Este blog ya no está activo, sigue informándote aquí:

domingo, 31 de marzo de 2013

Ingenieria Social.- Ser Majo Puede Tener Ventajas

Muchas veces he hecho la típica broma de: "para que voy a pensar en traspasar o bypassear un Firewall si te puedes camelar a la secretaria para que te de acceso" y si, chicos este noble arte del birlibirloque también esta considerada como una herramienta Hacker. Es mas el famoso Hacker [Kevin Mitnick] se dedica a la consultoría sobre seguridad informática desde el prisma de la ingeniería social.

véase aquí mi broma hecha esquema xD

La definición que da la Wikipedia sobre la ingeniería social enfocada al tema me parece muy buena, pero soberanamente tocha como para mencionarla en este blog. Así que, prefiero exponeros la versión de HackStory (la pagina que me dio la oportunidad de entrar en el mundo de la seguridad informática  por el gran trabajo que hicieron con este articulo. Merece mucho la pena. 
"Con el término se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros."
 El articulo en cuestión --> http://hackstory.net/Ingenier%C3%ADa_social 

Hasta en la [Rooted Con] del 2012 [Pedro Sanchez] hizo una ponencia muy buena sobre un caso en un hospital que se las vieron y se las desearos para sacar el trabajo adelante y al final gracias a la Ingenieria Social consiguieron dar con la clave. Os dejo el vídeo para que lo veáis con tranquilidad.


La verdad es que a muchos nos gusta cooperar y ser las mejores personas posibles delante de desconocidos así que Kevin Mitnick detallados los 4 puntos mas importantes para detectar este tipo de "ataque":
  1. Todos queremos ayudar.
  2. El primer movimiento siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.


sábado, 30 de marzo de 2013

Pack.- ¿Como Cifro Mis Documentos, Fotografías, etc?

Hace tiempo que ando hablando de que se de [cifrar] la información mas personal o esa que sea mas propensa a ser perdida. (la que llevamos en las memorias USB) Muchos me habéis hecho la misma pregunta ¿Y como cifro yo ahora mis archivos? y mi respuesta siempre ha sido la siguiente - "Busca en mi blog". Pero al ver que la gente prefiere no buscar os voy a hacer un resumen.


La verdad es que si buscáis en Google hay infinidad de soluciones al problema. Pero os voy a indicar aquellas que he probado y utilizo. (por que yo lo valgo XD)

  1. En una de las primeras entradas de este blog ya hablé de [TOUCAN] una herramienta que la podréis encontrar en formato portable, muy fácil de utilizar y bastante útil cuando solo quieres cifrar archivos concretos. 
  2. Otra herramienta igual de fácil de usar y que incorporan ya la mayoría de sistemas Windows desde la versión Ultimate de Windows 7, es [BITLOCKER] botón derecho sobre una unidad y clic en cifrar no necesitas nada mas. 
  3. Para acabar os voy a recomendar [PROT-ON] una herramienta de marca española y que [Security By Default] ya se encargó de enseñarnos como funciona con Dropbox, Twitter y Linkedin. (Un articulo muy recomendable, así que ya les estáis dando a los links.

viernes, 29 de marzo de 2013

Angry State 12.- ¿El Precio Del Spam?

Ya hace mas de medio año que ando spamenado el blog por Twiitter y por Facebook y aun me sorprende (con ya casi  7400 visitas) que gente conocida a un no sepan de que va exactamente o me pidan ayuda en temas que no se adecuan exactamente al contenido de este blog.  (lo entenderéis mejor en la tira, seguro) A mi no me importa ayudar por una [cerveza] ya lo sabéis.

"Mi dominio del paint es envidiable xD"

A mi no me importa, pero es algo raro cuando te piden que hagas algo como lo de la tira por que creen que de eso hablas en tu blog cuando en realidad el 90% de el esta dedicado a la seguridad de estos equipos. Pero bueno, esta claro que también se de versiones de tablets, smartphones y equipos en general. También tienen su parte de razón xD 

jueves, 28 de marzo de 2013

La Revolución VIRTUAL .- Documental Sobre La Red De Redes

Hace unos días en que buceando en la lista de blogs por los que me muevo cada día, salió la noticia del [Manual Tallin] sobre ciberguerra. Esto me pareció un hecho aislado (bueno después de leer que en caso de ciberguerra es legal matar a un Hacker civil que este involucrado en un ataque) hasta que hacen un par de dias se pudieran localizar en los mapas virtuales los sistemas [SCADA] vulnerados y reportados y ahora la noticia que [tres buzos han tratado de cortar un cable de telecomunicaciones en Egipto] me hacen pensar que se podría hacer un blog diario de noticias sobre ciberguerra. (Patente en tramite) ¿Alguien se anima?


