viernes, 28 de junio de 2013

Jornada de seguridad Informática, para las mentes curiosas e inquietas



Hace muchos años, un grupo de locos informáticos nos juntabamos para crear un grupo de seguridad y compartir nuestros conocimientos, se crearon muchos grupos de trabajos, traducciones de programas de analisis de seguridad, unos foros y un irc donde se crearon y se juntaron grandes personas  mejores mentes sobre la seguridad,por desgracia, unos echos hicieron que esta asociación poco a poco se fragmentara y practicamente desapareciera, pese a eso, los viernes, la gente que vivia en Barcelona, se juntaban casi todos los viernes, poco a poco una idea fue creciendo en mi mente desde Alicante y la de algunos compañeros en distintas provincias de españa, ya que no nos podemos reunir en vivo con ellos ¿como podemos recuperar este espiritu y todos sus conocimientos? gracias a gente como luisma, que mantiene guardado la documentacion electronica de esos boletines y gente como iridiun, suz, Dorm, y varios mas qque seguian reuniendose se nos ocurrio una cosa ¿por que no recuperar este mundo y su movimiento? ¿ por que no nos volvemos a juntar para hablar de lo que nos gusta? hablamos de seguridad, de hacking, de hacktivismo, de programación y redes, de virus y malware, de protección de servidores, de criptografia y de protección de las comunicaciones, etc. y nos dijimos ¿y si hacemos unas jornadas sobre estos temas, un fin de semana dedicado a reunirnos y compartir nuestros conocimientos?


y ¿sabeis que ha sucedido?
Pues si, que dentro de muy poco, un grupo de expertos de seguridad y sistemas informáticos nos volvemos a reunir despues de varios años separados, y por un motivo muy especial, preparar nuestro retorno a los encuentros sobre la seguridad, compartir conocimientos y enseñar los avances en este mundo de la seguridad, asi que ya sabeis, estar muy atentos, ya que en muy pocos dias tendremos fechas y horarios, asi como en breve activaremos un sistema de comunicación para charlar entre nosotros
ya sabeis, ir preparandose, estoy seguro que no sera una charla de comerciales, sino una reunion de autenticos expertos dispuestos a compartir conocimientos y experiencias, invitamos a todo el mundo interesado por la informatica a acudir, y a todos las empresas que se apunten a estas charlas, ya que seguro que van a aprender cosas muy utiles para la parte de la informática y el social media de sus empresas, tambien muy recomendable para toda la gente que debe trabajar transmitiendo y recibiendo información critica, ya que una de las ponencias va a estar especificamnete dedicada a la crypto-comunicaciones. nada mas que deciros por el momento, estar muy atentos, en una semanas todos los datos

un saludo a todos
Jesús Fernández Élez Presidente de la Asociación Nacional de Maqueros Teulada Moraira y de Apeiron - Eniac



jueves, 27 de junio de 2013

Como limpiar las smarcover de Apple y no morir en el intento

Hace tiempo, cuando salió el 1º iPad, Apple saco una funda que era, a mi gusto la mejor que había en el mercado, pero tenía una gran pega, y era que se ensuciaba con sólo mirarla, por aquel entonces un querido amigo en su blog www.thinkfuture.com nos enseñaba que con unas total listas húmedas eran la forma ideal de volver a dejarla nueva, luego salió el iPad 2 y con en otra genialidad, la smartcover, que pesé a ser un gran invento, heredo el mismo problema que su antecesora, lo malo es que la técnica de la toallita húmeda no funcionaba igual de bien, así que ¿cuál es la solución ?; pues la herramienta mágica con la que los informáticos hemos limpiado toda la vida los conectores de memoria, ya que es la única forma de no usar algo húmedo en la limpieza,

Venga a ver ¿Quien lo sabe?........

Unas pistas, tiene olor a nata, es blanca, tiene el nombre de una ciudad muy famosa de Italia ...

¿Aún no lo sabes?...

Pues si, es la goma de borrar, y la que mejor funciona son la blandas de Milán , yo ya hizo la prueba en su tiempo y los resultados son espectaculares, eso si , armaros de paciencia, por que hay un rato de trabajo pero merece la pena, y cuando acabes tu smartcover no se diferenciara prácticamente de una nueva. Esperemos que sea útil y que nos comentéis que tal os ha ido este post, un saludo a todos

Parallax de iOS 7, ¿que es eso?

Parallax de iOS 7


Ha sido el cambio estéticos de iOS 7 mas llamativo. No aporta ninguna utilidad práctica, tan sólo es algo estético, pero el efecto “Parallax” que da profundidad 3d a la pantalla del iPhone resulta cuando menos curioso, y cualquiera que no lo haya visto nunca antes queda sorprendido. ¿Cómo consigue Apple simular ese efecto tridimensional? En MacWorld lo han explicado con términos muy fáciles de comprender, y queremos compartirlo.







Por un lado, Apple se sirve del efecto visual por el cual, aquello que está más cerca de la vista parece más grande y se mueve más rápidamente que lo que está más alejado, más pequeño y más lento para moverse. Para entenderlo tan sólo hay que imaginarse que vamos en coche y miramos por la ventanilla. Aquello que está más cerca se mueve más rápido que lo que tenemos más lejos de nuestra vista, cuando la realidad es que todo se mueve a la misma velocidad. Luego están los sensores de los dispositivos iOS: Giroscopio y Acelerómetro. La combinación de ambos sensores permiten que el software creado por Apple pueda determinar en todo momento la posición del dispositivo y el movimiento del mismo, incluyendo los movimientos de rotación.






¿Qué es lo que hace Apple? Pues a grandes rasgos, lo podemos reducir en que genera dos planos diferentes: los iconos por un lado y el fondo de pantalla por otro. Al rotar el dispositivo, mueve un plano sobre el otro, generando ese efecto “3D” que da profundidad a la pantalla del dispositivo. Todo hace indicar que iOS no utiliza demasiados recursos para esto, y que por lo tanto no afecta ni a la memoria ni a la batería de forma importante. Incluso los desarrolladores de aplicaciones podrían utilizar este efecto para mejorar la experiencia de usuario con sus aplicaciones. Por ejemplo, algunos juegos podrían aprovecharse de él para hacerse más “tridimensionales”. Aunque insisto en que se trata de un simple efecto visual, veremos cuánto tarda en aparecer en otros sistemas operativos.

miércoles, 26 de junio de 2013

HUMOR, 10 consejos para Becarios

Llega el verano, y con el los becarios, que van ha hacer practicas en nuestros centros de trabajo, para los que esteis en ese caso hay van algunos consejos utiles para salir airosos.


1. NO VAYAS DE ESTRELLA

Acabas de empezar. Sabrás mucho de la teoria pero poco de la vida. Por lo general no nos gusta que nos corrijan, especialmente si somos un poco vanidosos. Pero si nunca lo hacen no pienses que eres un iluminado, será más bien que no tienen tiempo o ganas de enseñarte a hacerlo mejor. Si es la primera vez que pisas una redacción (o la segunda, la tercera o la cuarta), sé humilde y pide que te revisen los textos y/o trabajo.

2. NO TE FRUSTRES

Explica Ana María Shua en uno de sus libros que, cuando empezó a escribir relatos, “no estaba dispuesta a pasar por un periodo de aprendizaje”. Quería que los cuentos le saliesen a la primera, y eso es imposible. Ahora es una de las maestras del cuento latinoamericano. Si se te viene el mundo encima (no sé usar este programa, me dicen que escribo muy despacio,…), piensa que en dos semanas todo estará mejor. Y lo estará.

Tampoco te preocupes si crees que tus compañeros lo hacen mejor. Simplemente, esfuérzate. No tienes que ser ‘el mejor’: tienes que dar lo mejor de ti.

3. NO SEAS PASIVO

La gran diferencia entre un becario y un BECARIO es que este último prefiere estar fresquito en la oficina a salir a la calle en agosto. Pide temas o propón los que se te ocurran, no te limites a hacer lo que te pidan y a hacer todas las cosas aburridas que te encarguen (agendas, fotogalerías, listas…). Eso también hay que hacerlo, pero si no demuestras que tienes iniciativa, no harás otras cosa en todo el verano.

Hay becarios que prefieren, por falta de talento o vocación, limitarse a hacer ‘los deberes’. Probablemente saldrán siempre a la hora y nunca los verás estresados. Probablemente, también, estarán desaprovechando una oportunidad para aprender y hacerse notar en un mundillo tan competitivo como este.

