Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - morodog

#1
Buenas a todos Undercoders, hace algo de tiempo tenía una herramienta que cumplía muy bien su propósito de sacar todos los emails de una página web. Me encuentro testeando una cosa y me hacía falta un programa similar, todo lo que veo son de pago.

Alguno me recomienda?


Un saludo.
#2
Este experimento de Microsoft demuestra cómo Google Chrome devora tu batería (y tu RAM).




Google lleva años, literalmente, prometiendo mejoras en el consumo de energía de Chrome, pero estas nunca terminan de llegar. Aprovechando la coyuntura, Microsoft ha preparado hábilmente una serie de experimentos que comparan el navegador contra el suyo propio, Edge. Los resultados son demoledores.


Son dos, en concreto: el primero simula en un entorno controlado el comportamiento típico de un navegador a través de páginas populares de internet, el segundo reproducción streaming de vídeo HD.

El resultado es que las comparaciones son odiosas, pero necesarias. En lo relativo al streaming Google Chrome aguanta "solo" 4 horas y 20 minutos, mientras Edge se acerca a unas cifras que suponen entorno a un 70% más, 7 horas y 22 minutos. Opera, que también aparece en la comparativa, se queda a un 17% menos de rendimiento y Firefox se aleja ya al 43%. No hay datos para Safari.

La parte que mide el comportamiento típico de un usuario en internet ha sido evaluada de dos maneras distintas. Por un lado el entorno controlado, una serie de visitas automatizadas (con scrolling, clics y midiendo tiempos de carga). Por otro la telemetría agregada de millones de dispositivos con Windows 10 y que Microsoft recoge anónima y automáticamente.




La primera gráfica muestra que, de nuevo, el rendimiento de Edge es muy superior (dudo que Microsoft hubiese publicado los resultados en caso contrario), pero también como Firefox consume todavía más batería que Chrome en ese caso concreto. A la izquierda del todo aparece el consumo "base" del PC, simplemente por estar encendido.



Puesto que el test se realizó utilizando Microsoft Surfaces, la telemetría ayuda a ver cómo se comparan esos datos en una diversa base de dispositivos y situaciones. De nuevo, gana Edge.

Aunque los resultados instan a levantar una vez más el hacha de guerra entre los partidarios de uno y otro navegador, la realidad es que al final del día no existe uno que sea perfecto. El problema del consumo en Chrome, eso sí, es uno que Google debería resolver más pronto que tarde.


FUENTE| gizmodo



#3
Last Audit PC escanea tu ordenador en busca de problemas de seguridad o privacidad


Hoy en día la seguridad y la privacidad son dos de los términos que los usuarios dan una mayor importancia a la hora de hacer uso de sus ordenadores o navegar por Internet. Lo cierto es que hoy en día son muchas las amenazas que circulan por la red y que se distribuyen de distintas maneras y a través de determinados medios con el único objetivo de infectar nuestros equipos.

Es por eso que la gran mayoría de usuarios cuente en sus equipos con diferentes programas de seguridad como antivirus o firewall, sin embargo, existen otras herramientas que nos pueden ayudar a realizar una auditoría de nuestros ordenadores para así detectar cualquier riesgo de amenaza o vulnerabilidad antes de que seamos atacados o infectados.




Uno de los más populares es Last Audit PC, una aplicación portátil, por lo que no requiere de instalación y que puede ser ejecutada en cualquier ordenador si nos la llevamos en una memoria externa. Lejos de ser un antivirus, lo que Last Audit PC ofrece, es una herramienta que nos permite realizar un escaneo de nuestro ordenador y nos genera un informe con todos los elementos escaneados y aquellos puntos críticos que nos podrían ocasionar problemas de seguridad o privacidad.

Last Audit PC permite seleccionar distintas unidades o ubicaciones de red para escanear, así como la configuración del sistema, las contraseñas almacenadas en nuestros navegadores, etc. Una vez iniciemos el escaneo, se nos mostrará una barra de progreso para conocer el avance del proceso y cuyo tiempo de ejecución dependerá de todas las opciones que se hayan marcado para el análisis y la auditoría.





Una vez finalizado, la herramienta genera un completo informe en formato HTML, por lo tanto puede ser visualizado desde el navegador y donde se podrá ver de forma clasificada por colores todos los riesgos encontrados. En color rojo se mostrarán las vulnerabilidades más críticas, como errores de configuración o información sensible más accesible, en color naranja estarán marcadas las vulnerabilidades importantes, en azul la información más valiosa que puede ser víctima de ataques y en color verde la información que podría ser de algún interés para los atacantes.

Entre las características principales de Last Audit PC cabe destacar que es capaz de escanear la seguridad de nuestras cuentas, credenciales, las macros de diferentes documentos, el historial de navegación, las cookies, archivos ejecutables sin firmar, aplicaciones maliciosas, conexiones WiFi, etc.

PROGRAMA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FUENTE| adslzone
#4


Seguramente todo el mundo habrá probado en alguna ocasion a hacer una página web; desde las míticas páginas web "pre-cocinadas" de hosting web como Galeón o Iespana hasta métodos más profesionales como hacerla desde cero o usar un CMS, como WordPress, Joomla o similares. Son muchas las alternativas, pero cuando estamos comenzando y no tenemos mucha idea del tema no conviene apostar por una inversión monetaria en un hosting web cuando, para unos primeros pasos -muy iniciales- hay hosting web gratuitos que nos pueden servir a tal efecto.

Antes de entrar en materia de los que para mí son los 10 mejores hosting web gratuitos, conviene destacar varios aspectos de un hosting web gratuito. En la mayoría de casos, incluyen publicidad para autofinanciarse... pero no siempre. En la lista que he elaborado he procurado no incluir, en la medida de lo posible hosting web que incluyan publicidad en nuestra web y salvo uno, el resto no incluye publicidad.

Lo otro puede resultar obvio, pero a veces hay que recordarlo: si el servicio que ofrece un hosting web gratuito fuese igual de bueno que uno de pago, ¿quién querría el de pago? Pues eso, el servicio, calidad y prestaciones dista mucho de lo que acaba siendo un hosting web de pago aunque para un uso muy básico. Ahora, veremos qué nos ofrece cada una de las opciones de hosting web que he seleccionado para esta lista de mejores hosting web gratuitos:

1. 000WebHost

No pretendo hacer de esta lista un orden de hosting web gratuitos de mejores a peores, pero lo cierto es que empiezo con el que probablemente sea el mejor hosting web gratuito en la actualidad. Por lo menos, eso es lo que opina la gran mayoría de usuarios que lo ha probado. Por características desde luego que merece ser considerado el mejor en la actualidad: ofrece 1500 Mb de espacio en disco, una transferencia mensual de 100 Gb, 5 subdominios, 5 cuentas de correo electrónico, 2 bases de datos MySQL, panel de control, PHP, IMAP... lo básico para montar una web sencilla. Si lo preferimos podemos apostar por su pack de premium que nos ofrece por 4,84 dólares al mes, espacio en disco y transferencia mensual ilimitada como principales reclamos.

2. XtreemHost

Xtreem Host es considerado junto a 000 Web Host uno de los mejores hosting web gratuitos. Se debe, entre otras cosas, a sus 5500 Mb de espacio en disco, 200 Gb de transferencia mensual, 4 mb de tamaño límite por archivo, 50 bases de datos MySQL, phpMyAdmin 3.2.5, 50 subdominios, creador de páginas webs con más de 600 plantillas predefinidas... sin duda, uno de los hosting web más completos que existen que se complementa con un servicio de pago por 44 dólares al año que te ofrece todo lo anterior de manera ilimitada (transferencia mensual, espacio en disco, etc).

