Este blog ya no está activo, sigue informándote aquí:

sábado, 31 de agosto de 2013

PRISM"A" .- Final y Fecha Para el Paper

Hoy es el ultimo día del mes de agosto así que, hoy doy final a todas las entradas relacionadas con el Proyecto PRISM"A"  la verdad es que ha sido genial buscarle los tres pies al gato y crear una teoría para una distribución Linux la cual empezaré a montar y "tunear" en breve en mi antiguo portátil. 


Así que, estoy orgulloso de deciros que el día 15 se septiembre encontrareis en esta web (que acabo de crear hace 2 minutos xD) tanto el White Paper como la correspondiente beta del Proyecto PRISM"A"  https://sites.google.com/site/linuxprojectprisma/ . ¿Por qué utilizo google sites para un proyecto totalmente opuesto a su servicio?  Muy fácil, por que quiero que llegue a todo el mundo y creo que es una buena manera de empezar a moverse por los campos del SEO.

Muchas gracia a todos los que habéis apoyado o ayudado a este proyecto y espero que el resultado os acabe gustando tanto a vosotros como a mi.

Sed Buenos ;) 

viernes, 30 de agosto de 2013

Proyecto PRISM"A".- NoScript y el Open Hardware

Ya estamos a pocos días de acaber este mes de Agosto y se nos hecha el tiempo encima con el proyecto PRISM"A". Así que por una vez en este blog no me voy a ir por las ramas y voy a matar dos pájaros de un tiro.  


Esta claro que si queremos un sistema Anti-Prism 100% teníamos que pensar también el Hardware. Muchos componentes de Hardware, al igual que Software, pueden ser privativos o contener partes de dudosa confiabilidad. Así que, lo primero que tenemos que conseguir con este equipo la confianza completa y eso solo se consigue pudiendo revisar (Si entiendes xD) cada una de las partes del Software o del Hardware que hay en el.


De esta manera, y por el cariño que le tengo a estos "juguetes" me decanto por montar el Sistema Operativo en una Raspberry Pi la cual soporta la arquitectura ARM que es justamente la que usa Debian (es mas, la distribución por defecto es una versión de Debían adaptada xD). Ademas, podremos tener nuestro PRISM"A" en el bolsillo y conectarlo en cualquier equipo. (Lo bueno es que le empiezo a ver mercado a la idea xDDD)
Bueno, por otro lado le vamos a dar mas caña al navegador ya que creemos que es una parte importante del Sistema y no se vosotros, pero creo que es la herramienta que usamos habitualmente. Aunque naveguemos por la Red TOR y tengamos a foxy proxy de respaldo no encontraremos con los mismos peligros con los Scripts en Javascript, Flash y Java. 


Así que vamos a poner una capa mas de seguridad aprovechándonos de las extensiones open source que nos ofrece Firefox y del famoso NoScript un add-on que nos permite el bloqueo de Script en todas las paginas por defecto y poder habilitarlos en el caso de que una web sea de confianza. 

Dos nuevas utilidades para PRISM"A" y menos días para acabar el paper. Sed buenos ;) 

jueves, 29 de agosto de 2013

DEFCON.- The Documentary - Recomendadísimo

Muchos son los Blog que se han hecho hecho de este documental, la verdad es que tenia que haber hablado de el antes pero he preferido verlo y deciros que realmente vale mucho la pena. Me ha encantado, ya me imaginaba que el ambiente de las Vegas se tenia que notar por algún lado pero no me imaginara que fuera una CON tan loca y genial.  Ademas cuenta con sección para que los críos jueguen y entiendan con charlas sobre estos temas (lo que es una genial idea). 


Hoy no voy a decir mucha cosa mas, prefiero que os veáis el documental y que os encante tanto como me ha gustado a mi. 

Sed Buenos ;) 

miércoles, 28 de agosto de 2013

"Striptease" Fiscal de Rubalcaba.- Pasado Por La Foca

Como todos sabréis, ahora que algunos políticos están empezando difundir sus "rentas" en Internet, me ha dado por curiosear cada uno de esos documentos a través de los metadatos y después sacar una conclusión de lo encontrado. Esa opinion la podéis compartir o no y ya sabéis que por una cerveza podríamos discutirlo. 