4. PREPÁRATE PARA EL DIÁ A DIÁ
Lo que más cosilla da al principio no es escribir, sino ir a algún acto y estar… perdido. REVISA SIEMPRE la hora y el lugar de la cita, ten claro de qué va el acto, quién va a acudir y dónde reside el interés de la convocatoria. ¿Qué es lo último que se ha publicado sobre el tema? ¿Las personas que van, me interesan por algo más que por el motivo del acto? En los turnos de preguntas lánzate, que no te dé miedo hacer el ridículo, todos lo hemos hecho alguna vez.

Si vas a una entrevista, además de documentarte sobre el entrevistado y su trabajo, deberías planificar unas cuantas cosas: ¿De cuánto tiempo dispongo? ¿Necesito un intérprete? ¿Sé en qué actitud suele acudir la persona a las entrevistas (humor, facilidad de palabra…)? ¿Es un sitio demasiado ruidoso para poner la grabadora? ¿Tengo pilas? ¿Puedo ajustar mi cuestionario de preguntas a los ‘imprevistos’ que puedan surgir? ¿A cuáles no puedo renunciar? Todo puede salir mal, así que minimiza los riesgos.


5. SI DUDAS, PREGUNTA

Si no sabes el nombre de la persona que acaba de hablar, pregunta. Si no has escuchado o entendido el porqué de una cifra, pregunta. Si no estás seguro de cómo se escribe un nombre propio o de la fecha y lugar de nacimiento de alguien, pregunta. Si no entiendes cómo funciona el Congreso de los Diputados, qué diferencia hay entre imputado, procesado y acusado o cualquier cosa de ciencia, economía, deporte… pregunta.

Nunca Hagas nada que no entiendas ni utilices palabras cuyo significado desconozcas. Si no lo entiendes tú, si no eres capaz de explicarlo, ¿cómo lo va a entender otra persona si no lo entiendes ni tú? Nadie te va a mirar mal por preguntar; sí lo harán si cometes errores que podrías haber evitado.

6. ASUME RESPONSABILIDADES

“A mí no me mires, yo sólo soy el becario”. Eso no lo hagas ni lo digas ni lo insinúes NUNCA. Haz ver a tus compañeros que eres nuevo pero no estás sordo, que te enteras de las cosas y que estás aquí para aprender. Tener responsabilidades también implica poder meter la pata: si cometes errores, reconócelos. Pero ojo, no seas un pelele: que no te carguen los muertos de otros. “Habrá sido el becario” es la frase más cobarde que oirás en una redacción. Y otra cosa: si ves que un tema se te queda grande, avisa antes de encargarte de él.

7. NO OPINES…

… a no ser que te hayan seleccionado para hacer crítica literaria, artística, política o deportiva, que lo dudo. A los articulistas se les presupone una experiencia y una especialización de la que tú, y yo, carecemos de momento. Eso no quiere decir que no puedas hacerlo en tu blog o en las redes sociales, y que además lo hagas con mucho acierto. En ese caso, deja claro qué forma parte de tu trabajo y qué responde a tus inquietudes personales (empleando frases como: ‘Esta cuenta sólo me representa a mí’ en Twitter).

Puedes estar opinando incluso cuando crees que no lo haces: las palabras no son inocuas. No es lo mismo decir ‘matar’ que ‘ejecutar’ (verbo muy empleado al hablar de ETA); un adjetivo malintencionado envenena una frase entera; escribir un texto inductivo en lugar de deductivo (sacar conclusiones al principio en lugar de razonarlas y exponerlas al final). Hay mil maneras de inclinar un texto hacia un lado u otro. Otra de ellas es limitarse a ser el altavoz de una sola fuente o dar por bueno el lenguaje maniqueo y metafórico que se ha generalizado durante la crisis.

8. LEE y COMTENPLA

Lee y contempla a tus compañeros de trabajo y a los de otras empresas que se dediquen a lo mismo que tú: leer y aprender de  colegas o ‘competidores’ más experimentados te ayudará a ver los diferentes enfoques que se le pueden dar a un mismo trabajo. Échale un vistazo a otras empresas y blogs de referencia todos los días: mira qué temas han sacado, cómo, con qué foto, cuánto espacio le dedican, quién lleva un contenido en exclusiva, qué se repite en todos (ahí está la agenda), a qué fuentes recurren, qué temas puedes intuir que se han hecho por ‘compromiso’, cuál es el tratamiento editorial de cada medio… Te servirá para hacerte una idea del panorama, hacer autocrítica y pensar temas sobre los que no se haya hablado todavía.
Aprende y lee todos los manuales de la empresa … y escucha música! Es lo mejor para mejorar tu estilo, ampliar tu vocabulario y tus recursos a la hora de escribir: metáforas, paralelismos, citas, ejemplos, fuentes (documentos, organizaciones y personas), de todo. Consulta también las redes sociales para ver qué temas interesan a la opinión pública y detectar posibles noticias. No obstante, ten cuidado con los bulos (¿puedes comprobar lo que has visto en Facebook o Twitter por otras vías?) y sé consciente de que Twitter es una comunidad limitada: no es una muestra representativa de toda la población.


9. NO TE FIRMES LOS Trabajos de otros

La frase encierra más lecciones de las que parece. No lo hagas por varios motivos:

Porque será como ‘robarle’ el trabajo a alguien: si tienes algún compañero , te dirá lo frustrante que es que no le reconozcan su labor. No lo hagas por respeto.
Porque la información podría estar mal (sin querer, obviamente), y si te la firmas tú serás el responsable del contenido que aparezca bajo tu nombre. No lo hagas por prudencia. Cuando una información sea tuya pero la completes con datos de agencia, también debes atribuírselos (‘fulanito de tal dixit).
Porque no puedes estar orgulloso de algo que no es tuyo. No lo hagas por amor propio.
NO PLAGIES por los tres motivos anteriores y porque es detestable.

NO ROBES. Es muy común buscar fotos en Google y emplearlas sin firmárselas/comprárselas al autor. Si las han compartido bajo licencia Creative Commons, infórmate de las condiciones de publicación; si están en Flickr son de ‘consulta’ pública pero de propiedad privada, fíjate en los derechos reservados; si las ves en otro medio (uno internacional, por ejemplo), pídeselas a los editores gráficos, generalmente te las ceden; si las bajas de Twitter, ponte en contacto con el autor, y si no lo consigues, fírmale igualmente la foto. Si la sacas de cualquier otra parte recuerda que un día el autor podría llamar a tu puerta para exigirte un pago; no lo he visto nunca, pero poder, puede pasar. Los profesionales viven de sus fotografías, respeta su trabajo.

10. NO DEJES QUE TE HUMILLEN

Si te miran mal por tu edad, tu ropa, tu pelo, tu piercing, tus tatuajes, tus zapatillas… PASA. No te digo que vayas a la redacción hecho un desastre, pero tus argumentos son los de tu trabajo, no los de tu aspecto. No vas a ser mejor BECARIO por llevar una corbata.

Te preguntarán de diversas formas si eres becario y qué experiencia tienes. No siempre, pero a menudo te mirarán con una mezcla de conmiseración y fastidio. A la gente que se cree importante no le gusta que le manden a los becarios, es como ‘subestimar’ lo que tengan que decir; otros piensan que ‘les vas a hacer mal los deberes’ llamaran para pedir que revisen tu trabajo (no lo dicen así, pero eso es lo que quieren); habrá quien aproveche tu falta de rodaje para decirte qué es ‘lo que se espera’ que escribas y venderte alguna moto. Reconocerás a estos últimos por su extrema amabilidad.

También te mirarán, y muchas veces, por encima del hombro. Pero recuerda lo dicho: tus argumentos son los de tu trabajo. Tus argumentos son los de tu trabajo. Tus argumentos son los de tu trabajo

Lección extra

NO HABLES MAL DE TU SITIO DE PRACTICAS EN PÚBLICO, aunque te traten fatal.

Alemania sustituye Windows XP por Linux para evitar el "desperdicio electrónico"

Interesantisimo articulo de libertaddigital.com que publicamos aqui debido a su "aviso a navegantes 

Alemania sustituye Windows XP por Linux para evitar el "desperdicio electrónico"

El ayuntamiento de Múnich reparte discos de Lubuntu para evitar el "desperdicio electrónico" de ordenadores con Windows.