3. Zoby Host

Zoby Host es el único hosting web gratuito de esta lista que he confeccionado. De hecho, ése es el principal factor por lo que le he incluido no porque sus características sean especialmente buenas porque no es el caso. Ofrece apenas 30 Gb de transferencia mensual, soporte PHP y MySQL, 1 Gb de espacio en disco, 20 bases de datos MySQL y varios CMS preinstalados a falta de un clic como WordPress, Joomla, Drupal u osCommerce. Un detalle curioso cuanto menos: sólo te puedes registrar y obtener un hosting web gratuito si tienes una dirección GMail, porque de lo contrario no podrás registarte.

4. Free Web Hosting Area


Free Web Hosting Area se trata de un hosting web gratuito un tanto particular y es que no incluye publicidad para aquellos sitios web que tengan un tráfico bajo; es una buena manera de sólo "penalizar" a los que tengan más tráfico. Así, sólo penaliza a un porcentaje bajo de los usuarios que usan sus servicios y les resulta más rentable. En cuanto a características, ofrecen hasta 1500 Mb de espacio en disco con un límite de tamaño por fichero de 12 Mb, transferencia mensual ilimitada, 5 bases de datos MySQL o phpMyAdmin instalado son algunas de sus principales características.

5. Free Hostia

Si el nombre, Free Hostia, ya resulta particular... el diseño lo es aún más. Pero eso importa poco en la página web de un hosting. Free Hostia es un hosting web bastante usado por muchos usuarios y destaca por no meter publicidad, ofrecer 1 base de datos MySQL, 250 Mb de espacio en disco, transferencia mensual de 6 Gb, 3 cuentas de correo electrónico POP3 e IMAP, 10 Mb de espacio en disco por cada base de datos y distintos scripts preinstalados a falta de un único clic. Sencillo a la par que modesto aunque no siempre necesitamos de grandes características más aún cuando se trata de nuestros primeros pasos en Internet.

6. AwardSpace

En lo que respecta a Award Space, sus características son más modestas: 200 MB de espacio en disco, transferencia mensual de 5 Gb, 5 subdominios, 2 dominios, PHP, 1 base de datos MySQL, acceso vía FTP, 5 direcciones de e-mail son las principales características. A diferencia de otros que he mencionado en los que su principal negocio era el hosting web gratuito, Award Space no se centra únicamente en éste sino todo lo contrario: en la propia portada de la web podemos ver los distintos planes de pago que llegan hasta los 7 dólares al mes ofreciendo de manera ilimitada tanto espacio en disco, como bases de datos o transferencia mensual entre otras características.

7. 110 Mb

110 Mb es un hosting característico porque cumple a la perfección su nombre: ofrece 110 Mb de espacio gratuito en disco combinado con 100 Gb de transferencia mensual así como un "Site builder" para crear páginas web fácilmente. Creo que de todos los hosting web gratuitos que he mencionado es el peor con diferencia ya que todas sus características están bastante limitadas y, encima, meten publicidad en en el footer de nuestra web, insertando links. No muy recomendable aunque sí merece la pena su hosting de pago que por 4,95 dólares (promoción actual) te dan casi todo ilimitado y, además, obtendrás 40 dólares por cada referido que les mandes.

8. Black Apple Host


Intentando imitar a Apple con la manzana pero cambiándola de color y realizando algún cambio estético más, Black Apple Host es un hosting web en el que te puedes registrar en menos de 30 segundos y te ofrece 5 Gb de espacio en disco, 20 Gb de transferencia mensual, el panel de control LayeredPanel (no usa cPanel como la mayoría de hostings de pago). Otro aspecto a tener en cuenta es que cuenta con varios CMS preinstalados (WordPress o Joomla entre otros) de manera que con tan sólo un clic estarán listos para ser usados. El inconveniente de contar con CMS preinstalados es que difícilmente contarán con la versión más reciente del CMS y no es sencillo de actualizar.

9. ByetHost

En este caso, ByetHost se trata de un hosting web gratuito, también sin publicidad, con panel de control y un instalador de CMS automático (bastante limitado: SMF, PHPbb o Media Wiki), 5500 Mb de espacio en disco, 200 Gb de transferencia mensual, acceso vía FTP y subdominios gratuitos a elegir dentro de varios subdominios distintos. Su principal reclamo es phpMyAdmin y, sobre todo, sus 50 bases de datos MySQL algo no muy frecuente en hostings web gratuitos.

10. Run Hosting

Run Hosting cuenta con un diseño bastante modesto e incluso, yo diría que no inspira nada de confianza. A esto sumamos que sus características no son nada especiales puesto que apenas cuenta con 150 Mb de espacio en disco, 4 Gb de transferencia mensual, 1 dominio, 1 base de datos MySQL y soporte PHP, Perl, CGI... nada interesante. Menos interesante resulta aún sus planes de hosting de pago, con unos precios bastante elevados y unas características muy mejorables en otros hosting web gratuitos anteriormente mencionados.

FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5


En el Centro de Investigación Optoelectrónica de Southampton han desarrollado un método de almacenamiento que permite almacenar 360 terabytes en un disco de cuarzo. Esos datos pueden leerse utilizando láseres ultrarrápidos, de modo que se comportan más o menos como los tradicionales. Pero lo más impresionante es que los datos pueden perdurar 13 800 millones de años.

Si te suena esa cantidad de tiempo es porque coincide casualmente con la edad de nuestro universo. En otras palabras: si hubieras comprado un disco de esos el día del Big Bang, hoy todavía estaría fresco y con los datos tan campantes.

Por eso no es del todo incorrecto decir que esos datos pueden considerarse inmortales o hablar de que «duran una eternidad» – y además a temperatura ambiente (aunque pueden soportar temperaturas de hasta 1000°C).
La tecnología, denominada 5D, guarda los datos en forma de tres capas de puntos a nanoescala, separados unas cinco micras. Las cinco dimensiones son las tres espaciales además del tamaño y la orientación. Se pueden leer con un microscopio óptico y filtros polarizados sin problema; de hecho ya hace un par de años guardaron y recuperaron un archivo de 300 KB utilizando este concepto.


FUENTE| microsiervos
#6


Es lo que podríamos denominar la gran batalla del click, un negocio global basado en el volumen que mueve miles de millones y en el que combaten decenas de gigantes empresariales y en el que los ingresos se generan cuando un usuario o cliente hace click, ya sea para descargarse una aplicación, para mandar un mensaje, o iniciar una búsqueda.

La escala del negocio es casi incomprensible para el cerebro humano así que para volver sus cifras terrenales tenemos que simplificar sus cifras a una escala que sea más terrenal. En el primer cuadro tenéis lo hace los usuarios en cada uno de los grandes gigantes de internet cada 10 segundo.

Entre otras cosas, en el mundo , cada 10 segundos se mandan 57 mil tuits, se dan más de 500 mil me gustas en Facebook, se mandan 34 millones de correos electrónicos o se descargan más de 18 mil aplicaciones. En total en sólo 10 segundo se transfieren por internet cerca de 225,000 GB en datos.