Hoy le toca el turno al escándalo que ha salpicado al PSOE entero y en el que Rubalcaba no a tardado tanto como Rajoy en presentar/colgar sus Rentas en Internet para que todo el mudo las podamos ver.  Aunque al ver todo el revuelo que hay con el PP no seria una mala suposición pensar que ya estaban prevenidos por si acaso les salpicara algo. Así que he cogido todas esas rentas y  las he pasado por la foca a ver que podia rascar. 


La verdad es que mirando este recuadro nos da mucha información sabemos que a 24 de los documentos no se les ha borrado debidamente los metadatos y de esta manera podemos saber que Rubalcaba o el becario no es un gran fan de la Seguridad Informatica y sigue usando un Windows XP al que se le acaba el soporte en 2014. Aunque en este punto ya empecé a sospechar de que todo era muy similar a lo encontrado en el caso [PPGoteras2] así que fui al apartado de usuarios. 


Al ver este apartado me he quedado bastante intrigado, a parte de los 2 documentos a los que si se les ha  borrado los metadatos,  nos encontramos con el mismo usuario [i2800hx el cual fue utilizado también en el caso de las cuentas filtradas del PP en Pastebin,] que desde aquí dimos como verdaderas después de analizarlas (Again xD). Así que, estando ese usuario en los 2 cuentas de 2 partidos políticos da muchísimo que pensar. ¿No? 

Sed Buenos ;) 

martes, 27 de agosto de 2013

PC On/Off.- ¿Estas Son Horas De Estar Delante Del PC?

Útimamente ando hablando de herramientas/utilidades que podrían ser utilizadas para realizar un Peritaje, (el Informe que se tendrá que entregar al juez una vez realizada toda la parte practica) hoy vamos ha hablar de PC On/Off. Muchas veces para elaborar un Peritaje en condiciones hemos de obviar muchos términos técnicos  y substituirlos por sinónimos de uso mas común. 


Ya sabeis que una imagen vale mas que mil palabras de esta manera un juez entenderá antes una gráfica con los tiempos detallados de cuando estuvo o no en funcionamiento un equipo. De esto es de lo que se encarga PC On/Off  aunque he de deciros que la versión Free solo puede hacer esta grafía de 3 semanas hacia atrás.

Pues, como no, os dejo el ruta a la descarga aquí abajo:

lunes, 26 de agosto de 2013

PRISM"A.- CryptoCat - Mensajería Instantánea, Pixelada y Privada

Una de las cosas que mas precisa el usuario medio es la posibilidad de comunicarse con los demás de una manera fácil rápida y cómoda. Por eso nos hemos volcado mucho en paginas o herramientas como Facebook, Skype, El antiguo Msn, etc sin importarnos mucho nuestra privacidad y pasando por alto todas las otras alternativas que sin duda nos ofrecen un grado mas de privacidad. 


Desde el proyecto PRISM"A" hemos decidido substituir esta necesidad por CryptoCat una extensión para navegadores en nuestro flamante y "tuneado" Firefox. Aunque nos estamos centrando un poco demasiado en el navegador creo que si nos esforzamos para poder ofrecer una interfaz curiosa como hace Chrome OS podremos obtener una distribución bastante chula. 

Bueno al lío, CryptoCat funciona como cualquier sala de chat o IRC creamos nuestra sala con nuestro nick o seudónimo, el mismo nos cifrara esa conexión y se preocupará de no dejar ningún rastro de nuestra conversación en sus servidores.


Como podéis ver es un sistema muy parecido a IRC solo debes pasar el nombre de la sala de la conversación y ya podréis comunicaros. 


La verdad es que es una extensión que yo he usado bastante y funciona realmente bien. Os animo a probarla tanto en Firefox como en Google Chrome  para que tengáis vuestra propia opinión.
Y os adjunto la documentación de CrytoCat para que veáis que nuestra elección no a sido a dedo.

domingo, 25 de agosto de 2013

Biblioteca StateX.- Agosto Reflexión y Mas Cambios

Muchos habréis tenidos proyectos que han llegado a buen puerto y otros que por mucho que les das vueltas no consigues estar a gusto trabajando con ellos. Ademas, aprovechando Agosto y mi "retiro" de la civilización he tenido tiempo para darle muchas vueltas a todos mis proyectos y es que, [hace tiempo os comente los cambios] respecto a nuestra Biblioteca y en que esperábamos que se convirtiera.  