Una imagen del sistema operativo | Lubuntu


LD/Agencias
Miles de discos con Linux serán distribuidos gratuitamente entre los habitantes de Múnich (Alemania) como alternativa para Windows XP para la primavera del año que viene. El sustituto será un derivado de Ubuntu denominado Lubuntu, capaz de funcionar con pocos requisitos de memoria RAM.
El ayuntamiento de Múnich ha planeado distribuir los discos de 'software' libre basado en Linux como un sustituto para Windows XP, el sistema operativo de Microsoft de los últimos 11 años para el cual terminará el soporte oficial en abril del próximo año. Se estima que más de 20 millones de ordenadores alemanes todavía funcionan con Windows XP.
La iniciativa consiste en un intento de "prevenir el desperdicio electrónico" de ordenadores desechados que todavía son útiles para un sistema operativo alternativo al de Microsoft. La propuesta del ayuntamiento, que ya ha sido aceptada en parte, hará que se repartan 2000 discos de Lubuntu en varios eventos que tendrán lugar al principio del 2014. El objetivo de los mismos es enseñar a los usuarios de Windows XP las opciones alternativas existentes una vez se acabe el soporte.
La solución que se ofrecerá estará basada en Linux y se denomina Lubuntu, un derivado de Ubuntu que igualmente será gratuito y que apuesta por los bajos requisitos de memoria y la eficiencia energética. Las razones por las cuales se recomienda esta opción son, en primer lugar, porque el diseño gráfico del escritorio de Lubuntu es similar al de Windows XP; y en segundo lugar, porque los requisitos del hardware son más bajos que los necesitados para otras distribuciones de Linux.
En este sentido, Lubuntu es capaz de funcionar adecuadamente con 256MB de memoria RAM. Esta iniciativa por parte del ayuntamiento de la ciudad de Múnich no ha soprendido pues, anteriormente en 2003, ya realizó otro movimiento para apoyar el progreso tecnológico. En esa ocasión inició una migración de Windows XP a una distribución de Linux denominada Limux2 con más de 13.000 ordenadores del gobierno.

ALERTA, Grave vulnerabilidad Smishing reportada en Samsung Galaxy S4




Grave vulnerabilidad Smishing reportada en Samsung Galaxy S4


Una Muy grave Vulnerabilidad de seguridad  fue descubierta recientemente en el dispositivo insignia de Samsung, el Galaxy S4, permitiendo que los atacantes pueden utilizarlo para enviar mensajes de texto sin que se entere y sin permiso del usuario.


La empresa Qihoo 360 Technology, una compañía de antivirus con sede en China, dijo que esta vulnerabilidad se relaciona con la " característicade la copia de seguridad cloud "del Galaxy S4, que no está debidamente protegido y puede ser atacada.
Esta vulnerabilidad fue descubierta por primera vez el 17 de junio y ya se comunicó el problema de Samsung y la empresa ya está en el proceso de desarrollo de una actualización oficial para corregir la vulnerabilidad.
Una aplicación móvil rogue podría contener código explotar la vulnerabilidad para enviar mensajes de texto fraudulentos, pedidos fraudulentos, servicios de tarificación adicional, segun dijo la empresa.
Mediante la explotación de la vulnerabilidad de la función de copia de seguridad cloud ,este  malware podría pretender suplantar la identidad de cualquier contacto, amigo, familiar, o de la organización realizando phishing a traves de mensajes SMS.
Cuando se reciben estos mensajes SMS de phishing, los usuarios pueden ser engañados para hacer clic en enlaces fraudulentos o revelar la información personal.


Qihoo recomienda a los usuarios S4 desactivar temporalmente la función de copia de seguridad de la nube cuando no esté en uso. Una solución temporal también ha sido creada por Qihoo 360, y puede ser desactivado una vez que el fallo de seguridad este parcheado.

fuente: http://thehackernews.com/2013/06/serious-smishing-vulnerability-reported.html

Alerta, nuevo exploit para Facebook

Este Nuevo exploit que puede conducir a la inyección de HTML fue encontrado por un Ataque  de Mauritania, en el subdominio de Facebook. 
Mauritania.  Es el  líder de este tipo de  Ataque segun informa AnonGhost sobre este exploit para techworm. 
La vulnerabilidad es XSS no Persistente que se encuentra en el subdominio de facebook 

http://investor.fb.com/confirm.cfm?&email=AnonGhost que también se puede ver en el mirror proporcionada por el team hacker 
http://zone- h.org/mirror/id/20148459 
El exploit puede conducir a la inyección o inyección de marcado HTML y puede causar desfiguración del subdominio hasta algunos se extiende

lunes, 24 de junio de 2013

por fin, mira que les ha costado, Google añade un escáner para detectar aplicaciones maliciosas en la Chrome Web Store

Google añade un escáner para detectar aplicaciones maliciosas en la Chrome Web Store
mira que les ha costado decidirse, pero parece que por fin han caido en la cuenta del coladero que tienen en casa,


En los últimos años, los ciberdelincuentes han escogido el portal oficial de Google Chrome Web Store para distribuir malware. En un reciente anuncio de Google en la  Google Play Android, su  tienda de aplicaciones, todas las nuevas aplicaciones que suban en la Chrome Web Store van a ser  escaneadas de forma automática en busca de malware.



Además, se advirtió a los  los desarrolladores de Google, que podría tardar un poco más que antes en la aprobación de su aplicación para darla de alta en la tienda, y que la exploración puede tardar desde unos pocos minutos hasta una hora.

" A partir de hoy en la Chrome Web Store, es posible que note que su artículo no esté disponible inmediatamente después de publicarlo. "

Siempre está en contra de las políticas de contenido de Chrome Web Store para distribuir malware, si desarrollador todavía quiere subir algo malicioso, deben cancelar el proceso y retirar su programa.

" Esta nueva función no requiere ninguna acción por parte de los desarrolladores. Cuando se publica un artículo

en la tienda, el panel del programador indicará que su artículo está en el proceso de publicación. " Dijo Google.

domingo, 23 de junio de 2013

Alerta smarst tv bajo amenaza ( una más de android)


Virus y ciberataques en televisores conectados a Internet: una amenaza no muy lejana

Una consola de control táctil y un televisor. (GTRES)
Los televisores 'inteligentes' irán integrando paulatinamente aplicaciones de todo tipo según aumente su número.
Ocurrirá como con los dispositivos móviles, señalan los expertos.
La 'caja tonta' evoluciona para reconquistar el terreno perdido.

La popularización de los televisores "inteligentes" con conexión a Internet multiplicará el riesgo de ciberataques y hará a estos dispositivos tan susceptibles de infecciones y virus como a los móviles y ordenadores, ha dicho esta semana Eddy Willems, uno de los grandes expertos en seguridad informática.

Este experto, miembro de la empresa G Data, ha explicado que sólo en el último semestre del año pasado se registraron 140.000 aplicaciones maliciosas para el sistema operativo Android, un dato cinco veces superior al de los seis meses anteriores; esta plataforma de Google también va incorporada ahora en los televisores "inteligentes", ha añadido.

A medida que las aplicaciones maliciosas sigan creciendo y vaya aumentando el número de televisores conectados a la red, como está ocurriendo, se multiplicarán las probabilidades de que los televisores "smart" o "inteligentes" sean objetivo de ciberataques; "la amenaza será más seria y real cuántos más televisores se conecten a Internet", ha subrayado el experto.

Muchas de las aplicaciones dirigidas a los televisores serán fraudulentas y con funciones espíaLos televisores "inteligentes", al igual que los "smartphones y las tabletas electrónicas, irán integrando paulatinamente aplicaciones de todo tipo, desde sistemas operativos como Android, con alto riesgo de infección.

Lamentablemente, muchas de las aplicaciones dirigidas a los televisores serán fraudulentas y con funciones espía para el robo de datos, ha señalado.

Ha advertido además de la posible incorporación de los televisores "inteligentes" a redes botnets, con ordenadores controlados a distancia, y del previsible uso de la potencia de computación televisiva para fines perversos.

Amenazas también más inteligentes

Aunque las amenazas informáticas no están creciendo de forma tan "vertiginosa" como en los últimos años, ha dicho, los nuevos códigos maliciosos son cada vez "más inteligentes".

