información y descarga del juego: 
Sed Buenos y que los reyes os traigan todo lo que habéis pedido. 

domingo, 4 de enero de 2015

ProtonMail.- Jugando Con La Beta

El día de año nuevo recibí un mail con el acceso a la beta de ProtonMail, un servicio de correo electrónico con un cifrado de punto a punto que fue fundado en el verano del 2013 por el CERN y el MIT y del que [ya hemos hablado por aquí] en alguna ocasión. 


Bueno, dicho esto y ya que quería probar el servicio, he hecho algunos pantallazos para que veais lo que nos ofrece esta beta. 

ProtonMail nos da 500 MB de almacenamiento para nuestros email y nos lo contabiliza en una barra bastante chula. Lo de los 500 MB me recuerda a cuando empezó la beta de gmail.


Aparte de las funcionalidades que ya conocemos como marcar como el inbox, marcar como spam, etc. Mientras estamos redactando el mail también encontraremos la opción de añadir las etiquetas para encabezados <h1> <h2> propias de html. Por todo lo otro es bastante igual que otros servicios. 


Me dejo las mejores opciones para acabar. ProtonMail nos da la opción de agregar una contraseña con la que generara el cifrado de nuestro correo y la cual la tendremos que hacer saber al receptor. Una pista para ella y hasta tiempo de espiración . También tienen pensado cifrar el contenido que adjuntamos, pero para eso aun tendremos que esperar un poco mas ya que en esta beta no se incluye. 


Os dejo el enlace a la pagina web del servicio: 
Sed Buenos ;) 

sábado, 3 de enero de 2015

iDict.- Una Herramienta Para Darle Fuerte a iCloud

Si hacemos al setiembre del 2014 y pensamos en fotografías, nos vendrá a la cabeza el caso del [Fappening] donde muchísimas famosas fueron victimas de ciberataques con el objetivo de obtener sus fotos mas intimas de sus iClouds. La verdad es que se utilizaron bastantes tecnicas para obtenerlas, pero ahora Pr0x13 a creado una herramienta para poder hacer fuerza bruta a este servicio de Apple. 


"La herramienta, llamada [IDICT] , en realidad hace uso de una vulnerabilidad en la infraestructura de seguridad de iCloud de Apple para eludir restricciones de seguridad y autenticación de dos factores que impide ataques de fuerza bruta y mantiene la mayoría de los hackers lejos de tener acceso a las cuentas de los usuarios de iCloud."


Como veis la instalación es bastante sencilla, lo unico que puede llegar a molestar un poco es la instalación de Xampp pero aquí os dejo un tutorial para ayudaros en eso. 

También os dejo el enlace al GitHub de la herramienta para que la probéis y veáis toda la información.
Fuente de la noticia: 

Sed Buenos con esto 0;) 

viernes, 2 de enero de 2015

El Grupo HALT y La Filtración del SDK de Xbox One

Si ayer os decía que estaba sorprendido por haber descubierto ZoomEye, un buscador parecido a Shodan, hoy me he sorprendido al enterarme de que el SDK de Xbox One ha sido filtrado. Bueno, supongo que los que estáis mas familiarizados con el mundo de la programación o de los videojuegos os  sonarán estas siglas pero para los que no que sepáis que un SDK es un kit de herramientas para desarrollar software para una plataforma determinada, en este caso seria para Xbox One.

Pero como ni las grandes empresas están a salvadas de un cyberataque, el grupo H4LT consiguió filtrar el SDK, subirlo a MEGA y difundirlo por Twitter para que todos puedan tenerlo. Este es el famoso tweet:

Pero no solo se quedaron aquí sino que también han subido la documentación del SDK para que todo el mundo que quiera utilizarlo sepa como funciona.
Fuente de la noticia:
 Sed Buenos ;)

jueves, 1 de enero de 2015

ZoomEye.- El Nuevo Shodan

A parte de que ayer me llego mi beta para [Protonmail] hoy me ha alegrado mas el día encontrarme con Zoom Eye un buscador que funciona exactamente igual que el archiconocido Shodan.


He estado jugando con el un rato buscando cámaras web hosteadas en el puerto 80 y lo he comparado con Shodan y aunque este ultimo lleva mas años el numero de resultados tampoco varia mucho, ademas ZoomEye permite la paginación (ver los resultados de la siguiente pagina) sin necesidad de registrarse previamente. Ademas, también cuenta con una API. 

Si queréis saber mas os dejo aquí su manual de usuario:
Espero que juguéis mucho con esto estos días. Sed Buenos ;)