Pero, no todo el monte es orégano y la verdad, es que el diseño  y la capacidad de almacenaje de Google Site en la que esta montada ahora la pagina (en mi opinión xD) dan mucho que desear. Así que gracias a la ayuda de [Doctor Bugs] vamos a intentar darle un cambió a la imagen y al dinamismo del sitio para hacer de él un lugar de confianza para todos aquellos que quieran depositar sus Paper de una manera ordenada, con Biografía al respecto de cada autor, etc.

Así que de momento siento anunciar que el proyecto queda "cerrado por renovaciones" pero la verdad es que me encanta trabajar en el, aunque este cambio tan drástico es necesario para el buen estado del proyecto. 

Sed Buenos ;) 

sábado, 24 de agosto de 2013

Infografía.- Redes Sociales y Adolescentes - Make It Safe

 En una sociedad donde ya, todos los adolescentes han nacido con acceso a Internet se crea una extraña capa de falsa seguridad, creemos que Internet es un extenso campo por explorar donde todo es de color de rosa y huele a piruleta. Nada mas lejos de la verdad, muchas son [las noticias ya, que relacionan muertes adolescentes, acoso, extorsión,] etc. 

Internet es un lugar fantástico lleno de oportunidades, es un campo enorme donde explorar, aprender, etc aunque tenemos que ir con un poco mas de sensatez a la hora de sumergirnos en la red de redes. Hoy curioseando mis redes sociales he llegado a esta infografía la cual espero que os sea de utilidad. Ademas, creo que resume muy bien la importancia de tener un poco de sentido de la privacidad. 


Sed Buenos ;) 

viernes, 23 de agosto de 2013

Process Monitor.- Madre Mía ¿Todo Esto Ha Hecho Mi Windows?

Hace ya dos días os [hable de Sysinternals, de quien es Mark Russinovich y de Process Explorer]. También dije que me guardaba en el tintero hablar de Process Monitor porqué creo que también se merece una entrada aparte como hice con Process Explorer.

Process Monitor permite la "monitorización" de herramientas y muestra en tiempo real toda la actividad del sistema de archivos en Microsoft Windows sistema operativo. Combina dos instrumentos más antiguos, FileMon y RegMon y se utiliza en la administración de sistemas, informática forense, y la depuración de la aplicación.


Esta herramienta supervisa y registra todas las acciones atentaron contra el Registro de Microsoft Windows. Esto, puede de ser utilizado para detectar intentos fallidos para leer y escribir las claves de registro. También permite el filtrado de keys específicas, procesos, identificadores de proceso, y los valores. Además, muestra cómo las aplicaciones usan los archivos y las DLL, detecta algunos errores críticos en los archivos del sistema y más.

Os dejo en enlace para que le echéis un vistazo.
Sed Buenos ;)

jueves, 22 de agosto de 2013

Proyecto PRISM"A".- Eligiendo Buscador Predeterminado - ¿DuckDuckGo?

Ya muchos sabres lo que es el proyecto PRISM"A" y lo que intentamos hacer, Double Reboot y yo, con un portátil de hará ya unos 7 años. La verdad, es que pensábamos terminar el proyecto para este agosto pero creemos que solo tendremos lista la parte teórica. Aunque, la noticia buena, es que tendréis el White Paper del proyecto a finales de agosto y podréis seguir por este blog los diferentes problemas que tengamos en la parte practica. 

Para que nos demos cuenta de como va el proyecto y lo como "tunearemos" nuestro equipo, os he hecho un esquema-resumen a perfecto paint.

¿Me ha quedado chulo verdad?  xD

La verdad es que nos quedamos anclados en la elección del navegador por defecto de nuestro sistema "AntiPrism". Pero como todos sabemos, Mozzilla Firefox viene con Google como buscador por defecto. Así que, no nos sirve de nada si creamos un sistema pensando en la privacidad y después realizamos todas nuestras búsquedas por Google las cuales, no son para nada privadas.

Por esta razón y por que queremos que el usuario se sienta como con el sistema y pueda tener "Cosillas para toquetear" nos decantaremos por DuckDuck Go. Un buscador alternativo de muchísima fama el cual nos permite hacer búsquedas bastante exactas [de una manera anónima, sin ser rastreados y sin tener que iniciar la sesión]. Ademas, que cuenta con bastantes herramientas extras llamadas Goodies.