Parece que "evolucionan, mutan y se adaptan a las nuevas circunstancias con cierta facilidad", ha añadido el experto.

Por otra parte, un informe de seguridad de Unisys difundido esta semana desvela que el 54% de los españoles está muy preocupado por el robo de sus datos personales para ser utilizados con fines fraudulentos, lo que supone un incremento del 8% respecto a los resultados del año pasado.

El 65% de los entrevistados admite que está "extremadamente preocupado" por el fraude con tarjetas de crédito.

Por otro lado, el 80% se declara muy preocupado por un posible fallo de seguridad en sectores como la banca, administraciones públicas, organizaciones sanitarias, proveedores de telecomunicaciones, aerolíneas u hoteles.

miércoles, 19 de junio de 2013

Google Chrome permite hackear las Webcam ya que incorporada Flash player vulnerable

Google Chrome incorporada Flash player que permite hackear las Webcam

Ya no se limita a las películas de Hollywood sobre los delitos informáticos, el hacking de las cámaras web de hacking aumenta sigilosa y agresivamente en los hogares.


cuando algunos usuarios de nuestro blog o los de nuestra asociación nos preguntaba
" He oído que un hacker podría acceder a mi webcam y verme de frente desde mi ordenador. Podría suceder realmente? "
la respuesta eras Sí, ahora no solo a traves de el uso de una herramienta de administración remota, si no que también es técnicamente posible debido a el uso de un nuevo bug basado en Flash en Google Chrome.

De acuerdo con un reciente informe de los investigadores de seguridad, hay un gran problema en el reproductor integrado de Google Chrome de Flash.
La prueba de este concepto fue publicada por Egor Homakov.
Cuando se pulsa el botón de reproducción, el usuario está realmente permitiendo que su cuenta y su cámara web pueda capturar vídeo y audio de un equipo comprometido sin necesidad de tener el permiso del usuario.

" Esto funciona exactamente como clickjacking  - hacer clic en un objeto flash transparente, permite el acceso a la cámara y / o canal de audio, y Voila, el atacante te ve y oye,. "advirtió Homakov .

Este tipo de hacks virtuales se han venido ejecutando durante años. Un elemento flash invisible está presente en la página, la víctima (con Chrome) hace clic en él, y eso es todolo que se necesita.

E portavoz de el Equipo de seguridad de Adobe  confirmó la existencia de este problema, pero dijo que se limitó a Flash Player para Google Chrome.
Google impuso recientemente un plazo de siete días para que los vendedores responden a los informes de fallos de seguridad.
El descubrimiento de Homakov representa la primera oportunidad de ver si la propia Google puede adherirse a estos plazos de entrega ajustados.

El rápido crecimiento de los ordenadores portátiles con cámaras web incorporadas  aumentan sustancialmente el riesgo de la piratería de cámara webla invasión de la privacidad, y otros tipos de delitos informáticos (por ejemplo, el acoso escolar, acoso, etc.)

¡¡¡¡ ALERTA!!! usuarios de la blackberry z10, seguridad comprometida



Los usuarios de BlackBerry Z10 deben ser conscientes de que hay una vulnerabilidad de escalada de privilegiosen sus dispositivos, bastante seria.
 La vulnerabilidad puede potencialmente, permitir a un hacker  modificar o editar los datos de las  Z10 BlackBerry smartphone con BlackBerry Protect aunque este activado , esta vulneravilidad se conoce como MRSE-2013-006 (CVE-2013-3692)

para que entendamos que es esto, una escalada de privilegios en la vulnerabilidad del software "BlackBerry ® Protect TM" de Z10 móviles, que se suponeque sirve para ayudar a los usuarios a eliminar archivos confidenciales en caso de una pérdida o robo de el teléfono, o recuperarlo de nuevo en caso de pérdida.

" Aprovechando la devilidad de  los permisos podría dar permiso a la aplicación maliciosa para obtener la contraseña en el dispositivo con  un comando de restablecimiento remoto de contraseñas que se había emitido a través del sitio Web de BlackBerry Protect,tambien interceptar y evitar que el teléfono inteligente que los comandos de BlackBerry Protect se ejecuten, tales como eliminación remota de la información de un teléfono inteligente . "

La compañía explica que la versión 10.0.9.2743 no se ve afectada y que no han encontrado evidencia de atacantes que exploten esta vulnerabilidad libremente .
Por otra parte, la explotación más grave requiere que un atacante tenga acceso físico al dispositivo después de su usuario descarge y permita una aplicación creada con fines malintencionados.

En cuanto a la segunda  vulnerabilidad, con Adobede Flash Player versiones  anteriores a 10.0.10.648 incluyen con Z10 se ven afectados asi como  las versiones 2.1.0.1526 del PlayBook tambien se ven afectados, y su identificador es  CVE-2013-0630.

Para explotar este fallo, el usuario debe interactuar con un archivo malicioso. swf incrustado en contenido del sitio web o a través de un archivo adjunto de correo electrónico a través de correo web a través de un navegador en uno de los dispositivos.

1º Viber bloqueado y ahora amenazan a whatsapp y a skype

Primero fue  Viber que fue bloqueó la semana pasada por el incumplimiento de las condiciones de las comunicaciones por el Gobierno de Arabia Saudita y ahora se puede aplicar esta orden para bloquear Skype y WhatsApp en las próximas semanas, si los proveedores de mensajería  no cumple con los requisitos establecidos por el regulador de telecomunicaciones del país.




CITC confirmó que podían dar este desagradable paso, incluso antes del mes sagrado del Ramadán, que comienza el 9 de julio. " Hemos estado en comunicación con WhatsApp y otras plataformas de comunicación similares para conseguir que colaboren y cumplan con los proveedores de telecomunicaciones saudíes, sin embargo, nada ha llegadorespuesta a esta petición  todavía . "

El problema principal parece ser que esos canales pasan por alto las capacidades los sistemas de monitoreo de comunicaciones de Arabia y en consecuencia no se ajustan a las normativas locales.

Los tres operadores principales  De Arabia Saudita, Saudi Telecom, Etihad Etisalat (Mobily) y Zain Saudi había pedido que le diga CITC si fueran capaces de controlar o bloquear estas aplicaciones.

" Les dimos una semana de cumplir con la normativa y y desde el pasado mes de marzo, no nos han dado respuesta , por lo tanto, no nos ha dejado otra opción que bloquear estos servicios, comenzando con Viber. "

Esta no es la primera vez que Arabia ha bloqueado  temporalmente los servicios de mensajes los servicios de BlackBerry Messenger en 2010, diciendo que en el momento en que el cifrado de Blackberry significaba que el país no podía controlar el contenido.

otra vez java da problemas

Pues si, java de nuevo tiene problemas con rasonware y la version 7.21 esta comprometida y ya se reportan infinidad de maquinas con problemas de java en esa version,

la solución, como siempre es sacar una nueva versión, la 7.25 asi que ya sabeis, a actualizar toca, si o si

El compromiso de Apple con la privacidad del cliente



El compromiso de Apple con la privacidad del cliente


fuente http://www.apple.com/apples-commitment-to-customer-privacy/





El compromiso de Apple con la privacidad del cliente

Hace dos semanas, cuando las empresas de tecnología fueron acusados ​​de compartir indiscriminadamente datos de los clientes con los organismos gubernamentales, Apple emitió una respuesta clara: La primera noticia del programa de "Prisma" del gobierno cuando las organizaciones de noticias nos preguntaron al respecto el 6 de junio. No ofrecemos ninguna agencia gubernamental, con acceso directo a nuestros servidores, y cualquier agencia de gobierno solicitante contenido del cliente que conseguir una orden judicial.



Al igual que otras empresas, hemos pedido al gobierno de EE.UU. por el permiso para reportar el número de solicitudes que recibimos en relación con la seguridad nacional y la forma en que manejamos. Hemos sido autorizados a compartir algunos de esos datos, y estamos ofreciendo aquí en aras de la transparencia.

Desde 1 diciembre 2012 hasta 31 mayo 2013, Apple recibe entre 4.000 y 5.000 solicitudes de EE.UU. aplicación de la ley de datos personales de clientes. Entre 9.000 y 10.000 cuentas o dispositivos se especifican en dichas solicitudes, que llegaron las autoridades de los gobiernos federal, estatales y locales y se incluyen tanto las investigaciones criminales y asuntos de seguridad nacional. La forma más común de la solicitud proviene de la policía que investiga los robos y otros delitos, la búsqueda de niños desaparecidos, tratando de localizar a un paciente con la enfermedad de Alzheimer, o con la esperanza de prevenir un suicidio.

