Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Gabriela

#121
Hacking / Cómo espiar a los vecinos: ataques TEMPEST
Noviembre 19, 2015, 10:29:26 PM

Hola chic@s!

La información es poder y en la actualidad, puede significar dinero, mucho dinero. De ahí, que la obtención de datos, se reacomode permanentemente a través de nuevas técnicas para el robo de la información.

Como sabemos, la captura de datos asume diversas formas de hacking, ya sea a través de un sniffer, o por medio de  acceso remoto, o robando credenciales ya con ingeniería social o phishing,  o directamente por la infección  de malware, por mencionar algún ejemplo.

Hoy vamos a comentar de una técnica para capturar información, conocida en la década de '60, en su momento poco divulgada, y que actualmente están adquiriendo popularidad: los ataques TEMPEST.

Hay cierto consenso entre los investigadores del tema que un  ataque TEMPEST es aquel que intenta obtener información a partir de las radiaciones electromagnéticas, vibraciones de radiofrecuencia, emanaciones, etc. [no intencionales o involuntarias] que emite un dispositivo electrónico (móvil, ordenador, tablet, etc.) cuyo objetivo de conseguir datos  que una vez decodificados darían acceso a información del emisor.

Más técnicamente: "Tempest: el barrido de los electrones por las pantallas de los ordenadores emana unas señales que pueden captarse incluso a varios kilómetros de distancia. La tecnología tempest es capaz de reconstruir, a partir de las señales captadas, la imagen mostrada en la pantalla que las provocó."

Pero atended, que los ataques TEMPEST, tienen un historial de espionaje con una difusión  poco extendida. Parece que durante la Guerra Fría, esa etapa del todo vale y donde enterarse de lo que hace el "enemigo" va de la mano con la propia supervivencia como nación más poderosa, la NSA de EEUU instrumentó un proyecto basado en esta técnica para obtener información de sus enemigos soviéticos.

Bajo el paraguas de la seguridad se metieron en la casa de los vecinos, y TEMPEST era el nombre encubierto de este sistema de espionaje que -valiéndose de las emisiones de los aparatos radioeléctricos- interceptaba las ondas EM de radiación de los mismos.

Asimismo,  la prueba TEMPEST FOR ELISA por medio de un programa escrito por Erik Thiele, demostró que es posible captar las emisiones de la frecuencia AM utilizando un monitor CRT (hablamos de la década del 60-70); circunstancias que hoy por hoy ya no nos  extrañan debido a que  estudios más recientes han acreditado que es posible detectar la radiación correspondiente a la pulsación de una tecla en un teclado, no solo para los inalámbricos sino para teclados tradicionales e incluso para los de ordenadores portátiles.

También sabemos que cualquier dispositivo electrónico emite continuamente ondas electromagnéticas que se propagan  ya sea a través del aire o de conductores como son el cableado al que está conectado, y cuyas variaciones producen el reflejo casi exacto de los datos procesados, por lo que con recursos o equipamiento adecuados se pueden captar, y posteriormente, reproducir las trasmisiones que se han emitido.

El hardware de nuestro ordenador, concentra sus emisiones más notables en el monitor,  la CPU y la impresora, cuyo cableado actúan a modo de "antenas" que potencian la distancia de las emisiones de nuestro PC, y de éstas se aprovecha el ataque TEMPEST.

Los estudiosos del tema indican que dentro del PC, los "buses" son canales de datos digitales que conectan sus diferentes componentes, así: "Las conexiones entre ordenadores distanciados entre sí actúan, sin pretenderlo, como antenas ya que generan señales que pueden ser interceptadas fácilmente, salvo que se tomen precauciones especiales. El que las emisiones de un aparato continúen produciéndose a pesar de que esté apagado se debe a que tienen una batería interna que sigue alimentando ciertas funciones."

En cuanto al significado en sí mismo del término TEMPEST, no hay acuerdo pacífico y se leen  diferentes versiones. Ya vimos que hay quienes dicen que fue un nombre clave en una operación militar de EEUU en plena Guerra Fría.

Otros dicen que el término es un acrónimo: Transient Eletromagnetic Pulse Surveillance Technology, que en español sería algo así como  Tecnología para la Trasmisión de Pulsos Electromagnéticos Involuntarios.

Pero los significados no terminan en las líneas precedentes, hay quienes dicen que es el acrónimo de: Telecommunications Electronics Material Protected from Emanating Spurious Transmissions o de Transient Electromagnetic Pulse Emanation Standard. Como podéis observar, hay interpretaciones para todo gusto.

[Cabe señalar que EEUU ha señalado que  no es un acrónimo y que no tiene un significado en particular, a saberse].

Otro punto a destacar es que existen  estándares que recogen ya las precauciones que hay que tomar para evitar un ataque basado en una interceptación de  este tipo. Así, el  estándar ISO-27002 se recoge que "Se deberían proteger los equipos que procesen la información sensible para minimizar el riesgo de fugas de información debidas a una emanación"; por lo que también la expresión TEMPEST, suele designar los estándares de protección para la seguridad de emisiones (EMSEC), sin ningún significado específico.

En definitiva, para hacerse una idea -medio de entrecasa- de lo que es un ataque TEMPEST, imaginad que estáis  frente al PC, charlando tranquilamente por IRC o por SKYPE y alguien cercano a nuestra casa, está recibiendo las ondas que nuestra pantalla genera, las que descifradas correctamente, le permitiría saber lo que estamos escribiendo!

Pero el TEMPEST de los espías se moderniza, así se habla de ataques  de interferencia Van Eck, que no es otra cosa que espiar la imagen emitida por una pantalla LCD O CRT, en base a la captura del emisiones del monitor y sus cables.

La descubrió un holandés cuyo nombre le dio denominación a la técnica y fue demostrada públicamente en 1985, con un equipamiento que costaba 225 dólares y permitía obtener la imagen reproducida en un monitor desde fuera del edificio donde se encontraba. La imagen siguiente muestra el equipo utilizado.



Vamos progresando, indudablemente, y desde la prueba Elisa en una misma habitación, ya salimos a fuera del edificio, lo que nos hace pensar en los vecinos y vecinas, en términos de espiar  ;D.

Otro tipo de ataque TEMPEST, es el que se conoce como AirHopper (y que algunos sitúan en el ámbito del PHREAKING), basado en un malware desarrollado por investigadores de Israel, que demuestra que un atacante puede trasmitir información sensible de ordenadores aislados (no conectados a Internet) a teléfonos móviles usando las señales de radio y hacerse; en definitiva, de los tan codiciados datos.



El malware denominado "AirHopper,"  configurado para capturar datos  se instala en un teléfono móvil y utiliza el receptor de radio FM del dispositivo para captar las señales de las  las emisiones electromagnéticas de la tarjeta gráfica del ordenador  y enviadas a través del cable del monitor que opera a modo de antena cuando se pulsa una tecla. Una vez que los datos se envían al teléfono que interpreta las señales, éstos pueden ser transmitidos a los atacantes a través de los mensajes de Internet o SMS.


Todo esto que venimos comentando explicaría las razones por las cuales Snowden (el acusado de filtrar el programa de espionaje de la NSA, sí como veis esto va de espías pasados y actuales  ;D)  pidiese a su abogado que colocara su móvil en la nevera con el objetivo de intentar bloquear cualquier tipo de monitorización; es decir, no era para enfriarlo, sino que  a través de lo que se conoce como "Jaula de Faraday", neutralizar las señales electromagnéticas que emite el teléfono.

Quitar la batería no supone remedio porque aún sin ésta, los dispositivos disponen de fuentes de energía adicional en su interior (y aún apagados), según señalara  Seth Schoen, experto de Electronic Frontier Foundation.

Como veis el campo es amplio y de profuso desarrollo, un tipo de espionaje que no deja huella, no deja rastro, silencioso e indetectable; y eso que a  todo esto, hemos dejado de lado los ataques aprovechando las señales lumínicas o las acústicas, que podrán ser tema de otros posts.

Para cerrar, os dejo el enlace de la prueba No tienes permitido ver los links. Registrarse o Entrar a mi cuenta donde podéis descargar la ISO  ya sea para hacer el test en un ordenador, grabarse un CD o emplear una máquina virtual; siguiendo estos pasos que el sitio indica:

1.   Usando una radio, colocarla enfrente del PC.
2.   Sintonizarla en el dial a 1500KHz (frecuencia  AM)
3. Pulsar la tecla <p> para iniciar el programa

Se escuchará: "Para Elisa" de Beethoven y el resto  usad la imaginación.

Pero sabed, ya ni estar desconectados de Internet ni con los dispositivos apagados evita que con los equipamientos adecuados, podamos ser espiados. Habrá que ir por fundas, cajas, maletines tempestizados  ;D o meternos en una "jaula Faraday", esto es, una habitación/tienda acondicionada especialmente en completo aislamiento electromagnético para evitar que salga ninguna emanación radioeléctrica y terminen apropiándose de nuestra información.

Fuentes: muchísimas páginas de la WEB.



Alguna bibliografía por si queréis ampliar:

Código: text
https://www.nsa.gov/public_info/_files/cryptologic_spectrum/tempest.pdf
http://www.cs.tau.ac.il/~tromer/papers/handsoff-20140731.pdf
http://lasec.epfl.ch/keyboard/
http://www.cl.cam.ac.uk/~rja14/book.html
https://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf
https://www.sans.org/reading-room/whitepapers/privacy/introduction-tempest-981
   Esta última, tiene interesantes referencias bibliográficas para quien le interese profundizar.


En especial, quiero agradecer las sugerencias y la guía de @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gabi.
#122

CAINE 7.0 (Computer Aided INvestigative Environment),  una distro de Linux basada en Ubuntu Ubuntu 14.04.01 LTS, idónea para el análisis forense digital y la recuperación de datos, cuya No tienes permitido ver los links. Registrarse o Entrar a mi cuenta está disponible en su sitio oficial.   

La podemos ejecutar en modo LIVE  DVD como en modo LIVE USB., lo que permite no tocar ningún dato del disco duro desde donde se arranque; y por defecto, CAINE monta las particiones en modo único de lectura, lo que permite preservar que se escriba en el disco y por tanto, que se alteren o destruyan evidencias.

Viene con Kernel Linux 3.13 y con el escritorio MATE 1.8.2 y únicamente para versión de 64 bits. Soporta UEFI/Secure Boot, y además de ejecutarse en modo LIVE, la podemos poner fija en nuestro equipo, gracias a su instalador systemback. También podremos instalarla en un  pendrive con un tamaño mínimo de 4GB , pero necesitaremos una tools del tipo unetbootin para  bootearlo.

En el menú principal podremos ver una amplia cantidad de herramientas, organizada en distintas categorías que facilitan las búsquedas de tools al momento  del análisis forense o auditorías de seguridad.

En su sitio oficial podéis ver No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en inglés)
#123
Hacking / Biohacking: algunas ideas
Noviembre 15, 2015, 04:14:37 PM


Casi a diario leo noticias relacionadas con el tema del biohacking,  el internet de las cosas o  los wereables, por lo que me puse a navegar un rato a ver qué es esto del biohacking, lo que me llevó a apuntar algunas ideas.

¿Biohacking qué es?

Se habla de una filosofía (que surge allá por la década del 2000 o incluso antes, para otros) que abandera  la defensa del   acceso gratuito, libre y práctico a la información científica puesta al servicio de la ingeniería molecular y biológica, con el fin de mejorar la calidad de vida de todo el mundo.

A poco que se navegue, la definición más repetida de biohacking es:

"El biohacking, compuesto por las palabras "biología" y "hacking" es una práctica cuyo propósito es el acercamiento de la ciencia a la ciudadanía; trasladando los laboratorios de investigación a los garajes u hogares del público general."

Una especie de ingeniería biológica, una combinación de la autogestión de la propia biología con técnicas médicas y electrónicas con el objetivo de ampliar las capacidades físicas y mentales del sujeto, incluida la Biología Molecular.



La Wikipedia sitúa los antecedentes en la "Biología DIY, DIYBio (hazlo tu mismo) o incluso Biología de garaje (en referencia a los comienzos de la revolución informática), como  movimiento internacional de ciencia ciudadana que trata de crear una versión accesible y distribuida de la biología, a través de soluciones tecnológicas de bajo coste", cuyos practicantes son los denominados biohackers.

En definitiva, los biohackers, se reúnen  bajo el principio de libre información y cooperación para unir tecnología y biología, asociado al  DIY (do it yourself) y al  OpenSource.

Hay que decir que lo novedoso de esta disciplina no es usar un elemento extraño en nuestro cuerpo (eso hace mucho que sucede), sino  la existencia de dispositivos, implantes subcutáneos que recogen datos biométricos y - mediante la tecnología- envían datos, permiten su control, por ejemplo, a través de un Smartphone.

Ahora, si bien en sus comienzo el biohacking giraba en torno al hacer herramientas, buscar técnicas accesibles para todos, el movimiento se fue amplificando y diversificando; y hoy por hoy, no todos los los biohackers están orientados a la Biología Molecular o a hacer más accesibles las técnicas de la misma.

De nuevo la Wikipedia nos ilustra:

"Los movimientos grinder (modificación corporal destinada a aumentar las capacidades sensoriales del ser humano) y transhumanista también se han apropiado del término biohacker, que entienden como la experimentación biológica sobre uno mismo por medio de diferentes implantes electrónicos y de nuevos modos de alimentación."

Los llamados  grinders, buscan adaptar e implantar en sus cuerpos dispositivos diseñados o programados por ellos mismos. Un ejemplo de esto es Circadia, un proyecto basado en un microcontrolador Arduino y sensores de temperatura que tras ser implantados bajo la piel del antebrazo, permiten monitorizar su temperatura a tiempo real.



El dispositivo, que se recarga de forma inalámbrica, también permite mostrar alertas sobre la piel gracias a una serie de LED, así como enviar mensajes al teléfono. No son muy diferentes al internet de las cosas y los wereables, solo que en lugar de estar en microndas o en un reloj están dentro del cuerpo.