Para que os hagáis una opinion de porque hemos elegido este navegador y no otro os dejo la pagina aquí abajo y ya sabéis que estamos abiertos a cualquier sugerencia.
Sed Buenos ;) 

miércoles, 21 de agosto de 2013

Process Explorer - Mark Russinovich .- ¡¿Que Procesos Esta Llevando a Cabo Mi Windows?!

Todos o la gran mayoría (bueno al menos yo seguro XD) hemos querido aportar algo a la comunidad o a un sistema que sea útil para todos y que la gente la use y se divierta con ella. Supongo que [Mark Russinovich] pensó lo mismo cuando fundó [SysInternals], una pagina destinada a la publicación de herramientas de sistema con su pertinente explicación y detalles,  junto a Bryce Cogswell en 1996 y la adquirió Microsoft en 2006. [Mark Russinovich] es un autentico Crack y merece que os leáis su biografía  en la Wikipedia.


Unas de las herramientas que mas me gustan de SysInternal son [Process Explorer] y Proces Monitor. Reservando la segunda utilidad para otra entrada, hoy le daremos un vistazo a Process Explorer para familiarizarnos y empecéis a usarlo. 

Muchos nos hemos preguntado alguna vez cuantos y sobretodo que procesos estaría realizando nuestro Windows. ¿Habrá alguno sospechoso? ¿El programa ese que me bajé de esa pagina no me habrá metido nada raro no? Pues, con Process Explorer podremos analizar los procesos que corren en nuestro equipo.
"Las capacidades únicas de Process Explorer lo convierten en una útil herramienta para la localización de problemas de versión de DLL o pérdidas de identificadores, y ofrece detalles internos acerca del funcionamiento de Windows y las aplicaciones."

Advierto que esto no es la panacea a todos los males, solo podréis localizar procesos que actúen de maneras extrañas y que el antivirus lo haya pasado por alto. Sea como sea, es una capa mas de Seguridad que viene bien tenerla a mano. Os animo encarecidamente a probar la herramienta.
Sed Buenos ;) 

martes, 20 de agosto de 2013

Curiosidades .- FAT 32 y Los Dichosos 4G - Convert [unidad] /FS: NTFS

Esta entrada tiene una larga y ahora divertida historia detrás que algún día contare. Pero, hoy no es ese día, supongo que muchos ya sabréis las limitaciones que tiene el sistema de archivos FAT 32 (File Allocation Table de 32 bits) que viene por defecto en bastantes memorias USB y supongo que sabréis que no podéis copiar archivos mas grandes de 4GB. (lo cual aveces se me olvida xD)


Pero bueno esto tiene una fácil solución. Solo hace falta convertir nuestro sistema de archivos de FAT 32 a NTFS (New Technology File System que de nuevo ya tiene poco pero funciona xD). Para hacerlo vamos a pasar de utilizar programas externos al Windows y como buen HaXor vamos a ir a toquetear la terminal de Windows. Primer insertaremos la memoria USB y borraremos el contenido. 


Para convertirlo usaremos la herramienta Convert que viene en todos los Windows desde NT hasta adelante. Así que, abrimos nuestra terminal Windows (ya sabéis, WINDOWS + R y escribimos cmd) y utilizaremos lo siguiente:
  • Convert [letra de la Unidad de la Memoria USB] /FS: NTFS
(Todas las veces que lo he probado con esta unidad me ha dado error, pero ... xD)

Ahora solo hace falta comprobar si la herramienta Convert ha realizado su función. Hay que remarcar que la herramienta puedo convertir el sistema Fat32 a NTFS pero no a la inversa. 


Espero que esto vaya bien para todo aquel que se haya vuelto loco buscando lo que pasaba. Sed Buenos ;) 

lunes, 19 de agosto de 2013

EXIF.- ¿Redes Sociales y Metadatos? - I Want My Metadata !!

Ayer, curioseando en mis redes sociales me topé con un comentario en uno de mis tantas publicaciones. También iba provisto de un enlace para que me mirará así que mi intriga empezó a subir como la espuma  (Muchas gracias por el comentario ;) ) Era un post en Tenia Que Decirlo el cual hablaba sobre el formato de almacenamiento de metadatos EXIF. El cual, decía lo siguiente:


Primeramente por la forma que esta redactado supongo que no se leyó mi entrada del otro día y hay algunas cosas que creo que no tiene claras. Así que vamos a refrescarlas, primeramente  para que una foto pueda incluir la posición GPS a los metadatos esa cámara, obviamente, ha de tener un dispositivo GPS así que, a no ser que sea una cámara bastante moderna no creo que el usuario medio se haya de preocupar y a malas con desactivar la opción y listos. Otra cosa, seria que habláramos de fotos hechas con una SmartPhone pero, estamos en lo mismo con desactivarlo ya vale.