Independientemente de las circunstancias, nuestro equipo legal lleva a cabo una evaluación de cada solicitud y, si procede, que recuperar y entregar la más estrecha posible conjunto de información a las autoridades. De hecho, de vez en cuando vemos inconsistencias o inexactitudes en la solicitud, nos negaremos a cumplirla.

Apple siempre ha dado prioridad a la protección de los datos personales de nuestros clientes, y no recoger o mantener una montaña de detalles personales de nuestros clientes en primer lugar. Hay ciertas categorías de información que no proporcionamos a la policía oa cualquier otro grupo porque elegimos no para retenerlo.

Por ejemplo, las conversaciones que tienen lugar a través de iMessage y FaceTime están protegidos por el cifrado de extremo a extremo para nadie más que el emisor y el receptor pueden ver o leer. Apple no puede descifrar los datos. Del mismo modo, nosotros no almacenamos los datos relativos a la localización de los clientes, Mapa búsquedas o solicitudes Siri en cualquier forma identificable.

Vamos a seguir trabajando duro para lograr el equilibrio adecuado entre el cumplimiento de nuestras responsabilidades legales y proteger la privacidad de nuestros clientes, ya que esperan y merecen.



Texto original



Apple’s Commitment to Customer Privacy

Two weeks ago, when technology companies were accused of indiscriminately sharing customer data with government agencies, Apple issued a clear response: We first heard of the government’s “Prism” program when news organizations asked us about it on June 6. We do not provide any government agency with direct access to our servers, and any government agency requesting customer content must get a court order.

Like several other companies, we have asked the U.S. government for permission to report how many requests we receive related to national security and how we handle them. We have been authorized to share some of that data, and we are providing it here in the interest of transparency.

From December 1, 2012 to May 31, 2013, Apple received between 4,000 and 5,000 requests from U.S. law enforcement for customer data. Between 9,000 and 10,000 accounts or devices were specified in those requests, which came from federal, state and local authorities and included both criminal investigations and national security matters. The most common form of request comes from police investigating robberies and other crimes, searching for missing children, trying to locate a patient with Alzheimer’s disease, or hoping to prevent a suicide.

Regardless of the circumstances, our Legal team conducts an evaluation of each request and, only if appropriate, we retrieve and deliver the narrowest possible set of information to the authorities. In fact, from time to time when we see inconsistencies or inaccuracies in a request, we will refuse to fulfill it.

Apple has always placed a priority on protecting our customers’ personal data, and we don’t collect or maintain a mountain of personal details about our customers in the first place. There are certain categories of information which we do not provide to law enforcement or any other group because we choose not to retain it.

For example, conversations which take place over iMessage and FaceTime are protected by end-to-end encryption so no one but the sender and receiver can see or read them. Apple cannot decrypt that data. Similarly, we do not store data related to customers’ location, Map searches or Siri requests in any identifiable form.

We will continue to work hard to strike the right balance between fulfilling our legal responsibilities and protecting our customers’ privacy as they expect and deserve.

martes, 18 de junio de 2013

Jobsianos, el 7º programa ya esta disponible





En este enlace lo podeis oir, en el programa de hoy tratamos de varios temas, entre ellos

http://youtu.be/ywHcL6QwihE


wwwdc 2013
osx maberick
iOS7
itunes radio
iwork en icloud linea profesional
MAC PRO 2013 la linea profesional a la vuelta de la esquina
nuevos dispositivos airport 

2º parte  seguridad 
QUE es la NSA?
http://www.soymaquero.net/2013/06/que-es-la-nsa-y-que-se-dedica.html
que es PRIMS?
 http://www.soymaquero.net/2013/06/edward-snowden-el-denunciante-detras-de.html
http://www.soymaquero.net/2013/06/que-es-prism.html
nuevo malware para android (i van……) 
http://www.soymaquero.net/2013/06/alerta-descubierto-el-mas-sofisticado.html
detenido uno de los fundadores de thepiratebay
http://www.soymaquero.net/2013/06/el-co-fundador-de-pirate-bay-anakata.html
que es un keylogger atac
que es un secuestro de sesión
que es un ataque de ingeniería social?

3º Preguntas de seguridad informática
que es un keylogger attac?
que es un secuestro de sesión?

que es un ataque de ingeniería social?

lunes, 17 de junio de 2013

hacking basico, ¿que es un ataque por robo de cookies?

 Ataque por Robo de cookie ?






Publicado el
http://blackhatcrackers.blogspot.in/2013/01/cookie-stealing-attack.html

En este tutorial voy a explicar cómo se puede hackear a Facebook / Twitter cuentas mediante el robo de cookies. Este método funciona sólo cuando el equipo está en víctimas de una LAN (red de área local). El mejor lugar para probar esto es en las escuelas, collages, cafés. donde los ordenadores están conectados en LAN. Antes de continuar permítanme primero explicar cookies.
¿Qué son las cookies? Y ¿Cuál es el uso de Robo de cookies ?

Las cookies son pequeños archivos que se almacenan en el ordenador del usuario por los sitios web cuando un usuario los visita. Las cookies almacenadas son utilizados por el servidor web para identificar y autenticar al usuario. Por ejemplo, cuando un usuario de inicio de sesión en Facebook una cadena única se genera y una copia del mismo se guarda en el servidor y otra se guarda en el navegador del usuario como las cookies.Ambos están igualados cada vez que el usuario haga nada en su cuenta de modo que si nos roban la cookie de las víctimas y la inyectamos en nuestro navegador podremos imitar la identidad de las víctimas en el servidor web y por lo tanto podremos iniciar sesión es la cuenta . Esto se conoce como Side gato. Lo mejor de esto es que no necesitamos ninguna el id víctimas o la contraseña todo lo que necesitamos es la cookie de víctimas .


Hack Facebook / Twitter por el robo de las cookies?

1. Ettercap o Caín y Abel para el envenenamiento ARP a la víctima
2. Wireshark para sniffar y robar las cookies
3. Firefox navegador y registrador de la galleta añadir para inyectar las cookies robadas en nuestro navegador


1. En primer lugar un envenenamiento ARP  a la víctima. Para ello se puede consultar mis artículos anteriores sobre la forma de envenenamiento ARP  del ordenador víctimas con Caín y Abel o Ettercap
2. Después de ARP envenenamiento abierto tiburón Wire, haga clic en el botón de la barra de menú de captura, a continuación, seleccione la interfaz. Ahora seleccione su interfaz (normalmente eth0) finalmente haga clic en Iniciar captura.
3. Ahora usted puede ver los paquetes que están siendo capturados, espere un poco hasta que la víctima se conecte a su cuenta (Facebook / Twitter),
4. La media de tiempo encontrar la dirección IP de Facebook, para ello se puede abrir CMD (símbolo del sistema) y entrar. Hacer Ping Facebook.com para encontrar su dirección IP .
5. Ahora filtrar los paquetes introduciendo el la  IP  dirección (Facebook) en el filtro bar y haga clic en Aplicar

6. Ahora  Localice  HTTP Get / home.php   y copiar todos los nombres de cookies y valores en un bloc de notas.
7. Ahora abre Firefox y abiertos añadir y editar las cookies  , que hemos descargado antes, agregar todos los valores de las cookies y guardarlos.

 8.  Ahora abrir Facebook en una nueva pestaña, se iniciará la sesión en la cuenta de las víctimas. Chris Moroso Valentine . ..... que ha hackeado la cuenta de Facebook, víctimas del robo de las cookies, También puede seguir los mismos pasos para hackear cuentas de Twitter.

 Espero que hayan disfrutado este tutorial, si tiene alguna duda, por favor no dude en enviar un comentario .