Aparte de mis ideas, todo esto me ha llevado a pensar y a querer saber mas sobre los inicios de internet y la época "acuarius" (lo entenderéis luego xD) en la que se creó que aun arrastramos. Así que, he empezado a rebuscar y he dado con este documental. La verdad es que lo explican bastante bien y desde diferentes puntos de vista. (Bueno mas concretamente lo entenderéis cuando os miréis el documental)

Ahora ni con la netiqueta ni nada.

miércoles, 27 de marzo de 2013

Cámaras Réflex .- Control Sobre Las Cámaras EOS-1D X Con WiFi

Hace un año y un poco mas no tenia ni idea de para que servían o para que, las cámaras reflex, tenían todas esas "pijadas". Vivía en la mas profunda ignorancia hasta que me junte con una Universitaria de Bellas Artes especializada en imagen y me dio algún que otro tortazo educativo a golpe de fotografías. 

Ahora ya me he puesto las pilas y mas o menos entiendo como funcionan, por eso me ha sorprendido la presentación de Daniel Mende (el creador de la famosa herramienta [Loki]) y Pascal Turbing en la [ShmooCon IX]. La verdad es que si ya me asombré en su día con el [Analisis e Ingenieria inversa de un Tamagotchi] y con la presentación de vulnerabilidades para las [Smart TV]. Ahora, me sorprenden con que este tipo de cámaras también son vulnerables. Ya no hace falta esperar a que carguen las fotos en el equipo, ahora se podrán copiar a distancia segundos después de hacer las fotos.


Pese a que la presentación estuvo hecha sobre la versión EOS-1D X Daniel Mende y Pascal Turbing admiten que las diferentes técnicas valen para cualquier modelo con las mismas prestaciones o fabricante con características similares. 

Aquí tenéis toda la ponencia. Vale mucho la pena. 

martes, 26 de marzo de 2013

Sistemas SCADA.- Mapa De Los Sistemas Conectados A Internet

Hace tiempo que os enseñe que era [Shodan] y que eran los sistemas [SCADA] y el peligro que puede suponer que alguien quisiera hacer "manualidades" con algunos de estos paneles de control. Pues ahora no solo los podéis buscar si no que los podéis buscar por el mapa.


"navegar por los ICS/SCADA por ubicación y por palabra clave, y para profundizar en la información, el mapa reúne información de esos sistemas desde fuentes abiertas. Una de esas fuentes es el motor Shodan y la otra es la versión alfa de nuestro rastreador propio que cubre los servicios del motor de Shodan no cubre"
La verdad es que vale mucho la pena saber que zonas de nuestro país esta vulneradas y que los responsables se hagan eco de esto para arreglarlo lo antes posible. Aunque he de decir que no somos los peores.  Os dejo la dirección para que lo vais con vuestros propios ojos. 


lunes, 25 de marzo de 2013

Pack .- ¿Para Que Me Van A Atacar A Mi? - Bot Ativity


Por fin esta acabada la segunda parte de mi propósito de año nuevo. Ahora ya podeis haceros una idea de las posibles "motivaciones" que tiene un cibercriminal para probar de hacerse con el control de vuestros equipos. Ahora le toca el turno a Bot Activity espero que os guste el repaso. 

1.- Introducción:


[¿Para Que Me Van A Atacar A Mi?]

1.1.- Bot Activity: 


######################################################
######################################################

domingo, 24 de marzo de 2013

¿Para Que Me Van A Atacar A Mi? - Bot Activity: CAPTCHA Solving Zombie

Este es el ultimo punto de la rama de Bot Activity pero no por ello es el menos importante. Como muchas veces habréis visto, en muchos servicios web como Gmail, que cuando falláis un numero de veces una contraseña en la pantalla de login os hace escribir una serie de números y letras aparentemente randoms. Esto es debido a que hay muchas maneras de poder automatizar un ataque hacia ese sitio de login con una dirección de mail y el tiempo suficiente para que se puedan realizarse todas las posibles variables de números y letras de tu contraseña.  Este tipo de ataques se suelen parar con la incorporación de estos CAPTCHAS para que ese ataque automático no siga hasta que no le pongas los números   Pero no todo es tan bonito y hay gente muy buena que ya ha conseguido saltárselos. Que mejor que encima de el cibercriminal envié un ataque de ese tipo a través de tu equipo que encima le sierva para poder saltarse ese obstáculo. 