Por otro lado, se señala la utilidad de estos implantes para su uso como  autenticación digital, almacenamiento de llaves públicas de cifrado y quizás remplazar  el empleo de contraseñas. Como todo, no faltan las voces críticas que hablan de síndrome de Frankenstein para crear un estado de alarma alrededor de él, asociándolo al bioterrorismo, con especial atención en el área de la salud vinculada a la seguridad, por todo el tema del control remoto que éstos conllevan.

En fin, la expansión tecnológica abre las puertas a nuevos escenarios de confort, pero también a nuevos riesgos, y esto último no es novedad.

Gabi
#124



La conocida aplicación parece que robaba contraseñas a los usuarios...así que los que la usáis a cambiar la pass!
---


Podría decirse que la eliminación ha sido instantánea en el momento que se han conocido algunos detalles relacionados con esta aplicación. Eran muchos los usuarios que utilizaban InstaAgent para conocer qué usuarios visitaban su perfil, algo que por el momento ha llegado a su fin provocado por la retirada de la aplicación.

Desde la Google Play Store y la App Store han sido tajantes. Aunque la retirada es parcial y no se ha producido en todos los países, sí se ha realizado en una amplia mayoría. Lo que comenzó en un principio con una queja después se ha hecho mucho más grande sumándose desarrolladores y programadores que aportaban evidencias donde se veía como la aplicación recopilaba información de los usuarios, concretamente las credenciales de acceso a la cuenta de Instagram.

El resultado, muchas cuentas en las que se publicaban mensajes sin el consentimiento de los usuarios, violando las normas de muchas tiendas en línea y también la de algunos países en lo referido a tema de privacidad. Desde Google y Apple han evitado realizar en este momento cualquier tipo de declaración, mientras que desde la BBC han contactado con la persona que a priori desarrolló la herramienta, o al menos el titular que figura en los registros. A pesar de encontrar dicha persona no ha emitido ningún comunicado ni ha contestado a ninguna pregunta, según esta por un nivel pobre de inglés.



El resultado ha sido una gran cantidad de cuentas de usuario de la red social fotográfica comprometidas y que en algunos casos podrían haberse visto secuestradas. Por este motivo, los expertos en seguridad recomiendan que si en algún momento se ha hecho uso de esta aplicación se realice el cambio de la contraseña de la cuenta de Instagram para evitar problemas derivados. Los responsables de la red social afectada sí se han pronunciado y confirman que por su parte la aplicación está bloqueada y que se prohíbe la utilización de los datos de esta forma.

Tras su desaparición, han sido algunas las copias que han aparecido en tiendas no oficiales y la App Store, aunque en este última se ha retirado. Los expertos en seguridad recomiendan no reinstalar esta aplicación ni cualquier derivado de la misma, ya que el daño podría ser mayor y no solo limitarse a la utilización indebida de las credenciales de Instagram sino al robo de los datos de otras aplicaciones.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#125
GNU/Linux / Clientes BitTorrent para Linux
Noviembre 10, 2015, 06:21:11 PM

En Linuxadictos, hicieron un aporte muy destacable (con recopilación de información de la Wiki, entre otras fuentes) sobre BitTorrent, comenzando por señalar la diferencia entre el protocolo de intercambio (punto a punto) y el que el cliente (software), ya que ambos llevan el mismo nombre y puede dar lugar a confusiones.

Si bien, como veréis al leer, no es al tópico protocolo  o respecto al software desde donde hacen el mayor desarrollo,  se enumera una lista con  ventajas e inconvenientes de los algunos de los diferentes clientes BitTorrent para Linux, lo que nos permite sopesar, valorar y en última instancia elegir, si optamos por este software.
---

BitTorrent es un protocolo que fue diseñado para el intercambio de archivos punto a punto (P2P o Per-to-Per), al igual que aMule, eDonkey, etc. Bram Cohen lo diseñó en 2001 y en la actualidad es mantenido por la compañía BitTorrent Inc. Al igual que otros protocolos como FTP, existen diversos clientes para BitTorrent, pero no hay que confundir el protocolo con el cliente que lleva su mismo nombre...

Aunque muchos relacionen este tipo de software con la piratería, lo cierto es que en un inicio no se concibió para este uso, sino simplemente para compartir archivos entre usuarios a través de una red. Además, muchas compañías o desarrolladores ofrecen enlances BitTorrent para descargar su software a través de un cliente en vez de dar solo la posibilidad de hacerlo desde un servidor FTP (es el caso de muchas distribuciones).

El entramado BitTorrent:



Un cliente BitTorrent, al igual que un cliente FTP, es un software que a través de un enlace .torrent puede descargar el archivo al que hace referencia dicho link. La mayoría de los clientes permiten además tener varias descargas simultáneamente y gestionar estas para que puedan retomarse cuando se quiera incluso si se ha apagado el sistema operativo, al igual que ocurre en otros programas como aMule.

Los clientes por tanto son la "cara visible" de todo un entramado de red que utiliza este protocolo BitTorrent y que usan a este para realizar las descargas. Pero para que estas redes funcionen adecuadamente se debe contar con una serie de componentes:

1. Peers o puntos: son los usuarios de la red.

2. Leechers o sanguijuelas: todos los usuarios que descargan un archivo pero aun no lo tienen completo y por tanto no se pueden considerar servidores de ese mismo archivo completo para otros usuarios o quienes descargan y no comparten.

3. Seeders o semillas: aquellos usuarios de la red que ya descargaron el archivo y por tanto se transforman en servidores del archivo completo para otros clientes de la red interesados en ese mismo archivo.

4. Trackers o rastreadores: es un servidor especial que contiene información sobre los puntos de la red, permitiendo que se conecten entre ellos y se sepa con qué seeders enlazar para la descarga.

5. Swarm o enjambre: es todo el entramado de usuarios que el traker busca para un determinado archivo.


Funcionamiento de BitTorrent:



Con esta arquitectura solo falta ponerla en uso para poder realizar las descargas. Para esto es necesario el cliente, que sabrá explotar estos recursos para poder buscar o descargar el archivo que desees y que se encuentre disponible entre los seeders. Los pasos a seguir para que esto funcione son:

1. Los enlaces .torrent son los archivos que contienen el enlace necesario para la descarga. Pueden ser buscados desde el cliente, si este permite esta opción, o directamente descargarlos desde una página web. El .torrent tendrá la información (codificada bajo Bencoding) que apunta al tracker para unirnos a los seeders que contienen el archivo requerido.

2. El programa cliente puede abrir el .torrent para interpretarlo y poner la descarga en funcionamiento. Además te permitirá parar, cancelar o pausar la descarga para continuar cuando lo necesites, incluso genera los archivos necesarios para que si deseas apagar tu equipo, la descarga continúe por donde lo dejó sin perder tiempo.

3. El cliente usa la información del .torrent para conectarse con el tracker y el peer gracias a una conexión HTTP. En ese momento el tracker informa de la lista de los usuarios que están descargando ese archivo y de los seeds que lo tienen completo para ponerte en contacto con ellos y compartirlo. Además, el tracker actualizará la lista de peers para añadirte a tí como a uno más y, si tienes un archivo completo y estás compartiéndolo, te añade a la lista de seeds.

4. Ahora, mediante una serie de algoritmos, ya se sabe dónde buscar las partes para la descarga y mediante sockets TCP o UDP contactará con estos otros usuarios que comparten para comenzar la descarga e iniciar la compartición con otros peers automáticamente.

Buscadores Torrent

Para buscar tus archivos .torrents puedes usar tanto los buscadores integrados en muchos clientes BitTorrent como otras páginas webs de descargas. Como ya dije, muchas webs de descargas de ciertos proyectos, como algunas distribuciones Linux, ofrecen una alternativa a las descargas directas desde servidores FTP, como son los enlaces Torrent. Pero si buscas algo más concreto, puedes optar por buscadores web como:

*The Pirate Bay y sus clones (oldpiratebay.org, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,...)

*Kickass Torrent

*Torrentz

*ExtraTorrent

*YTS

*RARBG

*isoHunt

*1337x

*No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

*Otros...

Lista de los mejores clientes BitTorrent para Linux:

Ahora te presentamos la lista de los mejores y más destacados clientes BitTorrent para GNU/Linux que existen por el momento, aunque hay más alternativas:

uTorrent



uTorrent es pronunciado como micro-torrent o mu-torrent, aunque normalmente conocido como you-torrent. Se trata de un cliente BitTorrent bastante conocido y de los mejores que puedes encontrar. Su fama se debe a que es rápido, ligero y gratuito. Aunque últimamente pierde popularidad por discontinuidad del proyecto...

uTorrent se creó en 2005 y desde entonces ha sido desarrollado por Ludvig Strigeus, aunque en diciembre de 2006 fue adquirido por BitTorrent Inc. y se distribuye bajo licencia no libre. Muchos usuarios recomiendan usar la versión de 2011, la uTorrent 2.2.1, aunque la última versión estable sea la 3.4.2 de 2014.

qBitTorrent



qBitTorrent es otro cliente de BitTorrent con muchas funcionalidades. Está escrito en C++ y Qt4, y utiliza como base la librería libtorrent-rasterbar. Se ha transformado en una buena alterativa para otros clientes, ya que es rápido e incluye soporte para Unicode, un buen buscador de torrents integrado, soporte para PeX, permite descargas y subidas simultáneas, uso de directorios, etc.

Si lo deseas y eres usuario de Ubuntu, debes saber que está disponible para su descarga en los repositorios de esta distribución, al igual que lo está en otras distros.

Transmission



Transmission es un cliente BitTorrent que está presente en Ubuntu y otras distribuciones Linux basadas en éste por defecto. No afecta al rendimiento del sistema y es bastante sencillo de utilizar, rápido, así como funcional, de código abierto, gratuito y multiplataforma. Así que puede ser una opción ideal para nuevos usuarios, con una interfaz sencilla (GTK+ y Qt).

Usa pocos recursos hardware, por lo cual puedes estar trabajando con otros programas incluso si no cuentas con un equipo demasiado potente. Si lo comparamos con Vuze, necesita menos recursos a pesar de mantener una funcionalidades muy buenas, aunque no tengan tantas opciones avanzadas como otros clientes.


Vuze



Vuze es la aplicación para BitTorrent más potente del mundo, o al menos eso aseguran sus desarrolladores y usuarios. Antes era conocido como Azureus, desarrollado en lenguaje Java y de código abierto. Las descargas son muy rápidas y funciona de forma remota vía web para poder gestionar las descargas desde cualquier dispositivo y estés donde estés.

Integra Streaming para vídeos de alta definición o de calidad DVD de los contenidos mediante un servicio que ofrece la compañía californiana Vuze Inc., la encargada de desarrollarlo. A pesar de estas ventajas, Vuze consume más recursos que otros clientes, como el caso de uTorrent o Transmission.

Deluge



Deluge, junto a Transmission, es otro de los mejores para Linux. Está escrito en Python y GTK+ a través de PyGTK. Es multiplataforma y se puede usar en cualquier sistema operativo que respete el estándar POSIX. Pero como puedes imaginar, al basarse en GTK ofrece soporte nativo y completo en entornos de escritorio GNOME y Xfce...

La filosofía de Deluge es ser ligero y eficiente, permitiendo realizar múltiples descargas al mismo tiempo y no consumir demasiados recursos. Así Deluge no interfiriendo con otros trabajos que estés realizando en el momento.

FatRat



Pocos conocen y usan FatRat, pero no por eso debe ser menospreciado. Se trata de un programa que es cliente de BitTorrent y gestor de descargas, todo en uno. Soporta protocolos HTTP(s), FTP, Socks5, HTTP proxies, y puede gestionar descargas desde portales como RapidShare, etc.


KTorrent



KTorrent es el equivalente de Deluge pero para entornos de escritorio KDE. Está escrito en lenguaje de programación C++ y Qt, además forma parte de KDE Extragear. Su interfaz es muy sencilla y fácil de utilizar. Se trata de una buena opción bastante interesante si empleas KDE y de las más populares.

RTorrent



rTorrent es un cliente de BitTorrent en modo texto, por lo tanto no apto para usuarios poco experimentados o que no les guste trabajar desde el terminal. A pesar de su ligereza y simplicidad, el no contar con interfaz gráfica no quita que sea un buen cliente que pueda rivalizar con otros.

rTorrent se basa en la librería libtorrent y fue escrito en C++, con una filosofía de diseño basada en la eficiencia y la velocidad... Por tanto es una gran idea si cuentas con recursos muy limitados en tu equipo.

Aria2



Aria2 no es un cliente BitTorrent como tal, se trata de una herramienta en modo texto, por tanto que consume muy pocos recursos, pero desde la que puedes descargar archivos o compartirlos en multitud de protocolos. No solo acepta BitTorrent, también puedes gestionar descargas en HTTP, HTTPS y FTP desde la consola.

TorrentFlux-B4RT



Torrentflux es un cliente de BitTorrent que puede ser instalado en servidores con distintos sistemas operativos: GNU/Linux, Unix y BSD. Una vez se instala, puede ser configurado y gestionado desde una interfaz web intuitiva y sencilla, ya que no cuenta con una interfaz gráfica como tal.

Está disponible en varios idiomas y permite tener varios usuarios a la vez, permitiendo que cada uno tenga distintas listas de descargas en su sesión y diferentes configuraciones sin interferir unos con otros. Gracias a la interfaz web permite hacer muchas funciones, incluso buscar torrents directamente desde trackers o buscarlos de forma tradicional. Además, existen herramientas y utilidades desarrolladas por terceros para complementar Torrentflux.

FrostWire



Aunque FrostWire no sea uno de los mejores clientes BitTorrent, está disponible en múltiples plataformas, como Windows, Mac OS X, Android y Linux. Destaca por su facilidad de uso y no tiene publicidad integrada que pueda molestar durante las descargas, como ocurre en otros clientes gratuitos.