Nota: Este tutorial es sólo para fines educativos, yo no me responsabiliza de cualquier mal uso, usted será el único responsable del mal uso que hagas. El pirateo de Cuentas de correo electrónico  es unaactividad criminal y es punible con arreglo a la delincuencia cibernética y puede llegar hasta 40 años de prisión, si te detienen por este motivo.

domingo, 16 de junio de 2013

HACKTIVISMO, SUS ORIGENES

Conocer los origenes de cualquier movimiento, cultura son imprescindibles para poder entenderla, por eso pongo este articulo, rescatado de las profundidades de internet, y el enlace a un de los mejores libros que he leido sobre este mundo de la seguridad informatica y el hacktivismo, gracias a apeiron-eniac por pasarme los datos.
Breve historia del hacktivismo



¿Qué es el hacktivismo?

El Hacktivismo es la unión de las palabras hacker y activismo, por lo cual analizaremos cada palabra por separado.


la etica del hacker: libro en pdf http://eprints.rclis.org/12851/1/pekka.pdf

Hacker, en su sentido más estricto y puro de la palabra, es aquella persona apasionada por el conocimiento, entender el funcionamiento del tema en el que se ha especializado y aprender cosas nuevas referentes al mismo. Este neologismo procedente del inglés tiene su origen en las primeras personas usaron hacks, es decir, pequeñas modificaciones de programas para advertir que podían funcionar mejor. El prestigioso Instituto Tecnológico de Massachusetts fue el que dio cobijo a tod@s ell@s. Este centro fue el origen de las revoluciones en muchos de los aspectos que hoy están en análisis y debate dentro de las nuevas tecnologías, especialmente en el tema de las licencias libres y núcleos de sistemas operativos.

Activismo (social) es un movimiento contra lo establecido, siempre con connotaciones políticas donde una organización se muestra a favor de un cambio. Normalmente llevan acciones contra la contaminación abusiva mundial, leyes restrictivas de gobiernos/corporaciones o derechos civiles en general. Las contracumbres del G8 son considerados como movimientos activistas, al igual que el de alterglobalización (globalización alternativa contra la capitalista imperante actual).

En resumen, un hacktivista es aquella persona que crea tecnología con un fin político o social dentro de un movimiento que también es llamado “Desobediencia Civil Electrónica”.

¿Qué no es el hacktivismo?

Un detalle importante es poner limitaciones al concepto de hacktivista. De esta forma no se malinterpreta ni se manipula este concepto.

Muchas veces podemos oír en los medios la comparación del hacker con el cracker (rompedor). De este modo, haremos una comparativa donde analizaremos ambos términos:

Un hacker lo hemos descrito en el punto de arriba. Un cracker, entre otras, se dedica a violar sistemas informáticos para beneficio personal, y aquí es donde volvemos a incidir en la confusión que generan los medios convencionales de información, usando la palabra hacker para definir este concepto.

Un hacker podría definirse como una especie de Robin Hood, mientras que un cracker usa su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable. Es lo que se considera de manera coloquial un pirata. El Cracker se distingue del Hacker por sus valores morales, sociales y políticos. Por otro lado, hay expertos que definen a la comunidad cracker como un grupo marginal dentro de los hackers.

Historia del hacktivista

Son varios los orígenes del hacker, pero tienen como factor común el haber nacido en EEUU con una metodología parecida. Stefan Wray, del grupo de hackers Electronic Disturbance Theatre fue uno de los primeros que se dio a conocer. Stefan, en su blog, animaba a la gente a atacar portales de internet tan variados como el del Gobierno Mexicano o el Depatarmento de Defensa de EEUU. ¿De qué manera? Mediante un programa muy sencillo llamado FloodNet realizado en Java (un lenguaje de programación informática), se realizan continuas peticiones a una misma página web llegando a colapsarla. Es lo mismo que ocurriría si miles de personas intentan entrar a la vez por una misma puerta, existe una anchura que no soporta tanta cantidad de gente. El Pentágono, en el caso del ataque a la web del Dpto. de Defensa, realizó un “contraataque” mediante otro programa llamado Hostile Applet que recogía información de toda aquella computadora que intentaba acceder de manera automática al portal. Otro caso, en 1995, fue el ocurrido en Italia, donde la web netstrike.it coordinó unos ataques contra sitios del gobierno francés responsables de los ensayos nucleares en el atolón de Mururoa. En el año 2001, por motivo de las protestas contra el G8 en Génova donde murió el activista Carlo Giuliani, el servidor fue secuestrado por orden del Depto. de la Policía Postal genovesa.

No sólo l@s hacktivistas están sentad@s delante de un ordenador. Un ejemplo es el caso de Joshua Kinberg, que desde el 2004 mantiene una web abierta donde podemos ver la modificación de una bicicleta controlada vía móvil para que realice pintadas en las calles con pintura no permanente. Este invento consistía en una caja de plástico con botes llenos de tiza y agua detrás de la bicicleta, y mediante un pequeño programa hecho en PERL (un lenguaje de programación), lo que escribía a través de un simple sms del móvil era enviado vía bluetooth a la circuitería conectada a los botes de spray. Dicho programa convertía los caracteres en pulsaciones de spray y se iba quedando grabado el texto en la acera. Una de sus performances estrella fue haberlo hecho en una convención republicana. La NYPD (policía de Nueva York) tuvo requisada su bicicleta y demás mientras duraba el juicio. Tras varios aplazamientos, el 20 de enero de 2005 es declarado inocente en el mismo día que George W. Bush juró su cargo por segunda vez como presidente.

Otra experiencia de la misma naturaleza desconcertante a finales de los ochenta ocurrió en una juguetería de unos grandes almacenes, donde varias personas adquirieron barbies y muñecos de GI.JOE con frases predefinidas grabadas e intercambiaron sus dispositivos. De ese modo, mientras las barbies pedían venganza contra el enemigo, los GI.JOE se preocupaban por su imagen. La Barbie Liberation Organization fue la responsable y cuidadosamente depositaron de nuevo los juguetes en los estantes del centro comercial. El caos en la tienda era presumible, al igual que cuando la Barbie Disinformation Organization sustituyó la etiqueta de “Barbie’s Stylin’ Salon” por la de “Barbie Lesbian barber shop” (Barbería de Barbie Lesbiana). A pesar de las profundas transformaciones sociales acaecidas en el pasado siglo XX en cuanto a sexualidad, el tema trajo cola más por la frase que por la pegatina en sí. Bendita sociedad norteamericana.

Son muchos los casos de activismo relacionado con la tecnología. También es reseñable y digno de mencionar aquel en el que se consiguió generar etiquetas con códigos de barras de productos sin marca para pegarlos en los envoltorios de otros con marca. De este modo se quiso denunciar la plusvalía generada sólo por cuestiones de publicidad e imagen. “Re-Code” fue el proyecto que se encargó de ello, sembrando el caos en los centros comerciales.

Como se puede ver, son innumerables los casos de este tipo de activismo, que podrían ser catalogados también como “Acción Directa No Violenta”. La creatividad y la inteligencia por encima de la fuerza bruta a la que muchas de estas personas se han tenido que enfrentar mediante detenciones y arrestos.

Hacklabs

Un hacklab es un punto de encuentro (“laboratorio”) de aquellas personas que comparten opiniones y conocimiento sobre software libre, nuevas tecnologías, y derechos civiles entre otras desde un punto de vista social. Normalmente es un encuentro presencial con el fin de comentar sus ideas, ya que aunque esto del hacktivismo parezca una constante lucha a través de una teclado, también se aprende a montar redes inalámbricas o enseñar a personas que quieren iniciarse en el mundo de la informática. Una web recomendable para conocer un gran número de ellas es hacklabs.org

hacking basico / seguridad informática, herramientas imprescindibles


¿Que es Wireshark?



Wireshark, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación.
Su función es similar a la de *tcpdump, pero añade una interfaz gráfica y opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red estableciendo la configuración en modo promiscuo.
En la siguiente explicación veremos como funciona más detalladamente.

-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·--·-·-·-·-





Manual Wireshark

1.- Cuando abrimos por primera vez el programa se muestra y detalla la interfaz de usuario y como se aplican las principales funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).



File -> contiene las funciones para manipular archivos y para cerrar la aplicación Wireshark.
Edit -> este se puede aplicar funciones a los paquetes, por ejemplo, buscar un paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
View -> permite configurar el despliegue del paquete capturado.
Go -> Desde aquí permiten ...
Capture -> para iniciar y detener la captura de paquetes.
Analyze -> desde analyze podemos manipular los filtros, habilitar o deshabilitar protocolos, flujos de paquetes, etc.
Statistics -> podemos definir u obtener las estadísticas del trafico capturado.
Help -> menú de ayuda.

A continuación empezaremos con la aplicación más sencilla que podemos utilizar en el programa.


Capturar paquetes IP

WireShark cuenta con tres maneras para iniciar la captura de los paquetes:

·Haciendo doble clic en  se despliega una ventana donde se listan las interfaces locales disponibles para iniciar la captura de paquetes.



Tres botones se visualizan por cada interfaz

Start -> para iniciar
Options -> para configurar
Details -> proporciona información adicional de la tarjeta como su descripción, estadísticas, etc.

Otra opcion es Otra seleccionar el icono  en la barra de herramientas, y abrimos la siguiente ventana donde se muestra opciones de configuración para la tarjeta de red.



O por ultimo en el caso que se haya predefinido las opciones de la tarjeta, haciendo clic en  se inicia la captura de paquetes inmediata.

Capture/start



Cuando pulsamos a start nos muestra esta pantalla.



La información se organiza de la siguiente forma.
primera columna[N.o]-> muestra el número de paquetes que enviamos o recibimos.
Segunda columna[Time] ->s el tiempo que tarda en transmitirse el paquete de datos.
Tercera columna[Source]-> la ip origen.
Cuarta columna[Destination]-> la ip destino.
Quinta columna[Protocol]-> El protocolo que utiliza en esa transmisión (especificaciones pag..)
Sexta columna[info.]-> Nos muestra una pequeña información sobre el paquete de datos.
En la parte que he señalado en azul-> Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en el panel de paquetes capturados[Gris]. Seleccionando una de estas líneas con el botón secundario del Mouse se tiene opciones para ser aplicadas según las necesidades.



En la parte que he señalado en amarillo-> En este panel se despliega el contenido del paquete en formato hexadecimal.



Wireshark tiene otra funcion importante y es la campura de paquetes pero con filtrado.

Filtrar paquetes IP.

Para guardar o abrir un filtro existente se debe seleccionar Display Filter en el menú Analyze o Capture Filter que se encuentra en el menú Capture.

Capture/filter



Para definir un filtro pulsamos un nombre de la lista que tenemos y solo nos filtrara aquello que allamos seleccionado

Analizando un paquete.

El paquete que voy a analizar va a ser un envio de trafico Ping.
cmd-> ping 192.168.2.21 [cualquier ip]



En la captura vemos que al hacer ping tenemos dos clases de protocolos diferentes: ARP y ICMP.
ARP -> para poder llegar al nodo correspondiente se necesita que la tabla ARP se rellene y mas tarde el ping se ara correctamente.
ICMP -> en lo que vemos que corresponde al protocolo ICMP es los ping que se han hecho a un nodo.
Mediante ping comprobamos la correcta conectividad entre equipos. Observamos que en la columna de info pone request y replay. La línea de request la enviamos desde nuestro nodo y replay es la contestación a nuestra trama.

viernes, 14 de junio de 2013

mejoras no explicadas para maveric

algunas de las mejoras que tiene el OSX maverick respecto al Mountain Lion, van ha hace rlas delicias de muchos usuarios, 1 de ellas referente al dictado, el cual te deja hacer textos largos incluso sin conectar a internet  ver lo leido a la vez que dictas:

y otra que ser muy aplaudida entre los que, como yo usamos a menudo proyectores, es el tema de el no molestar, que deja bloquear las notificaciones automaticamente cuando estas conectado a un proyector

hay infinidad de mejoras, poco ha poco las presenaremos aqui, preparando todo para la llegada oficial de OSX Maverick

en el especial de jobsianos de este mes, tambien hablaremos de este tema


jueves, 13 de junio de 2013

Hacking basico¿que es y como se hace, un ataque de secuestro de sesion, nociones basicas?

¿que es un Ataque por secuestro de sesion?



¿Qué es el secuestro de sesión Attack?
secuestro de sesión, también conocida como Secuestro de sesión TCP, es un método para hacerse cargo de una sesión de usuario Web mediante la obtención subrepticia el ID de sesión y haciéndose pasar por el usuario autorizado. Una vez que se ha accedido ID de sesión del usuario (a través de la predicción de sesiones), el atacante puede pasar por ese usuario y hacer cualquier cosa que el usuario está autorizado a hacer en la red. El identificador de sesión se almacenan normalmente en una cookie o URL. Para la mayoría de las comunicaciones, los procedimientos de autenticación se realicen a configurar.
Secuestro reunión se aprovecha de que la práctica de intrusos en tiempo real, durante una sesión. La intrusión puede o no ser detectable, en función del nivel de los usuarios de conocimientos técnicos y de la naturaleza del ataque. Si un sitio Web no responde de manera normal o esperada para la entrada del usuario o deja de responder por completo por una razón desconocida, el secuestro de sesión es una posible causa.



Explicación paso a paso de cómo llevar a cabo este ataque?


En primer lugar, usted necesita para conectarse a una conexión inalámbrica no segura que los demás están usando. Entonces comenzamos captura de paquetes transferidos por esta red. Tenga en cuenta que su adaptador inalámbrico debe ser compatible con el modo de monitor para analizar todos los paquetes transferidos a través de una red.usted puede ver sus especificaciones de la tarjeta wi-fi para ver si es compatible con el modo monitor. Luego tendríamos que utilizar una herramienta de red sniffing para olfatear paquetes transferidos por la red. En este caso, estoy usando una herramienta llamada Wireshark. Dentro de wireshark, hay un menú llamado "captura"; En el menú Captura, seleccione las interfaces de ese menú, y una lista de las interfaces se van a plantear .







A continuación seleccione Iniciar siguiente a la interfaz que se ha habilitado el modo de monitor. la mayoría de veces es la interfaz que está capturando la mayor cantidad de paquetes. En mi caso, la interfaz de Microsoft es la captura de la mayoría de los paquetes, por lo que voy a optar por iniciar la captura con la interfaz de Microsoft. Usted dejaría Wireshark para capturar paquetes durante un par de segundos, dependiendo de la cantidad de personas que actualmente utilizan la red. Diga 30 segundos si 10 personas que actualmente están utilizando la red, o de 30 minutos si no hay actividad en la red apenas pasando. Mientras captura, Wireshark se verá algo como esto.



 


Al pulsar encontrar, si existe una cookie, esta búsqueda encontrará, si se capturó ninguna cookie, usted tendrá que empezar de nuevo en el paso 2. Sin embargo, si usted es afortunado y algunas cookies que son capturados, cuando usted busca para galleta, la interfaz se van a plantear con este aspecto en el siguiente diagrama. Se daría cuenta de la cookie junto a la flecha contiene gran cantidad de datos, para obtener los datos. lo siguiente que tienes que hacer es hacer clic derecho sobre la cookie y haga clic en copia-> Descripción.



Después de capturar una cierta cantidad de paquetes, o ejecutar la captura de una cierta cantidad de tiempo, detenerlo haciendo clic en el botón de captura actual parada.Después de detener la captura, tendrá que buscar facebook cookie de sesión del usuario y que, con suerte era transferido en uno de los paquetes capturados. para encontrar esta cookie, utilice la búsqueda wireshark que se puede encontrar con la tecla "Ctrl + F" en su teclado. En esta interfaz de búsqueda, seleccione Buscar: Por "String"; En la búsqueda: "Detalles del paquete". y filtro de la cadena "Cookie".


 







Al pulsar encontrar, si existe una cookie, esta búsqueda encontrará, si se capturó ninguna cookie, usted tendrá que empezar de nuevo en el paso 2. Sin embargo, si usted es afortunado y algunas cookies que son capturados, cuando usted busca para galleta, la interfaz se van a plantear con este aspecto en el siguiente diagrama. Se daría cuenta de la cookie junto a la flecha contiene gran cantidad de datos, para obtener los datos. lo siguiente que tienes que hacer es hacer clic derecho sobre la cookie y haga clic en copia-> Descripción.





Después de copiar la descripción, péguelo en un archivo de texto y separar cada variable en una línea nueva (tenga en cuenta al final de cada variable se representa por un punto y coma, por ejemplo - c_user = 100002316516702 ;). Después de una investigación y la experimentación, me di cuenta de que facebook autentica la sesión de usuario por 2 galletas llamadas c_user y xs. Por lo tanto no necesitará utilizar los valores de estas cookies y, a continuación, que inyectar a su explorador. Antes de la inyección de las cookies, esto es lo que mi página de facebook.

La siguiente cosa que usted necesita hacer es inyectar esa información como su propia cookie. lo primero que se necesita para instalar una extensión de administrador de cookies de su navegador, estoy usando firefox Cookie Manager. Después de instalar esta extensión, usted lo encontrará en Herramientas-> Administrador de cookie. La interfaz de administrador de cookies es la siguiente:




Lo primero que tendríamos que hacer es borrar todas las cookies, para borrar todas las cookies que tiene actualmente. A continuación, seleccione el enlace "Cookie Add" para añadir una nueva cookie. La primera galleta va a agregar es la cookie c_user que tendrá la siguiente información :: Domain -. "Facebook.com", de nombre "c_user" valor "el valor que ha copiado antes del wireshark escaneo" y el Camino- "/", deje la isSecure y expira el valor por defecto a:




 Lo siguiente que tienes que hacer es pulsar el botón "Add" y la cookie se guarda. Repita los mismos pasos para agregar la cookie xs con todos la misma información, excepto el valor, lo que sería el valor de XS que tiene.




Después de la adición de estos 2 cookies, sólo tiene que ir a facebook.com, actualice la página y ... Boom! verá que se ha conectado como el usuario cuya información de las cookies que robaste. Aquí está mi página de Facebook después de que me inyecté esas cookies:




 Fuente http://blackhatcrackers.blogspot.in/2013/01/session-hijacking-attack.html

Nota: Este tutorial es sólo para fines educativos, yo no me responsabilizo de cualquier mal uso, usted será el único responsable del mal uso que hagas. hackear cuentas electronicas es una actividad criminal y es punible con arreglo a la delincuencia cibernética y puede llegar hasta 40 años de prisión, si te pillan.

Hacking, Clickjacking ¿que es y como funciona?

Clickjacking?


¿ Que es el clickjacking?

Clickjacking es una técnica utilizada por los hackers o spammers para engañar o engañar a los usuarios a hacer clic en enlaces o botones que están ocultas a la vista normal (generalmente enlaces color es igual a fondo de la página).

 Clickjacking es posible debido a una debilidad en la seguridad en los navegadores web que permite que las páginas web que se superponen y ocultos a la vista general. En esta situación, lo que ocurre es que usted piensa que usted está haciendo clic en un botón o enlace estándar, al igual que el botón PLAY o el botón de descarga en un video o unas cosas, pero usted está realmente al hacer clic en un vínculo oculto. Puesto que usted no puede ver el enlace oculto del clickjacker, no tienes idea de lo que realmente está haciendo. Usted podría ser la descarga de malware o hacer pública toda la información de Facebook sin darse cuenta. Algunos buenos hackers hacen keyloggers ajax y ponerlos como javascripts más de sus sitios web falsos y al abrirlos que recuperar todas las contraseñas almacenadas en el navegador web y registra todo lo que escribe, mientras que el navegador está abierto y las tiendas esta información en sus servidores. Existen varios tipos de clickjacking, pero el más común es el de ocultar un botón en una tecla ficticio o falso. Esta técnica se llama Likejacking. Un estafador o un hacker que te pueden engañar diciendo que te gusta un producto que nunca ha oído hablar. A primera vista, likejacking suena más molesto que dañino, pero eso no siempre es cierto. Si usted está engañado por gustarle Marcos Zukenberg, el mundo no es probable que termine. Pero usted puede estar ayudando a difundir el envío de spam o posiblemente amigos en alguna parte que contiene malware.



 ¿Cómo funciona ?

El botón como se oculta y que se mueve a lo largo de la mouse.So, donde el usuario hace clic, el botón, como se hace clic, y su página de fans es liked.First descargar el JavaScript desde el siguiente enlace de descarga. Mediafire Después de descargar el script de extraer todo el files.Now modificar los config.js y siga las siguientes instrucciones. 1.Modificar el archivo config.js en la carpeta "src" para cambiar la página de fans URL y otras cosas. Los comentarios están siempre a su lado para ayudarle a lo que hacen exactamente. 2. Hay un tiempo de espera después de la función que el botón como no estará presente (moverse) más. "tiempo" si se pone a 0 hará que se quede para siempre (que generalmente no se prefiere). 3. Ajuste la opacidad a '0 'antes de ejecutar el script.De lo contrario el botón, como no va a ser invisible












Configurar apropiadamente la var en el archivo si no se involucró ?

 Después de modificar la secuencia de comandos config.js subir los scripts de javascript alojamiento website.I prefieren yourjavascript también puede subir a algún otro sitio web.
Cómo ejecutar el script ?

1. Añadir config.js justo por encima de la cabeza en su etiqueta language = "javascript" src = "src / config.js»> Añadir like.js después etiqueta del cuerpo de su language = "javascript" src = "src / like.js"> src enlace con su enlace subido. 5. Eso es todo. El guión está listo para ir.














Nota: Este tutorial es sólo para fines educativos, yo no se responsabiliza de cualquier mal uso, usted será el único responsable del mal uso que haces. Cuentas de correo electrónico de Hacking es la actividad criminal y es punible con arreglo a la delincuencia cibernética y puede llegar hasta 40 años de prisión, si eres detenido.

miércoles, 12 de junio de 2013

Seguridad Informática, generar un ataque de Keylogger






¿Qué es un Keylogger?
Uso de la utilidad capturador de teclado que usted será capaz de establecer un control total sobre el equipo. Usted también encontrará, lo que estaba sucediendo en su computadora en su ausencia: lo que estaba dirigido y escrito, etc, que actúan como el mejor software de protección de los niños a Internet. Utilizando el programa keylogger constantemente, puede restaurar el texto previamente escrito en caso de que haya perdido. Software capturador de teclado funciona en modo oculto e invisible en el sistema operativo Windows, incluyendo Windows 7/Vista/XP/Server 2008/NT/98 etc


Vamos a empezar la guía: ¿Cómo usarlo. ?

1) En primer lugar usted necesita para descargar esta aplicación, se puede descargar desde su sitio web descarga ,AQUI
pero en la actualidad su bajo mantenimiento .. Descarga aquí - Haga clic aquí para descargar )
este tutorial que damos aqui es t sobre Neptune 1.4 solamente, pero se puede usar también 1.45 , es un version actualizada .
Tras la descarga, extraer el archivo rar., abra la carpeta del proyecto, haga clic en proyecto Neptune v1.4, ahora se mostrará una ventana como se muestra a continuación, hacer lo mencionado en pantalla . disparo Nota: estoy dando tut para obtener registros por correo (gmail aquí), pero se pueden utilizar otros también, o puede utilizar el servidor ftp también.







3) Ahora ve a la pestaña "Creación del servidor" y pulse "Generar nuevo servidor" en "la creación del servidor", y dar nombre de su keylogger y eso es todo .. que haya terminado :) 4) Que sea autodestructivo: En la ficha Opciones adicionales, usted puede comprobar "autodestrucción en", si quieres que sea quitar después de una fecha determinada. 5) Añadir icono: También puede agregar cualquier icono al archivo keylogger final, para que vaya a la pestaña 'Servidor Creación' y seleccione 'Usar archivo i con 'la' Configuración del servidor 'y seleccione cualquier archivo de icono. 6) Encuadernación: Usted puede enlazar con cualquier otro archivo también, para que pulse el botón de carpeta del archivo, se abrirá una ventana (como se muestra en la captura de pantalla) y luego haga clic derecho y seleccione "Agregar archivo" y seleccione cualquier cosa por ex.cualquier software, película, video, canción, etc con el que se quiere enlazarlo. 5.1) Después de seleccionar el archivo de enlace, no te cierre esta ventana y vaya al paso 3.












7) Screenshots: (solo disponible en naptune 1.45) Ir a opciones adicionales, vea 'enviar capturas de pantalla' en 'Imágenes'


Nota: Este tutorial es sólo para fines educativos, yo no se responsabiliza de cualquier mal uso, usted será el único responsable del mal uso que haces. Cuentas de correo electrónico de Hacking es la actividad criminal y es punible con arreglo a la delincuencia cibernética y puede llegar hasta 40 años de prisión, si te atrapan.

Breve historia de internet

La historia de Internet y las páginas web es fascinante y está marcada por una serie de hitos tecnológicos y desarrollos innovadores que han...