¿Que es un CAPTCHA según la wiki?

Captcha o CAPTCHA son las siglas de Completely Automated Public Turing test (Prueba de Turing pública y automática para diferenciar máquinas y humanos). Este test es controlado por una máquina, en lugar de por un humano como en la Prueba de Turing, por ello consiste en una prueba de Turing inversa. Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. El término se empezó a utilizar en el año 2000 por Luis von Ahn, Manuel Blum, Nicholas J. Hopper y John Langford de IBM Consiste en que el usuario introduzca correctamente un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta por lo que solamente el humano podría hacerlo.

Recordemos que es un [BOT]


sábado, 23 de marzo de 2013

Metasploit Y Ruby

Hace tiempo que me quería poner a aprender a programar en algún lenguaje que me gustara y empece con cosillas como Html acompañado de Css y JQuery la verdad es que me entretení mucho haciendo mis experimentos y algún proyecto, que no puedo desvelar aun, ronda por mi cabeza. Pero bueno ya es hora de aprender un lenguaje mas y esta vez he optado por Ruby el Yukihiro Matsumoto bastante parecido a Perl o Phython.


¿Porque me ha dado ahora para empezar a programar en Ruby? Muy simple, Ruby es el leguaje de programación que utiliza el FrameWork de Metasploit así podre crearme mis propios módulos de exploit y sere feliz xD. Para mas información os dejo una ponencia en vídeo donde seguramente explicaran mejor que le funcionamiento de Metasploit.


viernes, 22 de marzo de 2013

Skype Vulnerabilidad.- Elevación De Privilegios En Windows

Hace tiempo que no hablamos de vulnerabilidades, así que manos en la masa. Ademas, la de hoy a sido bastante sonada y vale la pena comentarla. Este fallo nos permitiría ejecutar código arbitrario (vamos, lo que me salga a mi de los mismísimos xD) sin tener privilegios. Esto se produce tras el Hijaking de un DLL ("secuestrar" un DLL) pudiendo meter nuestro código en el y hacer que sea cargado por la función "Click To Call". 


"Existe un error en la aplicación Click to Call de Skype (c2c_service.exe) al no restringir correctamente las rutas de búsqueda para las librerías DLL que utiliza. Además el directorio donde se encuentra esta aplicación dispone de permisos de escritura para cualquier usuario. Para Windows XP el directorio donde se instala Click to Call es C:\Documents and Settings\All Users\Application Data\Skype\Toolbars\Skype C2C Service, mientras que para Windows 7 es C:\ProgramData\Skype\Toolbars\Skype C2C Service"
Para los que preguntéis ... Si, ya tenéis la nueva versión en la web para que actualicéis lo mas rápido posible ;)

jueves, 21 de marzo de 2013

Google.- ¿Que Puedo Hacer Si Me Han Hackeado La Web?

A principios de este año me propuse explicar (de un modo muy general) cada uno de los vectores de ataques que los ciberdelincuentes utilizan. Con todo esto quería acabar con la típica pregunta de [¿Para que me van a atacar a mi?] que tanto esta en la boca de algunos incrédulos. Realmente la mayoría de ataques se hacen por estadística así que si te toca con la guardia baja te ha tocado. 


Google se ha dado cuenta de todo esto y quiere aportar su grano de arena (sabiendo que cada minuto hay [20 victimas] de robo de identidad ya es hora de concienciarnos un poco.) Ha decidido lanzar una [web] donde ayuda a esas paginas que han sido comprometidas de una manera o de otra. Os dejo el vídeo para que veías que no solo yo canta la caña si no que Google también.

miércoles, 20 de marzo de 2013

¿Para Que Me Van A Atacar A Mi? - Bot Activity: Anonymization Proxy

En este blog hemos hablado sobre el anonimato y el peligro que puede suponer usar servidores [proxys] randoms. También hemos hablado largo y tendido de [TOR] y de todas las ventajas que nos proporciona utilizarlo. Todas estas opciones nos dan la capacidad de convertirnos en Ninjas en Internet y cada uno utiliza su opción. Aunque, para algunos cibercriminales les divierte mas crearse sus propios servidores proxys  a costa vuestra. ¿Que mejor que ser anónimo gracias a vuestro PC?  ¿No? Pues si a lo que esta destinado esta técnica es a vulnerar equipos para poder enviar sus datos de forma "segura" y en caso de cometer algún fallo que el propietario del equipo en cuestión se coma todo el marro. (Cada uno elige su camino propio camino para ser un Ninja). 


¿Que es un servidor Proxy según la wiki?

"Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina solicita un recurso a una, lo hará mediante una petición a entonces no sabrá que la petición procedió originalmente de. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la deservidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo."

Traducción made in StateX:


Normalmente toda la información (por defecto) que enviamos a Internet para poder acceder a una pagina web va por servidores "oficiales" los cuales pueden saber que hemos pasado por allí, que pagina vamos a vistar, de donde vienen esos datos, etc y nosotros somos muy felices por que Internet funciona muy rápido. 
Al usar un Proxy le estamos diciendo a nuestro equipo que cuando quiera conectarse a Internet no lo haga por la "ruta convencional" y que pase por ese servidor que habremos configurado para el uso que le queramos dar. 

martes, 19 de marzo de 2013

Smart TV.- El Metodo3 Se Queda Corto xD

Hace tiempo que estos televisores están entre nosotros. Muchas veces cuando pasaba por al lado de una tienda de tecnología random y las veía tan bien expuestas y con una publicidad para nada discreta, me venia a la mente una pregunta ¿Si ahora se conectan a Internet, podremos espiar la programación de nuestros vecinos? Naturalmente lo pensaba en broma, pero después de ver las siguientes diapositivas mi idea no era tan descabellada. (Hasta las Smart TV llevan [cámara integrada] así que con un poco de tiempo lo del "metedo3" nos parecerá un juego de niños.)


Este trabajo fue presentado por SeungJin Lee y Seungjoo Kim en las conferencias de [CanSecWest] de Vancouver. La verdad es que no tiene desperdicio, el repaso que le dan al Smart TV es digno y muy curioso. Pero sin entrar en [modo panico] lo mas sorprendente  aunque no tendría que serlo, es que es vulnerable a todos los ataques "clásicos". Para todos los que tengáis curiosidad, os dejo la dirección para que podaris hecharle un ojo.


PD: Esto demuestra la teoría de Lorenzo. "Si dejas una IP en Internet es como sacar el culo por la ventana, nunca sabes lo que te puede pasar" xD

lunes, 18 de marzo de 2013

Java.- Contador De Exploits/0-day

En estos meses las vulnerabilidades en Java han sido el [eje principal] de este blog y hemos hecho practicas de como utilizar estas vulnerabilidades con [Windows 7 y Windows 8]. Hasta día de hoy aun se ha podido erradicar los grandes fallos del producto, lo cual ha dado paso a la "comunidad" a crear paginas Webs algo divertidas para concienciar a Oracle de que tiene que invertir algo mas en seguridad para tapar esas vulnerabilidades. 


La web que mas me ha gustado es java-0day.com/ no solo se dedica a contabilizar el numero de exploits y vulnerabilidades que van saliendo sino que también los días que tarda Oracle en lanzar una solución. Ademas les ponen puntuación XD. Ademas, si realmente quieres saber si ahora mismo hay un 0-day en Java tienes la siguiente dirección istherejava0day.com/  Esta claro porqué tienes que desactivar Java si aun lo tienes 

domingo, 17 de marzo de 2013

Mundo Hacker TV.- en Discovery MAX Primer Capitulo 1

Ya os he [spameado] hasta la saciedad este programa y no me [cansaré] de hacerlo. Se pueden aprender muchísimas cosas en los 42 minutos y que mejor que verlo y no tenerme que aguantar repitiendo o mirándoos mal cuando me decís que no queréis actualizar nada por que es una tontería. 


Que bien se le da a Antonio esto de la televisión, si mis profes fueran así ... (No estoy hablando sobre los del Curso de Peritaje Telematico Forense ¬.¬). En serio ahora ya sabéis 2 técnicas con las que os pueden vaciar vuestras cuentas y 1 con la que el ciberdelincuente sera dios en vuestro equipo sin que vosotros notéis nada "raro". Mucho ojo y a aprender.

¡Happy Hacking!

sábado, 16 de marzo de 2013

No todo Ubuntu es Oregano

Como muchas veces he dicho en este blog, nada es completamente seguro utilices el sistema operativo que utilices. Por ejemplo Canonical publicó el 13 de marzo en un aviso de seguridad los detalles sobre una vulnerabilidad de APT detectada en los sistemas operativos Ubuntu 12.10, Ubuntu 12.04, Ubuntu 11.10.


"Según Canonical, un atacante podría haber manejado la herramienta APT para instalar paquetes dañinos. 
Ansgar Burchardt descubrió que la herramienta APT manejaba incorrectamente los repositorios que utilizaban archivos de InRelease. Los repositorios predeterminados de Ubuntu no utilizan archivos de InRelease, por lo que este problema afectaba únicamente a los repositorios de terceros. 
Si un atacante remoto hubiera sido capaz de realizar un ataque man-in-the-middle, este fallo podría haber sido utilizado para instalar paquetes nocivos. 
Para obtener una descripción más detallada de los problemas de seguridad, puedes echar un vistazo a la notificación de Canonical. 
Los usuarios pueden solucionar los fallos de seguridad simplemente actualizando los sistemas operativos a los últimos paquetes apt específicos para cada distribución. 
Una actualización regular del sistema, ejecutada con el Update Manager, implementará todos los cambios necesarios, así que no hace falta reiniciar el equipo."

Así que ya sabéis, la próxima vez que me digáis que un sistema es mas seguro por que si , os daré una clase personalizada xD.

viernes, 15 de marzo de 2013

2.0 Curso de Perito Telemático Forense.- StateX Inside

Como ya sabréis este fin de semana (bueno, viernes y sabado) me he trasladado para asistir al [Curso de Peritaje Telematico Forense] que organiza la [ANTPJI]. La verdad es que hoy a sido un día muy movido y  me estan empezando ha florecer las agujetas de la noche en el tren pero no me arrepiento de nada. Hoy han sido casi 12 horas dedicadas exclusivamente a lo que a mi me gusta y en lo que me gustaria que recayera mi futuro. 


Entre demás regalos (si, la mayoría es publicidad pero son regalos) del curso nos han dado una memoria USB con mucha información. He subido esa información para que la podáis ver en la siguiente dirección.


Espero que le deis una ojeada a toda esa información y mañana a convertirme en un Perito Telematico Forense ^^ 

jueves, 14 de marzo de 2013

Kali.- De Los Creadores De Backtrack


La distribución de Linux de pentesting más esperada ha sido liberada bajo el nombre de Kali Linx/Backrack 6, de los creadores de BackTrack. Desde hace 7 años, hemos visto cinco versiones impresionantes de Backtrack Linux. Ahora se ha desechado toda esa arquitectura en la que llevan 4 años trabajando.


Con más de 300 herramientas de pruebas de penetración, totalmente gratuito, de código abierto, el apoyo Vast dispositivo inalámbrico, firmado con GPG paquetes y repositorios, en varios idiomas, Completamente personalizable hacen de esta distribución de una obra maestra de la mejor disposición de comunidad de hackers.

http://www.kali.org/

PD: ¡Ahora a viajar a Madrid! ;)

miércoles, 13 de marzo de 2013

Evil USB.- Windows Today

Ya hemos hablado de la los USB infectados con [malware auto ejecutable]. Microsoft tomo cartas en el asunto a partir de Windows 7, viendo que era un coladero, hasta sacó un parche para Windows XP para subsanar esta vulnerabilidad. 

Esto no sirve de nada sabiendo que al conseguir estar modo administrador ya podríamos introducir un USB para que realice esa función. Solo seria encontrar la vulnerabilidad adecuada y para adentro. 
"Andrew Storms, director de la compañía de seguridad informática nCircle declaró a la publicación Network World: “es un procedimiento que hemos visto en las películas por años”, agregando que ahora es una realidad que puede afectar seriamente la seguridad informática de las empresas."
Esta vulnerabilidad debería estar en la [Update del 12 de marzo]  que comentamos hace unos días.

Fuente:
http://foro.elhacker.net/noticias/memoria_usb_hace_posible_secuestrar_windows-t385425.0.html

martes, 12 de marzo de 2013

Slide.- Introducción a SSL

Si ya visteis el [articulo de ayer], prometí que haría una presentación comentada en SlideShare. Bueno he tenido tiempo de hacer las slides y el audio pero la pagina se niega a subir mi mp3. La parte buena, es que ha conseguido subirse la presentación entera, así que espero que os guste y os sirva de repaso a mas de uno. 

lunes, 11 de marzo de 2013

SSL/TLS.- Introducción

SSL (Secure Socket Layer) y su hijo TLS (Transport Layer Security) son protocolos de seguridad de uso común  Su función es establecer un canal seguro entre 2 equipos a través de Internet o un red interna. SSL llegó a la versión 3.0 que fue presentada en  1996 y reino hasta que en 1999 se definió TLS 1.0 como una actualización para SSL 3.0. 

Este protocolo se hace notorio para el usuario cuando el navegador detecta un certificado SSL y nos informa de ello mostrándonos un candado en la barra de navegación. 

Nociones básicas sobre SSL

  • Primeramente se negocia entre los 2 equipos que algoritmo se utilizará para la comunicación.
  • Luego se intercambiaran las claves publicas basadas en certificados.
  • Y para acabar, se cifra el trafico con un cifrado simétrico. 

Todo tarde o temprano acaba cediendo y no fue hasta el 23 de septiembre del 2011 cuando Thai Duong y Juliano Rizzo demostrarían como hacer sangre de las restricciones de  TSL 1.0 con una prueba de concepto llamada BEAST (Browser Exploit Against SSL/TLS) usando una applet java. 

La base teorica de esta vulnerabilidad ya fue descubierta por Philip Rogaway en 2002 pero nadie sabia como implementarla.

domingo, 10 de marzo de 2013

Viral Search.- Descubre El Origen De Un Contenido Viral

Ahora mismo en la era de la información nos podemos encontrar con noticias de caracter sospechoso y con un montón de personas compartiéndolo. En el caso de Twitter es mas frecuente encontrar este tipo de información y preguntarse si estará cambiada o con un significado diferente al de su raíz. (Si, como cuendo jugábamos al "teléfono" cuando eramos pequeños) Microsoft a pensado en todo esto y por eso ha creado Viral Search el cual aun esta en fase alfa (vamos, que lo podemos ver pero no catar). 


Viral Search es capaz de escanear millones de contenidos, marcarlos como virales gracias a su motor de búsqueda y buscar cuales de estos y cuantas veces  han sido compartidos en Twitter. Os dejo el video para que "flipeis" igual que lo he hecho yo. ;) 


Aquí tenéis la pagina web de Microsoft Research donde hablan de Viral Search:



sábado, 9 de marzo de 2013

Android.- Congélalo y Accede A Los Datos Cifrados.

Si, Congelarlo. Concretamente a -10ºC. Tres investigadores alemanes de la FAU (Friedrich-Alexander University) los que han descubierto como acceder a los datos cifrados de un Android 4.0 (Ice-Cream Sandwich) de esta manera tan peculiar. ¿Os hace un Calipo de Android?


El la [pagina web] podemos encontrar el siguiente extracto: 
"We present FROST, a tool set that supports the forensic recovery of scrambled telephones. To this end we perform cold boot attacks against Android smartphones and retrieve disk encryption keys from RAM. We show that cold boot attacks against Android phones are generally possible for the first time, and we perform our attacks practically against Galaxy Nexus devices from Samsung. To break disk encryption, the bootloader must be unlocked before the attack because scrambled user partitions are wiped during unlocking. However, we show that cold boot attacks are more generic and allow to retrieve sensitive information, such as contact lists, visited web sites, and photos, directly from RAM, even though the bootloader is locked."

Os recomiendo y mucho que os paséis por la pagina web para leeros el articulo entero por que vale muchísimo la pena. La verdad es que me imagino a los desarrolladores de Android diciendo: ¿Para que vas a poner eso, nadie lo va a congelar?

Para los que esteis interesados en la noticia completa visitad:



viernes, 8 de marzo de 2013

Microsoft.- Siete Parches De Seguridad

Hace mucho que habíamos dejado el tema de las actualizaciones de un lado.  Pensad que para un sistema mínimamente seguro tendríais que tener todas las actualizaciones al día.  Por esta manera hoy toca hablar de los 7 parches que Microsoft tiene reservados para este martes. Cabe decir que 4 de los 7 son de caracter critico así que mucho ojo con lo que hacéis. 

"La compañía ha presentado una media de cerca de ocho  parches mensuales a lo largo de 2012, recuerda Andrew Storms, director de operaciones de seguridad en nCircle Security, y la cuenta aumenta este año, con los 12 del mes de febrero, lo que eleva la media hasta 9.Cuatro de los nuevos parches se han situado en el nivel más alto de virulencia en el ranking de la propia Microsoft, mientras que los otros tres se califican como “importantes”. 
El más notable de todos es el que afecta a todas las versiones de Internet Explorer desde la 6, que ya tiene 12 años, hasta la última IE10, que se acaba de publicar para la versión de IE10 para Windows 7 que comenzó a ver la luz la semana pasada en los primeros PCs no necesitará este parche, lo que demuestra que Microsoft va cerrando las vulnerabilidades sobre la marcha."
Pero no puedo acabar este articulo sin advertiros de que ya hay atacantes firmando applets Java (os debo una explicación coherente de ese termino) firmadas con certificados robados. 


jueves, 7 de marzo de 2013

Curso de Perito Telemático Forense.- StateX Inside

Hace unos días haciendo la típica ruta entre mis web preferidas di con un [sorteo] de una beca para un curso de Perito Telemático Forense en la UDIMA (Universidad a Distancia de Madrid) y pensé en probar suerte. La verdad, es que merecía la pena viajar a Madrid. Pues cual a sido mi sorpresa al recibir un mail informandome que había sigo el ganador de esa beca ^^

Para que veáis que no os miento os dejo mi comentario
 y 
la dirección del ganador xD 


Así que StateX estará en Madrid el día 15 y 16 de Marzo para especializarse en el noble arte del peritaje telemático forense. Para todos aquellos que estáis interesados en el curso aun os podéis apuntar a través de la [pagina web] de la Asociación  Nacional de Tasadores y Peritos Judiciales Informáticos. 


Por ultimo agradecer a todo el equipo del [Flu-Project] el sorteo de la beca y a la organización del curso permitir este tipo de sorteos para los estudiantes o trabajadores que no podemos permitirnos el precio del curso tengamos una oportunidad para formarnos como nosotros queremos y sobretodo con los tiempos que corren. Así que, muchísimas gracias a ambos por esta oportunidad ^^ 

Aquí os dejo el documento oficial del curso para que le echéis un ojo si estáis interesados en el:

Respecto a mi mas vale que me ponga las pilas esta semana con la mayoría de libros que me trajeron los [reyes magos].

PD: ¿Alguien Sabe de un Hotel barato y de viajes de Ave/Avión? 

miércoles, 6 de marzo de 2013

Samsung Galaxy Note II.- Bypass Del Bloqueo De Pantalla

Si pensabais que no podía haber nada mas fácil que el [artículo] que escribí para haceros entender lo inseguros que son nuestros Smartphones, Terence Eden (en descubridor de esta Vulnerabilidad) ha enseñado como Bypassear (saltarse) brevemente la pantalla de bloqueo de un Samsung Galaxy Note II en menos de 4 pulsaciones. 


Pasos a seguir:

  1. Bloquear el dispositivo con un "seguro" patrón, PIN o contraseña.
  2. Activar la pantalla. 
  3. Pulse el botón "Llamada de emergencia". 
  4. Pulse el botón "ICE" botón en la parte inferior izquierda. 
  5. Mantenga presionada la tecla de inicio físico durante unos segundos y luego soltarlo.
  6. La pantalla principal del teléfono se mostrará - en pocas palabras. 
  7. Mientras que la pantalla de inicio, haga clic en una aplicación o un widget.
  8.  La aplicación o widget se iniciará. Si el widget es "línea directa", el teléfono comenzará a sonar.


Con este método también podría ser posible cargar el correo electrónico o SMS para aplicaciones suficientemente largo para obtener una visión general de los mensajes confidenciales. Os dejo el vídeo que ha subido Terence Eden y su blog donde habla largo y tendido de esta vulnerabilidad y de lo "bien" que trata Samsung la seguridad de Android. 


martes, 5 de marzo de 2013

Atlas Arbor.- Ataques DoS En El Mundo

Hace unas semanas ya hicimos una breve ojeada a los ataque [DoS] tan famosos ahora por su vinculación con    los movimientos Hacktivistas. Si queréis aprender un poco mas os aconsejo que os miréis el ultimo capitulo de [Mundo Hacker TV] donde le dan un buen repaso a como funciona y los tipos de ataques mas utilizados. En ese mismo programa también se hablaba de una web donde se podía visualizar en tiempo real los ataques de DoS que se están sucediendo en el mundo. La verdad es que no son pocos. 



Ademas de poderlo ver en tiempo real cada 24 Horas se actualizan informes para resumir los eventos mas importantes. No tiene desperdicio así que echadle un ojo, pensad en la cantidad de ataques que se hacen cada 24 horas y nos enteramos ni de la mitad. 





lunes, 4 de marzo de 2013

StormFly.- La Pulsera Para Aquellos Que No Saben Bootear Desde Usb

Este fin de semana una amigo me comento la existencia de estas pulseras y nos reímos un poco de que algo así se pueda estar vendiendo por  60 € (aunque también nos dimos de ostias por no haberlo patentado antes). Para todos los que no sepáis que es Bootear yo mismo  hice un [articulo] hablando de eso y de como meter mas de un sistema operativo en la memoria USB. 


Como podéis ver en el articulo es muy sencillo meter muchos sistemas operativos y no os digo nada si intentáis hacerlo con uno solo. Desde la web apuntan a un aplicación educativa para que los niños puedan utilizar su sistema y no tengan que cargar con los tocho portatiles teniendo así la posibilidad de bootearlo en cualquier equipo de su casa o del colegio. Si yo fuera el padre le enseñaría a mi hijo como funciona estas pulsera y le animaría a que creara la suya propia. 


Para los que esteis interesados en saber algo mas sobre la pulsara entrad aquí: 

domingo, 3 de marzo de 2013

Rooted Con.- Videos Rooted 2012 ¿Alguien Necesita Un Becario?

Hace ya tiempo que [hablamos] del congreso sobre seguridad informática los días 7, 8 y 9 de Marzo en Madrid. La verdad es que tenia muchísimas ganas de ir pero tal como está la economía últimamente es pero ahorrar y trabajar un poco mas para poder ir el siguiente.  (a no ser que alguien necesite algún "lleva-cafes"/becario. Guiño Guiño Patada Patada) 


Por suerte el equipo de la Rooted ha dejado todos sus ponencias gravadas en buena calidad para que al menos podamos ver el gran nivel que hay en cada uno de los ponentes del congreso. Os dejo la dirección y espero que los disfrutéis igual que yo hice en su día. 

sábado, 2 de marzo de 2013

¿Quien Está Conectado A Mi WiFi?.- Who's On My WiFi

Muchas veces habréis oído a amigos chuleando de que pueden conseguir contraseñas de redes Wifi pero lo que es posible que estos pobres no sepan es que es muy posible que sean detectados y que esta "intrusión" (ademas siendo delito cuando se utiliza una contraseña) les salga por la culata. Hoy no hablaremos de la posibilidades de Netstat pero me gustaría dejarlo pendiente para otra ocasión. 


Hoy me gustaría hablaros de Who Is On My WiFi, este programa no solo va a detectar que equipos están en conectados a nuestra red sino que nos va a notificar cuando un nuevo dispositivo haya accedido y  podremos bloquearlo para que no tenga uso de ella. Ademas nos informa de las características del dispositivo. Teniendo esa información quien no intentaría una vendetta en toda regla. Nunca te conectes a una red WiFi donde haya un Hacker  xD. 

Como es de menester, este blog no quiere aprovecharse del trabajo que hayan hecho otros respecto a tutoriales así que [RedesZone] han creado un tutorial paso a paso de como instalar y hacer funcionar el programa. Os dejo el enlace y echadle un vistazo que vale mucho la pena.

viernes, 1 de marzo de 2013

¿Para Que Me Van A Atacar A Mi?.- Bot Activity: Click Fraud Zombie

Todos os habréis encontrado con odiosos anuncios en algunas paginas web o en Youtube mismamente. La mayoría de estos anuncios son  de pago por clic (vamos, que le dan al propietario del blog/canal de Youtube/ página Web una cierta cantidad de dinero por cada clic que se haga en el enlace en cuestión) tipo AdSense de Google. Si nos ponemos en la piel la empresa que ha puesto el anuncio y que esta pagando al típico bloguer, no le hará ninguna gracia encontrarse con un millón de clics procedente de un ataque. Esto os puede parecer una tontería pero se puede hacer negocio y si ademas infecto un par de vuestros equipos para que hagan esos clics por mi os paso el marrón. 


¿Que es un Click Fraud según la wiki?


Click fraud is a type of fraud that occurs on the Internet in pay per click online advertising when a person, automated script or computer program imitates a legitimate user of a web browser clicking on an ad, for the purpose of generating a charge per click without having actual interest in the target of the ad's link. Click fraud is the subject of some controversy and increasing litigation due to the advertising networks being a key beneficiary of the fraud.

Recordemos que es un [BOT]