Tiene un buscador completo para hacer búsquedas usando diversos filtros y utilizar varias fuentes al mismo tiempo para que haya más posibilidades de encontrar lo que buscamos. Además de gestionar y buscar nuestras descargas, también puede reproducir el contenido multimedia que descargamos.


Tixati



Aunque está disponible para Windows desde el inicio, Tixati ha sido implementado también para Linux. Es el preferido para muchos por que es ligero y permite descargas rápidas. Su interfaz gráfica es primitiva, pero ofrece las funcionalidades básicas que todos buscan y no es demasiado complicada.

BitTornado



BitTornado es otro cliente y sucesor del cliente experimental Shadow's Experimental Client. Considerado como uno de los más avanzados para este protocolo, así que una buena opción si quieres opciones más avanzadas. Tiene una interfaz buena y ofrece funcionalidades nuevas e interesantes: limitación de las descargas y subidas, información detallada sobre las conexiones con otros clientes, UPnP, soporte para IPv6, etc.


BitTorrent y la nube



La nube ofrece nuevos servicios y posibilidades muy interesantes, que si se combinan con las tecnologías ya existentes abren un nuevo mundo de oportunidades. Si combinamos el Cloud Computing y BitTorrent tenemos un ejemplo de ello, ya que hay servicios en la nube para descargar y compartir utilizando este protocolo.

Existen multitud de servicios en la nube, tanto gratuitos como de pago y son perfectos si quieres contar con más recursos o no quieres dejar tu equipo encendido durante horas o días. Entre las opciones encontramos distintas ofertas de velocidades de descarga, espacio de almacenamiento en la nube para las descargas, etc.

Algunos ejemplos de servicios de este tipo son:

* Bitport: ofrece velocidades de descarga ilimitadas y 2GB de almacenamiento en la nube para guardar tus descargas hasta que decidas descargarlas en tu equipo. Este es el plan gratuito, pero si queremos más, hay planes por 5, 10 y 15 dólares al mes con mejores servicios, entre otros la posibilidad de contar con espacio de 30GB, 100GB y 250GB respectivamente.

*Hive: un servicio en la nube con espacio de almacenamiento ilimitado y registro gratuito. Una buena opción si prima la capacidad de almacenamiento para ti, aunque para mi gusto, es bastante mejor Bitport.

*Otros: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ZbigZ, BTCloud...


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#126
Off Topic / Feliz Cumpleaños, Expermicid!!!
Noviembre 09, 2015, 10:40:10 AM


@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hay días que pasan desapercibidos, sin embargo hoy no es un día más en el calendario!

Hoy la Comunidad festeja y celebra tu aniversario de nacimiento, deseándote un muy FELIZ CUMPLEAÑOS, compañero de exquisito saber estar!

No olvides, al apagar las velitas, formular tus  deseos; Underc0de estará ahí para unirse a las fuerzas del universo para que pronto se te cumplan todos ellos.

:-*

Gabi
#127


Diseñan el primer teclado con un catálogo de emoticonos incorporado

El extendido uso de emoticonos en Twitter, Facebook y, en general, en las redes sociales, ha hecho que una empresa de teclados haya incorporado directamente los emoticonos para ahorrar tiempo a los lectores. Este teclado «emoji» ha sido inventado por la compañía EmojiWorks y es compatible con los sistemas operativos de 10 dispositivos de Mac OS X, Windows, junto con Apple iOS 9 para el iPad.

El teclado ha sido comercializado en tres modelos. Un teclado emoji básico; uno de gama media, el teclado emoji plus; y un teclado emoji pro para los expertos. Asimismo, tanto el modelo plus como el pro cuentan con teclas personalizables según el color de la piel, como ya se puede elegir en WhatsApp.

Desarrollado para su uso en los mensajes SMS japoneses, el empleo de emoticonos se han vuelto enormemente popular en los últimos años para salpicar los textos, tweets y otros mensajes con iconos de colores, que representan una amplia gama de emociones, alimentos y animales.


150 nuevo emoticonos disponibles en iPhone

Recientemente, los usuario de iPhone han tenido acceso a 150 nuevos emoticonos con los que expresar tus emociones. Si bien el de la paella no llegará hasta 2016. Estos usuarios pueden usarlos en aplicaciones como WhatsApp o en redes como Twitter, lo único que deben hacer es actualizar a la última versión de su sistema operativo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


---

Efectivamente, en mi caso me mola mogollón ese teclado y quiero, quiero uno  ;D !
#128


La nueva versión del navegador de Mozilla acaba de incluir varias novedades en relación con la privacidad que son bastante interesantes. Quizá la más importante es la implementación del Tracking Protection, o Protección de Seguimiento, que permite que la gran mayoría de botones sociales, anuncios o rastreadores no analicen nuestro comportamiento en la web sin nuestro permiso.

La navegación privada en Firefox ya no va a servir solo para que se borre el historial y las cookies cuando cerremos la ventana. Es decir, ya no se va a quedar nada más en una protección de nuestra privacidad a nivel local. Mozilla quiere ir más allá con Firefox 42, a un sitio donde todavía no han llegado ni Chrome, ni Safari, ni por supuesto Microsoft Edge o Internet Explorer.

De hecho, funciona de forma parecida a aplicaciones como Ghostery o Privacy Badger, aunque eso sí, únicamente si abrimos una ventana de Firefox de navegación privada. Pues bien, con la Protección de Seguimiento evitaremos que los anunciantes puedan rastrear a qué páginas vamos, o que nadie nos pueda espiar por la web. Obviamente se trata de una primera capa de protección que nada podría hacer ante profesionales, pero si nos inquieta la cantidad de elementos que nos vigilan en la red, esta nueva funcionalidad de Mozilla es bastante interesante.

Pero además de la Tracking Protection, la nueva versión de Firefox incorpora a la navegación privada un nuevo centro de control que contiene los botones de seguridad y de privacidad del sitio en un solo lugar en la barra de direcciones. Esto es bastante conveniente ya que muchas webs pueden no funcionar bien cuando los elementos que rastrean el comportamiento están bloqueados. Así, el usuario puede acceder rápidamente a este centro de control y quitar momentáneamente la Protección de Seguimiento si lo cree necesario.

Otras novedades de Firefox 42

La otra gran novedad de Firefox 42 es que al fin llega la versión de 64 bits a Windows, algo histórico si tenemos en cuenta que los usuarios de Linux o Mac ya la disfrutan desde hace tiempo.

Asimismo, la nueva versión de Firefox también trae incorporado un icono de audio que se activará en las pestañas cuando en una de estas se esté reproduciendo música. Los usuarios de Chrome lo identificaréis inmediatamente ya que es una función que ya lleva un tiempo en el navegador de Google. Por supuesto, también será posible silenciar la pestaña desde el propio icono.

Para terminar hay que indicar que la versión 42 de Firefox también tiene un sistema mejorado para la gestión de usuarios y contraseñas y mejoras en el protocolo WebRTC.

Si te quieres descargar la versión de 64 bits de Firefox solamente tienes que pinchar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .
Si quieres la versión de 32, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

---

Ya se sabe que el anonimato total y más desde un navegador,  es imposible, pero todo lo que coopere en mejorar la privacidad es bienvenido.
Veremos que tan ciertos son los anuncios.
#129


A diferencia de las versiones anteriores a Windows 10, donde la cuenta Administrador era visible a través del Panel de Control, en la última versión no se puede ver porque aparece oculta.

Los amigos de AdslZone, nos dejan una guía sencilla y rápida de cómo habilitarla o hacerla visible, y de esta forma gestionar el sistema con los máximos privilegios,  según se explica a continuación.

...

Lo primero que se debe hacer es abrir una ventana de símbolo del sistema con permisos de administrador. Esto lo podemos hacer o bien escribiendo "cmd" en la caja de búsqueda de Windows o haciendo clic con el botón derecho del ratón sobre el icono de Windows del menú inicio, que despliega un menú donde encontraremos la opción Símbolo del Sistema (administrador).



A continuación se mostrará una advertencia que simplemente debemos confirmar para continuar y una vez tengamos abierta la ventana de símbolo del sistema pasaremos a habilitar la cuenta de administrador escribiendo el siguiente comando: net user administrator /active:yes y pulsando Enter.

En este punto, salvo que se produzca algún error inesperado, la cuenta de administrador ya estará activa, pero es conveniente añadir una contraseña a esta cuenta desde la propia ventana de símbolo del sistema mediante la ejecución del comando: net user administrator *. Seguidamente debemos indicar la contraseña y el sistema nos pedirá la verificación. Este paso también se puede realizar posteriormente después de acceder a la cuenta desde la administración de cuentas en el panel de control.



Para comprobar que la cuenta de administrador se ha activado correctamente, podemos ir al panel de control > cuentas de usuario > administrar otra cuenta y ver como ahora aparece también la cuenta del usuario administrador. Si la seleccionamos, podremos crear una contraseña para esa cuenta tal y como hemos mencionado anteriormente.



En este momento, si en alguna ocasión queremos instalar programas que requieren de estos privilegios simplemente debemos cambiar a la cuenta que acabamos de activar y proceder con ello sin ningún problema.



Si en algún momento queremos desactivar de nuevo esta cuenta, procederemos de la misma forma que para activarla, pero en esta ocasión tendremos que ejecutar el comando: net user administrator /active:no desde la ventana de símbolo del sistema. En función del idioma en el que se tenga el sistema los comandos deberán ejecutarse con administrator o administrador.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#130
Noticias Informáticas / Backdoor, en Joomla
Noviembre 06, 2015, 03:29:47 PM


Los ciberdelincuentes deben pensar cómo introducir las amenazas en los sitios web sin que estas sean detectadas. Las argucias pueden ser impensables pero la última que se ha detectado ha sorprendido a muchos expertos. Y es que se ha detectado una puerta trasera en la imagen del logotipo de Joomla, concretamente en los datos EXIF del archivo.

Se trata de una especificación muy utilizada sobre todo en cámaras digitales, y sirve para introducir metadatos a los archivos de imagen, como por ejemplo la fecha y hora, la configuración de la cámara con la que se ha obtenido la imagen,. la localización,...

Además, este código estaba codificado en base 64, permitiendo a los hackers que al ser cargada la imagen por el módulo php correspondiente este lleve a cabo la ejecución del código oculto en este campo del archivo. Se trata de algo relativamente nuevo, ya que en ocasiones anteriores se han detectado intentos para camuflar el código malware en el interior de la imagen, alterando de alguna manera la composición de la misma. Sin embargo, en esta ocasión no se ha introducido en el interior del archivo de imagen sino en un campo adicional destinado a aportar información sobre la imagen tomada.

Sin ir más lejos, el virus Vawtrack fue uno de los primeros en camuflarse en el interior de un archivo de imagen PNG.

Muchos expertos han esperado que desde el CMS aportasen algo más de luz pero este no ha sido el caso.

Esta puerta trasera habría sido introducida aprovechando una vulnerabilidad de Joomla

Los expertos encargados de descubrir esta puerta trasera aún no saben a ciencia cierta si se trata de un caso aislada o si existen más sitios web afectados que hagan uso de este CMS.

De confirmarse esto último, casi con total seguridad los ciberdelincuentes habrían utilizado una vulnerabilidad existente en el sitio web, y a continuación es donde aparecen dos posibles alternativas: que la vulnerabilidad aún no esté ni catalogada ni parcheada o bien que sí esté parcheada y muchos usuarios aún no hayan instalado la versión que resuelve el problema. Aunque no lo parezca se trata de algo bastante habitual que no solo sucede en Joomla, también en WordPress y cualquier gestor de contenidos.

Para saber el alcance de este suceso desde el CMS deben aclarar qué es lo que ha sucedido y si se trata de un caso aislado en el que queda de manifiesto una mala configuración de seguridad.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No es la primera ni será la última,  atentos users de Joomla.
#131
GNU/Linux / Liberada la versión estable de Linux 4.3
Noviembre 04, 2015, 04:38:43 PM


Cada poco tiempo, los desarrolladores del código fuente de Linux publican una nueva versión del núcleo que le permite seguir creciendo dentro de la comunidad y con la que intentar, poco a poco, seguir ganando usuarios. Como ya se había anunciado hace tiempo, se ha liberado la versión estable de la nueva versión del Kernel Linux 4.3. Esta nueva versión, como vamos a ver a continuación, llega con un gran número de novedades, mejoras y nuevas características para poder seguir creciendo, poco a poco, en un mercado liderado por el software privativo.

Todos los cambios que se han incluido en esta nueva versión de Linux 4.3 se pueden clasificar en tres apartados:

El primero de los apartados hace referencia a los gráficos. Esta nueva versión incluye compatibilidad con los nuevos controladores gráficos de Intel Skylake, mejoras en los controladores anteriores de Intel y una versión inicial de los controladores libres para AMD R9. Igualmente se ha retomado el proyecto de los controladores libres Nouveau para gráficas Nvidia.

También cabe destacar el nuevo soporte OpenGL 3.3 para los usuarios de las máquinas virtuales de VMware y otros cambios menores en varias librerías relacionadas con la gestión de los gráficos del sistema operativo.

El segundo de los apartados está relacionado con una serie de cambios en los discos duros y los sistemas de archivos. A partir de ahora el formato EXT3 no tiene un driver específico, sino que para evitar librerías innecesarias se deja al propio controlador de EXT4 responsables del funcionamiento de los discos EXT3.

También se han corregido varios fallos en los formatos de archivos EXT4, F2FS y XFS, así como la optimización del formato de archivos BTRFS en entornos RAID y en el control del TRIM.

En tercer lugar, el nuevo kernel se centra en mejorar la compatibilidad con procesadores. De esta forma, Linux 4.3 implementa un nuevo planificador de tareas, así como mejora en la gestión de recursos y en el arranque de los procesadores x86.