El segundo punto es el de las redes sociales. Para explicaros esto he hecho un "experimento" con el EXIF Reader, la herramienta que vimos el otro día. Lo primero que he hecho es tomar prestada una foto de mi Facebook que ya subido desde el móvil. Según ese post esta foto tendría que tener no solo la posición GPS sin no todos los demás datos que están incorporados en EXIF. ¡Vamos a verlo!  

¡Robot FTW!

Pues nada, la descargamos con botón derecho del ratón Guardar Como (esto siempre me ha hecho mucha gracia porque si entrara en el perfil de otra persona agregada o sin agregar podría descargar de la misma forma sus fotos) .

Veis bien el numero no, que después no se diga que hago trampas.

Así que, ahora es el momento de la verdad. El momento de pasarlo por el EXIF Reader a ver que metadatos saca. 

T. T donde están mis metadatoooooos 

Como podéis ver al descargar una foto de Facebook ( y te Twitter también que lo he probado xD) no se podría extraer ningún metadato de interés del formato EXIF y si lo pasáramos por la famosa FOCA no veríamos nada mas que la ruta donde esta alojada la foto, la fecha de descarga y poca cosa mas. 


Lo que deben hacer con estos metadatos no lo se, pero si que es verdad que se han puesto las pilas para que nadie externo pudiera hurgar en nuestras fotos. 

No os creáis todo lo que veis por Internet, Sed Buenos ;) 



domingo, 18 de agosto de 2013

No cON Name.- ¡ Inscripciones Abiertas !

Algún día me darán un premio al blog mas ha hablado de un Congreso de Seguridad Informática en un año y la verdad es que no seria para menos. Pero, supongo que si no fuera por toda la experiencia que viví allí, rodeado de los mejores y de un mundo que me apasiona día a día lo que impulso, aun mas, mis ganas de  profundizar en la Seguridad Informática.


Cual ha sido mi sorpresa al ponerme al día de todos lo blog paginas, etc ver que la [No cON Name] ha abierto las inscripciones para todo el mundo que quiera asistir y de que manera. Inscribirse en el Congreso cuesta 40€ nada mal [si vemos toda la lista de ponentes y ponencias] (que la verdad, tengo muchas ganas de ver muchas de ellas) que han sido seleccionadas para esta edición. 

Os recomiendo encarecidamente que asitais a todos lo que, como yo, os gusta este mundo y siempre habeis querido saber que es lo que se cuece dentro de un Congreso donde el mas del 90% son Profesionales de la Seguridad Informática. 

Aquí os dejo el enlace a la pagina de inscripción del congreso donde yo en breve me apuntaré para poder aprender de todos esos Cracks 

sábado, 17 de agosto de 2013

Opinión & PRISM"A".- The Pirate Bay PirateBrowser - No more censorship!

En la ultima entrada referente a nuestro proyecto PRISM"A" dije que tenia que mirar el nuevo [Browser de The Pirate Bay] y pensar seria apto para adaptarlo a nuestro proyecto. Pero, primero, prefiero que conozcáis un poco mas lo que nos ofrece este Navegador. 


La primera cosa que me ha sorprendido des pues de extraer todo el contenido es que conservara el icono de Tor Browser, los que conozcan este navegador ya sabrán de que hablo. Al principio no vi que me ofreciera nada que no me pudiera ofrecer [Tor Browser] hasta que me fije en la extensión  [foxyproxy], una herramienta destinada a la gestión de proxys. Esto no es nada que no pudieras hacer con el otro, pero le aporta un punto extra a cualquiera que no sepa y solo quiera descargarse el navegador y disfrutar de una cierta privacidad. 

Si, digo cierta por que solo esta disponible para sistemas Windows y ya sabemos como de unidos han estado Windows y NSA. 


En resumen, no vamos a incluir The Pirate Bay en nuestro proyecto [PRIM"A"] aunque la incorporación de foxyproxy nos ha dado algunas ideas bastante buenas para "tunear" nuestro Firefox en Debian. 

Os dejo el enlace  del Pirate Browser para que os hagáis una opinión propia. Sed Buenos ;) 

viernes, 16 de agosto de 2013

Exif y Exif Reader.- Se Lo Que Hicisteis En La Ultima Fotografía

En pleno mes de agosto, tiempo de relax y diversión, dan ganas de sacar a relucir esas cámaras ultimo modelo para inmortalizar nuestras vacaciones. Pero, es muy posible que entre tanto ajetreo se acaben "perdiendo" y con ello toda la información que contenían. No espero que todos esteis familiarizados con  Exif (Exchangeable image file format), un formato de almacenamiento de metadata ,el cual, es utilizado por todas las cámaras del mercado en cada fotografía. Así qué empezaremos dando una pincelada rápida. 


Exif es un formato utilizado en formatos JPEG, TIFF, RIFF o WAV (aunque no siempre pero si se utiliza mucho). Ojo, no funciona con PNG o JPEG 2000. Este tipo de formato nos permite poder leer información muy detallada de como se ha hecho la fotografía, donde se ha hecho (en el caso de que el equipo tuviera un dispositivo GPS), cuando se hizo y mucho mas información. Además solo hace falta descargarse Exif Reader para poder verlo. (¿Cuanta información podrían sacar de nuestra cámara de fotos/móvil en el caso de que cayera en malas manos?) 


Aunque lo mejor de todo esto es que, si no hemos tenido cura de estos metadatos al editar una fotografía es posible poder ver como era antes del cambio. Pero, tranquilos Photoshop y las nuevas versiones de Paint, ya se encargan de que no os pase esto. Os dejo la descarga de Exif Reades para que lo probéis con vuestras fotografías. 
Sed Buenos ;) 



DEFCON 21.- Material - No Me Pasará Otra Vez

Los que estáis acostumbrados a leer este blog día a día os acordareis que hace menos de un mes me fui de la lengua diciendo que no había visto nada referente a ataques en Https después de BEAST y luego después resultó que ne la BlackHat USA de este mismo había salido BREACH. Bueno, eso me pasó por no estar al día de las presentaciones y de los papers que se presentan en tan magnos congresos. Pues, (el fregar se va a acabar XD) antes del lanzamiento oficial, me sorprendió la liberación de material del otro gran congreso sobre Seguridad Informática. La DEFCON 21.


Así que, sin mas preámbulos, voy directo a descubrir todas las maravillas que prepararon cada uno de los ponentes para esta edición de la DEFCON. Os el enlace con el material y espero que lo disfrutéis tanto como lo voy ha hacer yo.


Sed Buenos ;) 

miércoles, 14 de agosto de 2013

Opinioes.- Breaking80211 by Aetsu

Os he contado muchas veces mi "manía" de tomarme un café mientras curioseo todas las entradas diarias de todos los blog sobre seguridad informática que tengo en mi lector RSS. Pero, como últimamente el Internet no me acompaña he decidido cambiar eso por todo el montón de papers que me quedan por leer. Hoy le ha tocado el turno al paper de un amigo de este blog [Aetsu] con su Breaking 80211.

(poner foto del paper cuando Blogger me deje xD)

Para todos aquellos con no conozcáis de lo que va (y no lo hayas deducido por el nombre XD), Breaking 80211 es un paper dedicado exclusivamente a la ejecución de pruebas para mejorar nuestra seguridad en redes Wifi de nuestra propiedad (esta claro, porqué si fuera de otra manera seria ilegal xDD), el paper enseña diferentes manera de atacar cifrados WEP, WPA y algunos otros trucos que podrían ser usados si alguien pudiera vulnerar nuestra seguridad y todo esto explicado  "prácticamente" desde 0.

Os dejo el enlace para que, primeramente, os lo leáis que está muy bien y para que podáis tener u na opinión propia de el. 


La verdad es que es que es un paper que recomendaría a cualquiera que quisiera entrar en este mundo, esta muy bien explicado, las fotos son claras, hace hincapié para que como mínimo el lector busque en la Wikipedia y no sea un Script Kidy normal y corriente y empiece a conocer este mundo que nos apasiona a muchos. Por el otro lado, esta un poco desactualizado (esto ya se fehacientemente que el autor es consciente de ello ;) )  y me encantaría que en la versión 2.0 del paper se incorporaran algunos ataques a WPS o empezar a hacer sangre a WPA2. 