Este impresionante flujo de clicks que hacen los usuarios permiten a los gigantes de internet generar los siguientes ingresos cada 10 segundos:




FUENTE| gurusblog
#7


Repasamos los lugares más raros para montar servidores de datos que las compañías han intentado aprovechar.

Cuando usamos un servicio cualquiera de Internet, toda la información relacionada se guardan en ordenadores, llamados servidores, que conforman centros de datos, grandes instalaciones diseñadas especialmente para mantenerlos.

Y es que cuando juntas muchos servidores en un solo sitio, empiezan a aparecer necesidades que no puede cubrir cualquier localización; por ejemplo, tienes que asegurarte de que cuenta con una refrigeración adecuada para que los procesadores y los discos duros nunca alcancen temperaturas críticas. Y por supuesto, necesitas grandes cantidades de energía para que todo funcione.

Normalmente los centros de datos están en sitios muy aburridos, como polígonos industriales, almacenes o lugares similares, ya que realmente en ellos no trabaja mucha gente, y es más importante dar a los servidores todo lo que necesitan.

Y luego hay momentos en los que a una compañía se le ocurre una locura, y monta un centro de datos en un lugar absurdo. Ahora vamos a repasar algunos de esos sitios especiales.

En una fábrica de combustible nuclear



La ciudad alemana de Hanau iba a contar con una fábrica que produciría barras de uranio y plutonio enriquecido para ser usadas en plantas nucleares, pero no llegó a ponerse en marcha y acabó abandonada.

La compañía de Internet 1&1 decidió aprovechar la localización para montar sus servidores, usando energías de fuentes renovables.

En una cueva debajo de una montaña



La compañía Iron Montain hizo honor a su nombre cuando decidió montar un centro de datos debajo de una montaña.

Más concretamente, es una mina de caliza de unas 400 hectáreas, conocida como la "Habitación 48″. Sólo hay una entrada y salida, por lo que está considerado como uno de los sitios más seguros del mundo.

En el círculo polar ártico




Facebook decidió que necesitaba refrigerar mejor sus servidores, así que, ¿qué mejor que tirar lo más al Norte como sea posible? Así nació el "Node Pole", que aunque no está en el mismo polo norte, sí que está cerca, en la localidad de Lulea en Suecia.

La instalación aprovecha perfectamente el duro entorno, obteniendo energía de los ríos cercanos y enfriando los componentes eléctricos con el mismo viento nórdico que sopla en la zona. Gracias a esto sólo necesita el 30% de los generadores que normalmente usa una instalación como esta.

En una micronación que nadie reconoce




El Principado de Sealand es uno de los lugares más raros que existen. Es una plataforma marítima construida en la Segunda Guerra Mundial, que después de ser abandonada por el gobierno británico sirvió de base para que una familia se plantase en ella y se autoproclamase como un país. Desde entonces ninguna nación ha reconocido su existencia, y oficialmente forma parte del Reino Unido, pero eso no ha impedido a sus propietarios intentar hacer negocio con ella.

Durante la década de los 2000, aprovechando la subida del sector de la web, Sealand creó la compañía HavenCo que prometía servidores cuyos datos estarían a salvo de las autoridades de cualquier país, e incluso Pirate Bay se planteó comprarla. Pero en 2008 la compañía dejó de existir de la noche a la mañana, y desde entonces es sólo una curiosidad más que sumar a esta plataforma, aunque en 2013 hubo intentos de revivirla.

Debajo del mar, matarile, rile, rile




Microsoft ha sido la última en experimentar con esto de montar un centro de datos en un sitio absurdo. En su caso ha sido el fondo del mar. El pasado agosto sus ingenieros colocaron una enorme cápsula en el Océano Pacífico, aunque la profundidad no fue mucha, apenas 10 metros.


En el interior de la cápsula había un sólo servidor, con nitrógeno presurizado para mantener sus temperaturas controladas, y todo tipo de sensores para comprobar el efecto que el mar tenía en su funcionamiento. El objetivo es que en el futuro estos servidores funcionen con la energía de las olas y se refrigeren con el agua marina.


FUENTE| omicrono
#8


No hay gigantes invencibles cuando de tecnología informática se trata. Son muchos los actores que intervienen en la puesta online de cualquier servicio: developers (desarrolladores), analistas, proveedores de hosting, administradores, sistemas, etc., y cuanto más compleja es la empresa, más posibilidades de errar existen.

En el caso que abordamos ahora, pero que no difiere de otros que hemos "atacado" (Capio, Moncloa, Inditex...), el principio pasa por recopilar toda la información posible del objetivo: servidores, dns, webs, proveedores de desarrollos específicos, y mucha labor de búsqueda y análisis. Podemos estar meses analizándola en nuestras cuevas, discutiendo entre cervezas y convenciéndonos de la "legitimidad" hacktivista del target; esperando la oportunidad de difundir la información que hemos considerado debe ser conocida, o simplemente, hacer escarnio mediante el #LOL y el #LULZ de aquellos a quienes consideremos merecedores de tal según nuestro etílico criterio.

Los chicos de la tecla de ECI (en adelante El Corte Inglés) tienen muchos servicios en la Red y como sabemos que están hasta el gorro del trato que la empresa les dispensa, se habrán dispersado un poco de tan ingente tarea (y con razón).

Hay de todo un poco:






No es nada complicado jugar un poco con los buscadores disponibles.

Habitualmente, todas las grandes corporaciones son pretenciosas y despistadas en cuanto a las necesarias auditorías de sus sistemas. Naturalmente que cuentan con personal técnico cualificado en sus departamentos, pero no todo es abarcable. Un ejemplo es la confianza en terceros proveedores de aplicaciones.

Y este ha sido el caso (que no único) de este gigante empresarial tan famoso por el trato que dispensa a los clientes, pero que poco trasciende cuando abusa, maltrata y se pasa por el forro los derechos de sus trabajadores.

1- La parte que todos sabían: la vulnerabilidad tonta, pero en la que nadie reparó.

Y ahora viene esa parte que llamamos técnica en la que todos los expertos del mundillo de la (in)seguridad informática (la comunidad "hacker blanquita") dicen: ¡Bah!, una simple vulnerabilidad de primero de hacking.

Pero la gracia no está en que exista, amiguitos, sino en encontrarla y explotarla sin hacer de pentester legal que avisa de ella a la empresa a cambio de fama o algún tipo de reconocimiento. Eso, es tan ilegal como lo que hacemos nosotros, así que optamos por darle otro aspecto más social como es el de liberar la información y que cada cual saque las conclusiones que prefiera. Eso ya nos da igual.

Buscamos el alojamiento corporativo de ECI:





¡Vale! Un server dedicado en la casa del amigo Chema Alonso :P

Qué tenemos alojado en esa IP:



El mapeo del hosting no nos aporta más que unas vuelnerabilidades heurísticas sobre los puertos 80 y 443 ( CVE:CVE-2007-6750 y CVE:CVE-2014-3566  OSVDB:113251) que vamos a obviar ante la certeza de que timofónica no es tan obvia.

Exploramos de forma manual cada uno de los dominios y subdominios hasta llegar a dos concretos que nos sorprenden, y que ahora están redirigidos después de publicar el leak. Son: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La sorpresa viene porque usan una aplicación de terceros. Una empresa aparentemente potente en el ámbito de la imagen, el márketing y la consultoría acceso y que facilita a sus clientes (veremos algunos) un sistema de gestión de contenidos para comunicaciones y notas de prensa.





Aquí tenemos una buena presa a la vista de sus "imperfecciones" en los desarrollos. Ejemplos:

- Mal manejo de las URL's no acotando longitud de caracteres y manejo de errores




- Exposición abierta de sistema de acortamiento de URL's que podría permitir utilizarlo para redireccionar a ubicaciones malintencionadas




Y lo más interesante... un panel de gestión de contenidos único para todos sus clientes




2 - Explorando el proveedor de contenidos de terceros (Acceso) utilizado por ECI (entre otros).

Acceso ha optado por Amazon como proveedor de servicios de alojamiento en la nube para sus webs principales y la catalana Colt Technology Service  para otros desarrollos entre los que encontramos:

CitarNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buena cartera de clientes, ¿eh? (No seáis juguetones ¬¬)

Y, naturalmente, los referidos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta redireccionados a las webs principales y suponemos que desmontado el gestor de Acceso.

Ya nos han preguntado varios periodistas especializados si nos hemos "divertido" también con esos targets y la verdad es que no hemos sabido responderles. ¡Es mucho delito eso! :-P

Pero centrémonos en lo realizado y no en lo que podría ser...

Un vistazo somero a las dos webs del ECI nos proporciona la posibilidad de explotación de SQLInjection en algunos parámetros:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

prensa.elcorteinglescorporativo.es/view_object.html?cat_id=03&obj=16,c,22

La explotación nos descubre un back-end DBMS: PostgreSQL > 8.1 sobre un Linux Ubuntu 10.04 (Lucid Lynx) y tecnología webserver PHP 5.3.2, Apache 2.2.14

Se liberan 3 BD

Código: php
[*] information_schema
[*] pg_catalog
[*] public


  • public con 125 Tablas es el core de la aplicación, mientras que
  • pg_catalog es utilizada por el sistema de listas de correo.

    El dump de las tablas de usuarios nos proporciona otra sorpresa: los passwords no están hasheados, se visualizan en plano para mayor alegría y menos curro para descifrarlos.

    Suponemos que los sysadmins de Acceso ya estarán al loro de la exposición de la ropa interior de su gestor de contenidos, pero si no, ¡ya estáis corriendo!

    Las capturas de pantalla que siguen corresponden a algunos usuarios testados

    * Menú del gestor de actividades:




    * Gestión de listas de correo:




    * Gestión de usuarios:




    (los usuarios ya no existen por lo que no ofuscamos ni user ni pass)

    El resto ya es conocido por todos. Dumpeo y exposición de lo que consideramos interés público.

    Conclusión

    Seguimos considerando como objetivos válidos de nuestras acciones cualquier desarrollo, aplicación, o servicios online de ECI o cualquier otro entramado empresarial que se distinga por el maltrato y/o abuso de sus trabajadores, la ocultación, corruptelas, nazi-fachas y/o asociaciones o medios de comunicación vendidos a un sistema donde sólo el poder y la economía priman sobre otros valores. El conocimiento debe ser libre y la información liberada. ¡Esperadnos!

    Esperamos no haberos aburrido con nuestras disquisiciones de estudiantes del código. Intentamos hacerlas lo más comprensibles posible, aunque asumimos no poder evitar la utilización de algunos palabros informáticos malsonantes.

    No tenemos ni la capacidad ni los medios (y mucho menos los pelos y el gorro de lana del Chema) pero nos esforzamos en hacer muchos cursos online de juakers y llenamos las paredes de certificaciones. No nos perdemos ni una CON y cantamos alabanzas a Nico y a Román :-P pero ni a tiros nos invitan los tios a unas cañas. Los de H&B sí que lo hacen y aunque acudimos a sus reuniones supersecretas con tapas de chipirones, y frecuentamos el barrio moro-judio de Córdoba, el que ha escrito ese libro de "Los hombres que susurran a las máquinas", el Salas de la capucha, no nos ha citado y ha preferido irse con los cursis de París. También será porque nosotros no les susurramos y las tenemos hechas unos zorros.

    Ya más en serio, disculparnos con aquellas inocentes a las que hayamos chafado su trabajo estos días. Sabemos que esos daños colaterales hacen pupa, pero, amiguetes, curráis en algo donde también hay que asumir riesgos. Sed un poco como nosotros: sonreid, bebeos una buena birra y llamadnos ...



    FUENTE| la nueve
#9


Mañana es el Safer Internet Day, y Google ha preparado un obsequio para todos los que quieran hacer un buen gesto en sus cuentas de usuario. Es posible que ya te suene del año pasado: si haces un chequeo de seguridad de tu perfil de Google, la compañía te regala 2 GB de espacio.

Esos 2 GB no son temporales, así que no desaparecen al cabo de un tiempo como ocurre con algunas promociones de Dropbox ligadas a algunos dispositivos. Y si ya hiciste esta promoción el año pasado no te preocupes: puedes repetirla y el espacio nuevo se te agregará igualmente.
Cómo conseguir 2 GB gratis para Google Drive en cinco minutos

Lo único que tienes que hacer es acceder a esta página web e iniciar sesión con tu cuenta de Google. En cuanto lo hagas tendrás que confirmar varias cosas, empezando por tu número de teléfono (que te puede salvar la vida si olvidas tu contraseña algún día) y tu correo alternativo para recuperación de acceso.




A continuación tendrás que revisar el historial de dispositivos que han utilizado tu cuenta junto con su ubicación y fecha, para que compruebes que tú y sólo tú has iniciado sesión en tu perfil. En cada uno de los dispositivos habrá una flecha que desplegará una lista de las localizaciones en las que se ha estado usando ese terminal.

Finalmente tendremos que revisar la lista de servicios a los que hemos dado permiso para que utilicen nuestra cuenta de Google. Aquí es importante que mires todos los programas que ya no utilices y elimines sus permisos, ya que no es recomendable cederlos cuando lleves tiempo sin usar algún servicio. Deja sólo aquellos que utilices frecuentemente.

Y listo, ya tienes 2 GB más en tu cuenta de Google. Recuerda que ese espacio puede ser usado en Gmail y en Google Drive, puedes consultar todos los detalles desde las preferencias de almacenamiento de tu perfil.


FUENTE| genbeta
#10
Buenas, borré el mensaje sin querer, ví un enlace de un user que explica el mismo problema que tienes tú. Espero que te sirva, un saludo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11

Principalmente debido al avance que las conexiones a Internet van teniendo paulatinamente, cada vez es más habitual que trabajemos directamente en la Nube o través de la Red interactuando en tiempo real con otros PCs.

Para ello, como muchos sabréis, existen multitud de aplicaciones que básicamente nos conectan de manera remota con otros ordenadores para que podamos manejarlos desde cualquier lugar del mundo. De ese modo los usuarios tienen la oportunidad de acceder de manera remota a todo tipo de ficheros o tratar con aplicaciones que están instaladas en otros PCs, algo que se puede llevar a cabo de modo totalmente fluido gracias a las conexiones actuales.

A pesar de que en el mercado existen diversas alternativas para llevar cabo estas tareas, el propio sistema operativo de Microsoft, Windows 10, al igual que ocurría con otras versiones anteriores, implementa su propia aplicación de Escritorio Remoto, tal y como nos muestran los compañeros de RedesZone. Cuando instalamos Windows 10 en nuestro equipo, por defecto esta función se encuentra desactivada por motivos de seguridad, por lo que si necesitamos utilizarla, previamente tendremos que activarla «a mano».


A continuación os vamos a mostrar la manera de hacerlo, pero antes de ello deben quedar claros los peligros que esto conlleva, ya que una vez activado el servicio, cualquiera que conozca nuestra dirección IP, nombre de usuario y contraseña, podrá acceder a nuestros datos y manejar nuestro equipo. Asimismo cabe mencionar que la versión Home de Windows no dispone de Escrito Remoto.


En Windows 10, para llevar a cabo el proceso tendremos que situarnos en PC/Configuración avanzada/Configuración avanzada del sistema/Acceso remoto, tras lo cual accedemos a la ventana de configuración de la aplicación Una vez en ella nos encontramos con dos secciones: "Asistencia remota" y "Escritorio Remoto"; en este caso concreto nos interesa la segunda de ellas. Por lo tanto pinchamos sobre "Permitir conexiones remotas a este equipo" para activar el servicio. En adelante todos los usuarios del PC en cuestión tendrán activa la función de Escritorio Remoto, por lo que por motivos de seguridad es recomendable especificar las cuentas de usuario que podrán usar este servicio desde el botón llamado "Seleccionar usuarios".

Una vez hayamos acabado no tendremos más que acceder con alguna herramienta de Escritorio Remoto que tengamos instalada en otro ordenador o dispositivo móvil para manejar este equipo.



FUENTE| adslzone
#12


Si tienes ganas ya de cambiar el diseño de tu navegador web no hace falta que esperes mucho más tiempo porque desde hoy podrás modificar la interfaz de Google Chrome gracias a que Chrome tendrá aspecto Material Design y te vamos a enseñar cómo activarlo.

Si bien Google Chrome tendrá en un futuro un diseño Material Design, desde que quieras puedes activar la nueva interfaz tocando una serie de parámetros internos del navegador. Eso sí, es posible que te empiece a fallar y por eso te recomendamos que si es así vuelvas a dejar todo como estaba.

Cómo activar Material Design en Google Chrome


Si quieres ver primero una prueba de como se vería el navegador con el estilo Material Design ya activado puedes acceder a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta escribiendo lo anterior en la barra de direcciones.



Como verás la interfaz ha cambiado y te encontrarás con colores, tipografía y demás cosas distintas. Esa podría ser la futura imagen que tendría el panel de configuración de Google Chrome, porque si te fijas en la barra de direcciones, estás abriendo la configuración con estilo Material Design.
Pero volviendo a lo que nos interesa, para activar definitivamente el Material Design a todo el navegador tendrás que irte, como siempre, a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Busca la opción "Material Design en la interfaz gráfica del navegador", actívala y pulsa el botón "reiniciar ahora" y activarás el nuevo diseño a la totalidad de Google Chrome.



Con solo modificar dichos parámetros tendrás ya a Google Chrome con el nuevo diseño de Material Design.

¿Qué te parece el nuevo diseño que tendrá Google Chrome próximamente?



FUENTE| genbeta
#13


Desde finales del año pasado y como parte del monitoreo que desde el Laboratorio de Investigación de ESET Latinoamérica hacemos de las amenazas que se propagan en la región, pudimos detectar una serie de archivos maliciosos con características muy similares que se han estado propagando por países de Centroamérica y por México.

Desde finales de septiembre del año pasado, varias muestras de códigos maliciosos de la familia RAR/Agent estuvieron afectando a usuarios de la región; de hecho, a la última de estas variantes la vimos propagarse entre usuarios de Guatemala la semana pasada.

Al empezar a analizar estos códigos maliciosos, nos encontramos con que todas las muestras tienen extensión scr (Windows Screen Saver) y además todas utilizan algún ícono relacionado con Acrobat PDF Reader. En la siguiente imagen podemos darle un vistazo a cómo se veían las nueve muestras más propagadas en países como México, Guatemala y El Salvador:



¿Patrones comunes en los códigos maliciosos o simple casualidad?

Ya el hecho de que todos los archivos tengan el mismo formato y utilicen íconos con temáticas similares levanta sospechas para pensar que podrían estar relacionados. Para verificar esta sospecha, se realizó un análisis de las nueve muestras con Cuckoo para detectar si había elementos en común en el funcionamiento de las amenazas.

En este caso resulta útil el hecho de que Cuckoo arroje los resultados en un archivo json, el cual es fácilmente analizable. De este análisis resultan algunas características comunes a todos los archivos analizados. Dentro de las más relevantes encontramos el hecho de tener un módulo que cumple la función de ser un keylogger, crear archivos con extensión .EXE en la computadora del usuario, instalarse para iniciar con el sistema y generar tráfico de red, entre otras que pueden considerarse como sospechosas.

Así que hasta este punto nos encontramos con diferentes archivos sospechosos que realizan el mismo tipo de actividad maliciosa y que para el usuario se ven de forma similar. Como si fuera poco, a este grupo de características comunes se agrega que todos los archivos han sido compilados a partir de scripts en Autoit.


La misma estructura de funcionamiento


Tras verificar que las muestras vistas tienen un comportamiento similar, era necesario verificar de qué manera funcionan para darnos cuenta si tienen un origen común o, por el contrario, son muestras de campañas de propagación aisladas.

Al revisar los resultados arrojados del análisis dinámico, nos encontramos con una nueva característica común a todos los archivos: todos crean un archivo .EXE y un archivo script que contiene todo el código malicioso pero de forma ofuscada.

El ejecutable no corresponde a un archivo malicioso, ya que solamente sirve para ejecutar scripts en Autoit. Después de trabajar un poco en descifrar el código del script, empiezan a aparecer algunas características de este código malicioso:



Por ejemplo, se puede ver cómo se referencia el script que se va a ejecutar y es invisible durante su ejecución.
Además de lo anterior, dentro del código del script, seguimos encontrando funcionalidades similares a todas las muestras analizadas. Precisamente una de estas son los mecanismos utilizados para proteger en entornos virtualizados, particularmente para este grupo de muestras analizadas VMware y VirtualBox.




Características de persistencia

Una de las características comunes a la mayoría de los códigos maliciosos es la capacidad que tienen para persistir en un sistema, y las muestras analizadas no son la excepción. De hecho tienen todas las mismas dos funciones para modificar los registros de Windows e iniciarse con cada nuevo arranque del sistema.




Como se ve en la gráfica en la anterior, el script verifica el tipo de usuario que está activo en la máquina para saber qué tipo de modificación hacer. Además puede detener e iniciar procesos relacionados con esta configuración en el sistema operativo.

Estilo de ofuscamiento

Si bien al ver las imágenes anteriores puede resultar bastante claro lo que realizan estos códigos maliciosos, el análisis no resulta tan sencillo si partimos de los archivos ofuscados. En todas las muestras analizadas fue posible encontrar la misma técnica de ofuscamiento: dos funciones anidadas. Una convierte de hexadecimal a ASCII, y otra invierte la cadena de caracteres.




Una característica adicional que nos da una idea de que estas muestras están relacionadas y de hecho han ido evolucionando es el hecho de encontrar la misma técnica pero utilizada de forma diferente, tanto así que en las primeras muestras que pudimos recuperar el nombre de las funciones no estaba ofuscado, por lo que su análisis se hace más sencillo.



Robando contraseñas de Facebook

Dentro de las funciones maliciosas más relevantes de todos los códigos maliciosos, supiumos que están diseñados para robar la información relacionada con Facebook. Tal como se puede ver en la siguiente imagen, el código malicioso cuenta con una función que va copiando todo al portapapeles. De esta manera, el atacante logra recopilar información privada del usuario:




Además de lo anterior, el atacante también obtiene información sensible acerca del sistema operativo utilizado por el usuario y los perfiles creados en la máquina. De esta manera se hace con bastante información que le puede ser útil para obtener algún tipo de ganancia económica o incluso llevar adelante otro tipo de ataques.


Después de todo lo anterior es importante tener en cuenta, como ya lo hemos mencionado, que los atacantes están constantemente evolucionando sus amenazas y por lo tanto es necesario estar al tanto de cómo es que propagan sus amenazas. Si bien las técnicas de Ingeniería Social no varían mucho, las utilizadas para evadir los sistemas de seguridad van cambiando.


Muestras analizadas


Nombre de la muestra   SHA1
Informes...   5D7B9F19DE6A3CED1C615828830DF958DB3AE79F
Alerta...   F98D73E85638BF33779018947D38648B329F7756
Bank slip.scr   8CF73FC79AADB9E46BB03414CFD5550C476B7850
Document.scr   EC27C71D72982597C2F2010B3350810F64DA1C52
Documentos 2.scr   EC1A8A3A0D0C73E807F1A552567655BCE88EC3C1
IMG_780809535.scr   7B51B8FA40AB53271DCECB012AC59F9A8F9BD932
Invoice.scr   12D39D98892FC2A36C6AE847111FF4D4315DB28F
Reporte...   F0304CF0FC3CFEF7644154675A9948A538CB6C9A
Transunion...   2C4DF2B7A9EE2F8CC773E9ADFA2FEFC80E39F5BB


FUENTE|welivesecurity.com
#14
No creo q ningún hackeo rompiese tantas parejas xD.
#15


2015 ha sido un año prolífico en cuanto a número e intensidad de ciberataques e indicentes de ciberseguridad, y por qué no, también ha sido divertido. Cada año son muchos los avances que se hacen en materia de seguridad, pero también cada vez más los ataques y vulnerabilidades que se descubren. Si el año pasado todo el mundo hablaba del famoso ataque a Sony o el comentado Celebgate, este año han sido muchas las noticias que han marcado el sector de la ciberseguridad, en el nadie se ha quedado sin un zasca: desde los usuarios, hasta las empresas y los gobiernos. Estos han sido los grandes afectados por incidentes de ciberseguridad este año.

8. Los propietarios de ordenadores Lenovo

Febrero de 2015, sale a la luz que Lenovo vende ordenadores con malware preinstalado de fábrica, el famoso Superfish. Agosto de 2015, se descubre que Lenovo instala crapware en sus equipos... ¿otra vez? Sí, pero espera. Septiembre de 2015, Lenovo vuelve a instalar spyware en sus ordenadores. Sin duda, la polémica con Lenovo ha sido uno de los incidentes de seguridad más comentados este año, sobre todo su insistencia a caer en la misma piedra, a pesar de que incluso llegaron a darles un toquecito atacando su página web. El asunto es que no era un caso aislado, este año han salido otros casos similares a la palestra.

7. Los coches conectados


¿Tomar el control un coche (en movimiento) de forma remota? Sí, nuestros temores se hacen realidad: dos expertos en seguridad demostraron este verano cómo podían aprovecharse de una vulnerabilidad del sistema Uconnect para tomar el control de algunos vehículos Chrysler. Activar el aire acondicionado, la radio, desactivar el acelerador en medio de una autopista... ¿La buena noticia? Chrysler retiró los coches que podían ser vulnerables a ataques. ¿La mala noticia? No va a ser la primera vez, ni la única que veamos este tipo de hackings. Al tiempo...

6. Los que decían: "Apple no tiene malware"

No ha sido un buen año para Apple. Y no me refiero al Apple Watch, sino en cuanto a ciberseguridad. Un fallo en la aplicación Mail de Apple permitía robar las contraseñas de iCloud, una cadena de vulnerabilidades en OS X y en iOS podían abrir las puertas a los atacantes, un malware para iOS ha robado cientos de miles de cuentas de Apple en iPhones con jailbreak, y para rematar, XcodeGhost: el malware que atacaba la tienda oficial de aplicaciones de Apple y tuvo que retirar cientos de aplicaciones que recopilaban información de los usuarios. Vamos, que a más de uno le salió una sonrisita (o incluso una carcajada) al ver estas noticias. Pues resulta que sí. Apple también es vulnerable.


5. 1000 millones de Android


¿Te suena Stagefright, verdad? Eso es porque este año se descubrió que esta vulnerabilidad (considerada el nuevo Heartbleed para Android) podía afectar al 95% de los usuarios de Android. Lo inquietante es que los atacantes podrían aprovecharse de esa vulnerabilidad para ejecutar código de forma remota, tan sólo conociendo el número de teléfono de la víctima. Y como toda buena historia suele tener segunda parte, esta no iba a ser menos: unos meses más tarde volvía Stagefright para amenazar a otros mil millones de dispositivos.

4. Los usuarios de Flash

No hay una noticia en concreto, tenemos una categoría de incidentes de seguridad relacionados con Flash. El patito feo de los programas, está siendo ya rechazado por gran parte del sector debido a sus continuas vulnerabilidades y zero-days. Su año se puede resumir en el bucle: "Vulnerabilidad encontrada para Flash Player", "Adobe lanza parche para solucionar vulnerabididad en Flash". "Vulnerabilidad encontrada para Flash Player", "Adobe lanza parche..."


3. Los paranoicos defensores de la privacidad

Desde que empezamos a oír las palabras NSA y Snowden, nuestras vidas no han sido lo mismo. La conciencia sobre la privacidad ha crecido considerablemente, y con razón. Porque los casos de pseudoespionaje que han salido a la luz este año probablemente sean sólo la punta del iceberg de lo que las compañías son capaces de hacer. Televisores inteligentes que espían lo que ocurre delante de ellos, Google escuchando las conversaciones que mantenemos delante del ordenador... Si eres de los maniáticos de la privacidad puedes irte a vivir a una cueva, o apuntar los consejos de privacidad que da un experto en el tema.

2. Hacking Team

Los hackers, hackeados. La controvertida firma de software italiana Hacking Team, conocida por suministrar de forma legal herramientas de espionaje para gobiernos, fue víctima de un robo de información. Nada menos que 500 Gb de datos confidenciales, que WikiLeaks se apresuró a colgar online para que cualquiera pudiera bucear entre los millones de correos electrónicos con todo tipo de información de los clientes del equipo de hackers. ¿quién estuvo detrás? No se sabe, pero los propios afectados apuntan a un gobierno o alguien con un gran poder económico.

1. Los clientes de Ashley Madison

Sin duda el incidente más comentado este año, que ha dado para millones de titulares. Y es que, que se filtren los datos robados de 40 millones de usuarios de una web de citas extramatrimoniales da mucho juego. Pero el drama estaba servido: su CEO tuvo que dimitir, tras descubrirse además que también engañaba a su mujer (tendría que probar que el servicio funcionaba, ¿no?), y cientos de clientes fueron chantajeados por este motivo.


Estos han sido los grandes perdedores de este año en materia de ciberseguridad. Pero, ¿qué deparará 2016? Muchos han hecho ya sus cábalas, y todo parece indicar que el año que viene también será un año "divertido" para la seguridad. ¿Cuáles dirías que han sido los ciberataques que han marcado 2015?


FUENTE| globbsecurity
#16
Un buen golpe o una llamarada causan estragos en los platos de un disco duro, pero no siempre los destruye. Un experto en seguridad informática nos da la receta para eliminar los datos para siempre.




En uno de los capítulos de la serie Mr. Robot, un paranoico Elliot Alderson, el 'hacker' que la protagoniza, decide eliminar la comprometedora información que guarda sus discos duros. A Alderson no se le ocurre formatearlos, sino que se decanta por un método más drástico: taladrarlos (también mete un par de tarjetas de memoria en el microondas).

La idea no es para nada disparatada, porque, para garantizar que los datos de un disco duro desaparecen de la faz de la Tierra, hace falta algo más que una reordenación y limpieza informática. Quizá, incluso, el 'hacker' se quedara corto. ¿Hubiera sido mejor echárselos a los peces? ¿Quemarlos? ¿Arrojarlos por la ventana de un quinto piso? ¿Colocar un potente imán cerca?

Aunque no todas las agresiones resultan igual de efectivas, cada estrategia tiene unas consecuencias que Lorenzo Martínez, experto en seguridad informática y director técnico de Securízame, ha explicado a Teknautas.


Los martillazos tienen un efecto variable. No es lo mismo si el dispositivo estaba funcionando cuando le damos el porrazo que si permanecía desconectado.


"Lo normal es que no le sienten bien los chapuzones", nos dice Martínez cuando le preguntamos qué pasa si sumergimos en agua un disco duro. Los dispositivos tradicionales (los que no son SSD, discos en estado sólido) están compuestos por elementos mecánicos: al menos un motor que hace rotar los platos o discos, y los cabezales que leen y escriben sobre su superficie magnéticamente.

Pese a estar recubiertos por carcasas fabricadas con aleaciones de plomo, que mantienen hermético el mecanismo, "la electrónica y los conectores quedan al aire por la parte de abajo", asegura el experto, así que no presagia un buen futuro para los bañistas.

Entonces, ¿el líquido estropea el dispositivo para siempre? Recubrirlo de arroz no va a servir de nada, pero lo cierto es que, algunas veces, la información (o parte de ella) aún podría recuperarse, siempre que los platos no hayan sufrido demasiados daños.




"Hay empresas que cuentan con cámaras blancas [habitaciones con temperatura, humedad e higiene especiales] y discos duros 'donantes' que permiten intercambiar parte de los mecanismos que no se han roto, para obtener los datos y volver a guardarlos", indica Martínez.

En el caso del fuego, también depende de lo que se haya quemado: si solo han ardido la carcasa y la electrónica o también lo han hecho los platos. "Si el tiempo de exposición es el suficiente para destrozar los discos, ya puedes tener un buen backup", advierte el director técnico de Securízame.

A base de golpes.


También los martillazos y golpes tienen un efecto variable. No es lo mismo si el dispositivo estaba funcionando cuando le asestamos el porrazo que si permanecía desconectado y el lector, por tanto, en posición de seguridad.

"Un disco mecánico gira a miles de revoluciones por minuto, así que el daño puede ser ínfimo o muy grande", explica Martínez. Los impactos hacen que los cabezales se acerquen demasiado a los platos, los rayen y "fin de lo que haya guardado ahí". Algo similar ocurre si decidimos arrojarlo por la ventana de un quinto piso: "Depende de dónde caiga, cómo caiga...", indica el experto.

En realidad, una vez desprovistos de su caparazón, los discos son sensibles a cualquier agresión externa. "Roces mínimos o pelusas atraídas por electricidad estática influyen en la integridad de la información almacenada", asegura Martínez.

Así, sin su carcasa, frotar un imán contra la superficie de los platos también causaría estragos. Uno muy potente los dañaría incluso con la cubierta: "Es una manera homologada de hacerlo, aunque confío más en la destrucción física", aclara el experto.

"Gracias a la evolución de la tecnología, los discos duros de los ordenadores son más resistentes y algunos tienen hasta airbags para amortiguar caídas", prosigue. Las máquinas de entornos industriales, por ejemplo, están preparadas para soportar grandes presiones.

En los SSD, la información se almacena en una memoria compuesta por semiconductores (carecen de platos). Son más rápidos y resistentes, pero una vez han sufrido un daño contundente que haya destruido alguna celda, los datos quedan inaccesibles.

El mejor método es lijar la superficie y taladrar el disco completo. Y si después se quema, mejor que mejor.

Para Martínez, los formateos exhaustivos, en los que se llevan a cabo varias pasadas, son suficientes "porque se sobreescribe la información". Sin embargo, la destrucción física proporciona la garantía definitiva.

Alderson no se equivocaba, pero le faltó un paso para causar un destrozo irreversible. La receta del desastre, según el experto de Securízame, es la elegida por los servicios de inteligencia británica para borrar de los ordenadores de The Guardian la información de la NSA filtrada por Edward Snowden, descrita por uno de sus corresponsales en The Snowden Files: The Inside Story of the World's Most Wanted Man. "El mejor mecanismo para hacer irrecuperable la información de un disco duro es lijar la superficie y taladrar el disco completo", explica Martínez. Y si después se quema, mejor que mejor.


FUENTE| elconfidencial







#17


Script es una utilidad de Unix presente en la mayoría de distribuciones GNU/Linux, que nos permite grabar todas las operaciones ejecutadas en la terminal. Va más allá de lo que ofrece el comando history, ya que también nos proporciona todas las salidas de los diferentes comandos y operaciones que realicemos.

La forma más sencilla de iniciarlo es abrir una terminal y escribir:

Código: php
script


que automáticamente nos crea un fichero llamado typescript y empieza a grabar el contenido de la sesión, con los diversos comandos que vayamos ejecutando.

Podemos parar esa captura en cualquier momento, haciendo Crlt+D o escribiendo

Código: php
exit





Si no nos gusta ese nombre de typescript o queremos diferenciar entre sesiones le podemos dar otro cualquiera. Por ej:

Código: php
script registro.txt



Por defecto cada vez que ejecutamos el comando si tenemos un archivo de logs anterior con el mismo nombre lo sobreescribe. Pero tenemos la opción de utilizar el parámetro -a para anexar nuevo contenido a dicho archivo (en este caso, al archivo por defecto typescript) y evitar borrar el viejo.

Código: php
script -a


Como habréis deducido el archivo resultante lo podemos examinar con cualquier editor de texto (geany, gedit, nano, kate, etc.), pero vamos a ir un poco más allá y ver como examinarlo desde la terminal a la velocidad de ejecución original.

Primero lanzamos el programa, añadiéndole ahora un nuevo elemento: un archivo que nos marca los tiempos de script.

Utilizando el archivo por defecto typescript ejecutaríamos

Código: php
script -t=tiempo.txt


Si utilizamos un nombre de archivo diferente al predeterminado typescript, quedaría algo así:

Código: php
script -t=tiempo.txt registro.txt


en cualquiera de los dos caso para finalizar la grabación hacemos Ctrl + D o escribimos:

Código: php
exit


Ahora llega la parte más divertida, la de reproducir el archivo desde la shell con el comando scriptreplay:

Código: php
scriptreplay -t=tiempo.txt





De nuevo retomando el ejemplo anterior (registro.txt), si utilizáis un fichero diferente a typescript varía ligeramente la sintaxis:

Código: php
scriptreplay -t=tiempo.txt registro.txt


Otros programas interesantes a la hora de guardar y reproducir sesiones de terminal –especialmente si os apetece compartir vuestro trabajo– son asciinema o Termrecord, que crean archivos html que se pueden incrustar en páginas web.


FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#18

La reproducción de complementos multimedia, así como la publicidad online, implica el rastreo y seguimiento de la actividad delos usuarios a los que se muestran. Compañías como Google, con la intención de servir publicidad personalizada al usuario que navega por Internet, toman información de su uso del navegador web. Pero, ¿cómo podemos ver qué sitios web nos están rastreando?

La herramienta que nos ocupa, Panopticlick, es completamente gratuita y de código abierto, y nos permite analizar el navegador web que utilizamos para conocer qué 'agentes' están rastreando nuestra conexión a Internet. La EFF, según explican en RedesZone, ha actualizado recientemente esta herramienta para incluir nuevos módulos que se encargan de comprobar, sobre nuestro navegador web, qué peticiones se están haciendo para rastrear nuestro tráfico web.

Entre sus características nos encontramos con cuatro niveles de análisis. En un primer nivel, la herramienta comprueba el rastreo de anuncios, y en un segundo nivel el rastreo por parte de terceros sobre nuestra conexión a Internet. Por otro lado, esta herramienta también es capaz de comprobar si nuestro navegador cumple con las reglas Do Not Track y, además, puede analizar si nuestro navegador oculta de forma correcta las huellas de rastreo.


Un análisis sencillo para comprobar quién rastrea nuestro navegador.

Para aplicar el análisis, simplemente tenemos que acceder a su página web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y pulsar sobre el botón "Test Me" para que, de forma automática, la herramienta analice nuestro navegador web. Una vez que concluye, ya podremos ver cuáles son los puntos con los que cumple nuestro navegador web y, en caso de que no se cumpla alguna pauta, podemos ver sugerencias sobre las posibles soluciones que podemos aplicar. Además del navegador web, es fundamental prestar atención a las extensiones y plugins que tenemos instalados y que, por supuesto, también interfieren en el proceso.

Para proteger nuestra privacidad con el navegador web, no obstante, tenemos algunas extensiones especiales que se encargan de impedir conexiones no deseadas. De esta forma, además, podremos obligar a que se cumplan las reglas Do Not Track que, en navegadores como Firefox en sus últimas versiones, no se respetan según establece la EFF.


FUENTE| adslzone
#19


En un principio Google era solo un motor de búsqueda pero las propiedades de Google han aumentado incluyendo servicios como Android, Gmail, Google+, YouTube, Docs, Drive y otros, muchos. Ya es por todos conocido que Google almacena gran cantidad de información para ofrecer los resultados de búsqueda y los anuncios más relevantes, pero, ¿alguna vez te has parado a pensar qué datos personales estás compartiendo con Google y, en algunos casos, con cualquiera que los busque en Google? En Kaspersky Lab han reflexionado sobre este tema y han resumido qué debe hacer el usuario frente a esta situación.

Aunque es fácil marcar casillas y aceptar términos sin leerlos, Google se ha dado cuenta de que no es Facebook y en cierta medida, valora la privacidad. Para demostrar su compromiso ha introducido una nueva herramienta llamada "Sobre mí", que te muestra qué aspectos estás compartiendo en la plataforma. Para empezar a usar este mecanismo puedes visitar: "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" y seleccionar "Comprobar privacidad".

En cuanto selecciones "Empezar ahora", la página te mostrará tu privacidad online y lo que estás compartiendo. El punto de partida es Google+. En cada paso, podrás seleccionar qué información quieres compartir y con quién. Dependiendo de qué servicios uses con tu cuenta, recibirás advertencias que, si deniegas compartirlas con Google, en algunos productos este hecho repercutirá en el funcionamiento de la aplicación o del sistema operativo.

Incluso si tienes las puertas blindadas en la configuración de la seguridad, esta herramienta que ofrece Google es una buena solución para asegurar que no compartes datos valiosos a través de múltiples plataformas. Este es solo el principio de las medidas que el usuario debe tomar para proteger sus datos frente a los anunciantes, proveedores de aplicaciones de terceros o almacenes de cookies por ello, te puedes protegerte de manera más eficiente si siguen los siguientes consejos:

Recomendaciones para estar protegido en la web:

1. Lee: es muy sencillo aceptar los "Términos y condiciones de uso" de las páginas web y ciertos servicios pero deberías leer, al menos, qué datos aceptas compartir con terceras partes.

2. No utilices la autenticación única. Puede ser lo más cómodo, pero también es el primer error que cometemos en cuanto a privacidad en la red. Cuando inicias sesión con tu cuenta de Google, ya te estás comprometiendo a compartir ciertos datos con terceros. Claro que te ahorras 10 segundos, pero ¿sabes lo que están haciendo con tus datos? O aún mejor, ¿cómo los protegen?

3. Desconfía: Tus datos son sagrados así que compártelos solamente en sitios (y con las personas) que tú quieras.

4. Lo más sencillo no es siempre lo mejor: nunca aceptes compartir tus cosas en cualquier red, aunque nadie la use. Si compartes todo fácilmente, el mundo y los motores de búsqueda podrán ver toda la información a la que accedes.

5. Utiliza una herramienta de privacidad: Siempre puedes usar Tor para seguir una navegación privada, pero esta red no es para todo el mundo. Por eso, lo más útil es utilizar soluciones que permiten al usuario seleccionar lo que comparte con páginas web de terceros.



FUENTE| globb security
#20


El cifrado cuántico, la criptografía que utiliza principios de la mecánica cuántica para intentar asegurar al 100% la confidencialidad en las comunicaciones, no es totalmente infranqueable según una investigación de científicos suecos.

El cifrado cuántico fue propuesto como teoría en 1970 y en 1984 se publicó el primer protocolo. Conocido como QDK, algunas empresas han desarrollado dispositivos bajo este protocolo desde 2002 pero en realidad pocos se han utilizado fuera de entornos de prueba.

Basado en una propiedad única de la física cuántica para cifrar y descifrar mensajes, se considera totalmente seguro para garantizar confidencialidad absoluta en la transmisión de información entre dos partes. La transmisión se logra utilizando fotones polarizados enviados entre el emisor (A) y el receptor (B) mediante un canal cuántico, por ejemplo, fibra óptica.

Utilizando la polarización de los fotones para codificar información binaria se conforma la clave secreta. Si un atacante pretende escuchar secretamente las comunicaciones durante la creación de la clave secreta, el proceso se altera advirtiéndose al intruso antes de que se transmita información privada.

Sin embargo, los investigadores suecos, aseguran que hay lagunas en la forma de trabajar de este protocolo y que no es totalmente irrompible, por ejemplo reemplazando fotones por una fuente de luz tradicional. "Con este agujero de seguridad, es posible espiar el tráfico sin ser detectado. Lo descubrimos en nuestros cálculos teóricos y nuestros colegas en Estocolmo fueron posteriormente capaces de demostrar experimentalmente este argumento'', explican.

Los investigadores detallan que este problema se puede resolver y proponen una serie de medidas para hacerlo y asegurar este cifrado cuántico.


FUENTE| muyseguridad