También se ha añadido soporte nativo a la arquitectura ARMv8.1, compatibilidad con nuevos procesadores y otros cambios menores en el funcionamiento a muy bajo nivel de los procesadores.

También, como es habitual, esta actualización incluye nuevos controladores genéricos para varios periféricos de entrada, mejoras en los controladores de Wacom, compatibilidad con el audio de Intel Skylake y mejoras con los portátiles Toshiba que ejecuten Linux.



Kernel Linux 4.4 mejorará los algoritmos de cifrado

Aunque aún es pronto para conocer con exactitud las novedades que llegarán con el nuevo Kernel Linux 4.4, según varios correos intercambiados entre los desarrolladores se ha podido comprobar que varios de los cambios estarán centrados en los algoritmos de cifrado del sistema operativo.

De esta manera, la próxima versión de Linux mejorará la extensión SHA de Intel, optimizará el rendimiento del cifrado SHA256, añadirá soporte para mxs-DCP y se incorporarán numerosas mejoras en todos los controladores relacionados con el cifrado y descifrado de datos del sistema operativo.

Esta nueva versión mejorará también el funcionamiento y los registros de los sistemas RAID1 y RAID5.

Por el momento no hay ni una beta de esta nueva versión del kernel, por lo que tendremos que esperar para poder conocer con certeza cuales son todas las novedades que los desarrolladores preparan para esta nueva versión.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#132

Cuando buscamos contenido dinámico en una web lo más probable es que a la URL se la añadan automáticamente una serie de parámetros utilizados precisamente para mostrar, de la manera más precisa posible, lo que busca el usuario. En la mayoría de los casos esta metainformación no proporciona datos sobre el usuario más allá de la consulta realizada, sin embargo, en otras plataformas, como es el caso de Google, sí que puede hacer cierta información implícita en la URL al realizar determinadas búsquedas.

Según lo que busquemos en Google y, sobre todo, cómo realicemos la búsqueda, es posible que en la URL queden algunos restos de las búsquedas anteriores e incluso de la configuración de nuestro navegador. En nuestro caso, desde el navegador Firefox hemos realizados dos búsquedas, la primera del portal de software SoftZone y, a continuación, el de RedesZone.

La URL que nos ha aparecido en la barra de direcciones ha sido:



Si analizamos esta dirección URL podemos ver cierta información interesante. Lo primero es que la búsqueda la hemos realizado a través de HTTPS, hasta aquí normal. El problema llega justo con el primer parámetro de "search", donde podemos ver la primera búsqueda que hemos realizado antes de llegar a la segunda.

También podemos ver la codificación que hemos utilizado en la búsqueda (UTF-8) y si teníamos activada la función de búsqueda segura (Safe Search) o no, así como varias cadenas que identifican la búsqueda con nosotros mismos. Otro tipo de información que se suele mostrar en la URL es, por ejemplo, el navegador utilizado y su versión, especialmente en el caso de Google Chrome.

Al final de la URL podemos ver el parámetro "q=redeszone" que hace referencia a la cadena que hemos buscado en último lugar.

Si enviamos la dirección anterior a una persona, como podemos ver, sabrá cuál ha sido nuestra búsqueda anterior y cierta información que, aunque no es importante, no debería saber.

Esto afecta cuando utilizamos las barras de direcciones para realizar una primera búsqueda y luego, desde la misma pantalla, realizamos una segunda búsqueda. Si utilizamos desde un principio la página web principal de Google los parámetros se reducen y no se muestran tanta información sobre la búsqueda.

Cómo enviar correctamente una URL de una búsqueda de Google a otra persona

Si vamos a mandar una URL de una búsqueda de Google a una segunda persona debemos asegurarnos de que junto a ella no se envía ningún tipo de información adicional como hemos visto en el caso anterior. De esta manera, por ejemplo, debemos quitar todos los parámetros precedidos con una "&" dejando tan solo la cadena a buscar tras el "search", como, en el caso anterior:

-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#133


Devd, un servidor HTTP ligero, libre y portable para Windows, Linux y Mac OS X

A la hora de montar y hacer funcionar una página web debemos buscar un servidor. Para ello podemos optar por contratar un "hosting" que se encargue de alojar y mostrar nuestra web o instalar un software, servidor, en nuestro ordenador personal o en cualquier otro dispositivo compatible (un Raspberry Pi o un NAS, por ejemplo) que se encargue de dicha función. Los servidores web más conocidos y utilizados con Apache y Nginx, aunque existen muchos más, cada uno con sus propias características y funcionalidades.

Por lo general, los servidores de páginas web suelen ser bastante pesados y complicados de configurar debido a la gran cantidad de opciones y módulos que disponen. Devd es una alternativa a estos servidores de páginas web que busca ser una opción sencilla y ligera de manera que cualquier usuario, sin demasiados conocimientos, pueda hacer funcionar en segundos una web en un ordenador local sin necesitar para ello demasiada potencia.

Más allá de la sencillez para configurar este servidor, Devd es muy ligero, apenas consume recursos en el sistema mientras está ejecutado. Este servidor de páginas web es de código abierto y se distribuye en forma portable para usuarios de Windows, Mac OS X y Linux, por lo que podemos arrancar el servidor desde cualquier ruta (incluso desde una memoria USB) sin tener que instalar ningún tipo de software en nuestro ordenador.

El principal inconveniente de este servidor es que no cuenta con una interfaz, ni gráfica ni a través de web, desde la que configurarlo, sino que esto debe hacerse desde un terminal o desde una ventana de MS-DOS.

Cómo usar Devd

Su uso es muy sencillo. Lo único que debemos hacer es copiar el ejecutable del servidor a la carpeta donde tenemos los archivos HTML de nuestra página web y, en un terminal o ventana de MS-DOS, situarnos sobre la carpeta y teclear:

* devd ./

El servidor arrancará y ya estará listo para mostrarnos la página web. Para los usuarios que necesiten una configuración avanzada del servidor, algunos de los principales parámetros más útiles y utilizados por Devd son:

* -h -> Añade información de cabecera en el registro del programa se hace eco en la ventana de símbolo del sistema.

* -n -> Genera milisegundos de latencia en el servidor, útil para probar la web en redes lentas.

* -p -> Permite especificar el puerto a utilizar. Si no se especifica el puerto pero sí el parámetro, Devd elige uno al azar.

* -o -> Abre el navegador con la página web una vez arranque el servidor.


Una vez que nuestro servidor está en funcionamiento podemos acceder a nuestra página web tecleando simplemente 127.0.0.1 en cualquier navegador del sistema.



Como podemos ver, todo lo que va pasando en nuestro servidor mientras navegamos por nuestra web local lo podremos ver en la ventana del terminal o, en nuestro caso, de MS-DOS, de manera que si tenemos algún fallo en ella podremos solucionarlo como, en nuestro caso, la ausencia de favicons.

Podemos acceder al código fuente desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , aunque tendremos que compilar nosotros la herramienta para poder ejecutarla en el sistema. De todas formas, desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  podemos descargar la versión ya compilada para ahorrarnos este proceso.



Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




#134
Redes y antenas / La técnica ARPspoof
Octubre 29, 2015, 03:15:19 PM


ARPspoof es una técnica usada comúnmente por atacantes en redes internas para ataques MITM, DOS o para explotar algún fallo en la victima para obtener acceso al equipo en combinación con técnicas como DNSspoof y sniffing, entre otras.

Address Resolution Protocol (ARP por su siglas en inglés) es un protocolo de capa 2 en el modelo OSI de comunicaciones, que básicamente se encarga de resolver direcciones IP y MAC.

Cuando se envía un paquete de un host a otro hay que indicar en su cabecera la dirección física (MAC), que es un identificador fijo y único asignado a cada tarjeta de red. Cuando una aplicación se quiere comunicar con otra a través de una red usará el protocolo IP para identificar la máquina de destino, pero teniendo en cuenta que las direcciones  IP pueden variar se hace imprescindible asociarlas a las direcciones físicas (MAC). Para ello, se utiliza el protocolo ARP, de modo que cuando un paquete llega a una máquina, esta comprueba que en la cabecera se indique su MAC y si no coincide con la suya, ignorará el paquete.

Todos los datos asociados a las dirección tanto IP como MAC pueden verse en una tabla de ARP, y puede darse el caso de que una aplicación quiera enviar un paquete a una IP que no se encuentra en dicha tabla (al iniciar la PC, esa tabla se encuentra vacía). En ese caso es necesario preguntar quién tiene la IP deseada, y para ello también se usa el ARP. Para realizar dicha pregunta, la máquina enviará un paquete especial dirigido a la MAC ff:ff:ff:ff:ff:ff (broadcast), cuyo contenido será del estilo "¿quién tiene la ip x.x.x.x?", por lo que cuando las máquinas de la red vean este paquete dirigido a esa dirección MAC especial, leerán el mensaje y únicamente la máquina que tenga la dirección IP por la que se pregunta responderá con otro paquete diciendo "Yo, x:x:x:x:x:x, tengo la dirección IP x.x.x.x". Lo interesante, es que todas las máquinas de la red recibirán ese paquete, lo leerán y actualizarán sus tablas de IP y MAC con la nueva información, no solo la que hizo la pregunta.

En la siguiente imagen se muestra a modo de ejemplo cómo se ven estas tablas; para poder observar esta información es necesario en Windows ir a: inicio; luego a ejecutar y en el recuadro que aparece escribir cmd;  presionar Enter y una vez en la consola de Windows ejecutar el comando arp -a:



El envenenamiento de las tablas ARP o ARPspoof consiste básicamente en inundar la red con paquetes ARP indicando que nuestra  mac address es la asociada a la IP de nuestra víctima y que nuestra MAC está también asociada a la IP del router (puerta de enlace) de nuestra red. De esta forma, todas las máquinas actualizarán sus tablas con esta nueva información maliciosa.

Así, cada vez que alguien quiera enviar un paquete a través del router, ese paquete no será recogido por el router, sino por la máquina atacante, ya que se dirige a su dirección MAC, y cada vez que el router u otro equipo envíen un paquete a la víctima sucederá lo mismo. Como la máquina atacante sabe que "está envenenando el protocolo ARP" sí conocerá las direcciones MAC reales de todas sus víctimas, por lo que la podremos configurar para que reenvíe esos paquetes a su verdadero destinatario, así nadie notará que se ha metido en medio.

Así se vería la tabla envenenada, en este caso el atacante es el equipo con dirección 192.168.0.7, ya que previamente conocemos la mac address del router y es xx:xx:xx:xx:xx:xx:



Debido a que absolutamente toda la información de la víctima pasa por el equipo del atacante, este es capaz de leer y modificar en tiempo real absolutamente todos los paquetes, desde leer y capturar credenciales, como son las de páginas de e-mails o bancos, pasando por la modificación de conversaciones de chat, solicitudes a páginas web, inclusive hasta redirigir una consulta a un host que contenga código malicioso, para que una vez ejecutado pueda tomar control del equipo víctima.



Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#135
Redes y antenas / DNS spoofing
Octubre 28, 2015, 12:45:07 PM

A lo largo del tiempo se ha visto que muchos de los ataques que sufren los usuarios e incluso las infecciones por malware, ocurren en combinación con otras técnicas para aumentar la efectividad de las mismas. DNS spoofing es un método para alterar las direcciones de los servidores DNS que utiliza la potencial víctima y de esta forma poder tener control sobre las consultas que se realizan.

Los servidores DNS permiten la resolución de nombres en direcciones IP. De esta forma no es necesario para el ser humano recordar las direcciones IP de cada sitio que desea visitar. Aprovechando esta dependencia que existe con los servidores de nombres de dominio, muchos de los atacantes se benefician de este nodo, dentro de la ruta de comunicación, cuando se consulta un sitio web. En otras palabras, alteran las direcciones IP de los servidores DNS de la víctima para que apunten a servidores maliciosos. Esta actividad maliciosa es conocida bajo el nombre de DNS Spoofing.

En la siguiente imagen puede visualizarse cómo es el ciclo cuando se realiza una consulta a un servidor DNS:



Por otro lado, en caso de que exista DNS spoofing, el ciclo es el siguiente:



¿Cómo es posible alterar las direcciones de los servidores DNS?

Exiten diferentes formas de modificar las direcciones IP de los DNS. En el caso del usuario hogareño, muchos de ellos poseen un router en sus casas, ya sea para conectar más de una computadora a Internet o para tener la posibilidad de utilizar WiFi. Sin embargo, existe la posibilidad de que estos dispositivos estén mal configurados. Uno de los aspectos más comunes es habilitar la opción de gestionar el router remotamente, es decir, se expone a través de una IP pública. En la siguiente captura puede visualizarse un ejemplo de un panel de administración:



Esta configuración en conjunción con el hecho de que muchas veces se deja las contraseñas por defecto del propio dispositivo, permiten a un atacante, eventualmente, ingresar a la configuración del mismo. De esta forma es posible alterar las direcciones DNS que utiliza ese router para realizar las consultas de resolución de nombres.

En el otro extremo, el ciberdelincuente puede establecer un servidor DNS malicioso. Las consultas de la víctima pasarán por este servidor y será posible redireccionarlo a cualquier sitio malicioso.

Es posible realizar diferentes tipos de ataques a través del uso de servidores DNS maliciosos. Uno de los ataques que puede tener más impacto es el de montar sitios falsos que sean réplica de aquellos que el ciberdelincuente desee obtener información sensible por parte de la potencial víctima. De esta forma cuando el usuario intente acceder a ese sitio, será redireccionado al sitio espejo y el atacante obtendrá las credenciales.

Este tipo de ataques incluso darán resultado sobre aquellos sitios que cifran la conexión, es decir que utilizan el protocolo HTTPS. En otras palabras, como el usuario atacado accede a un sitio malicioso, el cifrado es inexistente y por la tanto se posibilita el robo de las credenciales.

