Este blog ya no está activo, sigue informándote aquí:

jueves, 31 de diciembre de 2015

¡Feliz Año 2016! Pillaros un Jersei

Bueno, esta seria la típica entrada donde recordamos lo bueno y lo malo de este año 2015 pero creo que aparte de comentar lo mismo de cada año, que ya van tres, hoy toca daros las gracias a vosotros. 

Este ha sido el año en el que he recibido mas correos por el formulario del blog y comentarios y realmente lo aprecio. Así que, ¡Muchas gracias por mostrarme vuestras dudas, sugerencias y amenazas durante todo este año! 




Muchas gracias también por estas allí día tras día leyendo (que se que hay dias mas difíciles que otros xD) y compartiendo este blog. ¡Guapos!

Espero que este 2016 os vaya genial y que no dejemos de lado nunca este mundo tan apasionante de la seguridad informática. 

Sed Muy Buenos Esta Noche ;)

miércoles, 30 de diciembre de 2015

Adobe Flash Player Corrige 19 Vulnerabilidades ¡Actualiza!

Ya sabéis que aveces me da por hacer este tipo de entradas así que hoy toca un rápido resumen de las 19 vulnerabilidades publicadas por Adobe que afectan a Adobe Flash Player. ¡Actualiza!


  • CVE-2015-8459: Corrupción de memoria que permite la ejecución de código.
  • CVE-2015-8460: Corrupción de memoria que permite la ejecución de código.
  • CVE-2015-8634: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8635: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8636: Corrupción de memoria que permite la ejecución de código.
  • CVE-2015-8638: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8639: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8640: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8641: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8642: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8643: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8644: Vulnerabilidad “type confusion” que permite la ejecución de código.
  • CVE-2015-8645: Corrupción de memoria que permite la ejecución de código.
  • CVE-2015-8646: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8647: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8648: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8649: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8650: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8651: Vulnerabilidad integer overflow que permite la ejecución de código.

Productos afectados:
  • Adobe AIR- 20.0.0.204 y anteriores
  • Adobe Flash Player Desktop Runtime - 20.0.0.235 y anteriores
  • Adobe Flash Player Extended Support Release - 18.0.0.268 y anteriores
  • Adobe Flash Player for Google Chrome, IE 10,11, Microsoft Edge – 20.0.0.228 y anteriores
  • Adobe Flash Player for Linux – 11.2.202.554 y anteriores.

Solución:
  • Aplicar los parche correspondientes a la versión afectada:
    • Flash Player Desktop Runtime 20.0.0.267
    • Flash Player Extended Support Release 18.0.0.324
    • Flash Player para Linux 11.2.202.559 

Más información:
Sed Buenos ;) 


martes, 29 de diciembre de 2015

Como Crear un Espejo Inteligente

Ya sabéis que otras de mis debilidades se llama Rapsberry pi y además si lo juntamos con Jarvis (o cualquier asistente virtual controlado por voz) yo ya me vuelvo loco. Pues, dicho esto. Hace tiempo que sigo a un chico que consiguió hacer, con una Raspberry Pi, un cristal inteligente el cual daba información al usuario mediante ordenes por voz. 


Pues ahora a compartido la manera de crear estos espejos tan chulos para el tamaño que nosotros queramos en su blog. Ademas solo necesitaremos los siguiente:
  • Un monitor
  • Un espejo de acrílico de doble cara ajustado al tamaño del monitor
  • Madera fina para construir el marco del espejo mirando hacia adelante
  • Componentes: Una Raspberry Pi con la fuente de alimentación, cable de HDMI, pincho usb wifi, y un teclado para la configuración inicial
  • Herramientas básicas para trabajar la madera como una sierra, lijadora, un destornillador
  • Tornillos, clavos, etc
Para todo el proceso técnico de inicialización y de como configurar chromium para que opere como queremos, lo podeis encontrar en su blog:
Fuente de la noticia:
Bueno, para acabar y para aquellos que no hayan pillado la broma en el [GitHub] de este proyecto es dejo este temazo xD


Sed Buenos ;)

lunes, 28 de diciembre de 2015

Correr un Unix En una Game Boy Advance

Se que últimamente hemos hablado mucho de videoconsolas aquí pero es la gente ha llegado a trabajar tanto con ellas que no solo son capaces de ejecutar cualquier cosa en ellas sino que encima comparten toda la información técnica de estas para que todos lo hagamos o al menos, los que tengamos curiosidad aprendamos mucho mas de este tipo de máquinas.





Pues la verdad es que no paran de sorprenderme lo último que he encontrado es como ejecutar una versión antigua de UNIX en una Game boy Advance, recordemos que es la anterior a la Nintendo DS, y nos lo envuelve con un montón de información técnica. 


Si teneis mucha curiosidad aquí os dejo toda la inforación: 

Sed Buenos y jugad mucho ;) 

sábado, 26 de diciembre de 2015

Pentestpackage.- Lista de Herramientas Para Pentest

Estamos que lo tiramos. Hoy no han tocado regalos,  pero si canalones así que para celebrar que hoy también es un día de fiesta aquí tenéis una lista de herramientas que nos harán mucho mas fácil nuestra  faena cuando volvamos al trabajo.  