También pienso que, aunque es un palazo explicar que es WEP y WPA y todo eso, es largo pero he echado en falta algunos apuntes técnicos referentes al tipo de cifrado y por que se ataca de una manera en concreto, cosas que muchos de nosotros deducimos sin mas sin pero, aunque ya esté puesto en la Wikipedia, a veces es bueno recordad ciertos puntos (y bueno yo lo hubiera justificado todo el texto pero eso ya son mis gustos xDD).

 Espero que lo disfrutéis igual o mas de lo que lo he hecho yo esta mañana, Sed Buenos ;) 

martes, 13 de agosto de 2013

PRISM"A".- ¿Firefox Como Navegador?

La ultima vez que os hable de nuestro proyecto PRISM"A" nos quedamos en la teórica incorporación de Debian como sistema operativo base para el proyecto debido a todas las ventajas que expliqué en el anterior articulo. Ahora, toca el turno de elegir una buena base para nuestro navegador.


Firefox, de momento, nos parece una buna base para empezar. Hace tiempo os hablé de Https EveryWere  y de las ventajas que tenia esta extensión ahora 100% estable sobre Firefox. Ademas, nos da la posibilidad de configurar TOR en el de una forma aparentemente fácil y si encima es open source, puede tener actualizaciones de seguridad mas "rápido" eso es un plus añadido a la experiencia del usuario. 

Hace poco me entere de que Piratebay ha sacado su propio navegador el cual incluye TOR haciéndolo pasar todo por un servidor proxy adicional y también basándose en Firefox, (Así que no voy muy desencamino en mi elección). Aun me he de poner a examinarlo como es debido así que, el navegador puede cambiar en unos días.

Pero, sea como sea el resultado preveo que vamos a acabar pasando por el aro de Mozilla Firefox sea como base o "tuenandolo" a base de extensiones. 

Sed Buenos ;) 


Windows 8.1.- Arrancar En El Escritorio

Por fin me ha animado a probar Windows 8.1 por recomendación de muchos y me he llevado una grata sorpresa. Hace falta decir que yo ya era un usuario de Windows 8 convencido y que este "service pack" la verdad es que lo necesitaba como agua de mayo. Bueno, bromas a parte como la inclusión del botón de inicio en este Windows "Blue" que va a parar a la Metro, ( ... son unos cachondos estos de Microsoft xD) esta actualización viene como novedad la opción de arrancar directamente en el escritorio y no en la Metro. Aun que,  esto ultimo, me ha costado de saber como se hacia. 


Primeramente abrimos el Escritorio:

  • Localizamos la Barra de Tareas (esa en la que tienes en nuevo y flamante botón de Windows xD) y le damos al botón derecho de nuestro ratón y vamos al apartado de la lista donde pone Propiedades. 
    • En esa ventana que se nos acaba de abrir,  vamos a la pestaña de Navegación y allí seleccionamos  la casilla "Ir al Escritorio en lugar de a Inicio al iniciar sesión"
      • Aceptamos, Reiniciamos y Bingo ya tenemos nuestro Escritorio en el lugar que tendria que estar la Metro. 
Espero que os sirva para no ir tan perdidos como iba yo. Sed Buenos ;) 

domingo, 11 de agosto de 2013

Python.- Refrescando Que Hace Verano

Ahora que estamos entrado en la mitad del mes de agosto, época en la cual todo casi todo el mundo esta en la playa o en algún lugar fresco aprovechando divinamente sus vacaciones, he pensado que es un buen momento para meterme de lleno en Python. Python es un lenguaje de programación que tenia algo olvidad así que ya es hora, (por el buen de todos mis proyectos) de que me ponga en serio con el. (yo que pensaba que con saber Batch y Ruby valía T. T xDD)


Así que mejor que para empezar a estudiar o refrescar Python que el soporte de una Universidad con su material y si, encima, te lo recomiendan los grandes será por que es un gran trabajo. La Universidad Jaime I sacó en 2009 un paper llamado introducción a la programación con Python y la verdad, hace un muy bien repaso empezando en el capo de la programacion desde 0. Si desde 0 de esta manera sabremos lo que es un computador  pasando por las celdas de 0's y 1's hasta llegar finalmente a todo lo que nos aporta python y como programar en el.

Un gran trabajo a manos de Gracia Luengo, Isabel y Marzal Varó, Andrés el cual estoy disfrutando ahora y que os recomiendo encarecidamente la lectura. 

Os dejo la dirección a la pagina de la Universidad para que os lo descarguéis desde allí y solo pedir a mas Universidades que sigan el ejemplo de la Jaime I y que empicen a compartir y a "publicitar" este tipo de trabajos porqué realmete merece la pena que todo el mundo que quiera aprender pueda hacerlo de la mano de tan buenas fuentes.


Sed Buenos ;) 

DoubleReboot.- 1 Mes De Blog y Revista

Hace mas o menos 1 mes que el blog DoubleReboot un proyecto donde mi hermano y yo queríamos hacer llegar a todos todo aquello que en StateX no podríamos hacerlo. En este mes se han juntado artículos bastante buenos, curiosos o simplemente útiles. 


No soy muy partidario de que este tipo de artículos queden perdidos en el fondo de todos nuestros blogs o paginas webs, le comente a mi hermano la posibilidad de ajuntar todas esas entradas e hacer una "revista online" mensual con todo lo que vayamos publicando conjuntamente. Como ya estábamos metidos en el proyecto PRISM"A" también de esta casa , del que espero traeros noticias muy pronto, aceptó. 

Así que, a pesar de no poderos dar una fecha concreta me alegro en anunciar que esta revista online será publicada con los artículos ya arreglados y mucho mas cuidados este setiembre. 

Sed Buenos ;) 

sábado, 10 de agosto de 2013

Tipos De XSS.- Lo Que Me Quedaba Por Comentar.

Los que seguís este blog día tras día sabréis que ayer hice una pequeña introducción a XSS (Cross Site Scripting) aunque, creo que me quedaron algunos puntos aun por explicar.Así que a sospechas de hacerme pesado, os hablaré de los 3 clases de XSS que podremos encontrar.


Cross-Site-Scripting en local: 
  • Se utiliza, como no, para ejecutar código remotamente con los permisos de otro usuario. Lo que deferencia a este tipo de XSS es que la ejecución de código se hace mediante de la URL pero no se toca la pagina así que cuando la victima haga click en dicha URL se ejecutara en su navegador estando la web intacta.   
Cross-Site-Scripting Permatente: 

  • En este tipo la inyección se hace en una página estática. La información ddel usuario es almacenada en la base de datos de la pagina y se irá mostrando a los demas usuarios que visiten la pagina mostrando con ella el bonito XSS y por eso se dice que es "persistente". 
Cross-Site-Scripting No Persistente:
  • Es aquel XSS que se encuentra en una pagina que solo se genera cuando el usuario ha de entregar información a una aplicación. A este tipo de vulnerabilidades son vistas por los programadores de paginas web como livianos pero, una vulnerabilidad es una vulnerabilidad y alguien podría aprovecharse de ese fallo para hacer el "mal" 

jueves, 8 de agosto de 2013

XSS.- ¿Cross Site Scripting? ¿No tendría que ser CSS?

Nada mas lejos de la realidad, se le puso en nombre de XSS para no con fundirse con las paginas de estilo en cascada también llamadas CSS. Bueno, como ya os hablé un poco por encima de SQL Injection ahora me gustaría centrarme en el otro vector de ataque famoso que son las vulnerabilidades XSS (Cross Site Scripting).


Este tipo de vulnerabilidades se basan en la inyección de código HTML o JavaScripten una web, con el fin de que el navegador del usuario ejecute ese código inyectado y vea la pagina alterada al visitarla. Como he dicho el objetivo principal es el navegador del usuario pero cierto tipo de este tipo de vulnerabilidades pueden afectar al servidor  o en una aplicación de la pagina. 

Imaginaros que alguien encontrara una vulnerabilidad de este tipo en la pagina de login de un banco y os pusiera un campo extra en esa pagina que seria el PIN de vuestra cuenta y una vez pongáis todo lo que al malo le interesa lo pudiera guardar. obteniendo de esta manera las credenciales de todos los que piquen. 

Es pero que os haya quedado un poco mas claro lo que es un Cross Site Scripting o XSS en su defecto. Sed Buenos ;) 

miércoles, 7 de agosto de 2013

BlackHat USA.- Papers Y Slides

Los que visteis la entrada de ayer ya sabréis la prisa que tengo ahora por ponerme al día con todos los papers que se presentaron en la BlackHat USA a finales de Julio principios de Agosto. Así que hoy os animo a que también hagáis lo mismo. Así que os dejos todos los paper y Slides de cada una de las ponencias que se dieron en ese gran congreso y que encontré en la pagina de [Blackploit].

Sed Buenos ;)