Otro ataque posible es la explotación de alguna vulnerabilidad. El atacante incorpora en el servidor malicioso algún tipo de exploit para que cuando el usuario víctima acceda al supuesto sitio legítimo, sea vulnerado. Uno de los exploits que se utilizan es, por ejemplo, el applet en Java (CVE-2011-3544). En pocas palabras, cuando el usuario accede, una solicitud de ejecución de Java será requerida. Debido a que la víctima está accediendo a un supuesto sitio de confianza, en muchos casos aceptará la solicitud. Esta vulnerabilidad permite la ejecución de código, comprometiendo en muchos casos el sistema. En la siguiente imagen puede observarse una notificación de seguridad de Java debido a que la firma digital de la aplicación no puede comprobarse:



¿Cómo es posible protegerse?

Hay que aclarar que existen otro tipo de ataques que involucran a servidores DNS además de DNS Spoofing. Sin embargo, en esta oportunidad es necesario aclarar algunos consejos para que el usuario no se vea afectado por estos ataques. En primera instancia es muy importante deshabilitar la opción de gestión remota de los routers. En caso de que se requiera de la mencionada funcionalidad, asegurarse de establecer una contraseña fuerte.

Es muy importante mantener el sistema operativo actualizado, es decir, instalar los últimos parches disponibles. Por ejemplo, en el caso de Java, es importante actualizar los navegadores así como también la propia versión de Java. Tanto las actualizaciones del propio sistema operativo como el de las aplicaciones permiten reducir el nivel de éxito en la explotación de los diferentes servicios. Otro punto para tener en cuenta es la verificación de las conexiones a sitios que utilizan cifrado.

Es importante prestar atención al protocolo ya que, por ejemplo, si un sitio utiliza HTTPS y cuando se accede utiliza HTTP, el usuario podría estar accediendo a un sitio falso réplica del original.




Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#136


LibreSSL es una de las versiones derivadas de OpenSSL desarrolladas tras la serie de vulnerabilidades críticas detectadas en esta librería. Esta nueva librería pretendía ser mucho más segura y robusta que su predecesora, así como tener un mantenimiento a la altura que permitiera proteger lo mejor posible las conexiones seguras entre clientes y servidores. Estas librerías, al igual que OpenSSL, son de código abierto y garantizan la seguridad y el anonimato de las conexiones frente a las alternativas de código cerrado.

Un grupo de investigadores de seguridad que estudiaban la seguridad de la plataforma OpenSMTPD han descubierto, por error, un fallo de seguridad que afecta a todas las versiones de LibreSSL, incluida la más reciente. Este fallo de seguridad permite una fuga de memoria en los sistemas afectados, lo que puede llegar a facilitar al pirata informático las claves secretas utilizadas durante las conexiones.

Mientras los investigadores de seguridad estudiaban diferentes formas de ejecutar código remoto en OpenSMTPD, empezaron a buscar posibles vulnerabilidades en las librerías implementadas en esta herramienta, dándose cuenta de un fallo que permitía un desbordamiento de búfer en la función OBJ_obj2txt de las librerías LibreSSL.

Este fallo de seguridad no es tan grave como los fallos detectados en OpenSSL hace ya un tiempo, pero sí podría permitir a piratas informáticos realizar ataques de denegación de servicio y, probablemente, ejecutar código aleatorio en los sistemas afectados.

Según los expertos de seguridad, esta vulnerabilidad afecta a todas las versiones de LibreSSL, incluidas la versión 2.0, primera compilación recomendada para uso público, y la 2.3.0, versión más reciente de la librería publicada hace menos de un mes. Por suerte, OpenSSL no se ha visto afectado por esta vulnerabilidad, por lo que solo deben aplicar las medidas de seguridad aquellos usuarios que utilicen conexiones seguras con las librerías afectadas.

Por el momento no hay una solución disponible, aunque el equipo de desarrollo de LibreSSL ha confirmado que ya se encuentra trabajando en solucionarla. El parche de seguridad no tardará en llegar, y una vez lo haga, es de vital importancia que todos los usuarios actualicen sus librerías a la última versión para evitar que esta vulnerabilidad, ahora pública, pueda ser utilizada por los piratas informáticos, sin embargo, tal como ha ocurrido en otras ocasiones, la vulnerabilidad ahora es pública, por lo que es muy probable que piratas informáticos busquen diferentes formas de explotarla hasta que se lance la versión definitiva con este fallo solucionado, por lo que se recomienda estar alerta para evitar caer víctimas de este fallo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#137
Bugs y Exploits / Qué es y cómo funciona un exploit
Octubre 21, 2015, 12:27:07 PM

¿Qué es un exploit?

Las definiciones habituales hablan de un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.

Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware).

Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.

De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad.

Tipos de exploits

Ya sabiendo qué es un exploit, podemos distinguir entre dos tipos: los conocidos o desconocidos (0-day). Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar.

Por este motivo, es importante que estés informado acerca de qué vulnerabilidades están siendo aprovechadas por exploits y compruebes que tienes todos los sistemas y aplicaciones actualizados y, en el caso de no existir una actualización disponible, apliques técnicas que ayuden a mitigar las posibles amenazas.

Por otro lado, hablábamos de los exploits desconocidos o 0-days, los cuales vemos a menudo en las noticias de seguridad. Estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos.

Cuando se utilizan no suele haber medidas que puedan bloquear el malware que lo aprovecha, y eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados entre los delincuentes, permitiéndoles, por ejemplo, robar información importante de una empresa o gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas.

Uso común de los exploits

Los delincuentes los utilizan frecuentemente para hacer que sus amenazas infecten un mayor número de equipos, y esto lo hemos visto durante los últimos años en aquellos casos de amenazas que se aprovechaban de vulnerabilidades en productos de Java y Adobe.

Un ejemplo utilizado de forma masiva para explotar vulnerabilidades es el del ransomware también conocido como "Virus de la Policía". En las sucesivas variantes que han ido apareciendo desde 2011, hemos visto cómo los delincuentes han aprovechado vulnerabilidades en Java y en sistemas Windows 2003 para infectar a los sistemas y solicitar un rescate a los usuarios por los datos almacenados -que este malware cifra para que no puedan ser recuperados.

Medidas de protección

Y ahora sí, sabiendo qué es un exploit y cómo funciona, podemos adoptar una serie de medidas para evitar que sean utilizados para infectar nuestros sistemas:

-Mantener todas nuestras aplicaciones y sistemas actualizados: sabiendo que los exploits se aprovechan de los agujeros de seguridad, resulta vital cerrarlos cuanto antes. Por eso es necesario mantener una política de actualizaciones eficaz para evitar dejar una ventana de tiempo que pueda ser aprovechada por los atacantes.

-Mitigar los efectos de posibles exploits usados en nuestra contra. Puede suceder que el fabricante del sistema o aplicación vulnerable no haya lanzado todavía una actualización que solucione el problema. En este caso, se pueden utilizar herramientas como el Kit de herramientas de Experiencia de Mitigación mejorada (EMET) para Windows. Esto ayudará a evitar que tu sistema se infecte hasta que aparezca una solución definitiva.

-Contar con una solución de seguridad avanzada, capaz de detectar y bloquear exploits pensados para aprovechar vulnerabilidades en navegadores web y lectores PDF, entre otros.

Conclusión

Los exploits están a la orden del día cuando hablamos de nuevas amenazas y ataques, por lo que es importante que los tengan en cuenta y sepan cómo protegerse aplicando las medidas de seguridad que hemos ofrecido en este artículo. De esta forma, minimizarán los riesgos y evitarán que sus sistemas e información confidencial caigan en las manos equivocadas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#138
Criptografía / Nuevo estándar de hash: SHA-3
Octubre 16, 2015, 12:00:19 AM

El Hash es una herramienta criptográfica utilizada para generar una cadena única de bits de una longitud específica. Este sistema es utilizado para comprobar la integridad de un fichero, un documento o un mensaje y poder saber así si ha sido modificado o se mantiene intacto. El Hash es sin duda la mejor herramienta para la verificación de documentos, especialmente en lugares donde se trabaja habitualmente con documentos digitales. El Hash también puede ser utilizado para la generación de bits pseudoaleatorios, códigos de autenticación y funciones de derivación de claves.

El Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology) ha publicado la versión final del algoritmo de Hash SHA-3, quienes lo han denominado, literalmente, como una herramienta de última generación para asegurar la integridad de la información. La nueva norma, que ha sido catalogada como Federal Information Processing Standard (FIPS) 202, se basa en una instancia de KECCAK, algoritmo que resultó ganador el pasado 2012 en el concurso Cryptographic Hash Algorithm Competition.

Aunque el algoritmo SHA-2 fue aprobado en el año 2002 aún sigue siendo un estándar seguro y fiable ya que en todo su tiempo de actividad no ha demostrado ni una sola debilidad. Según el NIST las versiones SHA-2 y SHA-3 se complementan entre sí dotando a los desarrolladores de hardware y de software de más opciones a la hora de desarrollar nuevos productos seguros. Algunas de las funciones de SHA-3, por ejemplo, pueden implementarse en un dispositivo preparado para SHA-2 sin necesidad de modificar el diseño aprovechando tan solo los componentes ya ensamblados o añadiendo un pequeño número de circuitos al chip.



SHA-3 es muy diferente al actual SHA-2, sin embargo el NIST afirma que este nuevo algoritmo no pretende sustituir de momento al actual SHA-2, quien no ha demostrado por el momento ninguna vulnerabilidad, sino que simplemente pretende ser un salvoconducto por si ocurre algo con el estándar actual. Los investigadores de seguridad afirman que se tardan años en crear un nuevo estándar, y por ello han querido estar preparados para el futuro desarrollando y estandarizando este nuevo algoritmo que, sin duda, protegerá de la mejor forma posible la información de los usuarios.

El desarrollo de SHA-3 comenzó hace 10 años por temor a que aparecieran en SHA-2 vulnerabilidades similares a las de SHA-1. 13 años desde el lanzamiento de SHA-2 el algoritmo sigue siendo seguro y fiable y, en el caso de que apareciera alguna vulnerabilidad en él, ya tenemos un sustituto aprobado para poder aguantar varios años más.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#139

La empresa Adobe informó hoy en un boletín de seguridad sobre una nueva falla en Adobe Flash, la misma aplica a Windows, Linux y OS X.

La compañía dice que se trata de un exploit con el que se están lanzando ataques limitados y dirigidos. Adobe piensa sacar un parche para corregir el mismo el día 19 de octubre de 2015.

Esta sería la cuarta falla grave en apenas cuatro meses, las anteriores fueron descubiertas en el hackeo a Hacking Team. La nueva vulnerabilidad afecta a los principales navegadores web y permite ejecutar programas en la PC de la víctima. Un ejemplo de esto era la utilización del proceso calc.exe para ejecutar código malicioso.

Otra de las amenazas estaba basada en anuncios y afectó a toda una red publicitaria en Estados Unidos, eran correos electrónicos de phishing, que contenían mensajes de tipo político. Esta operación recibió el nombre de :Operation Pawn Storm.

Es recomendado deshabilitar flash en los navegadores, algo que Mozilla Firefox ya hace por defecto.


La realidad es que puedes vivir felizmente sin tener Flash instalado en tu navegador. Es poco probable que vayas a conseguirte con algún sitio web moderno que lo requiera de manera escencial. Antes era imprescindible para ver vídeo, pero ya ni para eso lo necesitamos. Desde que YouTube y sitios similares implementaron sus reproductores en HTML5, Flash es cada vez más innecesario.

Eliminar Flash de tu navegador

Chrome




En el navegador de Google el plugin de Flash viene incorporado directamente y no requiere que el usuario lo descargue e instale por su cuenta como es el caso de IE y Firefox. Para desactivarlo escribe en la barra de dirección: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y haz clic en "Deshabilitar" bajo el ítem Adobe Flash Player. Esto funciona de la misma forma en cualquier sistema operativo: Windows, Linux, OS X.

Windows



El plugin de Flash para navegadores como Internet Explorer, Firefox y Opera debes desinstalarlo desde el Panel de Control. Ve a el menú para Desinstalar un programa y selecciona todo lo que veas con el nombre de Flash y pulsa el botón Desinstalar. La cantidad de plugins varía dependiendo de que navegadores tengas instalados.

Internet Explorer



No voy a juzgar, pero si usas este navegador en Windows 8/8.1 debes realizar un paso extra, pues después de Windows 7, Internet Explorer viene con el plugin de Flash incorporado. Abre IE, presiona el icono en forma de tuerca, haz clic en la opción Administrar Complementos. Abajo a la izquierda bajo la palabra "Mostrar" elige Todos los complementos. Selecciona Shockwave Flash Object y luego haz clic en deshabilitar en la parte inferior.

Linux

Dependiendo de que plugin instalaste y de qué forma, puedes abrir una terminal y escribir:

Código: bash
sudo apt-get remove flashplugin-installer


ó:

Código: bash
sudo update-pepperflashplugin-nonfree --uninstall


OS X



Descarga el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta desde la web de Adobe y ejecútalo.


Firefox

Con desinstalar el plugin de Flash desde la lista de programas instalados es suficiente.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#140
Off Topic / Feliz Cumpleaños, Mago Astral!!!
Octubre 15, 2015, 11:00:16 AM


@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En estos días de tanta fiesta de aniversarios, hoy brindamos por ti, para desearte el mejor cumpleaños.
Cuando apagues las velitas, que todos esos deseos que pides, comiencen a cumplirse!

Muchas felicidades y pásala genial!

:-*

Gabi
#141
Off Topic / Feliz Cumpleaños, Arthusu!!!
Octubre 14, 2015, 04:40:42 AM



@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Atento y siempre de buen humor, contarte como nuestro amigo es más que buena fortuna, es la posibilidad de intercambiar gratos momentos.