Estas son las herramientas que nos encontraremos en esta lista: 
  • Wordlists - Comprises of password lists, username lists and subdomains
  • Web Service finder - Finds web services of a list of IPs and also returns any URL rewrites
  • Gpprefdecrypt.* - Decrypt the password of local users added via Windows 2008 Group Policy Preferences.
  • rdns.sh - Runs through a file of line seperated IPs and prints if there is a reverse DNS set or not.
  • grouppolicypwn.sh - Enter domain user creds (doesnt need to be priv) and wil lcommunicated with the domain controllers and pull any stored CPASS from group policies and decode to plain text. Useful for instant Domain Admin!
  • privchecker.sh - Very young script that simply checks DCenum to a list of users to find their group access, indicated any privilaged users, this list can be edited.
  • NessusParserSummary.py - Parses Nessus results to give a summary breakdown of findings plus a host count next to each.
  • NessusParserBreakdown.py- Parses Nessus results to give a host based breakdown of findings plus the port(protocol) and CVSS rating.
  • NmapParser.py - Parses raw NMAP results (or .nmap) and will create individual .csv files for each host with a breakdown of ports, service version, protocol and port status.
  • NmapPortCount.py - Parses raw NMAP results (or .nmap) and will generate a single CSV with a list of Hosts, a count of how many open/closed/filtered ports it has, the OS detection and ICMP response.
  • Plesk-creds-gatherer.sh - Used on older versions of plesk (before the encription came in) that allows you to pull out all the credentials form the databases using a nice Bash menu
  • BashScriptTemplate.sh - Handy boiler plate template fro use in new scripts.
  • PythonScriptTemplate.py - Handy boiler plate template fro use in new scripts.
  • ipexplode.pl - Simply expands CIDRs and prints the ips in a list, handy for when you need a list of IPs and not a CIDR
  • LinEsc.sh - Linux escilation script. This will test common methods of gaining root access or show potential areas such as sticky perms that can allow manual testing for root escilation
  • gxfr.py - GXFR replicates dns zone transfers by enumerating subdomains using advanced search engine queries and conducting dns lookups.
  • knock.sh - Simple script used to test/perform port knocking.
  • sslscan-split-file.py - Used to split a large SSLScan results file into individual SSLScan results.
  • TestSSLServer.jar - Similar tool to SSLScan but with different output.
  • wiffy.sh - Wiffy hacking tool, encapsulated in a single Bash script. 
Todas estas herramientas las podeis descargar desde el github del proyecto:
Sed Buenos con esto 0;) 

viernes, 25 de diciembre de 2015

¿Pueden Rastrearte Tu Navegador?

Hoy es navidad, el día por antonomasia del turrón y las cosas ricas y seguramente ahora estarás sentado delante de tu ordenador mirando blogs para ponerte un poco al día. Así que, ¿Te animas a comprobar si las compañías pueden rastrear lo que estas haciendo?


En el foro de [Undercode] se han hecho eco de la pagina web Panopticlick la cual ofrece un rápido escaneo de tu navegador para ver si es rasteable y en caso de serlo proponerte que utilices su extensión para evitarlo. 

Por si teneis curiosidad aquí os dejo el enlace: 
 Sed Buenos ;)

jueves, 24 de diciembre de 2015

Slide.- Evitando Antivirus con Shells en Python

Hoy es noche buena y mañana Navidad como dice la canción así que es posible que esté un poco ocupado entre turrones y polvorones que a todo no se llega. Así que como regalo de Navidad adelantado os dejo un pdf de la Defcon donde enseñan paso a paso como armar una shell en python y a como comprobar si realmente esta evitando el antivirus.


Aquí lo tenéis:
Sed Buenos ;) 

miércoles, 23 de diciembre de 2015

Slides.- A Internet Posa-hi Seny

Como habréis visto por el titulo, estas slides son un poco peculiares ya que han sido realizadas en Catalán. La verdad es que me encanta encontrar proyectos de por aquí dedicados a la seguridad informática ya que normalmente se decide editarlos en castellano (Como por ejemplo es este blog xD) para que lleguen a mas publico.

Así que para todas aquellas escuelas de Barcelona o Catalunya que quieran esenyar un poco de educación en internet que sepáis que la organización [Internet Segura] ofrece mucha información sobre este tema. 


Os recomiendo las slides A Internet Posa-hi Seny  para que veais el tipo de información que os puede ofrecer esta organización: 
Sed Buenos ;) 

martes, 22 de diciembre de 2015

¡Que No Te Den Liebre por Nodo Tor!

Hace un par de días jugando con la nueva versión de la distribución Tails y como ya sabes, está orientada al anonimato y utiliza Tor por un tubo. Así que y sabiendo como funciona Tor, ¿Como podemos estar 100% seguros que cada nodo por el que saltamos en la red Tor es confiable y no nos depara ninguna sorpresa?


Según el paper Spoiled Onions: Exposing Malicious Tor Exit Relays, existen muchísimos nodos de salida que tienen un propósito malicioso ya que hayan sido vulnerados por terceros o que el mismo propietario lo haya preparado para fastidiar a todo aquel que no se haya enterado. 

Así que para automatizar este proceso Marco Ramilli ha creado un script en Python el cual,[según podíamos leer ayer en Hackplayers], es capaz de comprobar las siguentes tecnicas:
  • Envenenamiento DNS: Esta técnica consiste en redirigir las llamadas DNS relacionadas con sitios web conocidos a páginas falsas que normalmente contienen exploit kits.
  • Parcheo de archivos: Esta técnica consiste en alterar el archivo solicitado de vuelta a su destino mediante la adición de contenido malicioso: esto sucede directamente en el ExitPoint/Relay antes de ser entregado al solicitante original.
  • Sustitución de certificados (SSL-MITM). Esta técnica consiste en la sustitución del certificado de sitio web real por uno falso con el fin de ser capaz de descifrar el flujo de comunicación e interceptar las credenciales y parámetros.

Así que ahora es muy fácil hacernos con una lista de nodos y poder ver cuales de ellos son sospechosos y reportarlos directamente reiniciar nuestra conexión hasta que nos sintamos seguros para poder operar.

Mucha mas información sobre como funciona el script, de donde descargarlo y como aportar al su github, en la fuente de esta noticia:
Sed Buenos ;) 

lunes, 21 de diciembre de 2015

Tails 1.8.- Tails Greeter y el Modo Ninja

Ya os dije que iba a escribir un poco mas sobre esta distribución de Debian así que hoy toca repasar un poco las curiosidades que nos trae y ya que estamos vamos a cambiar la contraseña de administrador que viene por defecto. 

  • Lo primero tendremos que usar el [Tails Greeter] una sencilla interfaz gráfica que nos ayudará a configurar el sistema de una forma rápida y cómoda. Nada mas arrancar el sistema le daremos a Yes en la siguiente pantalla. 

 

  • En la sección Administración de contraseña, podremos y verificaremos la contraseña nueva que elijamos. Fácil, rápido y seguro.
  • Aunque, lo mas curioso de todo es ir a la sección camouflage y activar la opción Activate Microsoft Windows 8 Camouflage, entonces la distribución tendrá el siguiente aspecto.

  • La verdad es que he visto Windows Xp con aspectos similares y aunque no se asemeje mucho a primera vista para cualquier ojo inexperto que pase por nuestro lado puede colar. Pero no deja de ser una de las tantas curiosidades que nos ofrece esta distribución:
Sed Buenos ;) 

domingo, 20 de diciembre de 2015

Video.- Huellas en la memoria para Análisis de malware

Hoy navegando por aquí y allá sin ninguna idea de que postear hoy pero al final he dado con esta conferencia de Mateo Martinez en la DragonJAR Security Conference de 2014donde habla de como analizar malware a través de dumps de memoria.Y si, os la recomiendo muchísimo aunque la escuchéis en plan clandestino en el trabajo, seguro que aprenderéis mucho.


Sed Buenos ;) 


viernes, 18 de diciembre de 2015

Mas Documentación Sobreo Como Hackear Una PS4

Hace unos días os hable de que ya se había encontrado [la manera de vulnerar una] PS4 para poder cargar un firmware costumizado para arrancar Homebrew. Bueno,  me he descartado un par de días y la verdad es que han salido muchas mas información al respecto que aun no he tenido tiempo a mirarme. Aunque el [Blog de cyberhades ya se ha hecho eco] de esta información. 

Tienen pinta de ser unos artículos bastante técnicos y pesados así que armaros de valor antes de leerlos:
Además, Cturt, nos ofrece una colección de herramientas para jugar con este exploit a ver que podemos sacar.
 Así que ahora solo me queda pedirle a Papa Noel que traiga una PS4 por navidad para trastear con ella <3

Sed Buenos con esto 0;) y aprended mucho que de eso se trata. 
Hacking the PS4, part 1 – Introduction to PS4’s security, and userland ROP Hacking the PS4, part 2 – Userland code execution Hacking the PS4, part 3 – Kernel exploitation - See more at: http://www.cyberhades.com/2015/12/18/hackeando-la-ps4/#sthash.xLfF7Klz.2bEnngjY.dpuf
Hacking the PS4, part 1 – Introduction to PS4’s security, and userland ROP Hacking the PS4, part 2 – Userland code execution Hacking the PS4, part 3 – Kernel exploitation - See more at: http://www.cyberhades.com/2015/12/18/hackeando-la-ps4/#sthash.xLfF7Klz.2bEnngjY.dpuf

jueves, 17 de diciembre de 2015

Tails.- Instalar Software Adicional Con "Persistencia"

Por fin una entrada sin depender de una noticia. La verdad es que lo digo como si no fuera culpa mía depender de ellas pero la verdad es que ya que hoy tenia un poco de tiempo libre para investigar sobre el tema supongo que agradeceréis que por un día aparque las noticias.

[Tails] es una distribución basada en Debian y destinada al anonimato. Me gustan mucho este tipo de distribuciones Live pero, este es un problema que siempre le he visto a la distribución. Al no ser persistente todo el software adicional que quieras instalar desaparecerá una vez cerremos la distribución. 



Pero bueno, el equipo de Tails ya ha pensado en eso y en los mismos archivos de la distribución nos añade la opción de configurar los paquetes que queremos instalar de manera automática una vez arranquemos la distribución.

Para ello tenemos que localizar el archivo:
  • /live/persistence/TailsData_unlocked/live-additional-software.conf. 

Podremos abrir este archivo con el bloc de notas/gedit  o con cualquier editor de texto siempre y cuando lo guardemos con la misma extensión (.conf) y solo haria falta incluir el nombre del paquete de software que queremos intalar al inicio. Fácil y rápido.

La verdad es que después de saber este truco me he interesado mucho mas por el proyecto Tails ya que siempre fue un proyecto que cumplía con mi teoría [Proyecto PRISM”A”- Teoría de un Sistema Anti-NSA] Así que no creo que sea la ultima entrada que veáis de esta distribución por este blog.

Sed Buenos ;) 

miércoles, 16 de diciembre de 2015

Los 10 Puntos Para la Solución Problemas de Seguridad 2016

Esta es la primera entrada hablando sobre 2016, ya sabéis que es un clásico de estas fechas. Así que si encima la página The Hacker News no da su opinión quien somos nosotros para no darnos eco de estos puntos de mejora para el . La verdad, una vez los leáis veréis que ya los podrías haber pensado o en su defecto ya los estáis implementando en algún lugar. 


Con el cada vez mayor crecimiento en los ataques a la seguridad en todos los vectores de amenazas, se debe tener en cuenta las resoluciones para ayudar a resolver los problemas de seguridad que puedan surgir en el año 2016:
  • Hacer un balance de los activos
  • Segmentar la Red
  • Configurar controles con ACL
  • Usar protocolos, puertos de red, y servicios seguros
  • Supervisar la actividad de las cuentas
  • Monitorizar servidores y bases de datos
  • Asegúrese de que las aplicaciones que usamos son seguras.
  • Asegúrese de que las políticas de seguridad están como deben estar
  • Medir la eficacia y garantizar que los productos de seguridad están haciendo su trabajo
  • Añadir inteligencia de amenazas a las operaciones de seguridad
The Hacker News desarrolla mucho mas cada uno de estos puntos así que si tenéis mas curiosidad os aconsejo ir a la fuente:
 Sed Buenos ;) 

martes, 15 de diciembre de 2015

Mi Reino Por Una PS4

Bueno, si ya nos asombramos cuando Geohot realizo el Jailbreak a una PS3 con firmware 3.55, ahora una cuenta de Twitter con el nombre de [CTurt] a sido capaz de romper el proceso del Webkit salir fuera del FreeBSD que llevan estas PS4 por dentro. 

Actualmente el exploit resultante solo nos permite hacer dumps de la memoria RAM de los diferentes procesos e instalar un firmware actualizado lo que permitiría instalar aplicaciones Homebrew (Software casero no oficial)

Para mucha mas información:

Ah, por cierto si alguien tiene un PS4 con el firmware v1.76 que se ponga en contacto conmigo,  guiño guiño codo codo xD

lunes, 14 de diciembre de 2015

El Arte Japones De La Caza Del Drone

Hoy la entrada será un poco corta, pero es que ya hemos hablado muchísimos sobre las formas de hackear drones y de como interceptarlos mediante el uso  de técnicas de hacking. Pero, el departamento de policía de Tokio prefiere el uso de otros métodos para la captura de estos drones.


Si teneis muchas mas curiosidad aquí os dejo la fuente:
Os imagináis una batalla de drones por las calles de tokio con pilotos expertos, esto da para serie xD

Sed Buenos ;)

domingo, 13 de diciembre de 2015

Mejoras En Los Ransoware 2015

Ya empezamos con las entradas de análisis del 2015 y si algún malware ha pegado fuerte durante este año ha sido los Ransomwares, en especial Cryptolocker. Así que Panda ha publicado las mejoras que este tipo de malware  han realizado durante este año. 


Mejoras:
  • Ya no cometen fallos a la hora de cifrar los ficheros. Estos fallos nos permitían a las compañías de seguridad crear herramientas para recuperar los documentos sin pagar el rescate.
  • Han aparecido nuevas familias: al tratarse de un negocio que aporta pingües beneficios, más bandas de delincuentes se están incorporando a la “moda” de cryptolocker.
  • Todos recurren como medio de pago al Bitcoin, para evitar que se pueda seguir el rastro del dinero.
  • Se han centrado en dos vías de distribución:
    • A través de Exploit Kits
    • Por correo electrónico con adjunto comprimido
  • Están innovando y creando nuevas formas de ataque, por ejemplo hemos comenzado a ver scripts de PowerShell que viene por defecto en Windows 10.
  • En el apartado móvil, aunque se han visto algunos ataques (como el que cambiaba el código de acceso al móvil) aún son algo anecdótico y no están muy extendidos.
Aunque no estoy muy de acuerdo con la primera, todas las otras si que han estado muy presentes en los últimos meses. ¿Que opinais voosotros?

Para mas información os recomiendo ir a la fuente:
Sed Buenos ;) 

viernes, 11 de diciembre de 2015

Multiples Vulnerabilidades en Adobe Flash Player.

El martes pasado Adobe publico una actualización de seguridad para Adobe Flash Player y como he visto que [una al día] no se ha hecho eco de esta actualización de seguridad aquí la tenéis.



Vulnerabilidades:
  • Vulnerabilidades tipo Buffer overflow que permiten la ejecución de código arbitrario. (CVE-2015-8438, CVE-2015-8446)
  • Corrupciones de memoria que pueden permitir la ejecución de código arbitrario. (CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8418, CVE-2015-8060, CVE-2015-8419, CVE-2015-8408)
  • Varias vulnerabilidades que permiten evitar diferentes políticas de seguridad. (CVE-2015-8453, CVE-2015-8440, CVE-2015-8409)
  • Vulnerabilidades del tipo stack overflow que permite la ejecución arbitraria de código. (CVE-2015-8407, CVE-2015-8457)
  • Vulnerabilidad del tipo type confusión que permite la ejecución arbitraria de código. (CVE-2015-8439, CVE-2015-8456)
  • Vulnerabilidad integer overflow que puede permitir la ejecución remota de código. (CVE-2015-8445)
  • Vulnerabilidad buffer overflow que puede permitir la ejecución de código arbitrario. (CVE-2015-8415)
  • Vulnerabilidades para después de la liberación que pueden permitir la ejecución de código arbitrio. (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441, CVE-2015-8442, CVE-2015-8447).

Productos afectados:
  • Adobe Flash Player Desktop Runtime 19.0.0.245 y anteriores para Windows y Macintosh
  • Adobe Flash Player Extended Support Release 18.0.0.261 y anteriores para Windows y Macintosh
  • Adobe Flash Player for Google Chrome 19.0.0.245 y anteriores para Windows, Macintosh, Linux y ChromeOS
  • Adobe Flash Player for Microsoft Edge and Internet Explorer 11 19.0.0.245 y anteriores para Windows 10
  • Adobe Flash Player for Internet Explorer 10 and 11 19.0.0.245 y anteriores para Windows 8.0 y 8.1
  • Adobe Flash Player for Linux 11.2.202.548 y anteriores para Linux
  • AIR Desktop Runtime 19.0.0.241 y anteriores para Windows y Macintosh
  • AIR SDK 19.0.0.241 y anteriores para Windows, Macintosh, Android y iOS
  • AIR SDK & Compiler 19.0.0.241 y anteriores Windows, Macintosh, Android y iOS
  • AIR for Android 19.0.0.241 y anteriores para Android

Solución:
  • Aplicar el parche para la versión correspondiente: 
  • Adobe Flash Player Desktop Runtime (support for Internet Explorer) 20.0.0.228 para Windows y Macintosh 
  • Adobe Flash Player Desktop Runtime (support for Firefox and Safari) 20.0.0.235 para Windows y Macintosh 
  • Adobe Flash Player Extended Support Release 18.0.0.268 para Windows y Macintosh
  • Adobe Flash Player en Google Chrome 20.0.0.228 para Windows, Macintosh, Linux y ChromeOS
  • Adobe Flash Player en Microsoft Edge e Internet Explorer 11 20.0.0.228 para Windows 10
  • Adobe Flash Player en Internet Explorer 10 y 11 20.0.0.228 para Windows 8.0 y 8.1
  • Adobe Flash Player en Linux 11.2.202.55. para Linux
  • AIR Desktop Runtime 20.0.0.204 para Windows y Macintosh
  • AIR SDK 20.0.0.204 para Windows, Macintosh, Android y iOS
  • AIR SDK & Compiler 20.0.0.204 para Windows, Macintosh, Android and iOS
  • AIR en Android 20.0.0.204 para Android 

Más información:

Sed Buenos ;)

jueves, 10 de diciembre de 2015

Vulnerabilidades en Android 6.0 y Anteriores

Hoy toca darle un repaso a la nueva actualización de seguridad que ha lanzado Google para los dispositivos Android. 


Últimamente me ha dado por hacer este tipo de entradas ya que las veo muchas mas útiles que muchas otras que hago a diario y a mi ya me gustaría tener este detalle de vulnerabilidades cuando trabajo con ellas. Así que espero que os sean útiles.


Vulnerabilidades:
  • CVE-2015-6616: Un fallo en Mediaserver permite la ejecución remota de código.
  • CVE-2015-6617: Un fallo en Skia también permite la ejecución remota de código.
  • CVE-2015-6619: Un fallo en el Kernel permite la elevación de privilegios.
  • CVE-2015-6633: Un fallo en Display Driver permite la ejecución remota de código.
  • CVE-2015-6634: Un fallo en Display Driver permite la ejecución remota de código.
  • CVE-2015-6618: Un fallo en Bluetooth permite la ejecución remota de código.
  • CVE-2015-6620: libstagefright permite la elevación de privilegios.
  • CVE-2015-6621: SystemUI también permite la elevación de privilegios.
  • CVE-2015-6622: Native Frameworks Library también permite la elevación de privilegios.
  • CVE-2015-6623: Wi-Fi permite la elevación de privilegios
  • CVE-2015-6624: System Server permite la elevación de privilegios
  • CVE-2015-6626: Un fallo en libstagefright permite provocar una fuga de información.
  • CVE-2015-6631: Un fallo en libstagefright permite provocar una fuga de información.
  • CVE-2015-6632: Un fallo en libstagefright permite provocar una fuga de información.
  • CVE-2015-6627: Un fallo en Audio también permite provocar una fuga de información.
  • CVE-2015-6628: Un fallo en Media Framework también permite provocar una fuga de información.
  • CVE-2015-6629: Un fallo en Wi-Fi también permite provocar una fuga de información.
  • CVE-2015-6625: Un fallo en System Server permite la elevación de privilegios.
  • CVE-2015-6630: Un fallo en SystemUI permite provocar una fuga de información.

Productos afectados:
  • Android 6.0 o anteriores.

Solución:

Más información:

Sed Buenos ;) 

miércoles, 9 de diciembre de 2015

Otra Lista de Herramientas Forenses Para Windows

Hace tiempo me hice echo de la lista que el blog Conexión Inversa publicó para dar a conocer muchas herramientas forenses y la verdad es que me ha ido genial tenerla como referencia hasta ahora que he visto que ha empezado a circular otra de mas extensa.


Ojo, depende de vosotros valorar todas estas herramientas de forma individual y saberlas utilizar. Una herramienta no hace al maestro.

Aquí os dejo el enlace directo a la lista de herramientas para que las tengais a mano: 
 Si necesitáis muchas mas información aquí teneis la fuente:
Sed Buenos ;) 

martes, 8 de diciembre de 2015

El Reino De Las Contraseñas Por Defecto.

Esta mañana esta buscando curiosidades por twitter y la verdad es que no se que decir el titulo lo explica todo. La buena gente de Flu-project ha tenido a bien el bien de postear una entrada acerca de una pagina que recoge una gran cantidad de contraseñas por defecto de varios productos. 


Así que como ve irá genial esta página yo también quiero darle un poco de bombo: 
Si quereis mas información os recomiendo leer la fuente de esta curiosidad:
 Sed Buenos con esto 0;) 

domingo, 6 de diciembre de 2015

Múltiples Vulnerabilidades en OpenSSL

La verdad es que si alguna producto a dado que hablar de sus vulnerabilidades durante el año 2015 ese seria OpenSSL. Pues bueno,  hace unos días se publicaron cuatro nuevas vulnerabilidades para el y me gustaría comentarlas un poco. 


Las cuatro vulnerabilidades: 
  • CVE-2015-3193: Vulnerabilidad en la función BN_mod_exp y permite al atacante producir resultados incorrectos en sistemas x86_64.
  • CVE-2015-3194: Vulnerabilidad en la verificación de firmas de certificados que permite al atacante provocar una denegación de servicio. 
  • CVE-2015-3195: Vulnerabilidad en la estructura "X509_ATTRIBUTE" permite la fuga de información. 
  • CVE-2015-3196: Vulnerabilidad que podría permitir una condición de carrera.   
Productos afectados:
  • OpenSSL ramas 1.0.0 y 0.9.8
Solución:
Más información:
Sed Buenos ;)

sábado, 5 de diciembre de 2015

Ares.- Una Botnet con Backdoor escrita en Python

De la misma manera que hace ya mucho tiempos os hable de Flu,  un troyano diseñado para aprender como funciona este tipo de malware, hoy me gustaría recomendaros esta botnet mas Backdoor para que investiguéis su funcionamiento.  


Aunque suene como el antecesor de Emule, Ares se compone de dos programas principales:
  • Un servidor de comando y control, que es una interfaz web para administrar los agentes
  • Un programa de cliente, que se ejecuta en el equipo comprometido, y garantiza la comunicación con el servidor de comando y control (CNC)
Además también soporta:
  • shell cmd.exe remoto
  • persistencia
  • carga de archivos / descarga
  • captura de pantalla
  • clave de registro
Enlace de descarga y mas información: 
Sed Buenos ;) 

viernes, 4 de diciembre de 2015

Vuvuzela.- El Chat Privado Escalable


Ya sabéis que el tema de los metadatos es algo que me apasiona y no tanto por el hecho de poder usar esta información para realizar un ataque sino que también por la eliminación de estos una vez si se quisieran hacer públicos. Así que no he podido evitar fijarme en la herramienta vuvuzela un chat escalable donde nos solo ser protege el contenido del mensaje si no que también la metadata resultante del mismo. 


La idea es mas explicada en profundidad en su paper, pero para resumir diremos que utiliza un sistema de cifrado muy parecido al de tor y que puede trabajar con 68,000 mensajes por segundo para 1 millón de usuarios con una latencia punto a punto media de 37 segundos de esta forme es capaz de oculta el contenido y la metadata en varias capas de cifrado. La verdad es muy recomendable, así que os lo dejo por aquí:

Por si teneis curiosidad también os dejo el enlace a la herramienta: 
La idea es muy buena, aunque también me sorprende mas es que el 99% de ella esté desarrollada en GO (un lenguaje de programación concurrente y compilado inspirado en la sintaxis de C desarrollado por Google) y creo que ya va siendo hora de empezar a aprender un poco mas sobre este lenguaje de programación. Viendo esto también se pueden hacer cosas muy interesantes con GO.

Enlace a la pagina del lenguaje de programación: 
Sed Buenos ;) 

jueves, 3 de diciembre de 2015

What Is A WAF?

Si, el titulo esta en ingles debido a que me ha hecho gracia como sonaba la frase en si. Si, soy "especial" y en un mundo donde la mayoría de las cosas son llamadas por sus siglas porqué no explicar que es un WAF


¿Que es un WAF?

Son las sigas de Web Aplication Firewall es un equipo, plugin de servidor, o filtro que se aplican un conjunto de reglas a una conversación HTTP. En general, estas reglas cubren ataques comunes tales como:
  • Cross-site scripting (XSS)
  • SQL injection.  
  • Denegaciones de servicio.
Mediante la "personalización" de estas reglas, muchos ataques pueden ser identificados y bloqueados. El esfuerzo para llevar a cabo esta "personalización" puede ser significativo y debe ser mantenida cuando se modifique la aplicación.
 
Muchas mas información: 

miércoles, 2 de diciembre de 2015

Solución Para Los Ransomwares DecryptorMax y CryptInfinite

La verdad es que me alegro de ver que cada día salen nuevas soluciones para ransomwares específicos. Hoy le toca el tornos a los malwares DecryptorMax y CryptInfinite.


Lo mas curioso de estos dos bichos es que se transmiten mediante archivos adjuntos de Microsoft Word, son capaces de cifrar una gran cantidad de archivos y tienen predilección por los sistemas Windows ¿Por qué será?.

Extensiones que son capaces de cifrar: 
"3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx, etc"
Si quereis mas informació e ir a la decarga de la herramienta para poder descifrar los archivos cifrados por estos ransomware tan malos, os recomiendo que leeais la fuente de esta entrada:
 Sed Buenos ;)

martes, 1 de diciembre de 2015

Google Indexa Archivos de la DeepWeb.

El pasado fin de semana me vi la ponencia del Maligno sobre Low-Hanging Fruit o la búsqueda de la gacela coja. La verdad es que tiene toda la razón del mundo al explicar lo fácil que es montar el mapa de la red interna a través del análisis de los metadatos encontrados en los documentos que las entidades dejan públicos en internet.


Además, en este blog también hemos hablado hasta la saciedad sobre dorks de Google para encontrar toda clase de archivos, cuentas públicas o usuarios de una red social en concreta.  Pero al ver esta ponencia y conociendo la existencia de los dominios .onion.to, Una clase de dominios que en teoría solo pueden ser encontrados a través de proxys específicos (Vamos que son uno de los dóminos que pululan por la DeepWeb), me puese a jugar un poco.

Así que, con un poco de Google Hacking y la tododopoderosa mágia de las arañas de Google este ha sido el resultado.
  • site:"Elsitioquequierasbuscar"  filetype:"Eltipodearchivoquequierasbuscar"



Así que ahora me pregunto, ¿Habrán borrado de metadatos en esos documentos? ¿Se les habrá escapado? Bueno, eso dejo que lo veáis vosotros ;)

Sed Buenos ;)

lunes, 30 de noviembre de 2015

Respuestas Ante Una Infección

Eset ha publicado una guía sobre como una empresa debe responder frente a la infección de un malware y que recomiendo que a todo aquel que trabaje frente a un PC que lo lea detenidamente. La verdad es que poco mas puedo decir sobre el trabajo de Eset, son unos cracks. 


Esto es lo que podemos encontrar en esta guía:
  1. Identificación de la infección
  2. Determinación de su alcance
  3. Mantención de la continuidad del negocio
  4. Contención de las acciones maliciosas
  5. Eliminación de la infección y el vector de ataque
  6. Recuperación de la normalidad de las operaciones
  7. Registro de las lecciones aprendidas
Si quereis leer un resumen mas trabajado sobre este informe os recomiendo que entréis en la fuente de esta noticia:
Y si no, aquí teneis el enlace al informe:
Sed Buenos ;) 

domingo, 29 de noviembre de 2015

Documentación Técnica Sobre Nintendo Entertainment System

Hace unos días me hice eco de [un curso sobre programación de juegos para NES] (Nintendo Entertainment System) pero a la que me puse a querer cambiar los gráficos de un juego por los que había creado yo me he encontrado con que me faltaban cosas por saber, ¿Como en realidad funcionaba esta consola? ¿Y la versión Japonesa? ¿Y sus cartuchos?


Rebuscando un poco en toda la información del curso encontré las siguientes slides donde hace un poco de resumen de la historia de esta consola y describe con detalles como funcionan las dos versiones de la consola. Muy recomendable para todos los que queráis aprender en profundidad como trabajaba esta máquina. 

Os dejo el enlace aquí abajo:
Si, este blog va sobre seguridad informática, pero creo que para hacer pruebas con ROMs de NES primero es necesario saber como trabaja este sistema. Así que, esto también es parte fundamental del proceso de aprendizaje. Además, se que a muchos os gusta ;)

Sed Buenos ;)

viernes, 27 de noviembre de 2015

Video.- Un Poco de Historia Sobre Hacking

Siempre he tenido curiosidad por la historia de lo hackers que habían antes de la etapa del Maligno y la verdad es que me sorprendí al ver la cantidad de grupos y de lo fuertes que eran en esa época donde los congresos de seguridad informática se hacían en la habitación de un hotel o en la casa  de uno de los organizadores.


Nunca esta mal echar un poco la historia atrás y aprender de las vivencias que otros como tu amaban la seguridad informática. Además, como no, si hablamos de Historia de los Hackers españoles tenemos que halar de Mercé Molist y su Hackstory. Así que, como hoy me he estado viendo su ponencia en el Hackmeeting Ca la Vila, os la recomiendo encarecidamente. 



Sed Buenos ;)

jueves, 26 de noviembre de 2015

Video.- Como Crear Nuestra Propia ROM de Windows Phone

En los últimos meses muchas personas cercanas a mi se han pasado a Windows Phone o han preferido cambiar su Android por un modelo mas grande que tuviera el sistema operativo de Microsoft.  La verdad es que a mi me encanta trastear con estos dispositivos y creo que una de las primera cosas que me gustaria hacer es crear una ROM que a mi parecer fuera segura para esta gente. 


Ahora podré hacerlo gracias a la nueva herramienta de Windows Phone Internal. Os dejo un vídeo para que veais como funciona.



También os dejo el link a la pagina oficial de esta herramienta para que podais buscar mas información y jugar con ell:
Sed Buenos ;) 

miércoles, 25 de noviembre de 2015

La Figura del DevSecOp

Hoy escuchando un [podcasts de seguridad informática que me gusta mucho y es una pena que no lo saquen] mas regularmente (Guiño guiño), me he dado cuenta de la tremenda necesidad que hay de incluir la figura de DecSecOp en una empresa y La verdad es que no llevo ni un año trabajando en el mundo de la seguridad informática y ya empiezo a notar el odio que nos tienen cuando reportamos vulnerabilidades sobre un software que ha costado meses de poner en producción. 


No les falta razón ya que han estado sudando para poder conseguir todos los permisos para que esa aplicación se ponga a producción y cuando lo consiguen va el de vulnerabilidades y en su planificación anual reporta múltiples vulnerabilidades que alguien tendrá que reparar. Pero, ¿Esto se podría mejorar?

Pues si,  pero haría falta la aparición de una nueva figura llamada DevSecOp, el cual estaría mimando y securizando la aplicación en todo el proceso para que al ponerla en producción reduzca el numero de vulnerabilidades. Me explico un poco mas, esta figura seria el responsable de testar la aplicación y reportar las vulnerabilidades que encuentre al desarrollador en la fase de desarrollo para poder escalar a pre-producción y volver a repetir la acción para conseguir que la aplicación al llegar a producción sea lo mas segura posible

Más información:
La verdad es que facilitaría mucho el trabajo y en que no nos maldigan cuando les tengamos que decir que su aplicación se ha de rehacer por que se ha de actualizar tal base de datos ha de ser actualizada y no es compatible con ese software. Además de incorporar una pieza útil a la empresa y un lugar mas de trabajo que eso no le va mal a nadie. 

Sed Buenos ;)

martes, 24 de noviembre de 2015

RSA Certificaciones y Training

Hace mucho que me comentaron que desde la pagina de RSA también se podía acceder a diversos cursos online pero nunca me había puesto a ello hasta esta tarde. La verdad es que si bien podemos obtener unos cuantos cursos gratis muchos de ellos son de  introducción y los mas específicos serán de pago.


Esto es normal y mas siendo RSA una empresa tan importante en el sector como la que es, por eso los cursos mas específicos se pueden ir a los 5.000$ pero como os he dicho RSA nos da algunos cursos básicos que para los iniciados como yo la verdad es que están muy bien. 

Para todos los que querais curiosear los cursos os dejo el enlace aquí abajo:
Sed Buenos ;) 

lunes, 23 de noviembre de 2015

Pengowin3.- El Arsenal de Herramientas Para Windows

Hace eones hablamos de este arsenal de herramientas de seguridad para Windows y ahora después de unos eones mas, se ha llegado a la versión dos versiones mas por fin nos ponemos en la tercera versión.
 



Lista de herramientas:
  • exiftool-10.04
  • XnView 2.34
  • MobaXterm 8.2 (Installer & Portable)
  • SecureCrt 6.1 Portable (7.3 en la web)
  • UltraVNC 1.2.08
  • Putty 0.65
  • xtreme GPU BruteForce 3.2 & Hash Manager 1.2.3
  • KeePass 1.29
  • GPG4Win 2.2.6
  • LaZagne 1.1
  • Rainbow Crack 1.6.1 + 64 Bits
  • WindowsPasswordKracker 3.1
  • Who´s On My Wifi 3.0.3
  • Aircrack-ng-1.2RC2
  • CommViewWifi 7.1
  • Chanalyzer 5.7
  • Vistumbler 10.6
  • Wireless Mon 4.0 1009
  • Acrylic WiFi Free 3.0.5.770
  • RDG MALWARE DETECTOR BETA 7
  • TDSKILLER (Sep 2015)
  • FOCA PRO Versión final
  • AdwCleaner v5.0.1.5
  • aswMBR 1.0.1.2290
  • AVG FREE 2015
  • CCLEANER 5.11
  • FortiClient Antivirus 5.4
  • HitmanPro 3.7.10.250 + 64 Bits
  • mbam-setup-2.2.0.1024
  • mbar-1.0.9.3.1001
  • Snort 2.9.7.6
  • Spybot 2.4.40
  • Trojan Remover 6.9.3.2941
  • SysInspector versión 1.2.049.0
  • rkill 2.8.2.0
  • RDG Packer Detector v0.7.5 2015
  • Winsyslog 13.1
  • Syslog Watcher 4.7.6
  • Fine Connection Monitor 2015.8
  • Prtg
  • Advance Serial Port Monitor 4.4.5
  • Advanced Serial Data Logger 4.1.11 (RS232)
  • NMAP 6.49 Beta5 + Vulscan + NMAP 7!!!!!
  • Essential NetTools 4.4
  • Technitium MAC Address Changer 6.0.6
  • LanState 7.8
  • SoftPerfect Network Scanner 6.0.8
  • Advanced Ip Scanner 2.4.2601
  • Hyena 11.5.4E
  • GoogleHacksSetup1.6.0 (Prox 2.0)
  • Maltego = MaltegoCESetup.v3.6.0.6640
  • Network Miner 1.6.1
  • Wireshark 1.12.8 & Portable + 64 Bits
  • BurpSuite 1.6.30
  • Zap Proxy 2.4.2
  • HTTrack Website Copier 3.48-21 + 64 Bits
  • SpiderFoot 2.6.0
  • Ostinato 0.7.1
  • Fiddler Net 2 2.6.1.4
  • Packet Sender Version & Portable 2015-05-27
  • Firefox Autocomplete Spy v1.0
  • Password Sniffer Console v2.0
  • USBPCAP Sniffer1.0.0.7
  • Packet Crafter
  • Windump 3.9.5
  • WinPCap 4.1.3
  • Edraw 7.9 (Excelente para armar dibujos de topologías, entre otros)
  • Gimp 2.8.14 (Editor de imagenes)
  • Linux Live Usb Creator 2.9.4
  • CCleaner 5.11
  • FileZilla_3.14.1
  • TEXT Crawler 3.0.3 (Buscador de palabras en archivos y carpetas)
  • Fileseek 4.5
  • Universal USB Installer 1.9.6.2
  • WinSetupFromUSB 1.6 Beta 2
  • rufus-2.5 & Portable
  • Daemon Tools Lite v10.1.0
  • IsoBuster 3.6
  • Notepad ++ 6.8.6
  • Unetbootin 6.13
  • UltraIso 9.6.5.3237
  • Joomla 3.4.5
  • Xampp 5.6.14.0
  • VirtualBox 5.0.8
  • VMware-player 6.0.7
  • WebCruiserPro 3.5.3 Free
  • GFI LanGuard 2015
  • ParameterFuzz 2.0
  • Nessus 6.5.2 XP-2003-7(32Bits) And W2008 (64Bits)
  • Acunnetix Vulnerability Scanner & report Viewer
  • EVIL FOCA 0.1.4.0
  • OSForensics 3.2.1003
  • Recuva 1.52.1086
  • KillDisk Windows Suite v10
  • Formateo SD 9.1
  • Eraser 6.2.0.2970
  • FTK Imager 3.4.0.5 & Imager Lite
  • Process Hacker 2.36 & Portable
  • MailViewer
  • System Ninja 3.1.11
  • Autopsy 3.1.3 32 bits
  • Wipe 2015.11
  • UltraCompare v15.10
  • HardWipe 5.0.9 Portable 64 Bits
  • Volatility 2.4
  • WINHEX 18.5
  • DumpIt
  • Redline 1.14
  • WinMerge 2.14.0
  • Mount Image Pro v6.1.3.1601
  • Sysinternals 2015 (October)
  • Nirsoft Package 1.19.57
  • Proxpn 4.2.2
  • OWASP Mantra 0.92 (web en mantenimiento)
  • OPENVPN 2.3.1001 + 64 Bits
  • Iron Portable 45.0.2400.0
  • Spotflux Proxy
  • TOR 5.0.3
  • ProxyCap 5.28 
Ahora solo os queda aprender para que funciona cada una y la sinergia que puedan tener entre ellas.

Para mas información y por si quereis descargar el arsenal os aconsejo leer la fuente de este entreada:
Sed Buenos ;) 

domingo, 22 de noviembre de 2015

Tor Forensics en Windows

La verdad es que no hacho muchos forenses desde que me saque el titulo, pero la verdad es que siempre va bien reciclarse y seguir aprendiendo y lo bueno que tenemos es que en este mundo se comparte muchisimas información. 


Hoy me gustaría recomendaros unas slides donde se muestra una so real de alguien que publicaba las cuentas de la empresa en un blog desde Tor y como podemos realizar un forense para descubrir quien lo ha hecho.

Enlace:
Aunque, haya pasos bastante sencillos y lógicos, la verdad es que es una buena guía paso por paso para la adquisición de este tipo de evidencias. Es mas yo me hubiera encasquillado en mas de un punto. Es muy recomendable. 

Sed Buenos ;)

viernes, 20 de noviembre de 2015

Security Onion.- Una Distro Para Monitorizarlo Todo

Security Onion no es una distribución Linux como las que estamos acostumbrados a ver sino que se dedica exclusivamente a hacer las funciones de IDS, network security monitoring y a la gestión de logs. Osea se, todo lo que una PiME necesitaría para monitorizar su seguridad puesto en una distribución que solo faltaría configurarla debidamente.


¿Que tipo de información es capaz de mostrarnos?
  • Alertas HIDS desde OSSEC y NIDS desde Snort/Suricata
  • Información de los Asset desde Prads y Bro
  • Todo el contenido de la información desde la herramienta netsniff-ng
  • La información del Host via OSSEC y syslog-ng
  • La información de Sesión desde Argus, Prads, y Bro
  • Información de Transacciones desde los logs http/ftp/dns/ssl/other de Bro
Si quereis descargar la distribución os recomiendo que vayais a la fuente de esta noticia donde encontrareis mas información: 
La verdad es que la configuración y el uso de cada una de las herramientas daría para un libro (guiño guiño patada patada)

Sed Buenos ;) 

jueves, 19 de noviembre de 2015

Star Wars En Una Hora De Código

Ya sabéis que siempre que me es posible le hecho un vistazo a Una hora de código de Code.org una web destinada a que los niños tengan una hora de código para que puedan aprender a programar de una manera fácil y sencilla. Bueno ahora que estamos a una semana del estreno de la nueva película de Star Wars la gente de Code.org a montado un par de horas de código con los personajes de las saga. 


De momento solo están las horas Blocks y JavaScript en ingles pero nada que no puedas solucionar ayudando a tu hijo a que entienda el idioma y que juegue a programar con sus personajes favoritos. 

Para los que estés interesados os dejo el enlace aquí:
Sed Buenos ;) 

miércoles, 18 de noviembre de 2015

Las Tres Guias para Desenmascarar a ISIS

Buenos si ayer hablábamos de que ISIS había lanzando hoy la facción de Anonymous que esta intentando echar al ISIS fuera de Internet han publicado tres guías para rastrear y desenmascarar a personas relacionadas con el ISIS.


Si queréis las guías os recomiendo ir a la fuente de la noticia:
La verdad es que la gente de esta facción son bastante cachondos, no hubieran hecho publicos esos conocimientos si ISIS no les hubiera llamado idiotas, pero es un buen Zas en toda la boca.

Sed Buenos ;)

martes, 17 de noviembre de 2015

Los 5 Hobbytrucos Del ISIS Para Hacer Frente a Anonymous.

Ya os comente que hace un par o tres de días que algunas facciones de  Anonymous se estaban moviendo después del atentado de París y nada mas lejos de la realidad, ya que al siguiente día ya teníamos una declaración de guerra de Anonymous contra el ISIS. 


Vídeo al que le acompañó hace un par de días la filtración de mas 1000 cuentas de Twitter relacionadas con el ISIS de las cuales algunas ya han sido borradas.

Enlace a la filtración:
Bueno, se ve que los de Anonymous han dado en el clavo en las cuentas que han conseguido filtrar ya que en hoy podemos leer lo siguiente en canal de Telegram Khilafah News. (si es que Telegram funciona bien para lo bueno y para lo malo xD)


Como podéis ver aparte de llamar idiotas a la gente de Anonymous dan cinco Hobbytrucos para que no vuelvan a tener esas filtraciones aquí los tenéis.
  1. No abras ningún enlace a menos que estés seguro de la fuente.
  2. Cambia de IP (Internet Protocol) "constantemente"
  3. No hables con la gente que no conoces en Telegram.
  4. No hables con la gente por la mensajería directa de Twitter.
  5. No nombres tu correo electrónico con tu nombre de usuario en Twitter.
Bueno, la verdad es que son consejos curiosos y la provocación del ISIS es clara, así que ya nos podemos preparar por que seguro que no es la última noticia que tenemos de esta guerra que acaba de empezar. 

Sed Buenos ;)