L@s que te conocemos, sabemos de tu siempre buena disposición y de tu inconmensurable generosidad para ayudar y compartir ese gran patrimonio de conocimientos que posees; porque  tienes, lo que pocos: la humildad de los auténticamente grandes.

Así, con un cóctel Margarita (preparado con Don Julio),  Underc0de brinda contigo y te desea el mejor y más feliz cumpleaños!!

Pásatela estupendo!!

:-*

Gabi.
#142




Las empresas de seguridad no son omnipotentes, y tampoco lo saben todo. Obviamente también cometen fallos, aunque a decir verdad, son pocas veces las que salen a la luz. Uno de estos errores públicos lo acaba de cometer Malwarebytes, ya que reportó una vulnerabilidad en WinRAR que no era tal. Como es natural ha tenido que pedir perdón por esta metedura de pata.

Las prisas por ser los primeros suelen llevar muchas veces a errores garrafales. Lo hemos visto muchas veces en la prensa y en muchos otros aspectos de la vida. Y hay que tener cuidado, sobre todo cuando puedes perjudicar a un tercero si tu información no es verdadera. Pues bien, parece ser que mucho cuidado no puso Malwarebytes cuando informó que WinRAR, el popular programa de comprensión, tenía un fallo que hacía vulnerables a millones de usuarios.

Obviamente están en la obligación de avisar a los usuarios, ya que viven de ello, pero también de no mandar falsos mensajes que pueden perjudicar seriamente a una empresa. Y no fueron lo suficientemente diligentes para comprobar si su información era correcta.

RARLAB les contestó

Cuando la empresa que desarrolla WinRAR se enteró de esta acusación intentaron explicar el motivo por el que ni ellos, ni nadie, lo consideraba una vulnerabilidad. Parece ser que el problema surgió cuando Microsoft lanzó un parche en 2014. Pues bien, según Malwarebytes, la vulnerabilidad venía con ese parche que provocaba que los usuarios estuvieran inseguros.

Pero esto no era del todo cierto, según RARLAB sin este parche cualquier programa que utilizara componentes de Internet Explorer era vulnerable, incluido Internet Explorer y por supuesto WinRAR. "Todo el ataque se basa en las vulnerabilidades de Windows OLE MS14-064 remendadas en noviembre de 2014. Los sistemas con el parche instalados son seguros. Los sistemas sin parche deben instalarlo. Sin este parche todos los software que utilizan componentes de MS Internet Explorer, incluyendo Internet Explorer en sí, puede ser vulnerables".

Sin embargo, Malwarebytes pensaba que el propio parche contenía un agujero, algo cierto, pero era necesaria demasiada cooperación del usuario para considerarlo una vulnerabilidad. Al final la compañía de seguridad tuvo que rectificar y ya ha pedido perdón: "Nos gustaría disculparnos con WinRar ya que esto no es una vulnerabilidad en su software. Se necesita mucha cooperación del usuario e incluso entonces no se ejecuta el código resultante de una manera elevada".

Seguramente en un futuro Malwarebytes tendrá más cuidado a la hora de lanzar advertencias de este tipo.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#143
Noticias Informáticas / HTTPS en Blogspot
Octubre 06, 2015, 01:04:39 PM


Expandiendo el alcance de la iniciativa HTTPS Everywhere, que busca implementar el protocolo seguro en la mayor cantidad posible de plataformas web, Google anunció que aplicará HTTPS en Blogspot.

El protocolo es una piedra angular de la navegación segura y provee, según Google, importantes beneficios: "Hace más difícil para los malos robar información o rastrear las actividades de los autores y visitantes de blogs, ayuda a verificar que los visitantes abran el sitio correcto y no están siendo redirigidos a una ubicación maliciosa, y ayuda a detectar si un malvado trata de cambiar información enviada desde Blooger al visitante de un blog".

La implementación inicial no impactará a todos los usuarios de Blogger, pero está disponible la opción de probarla. Los interesados deberán acceder a su cuenta del servicio, elegir el blog que quieren convertir en HTTPS, ir a la página de configuración y elegir "sí" en la opción de disponibilidad HTTPS (HTTPS Availability), como se ve en la siguiente captura publicada por Google:



En 2008, Google permitió que los usuarios utilicen HTTPS en el acceso a Gmail, cifrando la comunicación entre sus servidores y los clientes. Luego lo incorporó a las búsquedas realizadas con su motor Search, las cuales priorizan a los sitios seguros en los resultados; y en abril de este año, anunció que cifraría su plataforma de avisos publicitarios. Todas estas iniciativas fueron implementadas para soportar HTTPS Everywhere, una extensión para navegadores web que busca automatizar la utilización de conexiones seguras.

Y si bien es una buena noticia, que busca proporcionar conexiones seguras y constituye una protección para los usuarios, es importante derribar el mito de que siempre que un sitio posea HTTPS será seguro. El protocolo garantiza que la información transmitida entre la computadora y el sitio web será cifrada en su camino, pero al llegar al servidor web deja de estar cifrada. Por lo tanto, desde el otro lado también deberá haber un manejo adecuado de los datos.

Volviendo a la noticia, Google comentó que sus propios blogs también tendrán HTTPS y que, por ahora, los excluidos serán los de usuarios que tengan dominios personalizados.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#144

Aunque no necesariamente tiene que coincidir con el análisis de malware, el tutorial de los amigos de Welive Security puede ser útil si se da el caso.
-----------------

Seguramente te habrá ocurrido que en determinadas ocasiones quisiste ejecutar un archivo desconocido o que parecía corrupto, que fue hecho en otro sistema operativo, que tenía una extensión modificada o directamente que no tenía ninguna.

En esta entrada desarrollaremos las estructuras básicas de un archivo con extensión y función desconocida. El objetivo principal será entender de qué forma ejecutar o poder leer un archivo no reconocido por el sistema operativo, identificando algunos patrones como las cabeceras.

Este tipo de proceso es muy frecuente cuando se analizan los comportamientos de códigos maliciosos, ya que muchas veces se descargan archivos sin extensión que luego son transformados en una segunda etapa de ejecución, o directamente guardan configuraciones para personalizar una infección en una muestra.

Como vemos en la siguiente imagen, este es un claro ejemplo de error que se da cuando el archivo no corresponde a la estructura de la extensión involucrada:



En la informática forense se utiliza la esteganografía, una técnica anti forense que intenta lograr que la información contenida quede almacenada de manera imperceptible. Las siguientes técnicas resultan muy útiles, ya que es posible que en muchos casos se localicen archivos que puedan aportar un valor a la investigación: ya sea por encontrar información oculta o intentando descubrir pruebas que hayan tratado de camuflarse, ayudarán a entender el modo en que ocurrió el incidente de seguridad.

Analizando archivos de forma manual

Llegado el caso, podemos estudiar el archivo mediante su firma hexadecimal y deducir qué tipo de extensión posee para saber, luego, con qué tipo de aplicación intentar ejecutarlo o de qué manera  poder leerlo.

Existen varias aplicaciones que nos facilitarán este trabajo, sin embargo en un principio analizaremos los códigos hexadecimales en forma manual, para que se comprenda mejor el proceso.

En primer lugar, utilizaremos algún editor hexadecimal como es HxD, que contiene una interfaz sencilla, se puede ejecutar desde una versión portable, es gratuito y de ligeros consumos de recursos.

Por otra parte, también utilizaremos distintos tipos de archivos para investigar su encabezado, como por ejemplo alguna imagen, archivos de audio, video, comprimidos y de sistemas operativos como Linux.

==> Archivos de ofimática

Veamos el primer ejemplo. Se trata de un archivo que al parecer no posee extensión; sin embargo, como podemos observar en la imagen, su cabecera comienza con "00 CF 11 E0". Esta es común para los archivos de ofimática, como es el caso de los famosos archivos de texto con extensión ".DOC". En consecuencia, podemos discernir que se trata de uno de este tipo tan utilizado.



En la siguiente tabla podremos encontrar algunas de las cabeceras (headers) más utilizadas, indicando el tipo de extensión correspondiente.



==>Archivos comprimidos

En este caso, si analizamos las cabeceras podemos saber qué tipo de archivo es y además, por ejemplo, si está protegido con contraseña. En esta caso vemos que en el Offset 0000 tenemos el valor "50 4B 03 04" y en ASCII los strings de PK, indicándonos que coincide con la estructura de un archivo de extensión ".ZIP".




En caso de que no encuentres la cabecera que buscas en la tabla anterior, puedes intentar conseguirla desde la siguiente lista pública  que se encuentra en Wikipedia y te proporcionará una mayor cantidad de patrones.

Utilizando herramientas, la manera más sencilla

La segunda opción para desenmascarar archivos es utilizar alguna herramienta. Podría ser una aplicación que se ejecute en forma local como TrIDNet, Locate Opener, Smart File Advisor o Identify!, o aprovechar algún servicio en Internet que realice un estudio de manera automática, indicando de qué archivo se trata o cuál sería la extensión más probable (como se puede advertir en la imagen inferior).



Como es de esperarse, esta última opción no es la recomendada para estudiar archivos de tamaño elevado.

De forma local, podrás utilizar alguna aplicación de las mencionadas con tal fin. A modo de ejemplo veremos de qué manera sencilla deberás correr la aplicación de TrIDNet.

Una vez bajada e instalada la aplicación, debemos también instalar sus últimas firmas (actualizadas al 30/09/2015), lo que nos permitirá reconocer más de 6.000 diferentes patrones en cabeceras de archivos.

Seleccionando el objeto a estudiar, y haciendo clic en la casilla de "Analizar!", obtendremos los resultados deseados en cuestión de segundos, indicándonos en este caso la probabilidad más alta por los patrones encontrados:



Como vemos en la imagen superior, este software detectó tanto la extensión de un archivo de audio como es el .MP3, como de uno de ofimática como es la extensión .DOC.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#145
Off Topic / Feliz cumpleaños, Cl0udswx!!!
Septiembre 30, 2015, 01:52:59 AM


@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  estamos de fiesta en Underc0de!!!

Tu cumpleaños es la razón de celebrar y  brindar por un amigo y compañero, ejemplar.

Gracias por tu dedicación a la Comunidad, por tu siempre dispuesta solidaridad; y fundamentalmente, por esa gran humanidad que te perfila en todo lo que haces.
Compartir contigo es un auténtico privilegio.

Te deseamos el mejor y más fantástico día con tus amigos y familiares. :)

:-*
Gabi.
#146
Off Topic / Barlan, Feliz Cumpleaños!!!
Septiembre 28, 2015, 04:36:52 PM


@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta!

Underc0de se hace presente para brindar contigo.
Te deseamos un día genial con amigos y familiares.
No dejes de pedir tres deseos al apagar las velitas, hoy comenzarán a ser una realidad  :)

Pasa genial!!
:-*
Gabi

#147
Off Topic / Feliz cumpleaños, ANTRAX!!!
Septiembre 24, 2015, 12:01:05 AM


@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, seguramente hoy en tu aniversario de nacimiento, recibirás abrazos, saludos, deseos de inmensa felicidad. Nosotros, los underc0ders, también queremos compartir contigo este día.

Somos un sueño del ayer, el plan que un día se hizo proyecto, para ser hoy una realidad viva y tangible;  pero nada de esto hubiera sido posible, sin ti.

Eres Jefe, amigo, compañero y alguien que va dejando huella en nosotros,  aún sin proponérselo.
Todas estas poderosas razones -y todas las que omito- se reúnen todas,  se convocan en un puñado de letras, para desearte: FELIZ CUMPLEAÑOS!

Pásala de maravilla!
Gabi.

:-*


#148
Off Topic / Aprende ingles gratis (web sites /aplicaciones)
Septiembre 23, 2015, 02:48:01 PM

En el área de la informática saber inglés no solo es necesario, es indispensable.
Hay varias opciones gratuitas, para aprender online. De la variedad de opciones, aquí algunas.

Apps de idiomas

Los dispositivos móviles como tabletas o smartphones permiten que estudiar idiomas sea un hábito que podamos practicar dentro y fuera de casa. Si tienes unos minutos libres al usar el transporte público o si estás descansando cómodamente en el sofá, estudiar otra lengua puede ser muy fácil y divertido con tu móvil.

ABA English

Esta aplicación disponible de forma gratuita para iOS y Android, ofrece un curso completo para estudiar inglés a través de 144 videoclases con una variedad de niveles que desde principiantes hasta especialización para negocios servirá para cimentar y ampliar nuestros conocimientos en la lengua de Shakespeare. El aprendizaje es muy ameno al usarse cortos de vídeo rodados en Londres y Nueva York con situaciones que se entremezclan con las lecciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Duolingo

Con Duolingo nos encontramos ante otra aplicación gratuita que plantea retos diarios para motivarnos en el aprendizaje de idiomas como inglés, francés, italiano, alemán o portugués. Nos enseña a través de distintos niveles para ir completando objetivos y además plantea recordatorios con el objetivo de no olvidar las nuevas palabras que vamos conociendo cada día.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Páginas webs para aprender idiomas


Si las apps móviles pueden resultar muy útiles para aprender idiomas, también tenemos páginas web para utilizar nuestro ordenador como herramienta a la hora de estudiar.

Lang-8

Esta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ofrece la posibilidad de que personas nativas del país donde se habla el idioma que aprendemos, nos corrijan textos de forma que mejoremos la escritura en una lengua extranjera.  Se da cobertura a más de 90 idiomas donde no faltarán el inglés, francés, alemán, italiano, japonés, ruso o chino entre otros. Además lo mejor de todo es que es gratuita.

Italki

Con un concepto de red social para poner en contacto a alumnos y profesores nativos,   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es una de las mejores formas de introducirnos realmente en un ambiente de conversación real en el idioma que estemos estudiando. Podremos obtener evaluaciones y clases particulares buscando a un profesor que se adapte al horario que mejor nos convenga.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#149


Muchos servicios, especialmente online, suelen solicitarnos un número de teléfono a la hora de registrarnos y una dirección de correo que queda ligada a nuestra cuenta que, en ocasiones, puede ser utilizada para enviar SPAM a nuestra bandeja de entrada o vendida al mejor postor como una lista de correo válida, que puede ser utilizada en el futuro con diferentes fines, llegando a ser realmente molesto.

Existen plataformas que nos permiten crear cuentas de correo temporales, útiles por ejemplo para registrarnos en determinadas páginas web en las que no queremos dar nuestros datos personales y nuestra cuenta de correo personal o para las que vamos a utilizar sólo una vez y queremos realizar un "registro rápido" para acceder al contenido que queramos ver.

Moakt es una plataforma online gratuita que nos permite crear cuentas de correo temporales, válidas por una hora, que podremos utilizar para recibir mensajes desde cualquier fuente. También esta misma plataforma nos permite utilizar una serie de números de teléfono públicos para recibir mensajes, por ejemplo, de confirmación.

Para poder hacer uso de esta plataforma lo primero que debemos hacer es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , donde veremos una web similar a la siguiente:



Aquí, en el centro de la pantalla, podremos ver un apartado donde podemos crear la cuenta de correo que nosotros queramos, por ejemplo, si queremos crear una cuenta fácil de recordar. Igualmente disponemos de un botón que nos creará una cuenta de correo totalmente aleatoria. Una vez que hemos creado una, o hemos indicado que esta se cree de forma aleatoria, podremos acceder a la bandeja de entrada.



Aquí recibiremos todos los correos que recibamos a en dicha cuenta, por ejemplo, correos de confirmación o suscripciones de correo basura. Igualmente podremos eliminar la cuenta de los servidores manualmente (aunque se eliminará de forma automática tras 60 minutos) o ampliar el periodo de validez de dicha cuenta otros 60 minutos más desde el botón "Extend".

En la parte superior izquierda tenemos un pequeño menú, de donde podemos destacar un icono con forma de teléfono. Si pulsamos sobre él abriremos una nueva ventana con una lista de números de teléfono válidos y funcionales que podremos utilizar en caso de necesitar un móvil para recibir un mensaje o código.



Si pulsamos sobre cualquiera de los números podremos ver todos los mensajes que se han recibido en dicho número, por lo que tenemos que tener cuidado con la información que vamos a recibir ya que al igual que nosotros los demás usuarios también verán dicho número y todo su contenido.



Como podemos ver, una completa e interesante herramienta útil para evitar que nuestras cuentas de correo se llenen de mensajes basura o publicitarios a la vez que disponemos de cuentas de "usar y tirar" sin tener que registrarnos en ninguna web, todo de forma completamente anónima y gratuita.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#150
Off Topic / Feliz Cumpleaños, Yavi!
Septiembre 18, 2015, 05:03:57 AM


@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy es un día distinto para ti, también para la Comunidad que se hace presente para decirte feliz cumpleaños!!!

Hoy celebras, hoy un mundo de sonrisas y amigos cerca tuyo hará la diferencia; pero además... deseamos que te llenen de regalos.
Regalos, que cuando vayas abriendo... oh, sorpresa! Ahí está ese sueño que tanto anhelaste  ;D

Pasa un día inolvidable y disfruta!!!

:-*

Gabi
#151

EnNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta  (en inglés) se publica que a finales de mes  la nueva versión de GNOME 3.18 permitirá acceder a los archivos de Google Drive desde Nautilus.

Esta integración no operará como un cliente de escritorio para Linux, sino que estaría basada en el sistema de almacenamiento de las cuentas en línea de GNOME y en la API v2  de Google Drive.

Google Drive se cargará en la barra lateral de Nautilus (el gestor de archivos de este escritorio),  funcionando  como un sistema de archivos remoto y será automático cuando el user  agregue una cuenta de Google aNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta .

Los archivos se cargan como lo harían desde cualquier carpeta local; pero de momento, es imprescindible estar conectado a internet, pues la aplicación no es oficial.

Eso sí, una vez conectado podemos gestionar los archivos con las propias aplicaciones  de GNOME: subir archivos mediante arrastre y pegado en la carpeta remota, los archivos remotos se abrirán con aplicaciones nativas, por ejemplo los  PDF con Gnome Documents, entre otras; y a excepción de los files  con formato específico de Google que se buscará una solución mediante el navegador web.


Más información (en inglés): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#152
Off Topic / Feliz cumpleaños q3rv0 y Yoya!
Septiembre 12, 2015, 12:58:59 AM

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Underc0de, celebra por partida doble  ;D deseando que  vuestro aniversario del nacimiento esté lleno de buenos momentos!

No olvidéis pedir los deseos al apagar las velitas, para que comiencen -en este día- a ser el principio de una realidad.

Pasadla genial, chicos!

:-*

Gabi. 
#153


Contenidos



Conociendo Linux

Introducción a Linux
Instalación de Linux
Métodos de acceso
Estructura de directorio
El Terminal
Comandos básicos
Sistema de permisos

Ficheros Y Procesos De Trabajo

Búsqueda de ficheros
Visualización de ficheros
Edición de ficheros
Entrada/Salida
Flujos de trabajo
Procesos de trabajo
Programación de tareas
Gestión de usuarios

Características del cuso:

-Clases en tiempo real con el experto. Podrás ver en vivo al profesor impartiendo la clase, igual que si fuera de forma presencial. 

-Grabación de clases. Las clases son grabadas, así si no puedes verlas en directo o necesitas verla de nuevo para reforzar conocimientos podrás hacerlo tantas veces como desees.

-Excelente contenido teórico. Además de las clases en vivo, dispondrá de contenido teórico que te ayudarán a ampliar y mejorar los conocimientos que estás adquiriendo.

-Chat en tiempo real en la clase en directo. Puedes preguntar a través del chat mientras se realiza la clase en directo, lo que ayuda al docente a tener un feedback de los alumnos y ampliar o reforzar los puntos que se requieran.

-Foro de dudas. A través del foro podrás plantear tus dudas, pudiendo resolverlas el docente u otro alumno. La mejor manera de aprender es enseñando por lo que te animamos a que respondas a tus compañeros y así mejorar tus conocimientos.

-Examen final. Tras la realización del curso podrás realizar nuestro examen que valorará si has conseguido los conocimientos que se exponen en el curso.

-Diploma de Certificación. A todos los alumnos que han aprobado se les entregará un diploma acreditativo para poder hacer uso de él cuando lo necesite.


Comienzo 14/9 en  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#154
Seguridad / Malware scripting: evita que se ejecute en tu PC
Septiembre 09, 2015, 10:29:36 AM


A lo largo de las investigaciones y reportes que realizamos desde el Laboratorio de Investigación de ESET Latinoamérica sobre las amenazas que se propagan en la región, hemos podido analizar una amplia variedad en los códigos maliciosos, en sus metodologías de propagación, infección y persistencia, principalmente utilizando lenguajes de scripting (JavaScript, Visual Basic Script y Python son algunos de los lenguajes más utilizados actualmente).

En este post describimos algunas características del malware scripting para llegar a entender por qué estos lenguajes de programación se han convertido en una herramienta utilizada por los cibercriminales, las posibilidades que ofrece sobre un sistema comprometido y cómo es posible protegerse de este tipo de códigos maliciosos.

¿Qué son los script y qué los diferencia de los archivos ejecutables (.EXE)?

Los scripts son programas generalmente pequeños y simples, utilizados para automatizar tareas específicas. Contienen un conjunto de instrucciones que deben de ser interpretadas línea a línea en tiempo real; esta es la diferencia que presentan con otros programas que deben estar compilados en un archivo binario ejecutable (.EXE) para poder correrlos.
Microsoft desarrolló su propio motor y entorno de ejecución de scripts llamado "Windows Script Host", que permite el uso de varios lenguajes de scripting.

¿Por qué los cibercriminales utilizan este tipo lenguajes?

La respuesta es sencilla: los scripts tienen la capacidad de interactuar y hacer uso de las librerías o recursos del sistema operativo de una manera muy simple. Además, no tienen la necesidad de compilar el código para poder ser ejecutados.
Particularmente Javascript y Visual Basic Script son los lenguajes preferidos por los atacantes, porque además de estar enfocados en el desarrollo web, pueden ser utilizados en sistemas operativos Windows.

De esta manera, con unas pocas líneas de código, un atacante puede desarrollar un troyano que será interpretado por el proceso "Windows Script Host", que al ser legítimo del sistema operativo, no va a ser considerado malicioso.

Algunos de los códigos maliciosos más vistos en Latinoamérica son VBS/TrojanDownloader, VBS/Agent.NDH y JS/Bondat. Estos dos últimos son scripts más elaborados y a su vez más robustos, y por las características que tienen, el hecho de que alguno se ejecute en un equipo significaría que forma parte de una botnet.

Para poder llegar al punto de infección mencionado, los atacantes -como en cualquier otro tipo de campaña maliciosa- hacen uso de técnicas de Ingeniería Social para que el usuario descargue y ejecute el script, y así se logre la infección. Un factor decisivo para lograr confundir al usuario desprevenido es la similitud visual que adoptan los scripts con los archivos del paquete Microsoft Office (Word, Excel, Power Point, etc.), como pudimos ver en el caso de aquellos que afectaban a Colombia y Venezuela.


¿Cómo evitar que este tipo de códigos se ejecute en un equipo?

Permitir o no la ejecución de scripts depende en gran medida del uso que le den los usuarios a este tipo de archivos, sea en tareas de desarrollo, trabajo cotidiano o una simple automatización.
La forma de impedir que los scripts logren ejecutarse es agregando dos llaves en el registro de Windows. Para esto, debemos:



Al finalizar los procedimientos anteriores, las llaves de registro deberían verse de la siguiente manera:



Al momento de intentar ejecutar un script, el sistema operativo abrirá una ventana indicando un error al ejecutar el intérprete "Windows Host Script", como se ve en la siguiente imagen:


Recomendamos estar atentos a este tipo de archivos, dado que a pesar de parecer simples en términos de desarrollo, se valen de múltiples medios de propagación como dispositivos extraíbles o correos spam con diferentes engaños -dentro los más comunes aquellos que dicen ser documentos de ofimática.

Finalmente, es importante no olvidar verificar la extensión del archivo más allá de su ícono. De esta forma, si es por ejemplo .VBS o .JS, se puede verificar si se trata de un script, y de esta manera evitar su ejecución. En consecuencia, no se comprometerá severamente la seguridad del sistema ni la información del mismo, y el malware scripting no será una preocupación.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#155

Los discos duros inalámbricos han ganado un gran éxito en los últimos meses debido a su uso práctico para brindar de almacenamiento extra a smartphones y tablets, pudiendo acceder a toda la información de estas unidades de almacenamiento en cualquier momento y lugar, incluso permitiendo que otros usuarios se conecten a ellos para compartir archivos. Aunque siempre es recomendable configurar mediante permisos el acceso al mismo hay veces que la seguridad de nuestros datos no depende de nosotros, como ha ocurrido con los discos duros inalámbricos de Seagate.

Un grupo de investigadores de seguridad ha descubierto una vulnerabilidad grave en varios modelos de discos duros inalámbricos de este fabricante que puede permitir a cualquier usuario tomar el control total del dispositivo en modo terminal sin que esto pueda limitarse. También el fallo de seguridad puede explotarse para que usuarios sin permisos puedan acceder a cualquier archivo (incluso evadiendo las limitaciones de acceso) o para subir nuevos archivos al disco duro, aunque esta función esté limitada.

Los dispositivos afectados por estas vulnerabilidades son:

==> Seagate Wireless Plus Mobile Storage
==> Seagate Wireless Mobile Storage
==> LaCie FUEL


La primera, y más grave de las vulnerabilidades que dan lugar a la puerta trasera en estos equipos se encuentra en el servicio oculto de Telnet, el cual se ejecuta en todas las unidades vulnerables brindando acceso al usuario "root" con el nombre de usuario y la contraseña por defecto (root/root). Ni el nombre de usuario ni la contraseña del superusuario pueden modificarse, por lo que cualquier usuario que se conecte a cualquiera de estos discos duros vulnerables a través de su punto de acceso podrá tomar el control de un terminal telnet desde donde acceder a todos los archivos, formatearlos e incluso utilizarlo como "puente" para realizar otro tipo de ataques informáticos.

Esta vulnerabilidad ha sido catalogada con el nombre CVE-2015-2874, aunque no es la única que afecta a estos discos duros inalámbricos. Según informan los investigadores de seguridad este fallo puede utilizarse también para tener acceso a todos los archivos almacenados en el disco duro evadiendo todas las limitaciones por software y sin necesitar ningún tipo de autenticación (vulnerabilidad registrada como CVE-2015-2875). También es posible explotar este fallo para subir cualquier tipo de archivos al disco duro (un virus y un autorun, por ejemplo) incluso aunque no tengamos permiso para ello (vulnerabilidad CVE-2015-2876).

Seagate ya ha publicado un parche de seguridad que corrige estos fallos de seguridad. Los poseedores de una de las unidades afectadas pueden descargar el nuevo firmware para poder hacer uso seguro de sus dispositivos de forma gratuita desde su página web principal.

Al igual que en otras ocasiones, desde RedesZone, recomendamos hacer una copia de seguridad de los datos del disco duro antes de empezar con la actualización del firmware, por lo que pueda pasar. También es aconsejable proteger el acceso a la información mediante el sistema de usuarios integrado en estas unidades y proteger el acceso al punto de acceso para que usuarios no autorizados no puedan conectarse vía Wi-Fi a él.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#156


Los dispositivos móviles cada vez tienen un mayor número de aplicaciones y juego que, normalmente, sólo funcionan en sus correspondientes sistemas. Si queremos utilizar estas aplicaciones móviles desde un PC por diferentes motivos (por ejemplo comodidad) debemos buscar aplicaciones alternativas u optar por instalar un emulador de dicho sistema operativo móvil para ejecutar las aplicaciones dentro de un hardware y de un entorno virtualizado.

Duodian Network es una empresa china desarrolladora de software. Recientemente esta empresa ha publicado una nueva aplicación llamada Nox APP Player, un emulador de Android para PC que nos permite ejecutar aplicaciones de este sistema operativo móvil en nuestro ordenador fácilmente y de forma muy fluida.

Nox APP Player nos permite ejecutar Android 4.4.2 en una ventana adaptado para la apariencia de tablet, pudiendo ejecutar las aplicaciones en casi una pantalla completa total. De esta manera tanto los juegos como las aplicaciones preparadas para funcionar en modo "landscape" funcionarán así sin problemas, aprovechando lo mejor posible la pantalla de nuestro ordenador.

Para poder utilizar Nox APP Player lo primero que debemos hacer es descargar el instalador desde su No tienes permitido ver los links. Registrarse o Entrar a mi cuentaprincipal. Una vez descargado lo instalamos en nuestro ordenador. Este proceso puede tardar bastante tiempo, por lo que debemos de tener paciencia.

Una vez finalice la instalación de este emulador ya podemos empezar a utilizarlo. Lo primero que nos llamará la atención serán las pocas aplicaciones que se instalan por defecto junto al emulador. Por suerte la Play Store es una de ellas, por lo que sólo tendremos que iniciar sesión en ella para empezar a descargar y utilizar cualquiera de las aplicaciones allí publicadas sin mayor dificultad.



Este emulador cuenta con una serie de botones laterales que nos permiten emular ciertas acciones típicas de una tablet, por ejemplo controlar el volumen, agitarla, simular una ubicación GPS, tomar una captura de pantalla e incluso importar un archivo apk para instalarlo desde nuestro sistema Windows.

Desde el apartado de opciones podremos cambiar una serie de configuraciones sobre el emulador de Nox APP Player tales como el hardware real de nuestro ordenador que será utilizado en el emulador o la resolución de la pantalla, entre otros.

Con esto ya tendremos nuestro emulador de Android instalado y funcionando en nuestro ordenador. Como hemos dicho la instalación es muy sencilla y Android 4.4.2 no tiene mayor dificultad para poder utilizarse sin problemas. Lo único que debemos hacer es tener paciencia ya que en muchos casos el proceso de descarga e instalación de este emulador es bastante largo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#157

La firma china Tencent, a través de su servicio de almacenamiento en la nube Weiyun, está ofreciendo a nuevos usuarios un espacio gratuito de 10 TB. Sí, hablamos de más de 10.000 gigas gratis para cualquier tipo de archivo, desde fotografías hasta documentos de texto, pasando por todo lo que podamos imaginar. Compañías alternativas también ofrecen almacenamiento gratuito, como Dropbox y similares, pero el máximo que alcanzan es de 50 ó 100 GB.

Como a adelantábamos, el servicio de almacenamiento de la compañía china Tencent está promocionando su servicio de alojamiento con una interesante oferta para nuevos usuarios, a través de la cual podemos conseguir 10 TB de espacio de almacenamiento completamente gratis. Y para ello, lo único que vamos a tener que hacer es darnos de alta en el servicio. En términos de fiabilidad de la compañía, hablamos de un gigante tecnológico que mantiene servicios como WeChat, una de las alternativas más potentes WhatsApp.

Para conseguir este espacio de almacenamiento gratis, lo primero que tendremos que hacer es acceder a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y llevar a cabo el registro de una nueva cuenta. Aunque el portal está disponible tan solo en inglés, tampoco encontraremos demasiadas dificultades, y una vez hecho esto el siguiente paso será descargar la aplicación en nuestro dispositivo móvil. Para ello, podéis hacerlo directamente desde los siguientes enlaces a las tiendas oficiales de Android e iOS.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Una vez hayamos creado la cuenta e instalado la aplicación anterior en nuestro teléfono inteligente o tableta, tendremos que iniciar sesión con nuestros datos de usuario recién creados. La aplicación sólo está disponible en chino, pero es sencillo. El primer campo es nuestro identificador, es decir, la dirección de correo electrónico. El segundo, es donde tendremos que introducir nuestra contraseña recién creada.

Por último, ya sólo nos quedará acceder a  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para iniciar sesión y rellenar un par de campos con la información correspondiente, básicamente tendremos que validar todo el procedimiento anterior con la información asociada a nuestra cuenta. Una vez hecho todo lo anterior, ya tendremos disponibles nuestros 10 TB de almacenamiento gratis en la nube china.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-----------------------
No me inspira confianza, tanto espacio de almacenamiento "gratis" me da mala espina; por aquello de que "cuando el servicio es gratuito el, producto eres tú".
Gabi
#158
Seguridad / SPYSHELTER: herramienta anti-keylogger
Septiembre 06, 2015, 02:43:25 PM


Cuando hablamos de virus o malware no sólo nos referimos a un troyano o a un gusano, sino que por lo general solemos hacer referencia a cualquier tipo de software malicioso que pueda infectar nuestro ordenador y acceder a los datos del mismo. Un tipo de malware muy peligroso y al que por lo general no se le suele dar demasiada importancia son los keylogger, herramientas maliciosas que capturan todas las pulsaciones del teclado para analizarlas y enviarlas a servidores controlados por piratas informáticos. Este tipo de software malicioso suele ser bastante difícil de detectar, por lo que para evitar ser víctima de ellos podemos hacer uso de herramientas específicas como SpyShelter.

SpyShelter es una herramienta de seguridad orientada a proteger al usuario de los keyloggers, herramientas de software malicioso que capturan todas las pulsaciones de teclado, utilizadas para espionaje y para robar las contraseñas de las víctimas.

SpyShelter fue duramente criticando cuando lanzó una versión de 64 bits sólo para los usuarios de pago, dejando a los usuarios Free con la posibilidad de utilizar su herramienta sólo en 32 bits. Aunque los desarrolladores han tardado en hacerlo, finalmente han abierto su versión x64 para los usuarios gratuitos con la esperanza de recuperar parte de la cuota de mercado perdida tras la primera decisión.

Las principales características de esta herramienta de seguridad son:

-Protección del sistema en tiempo real. SpyShelter monitoriza el sistema constantemente en busca de software malicioso que pueda comprometer nuestra seguridad.

-Es capaz de detectar y eliminar prácticamente cualquier Keylogger instalado en el sistema.

-Protege el portapapeles evitando que aplicaciones maliciosas puedan controlarlo y robar lo que copiamos a él.

-Cifra todas las pulsaciones del teclado de manera que aunque un keylogger las monitorice no podrá saber qué tecla se pulsa en realidad.

-Integra la API de VirusTotal, por lo que envía cualquier archivo sospechoso a la plataforma para analizarlo con los más de 50 motores de ella.



SpyShelter cuenta con una versión de pago que ofrece a los usuarios características adicionales como protección de día cero, cifrado avanzado, protección contra troyanos y rootkits y protección de la webcam y el micrófono. Igualmente también ofrece una versión con Firewall que permite protegernos de los ataques de red, controlar todas las conexiones entrantes y salientes de nuestro ordenador y bloquear el rastreo de actividad.

La versión de pago de SpyShelter (sin firewall) tiene un coste de 23.95 dólares por un año o 54.95 dólares de por vida. La versión con Firewall es ligeramente más cara situándose su precio en 29.95 y 59.95 dólares respectivamente.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#159

Últimamente hemos visto en el Laboratorio de Investigación de ESET Latinoamérica la aparición de archivos maliciosos en formato PIF. Este tipo de archivos fue ideado para la ejecución de programas de 16 bits o anteriores, por lo que llama la atención su reaparición. Además, el hecho de que estos archivos están siendo utilizados en conjunto con amenazas de tipo ransomware, actualmente muy activas, nos brinda una razón para analizarlos a fondo.

El formato de archivo PIF (Program Information File) existe para poder ejecutar aplicaciones de DOS en entornos multitarea actuales, de tal modo de no desperdiciar recursos, ya que este tipo de programas utilizaría todos los recursos disponibles de no especificar lo contrario. Así, el formato PIF define aspectos como el máximo y mínimo de memoria a utilizar, o las propiedades de la ventana, entre otras cosas.

En los últimos días hemos visto, sin embargo, la utilización de los archivos PIF por los cibercriminales de una forma más sencilla: al renombrar un ejecutable ".EXE" como ".PIF", éste continúa siendo ejecutable, logrando engañar a los usuarios desprevenidos. Aún cuando está desactivada la opción de "ocultar las extensiones de archivo para tipos de archivos conocidos", para los archivos PIF la extensión no se muestra:



Como se observa en la imagen, el archivo que figura como "Documento.doc" es en realidad "Documento.doc.pif", un archivo PIF. Si se presta atención a la columna de "Tipo", veremos que no se trata de un archivo DOC, pero hay que tener en cuenta que, en el escritorio, por ejemplo, esto puede ser más difícil de ver. Si luego abrimos el archivo como texto plano, veremos el encabezado "MZ" característico de los ejecutables.
En el pasado ya se ha visto el uso de estos archivos con fines maliciosos, cuyo ejemplo más notable quizás sea el gusano Fable. Sin embargo esta amenaza resurge, 10 años después, atada a un delito actual: el ransomware.

¿Qué sucede si el usuario ejecuta el PIF malicioso?

Éste extrae otro PIF y lo prepara para que sea ejecutado cada vez que se inicia el sistema. Sabemos que el ransomware no busca ocultarse una vez que ha afectado a su víctima y, de hecho, la amenaza analizada es bastante ruidosa, ya que cierra todos los programas en ejecución y reinicia el sistema.

Luego del reinicio, los archivos están cifrados y hay un nuevo cartel de bienvenida (que no tiene nada de buena) en el escritorio:



El mensaje está en ruso:

"Tus archivos están cifrados, si deseas recuperarlos, envía 1 archivo cifrado a la dirección que se indica... ¡ATENCIÓN! ¡Tienes una semana para escribirme, fecha después de la cual el cifrado ya no será posible!
Nuevamente vemos cómo ciertas amenazas creadas en Rusia se propagan y alojan en servidores e infraestructuras vulneradas en Latinoamérica. El segundo PIF instalado en el sistema es el que lleva a cabo la operación de cifrado, con algunas otras características como técnicas de anti-debugging o la inyección de procesos en memoria."




SHA-1 de la muestra analizada:
f057d59f2c11ba838e62630bd44ca700df0ee13d – rada-oplata.pif

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ransomware es quizá de las infecciones maliciosas más cabronas, más cuando no se respaldan datos con frecuencia.
Estad atentos!

#160
Noticias Informáticas / PayPal.Me: nuevo servicio de Paypal
Septiembre 03, 2015, 04:45:14 PM

El conocido servicio de pagos PayPal ha lanzado esta semana un nuevo servicio llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que facilita aún más pagar a través de Internet de manera totalmente segura. Esta herramienta está especialmente diseñada para compartir desde cualquier tipo de dispositivo un enlace personalizado para recibir pagos o reclamar deudas. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta está disponible en 18 países del todo el mundo, incluido España.

¿Qué es?

Hasta ahora para pagar vía PayPal era necesario conocer el correo electrónico de registro en PayPal de nuestro cliente o amigo para mandarle un pago, asimismo también necesitarían nuestro email de registro para que nos enviaran dinero. Ahora con el lanzamiento de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ya no será necesario utilizar el correo electrónico sino acceder a una sencilla URL personalizada por nosotros y realizar la transferencia de dinero.

La URL personalizada tiene el aspecto siguiente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta; de esta forma podremos enviarlo fácilmente a través de mensajería instantánea y también compartirlo con cualquier tipo de dispositivo o en cualquier servicio como por ejemplo en redes sociales, en nuestro blog o página web.

¿Cómo funciona?

El funcionamiento de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es realmente sencillo ya que basta entrar en la URL personalizada de nuestro contacto e introducir el importe que queremos transferirle, posteriormente pinchamos en "Enviar" y deberemos iniciar sesión en nuestra cuenta de PayPal para realizar la transferencia de dinero. Una vez que hayamos iniciado sesión basta con aceptar la transferencia de dinero y ya habremos enviado el pago, todo de forma rápida, fácil y segura.

Otra característica muy interesante es que podremos enviar un enlace personalizado con la cantidad de dinero que estamos pidiendo a nuestro contacto añadiendo la cifra después del enlace, si por ejemplo nuestra URL es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y queremos pedir 100€, simplemente deberemos enviar el siguiente enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Gracias a esta característica el envío de dinero será aún más rápido y práctico.

¿Cómo registrarte en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?

Lo primero que tenemos que hacer para registrarnos en este nuevo servicio es entrar en la páginaNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta. A continuación veremos algunas instrucciones de cómo funciona el servicio y qué hacer para registrarnos. Para registrarnos simplemente debemos pinchar en "Comenzar".



Una vez que hemos pinchado en "Comenzar" nos llevará a la pantalla donde deberemos seleccionar la URL personalizada que nosotros queramos registrar:



Una vez que hayamos seleccionado la URL que queramos (y que esté disponible), pinchamos en "Crear página" y posteriormente nos solicitará el usuario de PayPal que previamente tenemos registrado para enlazar esta página con nuestra cuenta de PayPal.



Después de que hayamos confirmado todos los datos que hemos introducido anteriormente, nos saldrá la página final donde nos hace un resumen de lo que hemos realizado. Como se puede ver en la siguiente imagen podremos compartir la URL de PayPal en las redes sociales como Twitter, Facebook o por email:



Este nuevo método de pago de PayPal nos permite pagar y recibir dinero de forma fácil y rápida, sin necesidad de mostrar nuestro correo electrónico. ¿Habéis reservado ya vuestra URL personalizada para que no os la quiten?

Os recomendamosNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta  para conocer todos los detalles sobre este nuevo servicio y también para proceder al registro.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta