viernes, 25 de diciembre de 2009

Feliz Navidad Amigos


Bueno aprovecho que estoy en un cyber de la ciudad de Cordoba para mandarles una muy Feliz Navidad y Prospero Año Nuevo a todos los lectores de sombrerosnegros.blogspot.com, a la gente de : SALTA, TUCUMAN, JUJUY, ROSARIO, PUERTO MADEROS, CORDOBA, NEUQUEN,RIO GALLEGOS Y a los que acceden desde el exterior ESPAÑA, EEUU, CHILE, PERU, ALEMANIA, BELGICA, VENEZUELA, CUBA, COLOMBIA, BRASIL, que terminen bien el año y los que estan en verano les deseo que les den lo que mi me regalaron para navidad VER FOTO

sábado, 19 de diciembre de 2009

La degeneración ha llegado a Youtube: Calvos sexuales Sovieticos y anti calvos sexuales sovieticos


Estas multicuentas estan sembrando el caos por youtube muchos visitantes y usuarios han caido por culpa de ellos
ademas son peligrosos por esto

1.Imagenes de contenido pornografico/erotico en los grupos que han hackeado y tambien en las cuentas hackeadas

2.Uso de el personaje donlimpio como mofa (tienen la bandera de rusia y a don limpio en el lugar donde deveria estar la hoz y el martillo y tambien lo usan como icono de perfil (algunos))

3. Burla a varios personajes famosos ya sean de la realidad o ficcion aqui unos ejemplos. (CalvoDeTeamFortress2,ElCalvoDeHalfLife, DonLinpioZX,CalvoDeLos3Chiflados,ElCalvoDeLaNBA,ElCalvoDelVaticano, ElCalvoDeStan etc tambien poseen un canal como base de operaciones que es este http://www.youtube.com/user/CalvosSexuales y supongo que todos los ''calvos'' estaran sucritos al canal de CalvosSexuales

ahora ahi van ejemplos de hackeos

http://www.youtube.com/user/depredad0r22B: Hackeado

http://www.youtube.com/group/Anticalvosgays: Grupo hackeado

http://www.youtube.com/user/AteoCalvo

Su himno:
http://www.youtube.com/user/AteoCalvo#p/f/2/EurdH0iESHc


Comentario: Creo que estos señores ameritan una cruzada "hackeril" para borrarlos de la faz de internet, desde aqui llamo a unirse en esta "cruzada" para literalmente "romperles el o..." como a ellos les gusta...perdon me exacerbé en mis comentarios pero estas cosas son realmente como diría un amigo epañol "encabronantes" ...buen fin de semana

lunes, 14 de diciembre de 2009

Pentoo LIVE USB y CD su lanzamiento



Hoy vamos a hablar de Pentoo
Pentoo es un LIVE CD y LIVE USB para hacer "penetration testing" (suena menos sexual en ingles), basado en Gentoo Linux, incluye Nessus y Metasploit para penetration testing, esta optimizado para arquitectura Pentium III por lo que andara seguro en los cacharros del laboratorio de seguridad de Uds. ;), fue lanzado el 5 de Diciembre de 2009 con versiones de 32 y 64 bits.-


Los cambios mas notables
•Nuevo kernel 3.6.31.6 con aufs y squashfs-lzma
•Nueva cola wifi 2.6.32_rc7 con patch anti inyeccion de codigo y fragmentacion.
•Qemu with virt-manager so you can play some VMs in there.
•Un monton de actualizaciones de herramientas (msf, exploit-db, kismet, sqlmap, firefox & plugins)
•Y algunas nuevas (airpwn, wapiti, pppd) y algunos fix a nivel grafico (nvidia, intel)

De yapa algunos boots cheap codes...(en inglés)

If you hit F2 at the boot prompt, you’ll have some options displayed. I will try to explain some of them better here.

A commonly seen error is that you must choose from the menu displayed the config you want to boot with : boot: 2 changes=/dev/sdb1

xmodule=vesa Force the graphic module to be loaded by X (ati,nv,etc). there are some problems atm with some intel cards with the Xorg driver. If this happens to you, before changing your graphic card you can specify xmodule=vesa to have it configured automatically.

xres=X*Y Force the graphic resolution for Xorg.

modules=/dev/hdX Allow you to specify the path for your modules. If you boot from a cdrom you can still add modules to a usb pen-drive and specify it at boot like modules=/dev/sda1

changes=/dev/sdXY Allow you to specify where to store configs, etc. In case you have a harddisk partition in FAT, ext2/3 or reiserfs, you can specify it there so you should be asked if you want to store stuff on it.

CDROOT=/dev/sda1 Allow you to specify the location of the device where you have the pentoo livecd image.
For example, if your bios don’t support usb booting, you can boot with the cd and specify to load the stuff from ie a stick or a harddisk. Please note that you have to extract the file livecd.squashfs from the iso and put it at the root of the partition you specify.

Cometario: Una herramienta mas que hay que seguir muy de cerca por lo poderosa, salu

sábado, 5 de diciembre de 2009

Hacked!! El sitio del famoso ethical hacker hindu Ankit Fadia


Hace unos dias el famoso ethical hacker de origen indio Ankit
estuvo en problemas ya que su sitio
http://hackingmobilephones.com/ fue hackeado y aparecen en
el, propagandas varias del tambien famoso medicamento Viagra,
no hay mensajes del que modificó la pagina ni tampoco ninguna
pista que haga suponer por quien fue modificada...


Comentario: Parece que le dieron de probar de su propia
medicina... :) .Ya saben lo que dicen en casa de herrero...


For these days the famous hindu ethical hacker Ankit is in problems since his site http://hackingmobilephones.com/ was hacked and appear several popups of also the famous Viagra medicine, there are no messages that lead to whom modify the page either nor any track that makes suppose by who was modified…


Commentary: It seems that they gave him to try of his own one medicine…:) not for the viagra of course.-

jueves, 3 de diciembre de 2009

Reunion de fin de año 2600ar


Estuve leyendo en el sitio de Arturo 'Buanzo' Busleiman, "el Buanzo",que van a despedir el año en la reunion del Viernes 4, la invitacion dice... textualmente

|_|_|0| Venganse a la Reunion de 2600ar de este Viernes 4 de Diciembre de 2009!!!
|0|0|0| Es en Cruzat Beer House. Habrá chicas guapotas,
cervezas artesanales tiradas, lockpicking, y demás cosas
hackerosas!!!! el bar "Cruzat Beer House", sito en la calle Sarmiento 1617 (Primer Piso, Paseo La Plaza), en Capital Federal (Buenos Aires, Argentina).

Para más info:

http://www.facebook.com/event.php?eid=193421799414

http://www.buanzo.com.ar/sec/2600meet.html

COmentario: desde sombrerosnegros un abrazo al buanzo y que salga todo bien.-

martes, 1 de diciembre de 2009

L0phtCrack IS BACK!!! in Black Hats


L0phtCrack, la famosa herramienta de auditoria de
contraseñas,esta de nuevo en el ruedo...
Luego de haberse tomado un descanso de dos años, una de las
mas famosas herramientas de auditoria de contraseñas
L0phtCrack, esta de vuelta.

L0phtCrack, originariamente creada por L0pht Heavy
Industries, descifra contraseñas a una velocidad asombrosa
por busqueda a traves de un diccionario, generando palabras
por aleatoriedad y tambien por ataques de fuerza bruta
(tratando toda combinacion posible de simbolos y letras...mas
lento).L0phtCrack habilita tambien a los managers de
seguridad a revisar la fortaleza de las contraseñas elegidas
por los empleados y a deshabilitar cuentas y forzar a los
usuarios a aumentar la seguridad (dificultad?) de sus
contraseñas.

Algunos argumentan que esta herramienta es usada tanto por
delincuentes informaticos como profesionales de seguridad,
pero es una herramienta necesaria para hacer auditorias de
contraseñas.

Ya en 1997 cuando L0pht Heavy Industries lanzo L0phtCrack, el
grupo fue condenado desde el inicio por hacer hearramientas
para el "hacking". L0phtCrack fue y es una de las
herramientas mas usadas en todo el mundo por empresas
legitimas y agencias del gobierno, incluyendo hacienda de los
EEUU.

L0phtCrack paso a ser propiedad de Symantec cuando Symantec
adquirio la firma de seguridad y auditoria @Stake en
Septiembre del 2004, @Stake fue fundada en el año 2000 por
miembros de L0pht.Symantec retiro L0phtCrack en el año 2007.
hasta el dia de hoy Symantec no explica porque decidio
retirar la herramienta, solo se limita a decir que L0phtCrack
no encaja en la estrategia y en el portfolio de productos de
la empresa.

Pueden visitar el sitio de L0phtCrack aqui.

lunes, 30 de noviembre de 2009

HITB - Hack In The Box 2010 se va para Holanda


Los organizadores de las conferencias de Seguridad Hack in the Box de Malasia, estan planeando su primer show europeo y la ciudad elegida es Amsterdam en el mes de Julio del 2010.

Hack in the Box (HITB), comenzo con su primera conferencia de seguridad alli por el 2003 en Kuala Lumpur, y fue uno de los mayores "shows" de este tipo en Asia.

Los organizadores de HITB agregaron un show en En Dubai - Emiratos Arabes en el 2007 y lo repetiran en 2010.

El año que viene HITB tendra su primer show en Amsterdam desde 5 al 8 de Julio, segun Dhillon Andrew Kannabhiran, el Ceo de HITB. El show en Amsterdam, HITBSecConf2010- Amsterdam, seguira un calendario similar a los otros shows, habra dos días de Talleres de entrenamientoy dos dias de conferencias, completados con competiciones de hackeo de sitios web, cosa que sucede en todos los eventos y los ganadores se llevan premios en "efectivo", menos en malasia que no hubo premios en efectivo, cosa que disimuló bastante bien Kannabhiran diciendo: "This was the first year we did not have any prize money for the winners yet we had a full house of registered teams. It goes to show that the 'hacking spirit' is not dead (yet) and that there are still those who are passionate about network security not because they get paid big bucks," jejeje safo bien,

HITB no compartirá estrellato con la conocida Hacking at Random (HAR) que se celebra cada 4 años cerca de Holanda, en medio del campo y todos los visitantes deben llevar sus carpas ya que se organizan al aire libre, El cronograma para HITB sera entonces el año entrante el 19 de Abril en Dubai, en Julio Amsterdam y luego para cerrar en Malasia de nuevo las HITBSecConf2010 del 11 al 14 de Octubre...

Comentario: No tenemos nada que envidiarle a los Holandeses ya que tenemos nuestra propia conferencia EKOPARTY ...Bueno para la gente que pueda llegarse a las conferencias de seguridad HITB y de paso darse un paseito por Amsterdam, sombrerosnegros los invita a enviar imagenes y cronicas para publicarlos, saludos

http://conference.hackinthebox.org/hitbsecconf2010dxb/
http://conference.hackinthebox.org/

martes, 24 de noviembre de 2009

Certificaciones de Seguridad Informatica: Hoy CISSP

La Certificación CISSP es otorgada por (ISC)2, una organización sin fines de lucro dedicada a aspectos de seguridad de la información y que ha provisto Certificaciones Internacionales a profesionales desde 1992.

Las soluciones tecnológicas por si mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad a sus clientes, empleados y accionistas. El programa de certificación CISSP brinda a los profesionales en seguridad el compendio de mejores practicas en la industria a través del cuerpo común de conocimientos, CBK®, con aceptación mundial.

BENEFICIOS

La certificación CISSP® es sinónima de excelencia y ofrece un número de beneficios tanto a nivel profesional, personal como también para las organizaciones, constituyendo una ventaja competitiva para:

LOS PROFESIONALES

•Demostrar conocimiento práctico en seguridad de la información.

•Confirmar el compromiso a la profesión, distinguiéndose como profesional calificado.

•Ofrecer un diferenciador, obteniendo mayor credibilidad. oportunidades laborales y estabilidad económica.

•Proveer acceso a recursos valiosos, tales como la red de conocimiento y contactos.

•Vincular con un programa profesional que tiene aceptación mundial.

ORGANIZACIONES

•Asegurar que el personal calificado proteja los activos de información de la organización.

•Establecer un estándar de mejores prácticas, añadiendo credibilidad y reconocimiento a la empresa.

•Proveer una orientación a la administración del riesgo en tecnología y en negocio.

•Actualizar las competencias del personal de auditoría, control y seguridad de sistemas de información.

•Desarrollar una cultura de control en Tecnología de Información, apoyando el logro de los objetivos organizaciones.

•Facilitar el acceso a una red global de la industria y de expertos en la materia.

Todo profesional de tecnología cuyas funciones o actividades estén relacionadas con la seguridad informática requiere confirmar sus conocimientos como profesional certificado, recibiendo el reconocimiento de instituciones nacionales e internacionales y lo logra al obtener la certificación CISSP.

El CBK se agrupa en 10 dominios:

•Security Management

•Access Control Systems and Methodology

•Operations Security

•Telecommunications & Network Security

•Cryptography

•Security Architecture & Models

•Applications & Systems Development Security

•Business Continuity Planning & Disaster Recovery Planning

•Physical Security

•Law, Investigations & Ethics

Como verán certificarse como CISSP es algo que todo profesional de Seguridad Informatica debería considerar, lo que si no es muy barato que digamos la certificación ni los cursos, y debe revalidarse cada 3 años ...
mas informacion en el Sitio Web del Lic. (Cissp) Cristian Borghello
http://www.segu-info.com.ar/articulos/54-certificacion-cissp.htm

lunes, 16 de noviembre de 2009

Jornadas de Seguridad y Hacking en San Pedro Jujuy - Argentina

CRONOGRAMA DE LA JORNADA DE SEGURIDAD INFORMATICA Y HACKING-DÍA SÁBADO 28/11/2009-
• Sábado 28:
8.00 a 8.45hs: Acreditaciones.
8.45 a 9.00hs: Acto de Apertura.
9.00 a 9.45hs: Seguridad en Bases de Datos (Pedro Cacivio-Chaco).
9.50 a 10.35hs: Python seguro (Marcos Mansilla-Salta).
10.40 a 11.25hs: Ventajas de tecnologías libre en seguridad informática(Daniel Godoy-Catamarca).
11.30 a 12.15hs: Hacking Wifi (Pedro Cacivio -Chaco).
12.20 a 13.00hs: XSS, una técnica muy subestimada (Daniel Godoy-Catamarca).
13,00 a 15.00hs: Receso para almorzar.
15.00 a 16.00hs: Lockpicking básico (Luciano Laporta-Tucumán).
16.00 a 18.00hs: Seguridad y Ethical Hacking (Pedro Cacivio-Chaco).

El horario del taller del Día viernes 27/11/2009 es de 13 a 21hs, con la posibilidad de tener dos disertaciones en por la mañana que todavia se deben confirmar.
El Lugar en donde se realizará el Taller será en U.S.I.P (Ex-cine Alberdi) a media cuadra del Banco Macro, sobre la calle Alberdi
Los esperamos a todos para que muestren sus habilidades y los que recien se estan integrando,para que nutran sus mentes de conocimientos


Comentarios: Un saludo a los amigos Daniel Godoy y Luciano Laporta y espero que se desarrolle con todo éxito la jornada.-

GUMBLAR o hay un chino en tu sitio PARTE (1)

GUMBLAR es un malware de origen Chino que se vale de dos caminos para propagarse, el principal es accediendo a un sitio web gracia a contraseñas FTP capturadas e infectarlo o explotando vulnerabilidades de servidor conocidas. Una vez que tiene acceso al servidor web, inyecta código javascript en las páginas alojadas pero intenta evadir aquellas que son más susceptibles de ser examinadas ocasionalmente por un administrador, como la página principal o un index.html.

Adicionalmente, cada vez que el script se inserta, es encriptado de diferente forma para eludir la identificación mediante firma de los motores de los antivirus.

El segundo camino es cuando el sitio web infectado es visitado. El script es ejecutado por el cliente e intenta explotar en el un abanico de exploits que van desde vulnerabilidades multiplataforma en el reproductor Flash o el lector de archivos PDF Adobe Reader hasta específicas de Internet Explorer. Si consigue su objetivo (entre otras acciones ya comunes entre el malware) instalará un troyano en la máquina del visitante que se dedicará a inspeccionar el tráfico con, a su vez, dos funciones a destacar: examinar el tráfico en busca de contraseñas de servidores FTP para usarlas en nuevas infecciones y la inyección de tráfico cuando el usuario efectúa una búsqueda en Google, mostrándole resultados manipulados que apuntan a sitios fraudulentos. Ser el "Google" particular (e insospechado) de un buen número de "clientes" puede resultar muy lucrativo.

En las últimas infecciones se ha detectado, como no podía ser
de otra forma, la instalación de un componente para asociar al nodo infectado a una botnet.

Los dominios principales de los que se sirve el malware son entre otros "gumblar.cn" y "martuz.cn" y han sido bloqueados. Pero el malware descarga otros componentes desde otras localizaciones que todavía siguen activas. Estos binarios
tienen un nivel de detección de poco más del 50% de los motores según el análisis en VirusTotal.com.


Comentario:
Cualquier comentario acerca del gumblar es bienvenido asi podemos formarnos una idea mas completa del ataque, y ojo con los sitios chinos, es muy comun bajarse nombres de usuario y contraseña para actualizar un antivirus muy conocido cuyo nombre NOD lo tengo muy en presente ahora, ojo que el sitio chino del que se actualizan no les juegue una mala pasada... saludos buena semana ...

jueves, 12 de noviembre de 2009

Centro Atómico Bariloche - Charlas de Seguridad Informática

Brindarán charla sobre seguridad informática en el Centro Atómico
En el marco de la Semana Internacional de la Seguridad Informática -que se desarrollará entre el 23 y el 30 de noviembre- el Centro Atómico Bariloche se sumará a la conmemoración y organizará coloquios "con el fin de contribuir a informar y aconsejar sobre los riesgos asociados al uso de la tecnología".
La Institución invitó a toda la comunidad de Bariloche a participar de dos charlas gratuitas que el Lic. en Sistemas Cristian Borghello brindará en el Salón de Actos del CAB-IB.

La primera de ellas se realizará el martes 24 de noviembre a las 14.30 horas y estará destinada a profesionales en el área de la Informática. El Lic. Borghello abordará los siguientes temas: sistemas operativos, aplicaciones y navegadores; la importancia de las actualizaciones de software; aplicaciones web como plataformas de ataque; errores comunes; prevención y amenazas a cualquier sistema.

Luego, el viernes 27 de noviembre a las 10.30 horas, Borghello coordinará una charla dirigida al público en general, en cuyo marco se referirá -entre otros aspectos- a medios de comunicación virtuales, uso responsable de las nuevas tecnologías, importancia de la educación en seguridad, redes sociales: ventajas y problemas, herramientas de prevención y sugerencias.

La Semana Internacional de la Seguridad Informática es un evento mundial que fue instaurado 1988 por la ACM (Association for Computing Machinery). La propuesta se organiza con el fin de promover acciones conjuntas entre el sector público y el privado, en materia de concientización en el uso responsable de las Tecnologías de la Información y las Comunicaciones.

Se solicitó confirmar asistencia a las charlas a través de: semanaseguridad@cab.cnea.gov.ar


Comentarios: Desde sombrerosnegros le envio un saludo al amigo Cristian Borghello y le deseo el mejor de los exitos, manda chocolates :)

sábado, 7 de noviembre de 2009

milw0rm no esta muerto

Para todos aquellos que pensaron que milw0rm / str0ke cerraba
sus puertas (que quienes son, que es ? ---> googleen ) Jon
Kibler ha dejado en claro en la lista Bugtraq que no es asi,
su post reza lo siguiente "Hi,
I know by now that many of you have seen the story at...
http://bl4cksecurity.blogspot.com/2009/11/str0ke-milworms-fune
ral-is-this-friday.html
I know this because MANY of you have written me off-list with
the message "have
you heard the news?"... If I did not personally reply, I am
sorry, but my inbox
has been swamped today.
Well, good news and bad news here.
Bad news first. The above story is a hoax. Str0ke is alive,
well, and kicking.
Don't feel bad. Many of the best in the industry got taken in
by the story. I
fell for it, too -- hook, line, and sinker. Oh well, live and
learn.

Now the good news. The folks at OffSec, along with David
Kennedy and others, are
talking over milw0rm from stroke. Read the announcement here:
http://www.offensive-security.com/blog/
I had just talked with Muts yesterday about another issue, and
he indicated that
an announcement regarding milw0rm would be coming out soon,
but I suspect that
the hoax regarding str0ke and the buzz about inj3ct0r.com may
have forced an
early pre-announcement.

I know that milw0rm will be in great hands.
Thanks to all of those that contacted me off-list, too.

Jon
- --
Jon R. Kibler
Chief Technical Officer
Advanced Systems Engineering Technology, Inc.
Charleston, SC USA
o: 843-849-8214
c: 843-813-2924
s: 843-564-4224
s: JonRKibler
e: Jon.Kibler () aset com
e: Jon.R.Kibler () gmail com
http://www.linkedin.com/in/jonrkibler

My PGP Fingerprint is:
BAA2 1F2C 5543 5D25 4636 A392 515C 5045 CF39 4253"

Bueno no esperen que se los traduzca para eso tienen

babelfish.altavista.com.-

Saludos y buen fin de semana

miércoles, 4 de noviembre de 2009

Distro de Linux Argentina tuquito con backdoor?

El "ethical hacker" Mauro Torres de la distro tuquito.org.ar habria sido desenmascarado por algunos colegas que se "cansaron" de la doble cara de Mauro por un lado desarrollador de una distro de linux y por el otro ...choro de cuentas y contraseñas de msn... asi dice en su sitio Lisandro Lezaeta "Junto a Daniel Godoy continuamos una investigación iniciada por un tercero (a quien nombraré si es que me da su autorización), de universomsn.com, un sitio de pishing de correo electrónico. Este sitio utiliza el "Quien te admite" para robar emails, acceder a ellos y robar lista de contactos, además almacena todas las contraseñas y los emails robados en una base de datos."

En fin si es verdad es vergonzoso y no hace nada bien a la etica .-

Fuente:
http://murder.diosdelared.com/?coment=3837

http://blog.segu-info.com.ar/2009/11/sitio-de-distro-de-linux-argentina.html

martes, 27 de octubre de 2009

The Facebook Team Password Reset Confirmation

Bajo el Titulo Confirmacion de Reset de Password y con el remitente falseado de service@facebook.com los "buenos muchachos" de siempre se valen de esta treta para engañar incautos (yo no cai ...esta vez) y de esta manera propagar el Troyano Win32/TrojanDownloader.Bredolab el cual es un troyano cuya única misión es descargar malware adicional en el equipo infectado este troyano fue la amenaza más detectada en Eslovaquia y la República Checa por Eset
Este malware es utilizado por el atacante para descargar e instalar componentes maliciosos en un sistema infectado.Se vale de varias capas de compresión y técnicas de inyección para evadir la detección y ralentizar el análisis. Y el archivo adjunto lleva este nombre "Facebook_Password_69fd8.zip" .. a continuacion pego codigo fuente del mensaje (editado para que no figuren mis datos)

Return-Path:
Received: from IOUTOIRL ([64.17.249.xxx])
by srv1.******.com.ar (8.13.4/8.13.4/Debian-3sarge3) with ESMTP id nR012904
for <*****@****.com.ar>; Mon, 26 Oct 2009 18:29:30 -0300
Received: from 64.17.249.xxx by mx01.udag.de; Mon, 26 Oct 2009 14:29:40 -0800
From: "The Facebook Team"
To: <*****@****.com.ar>
Subject: Facebook Password Reset Confirmation.
Date: Mon, 26 Oct 2009 14:29:40 -0800
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_000_000E_01CA5683.6D0C7D40"
X-Mailer: Microsoft Office Outlook, Build 11.0.5510
Thread-Index: Aca6Q9TMOEMG98Z8ULTTWQJAY80BZM==
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1106
Message-ID: <000d01ca5683$6d0c7d40$6400a8c0@stopoverg>
X-Scanned-By: Sistema antivirus de xxxxxxx on 200.32.85.***
Old-X-EsetId: C5091729B6F67B69DA0F177FB5AD3D
X-EsetId: C5091729B6F67B69DA0F177FB5AD3D
X-EsetScannerBuild: 5893

This is a multi-part message in MIME format.

------=_NextPart_000_000E_01CA5683.6D0C7D40
Content-Type: text/plain;
charset="Windows-1252"
Content-Transfer-Encoding: 7bit

Hey xxxxxx ,

Because of the measures taken to provide safety to our clients, your password has been changed.
You can find your new password in attached document.

Thanks,
The Facebook Team



__________ Información de ESET NOD32 Antivirus, versión de la base de firmas de virus 4538 (20091024) __________

ESET NOD32 Antivirus ha comprobado este mensaje.

http://www.eset.com


------=_NextPart_000_000E_01CA5683.6D0C7D40
Content-Type: application/zip;
name="Facebook_Password_69fd8.zip"
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
filename="Facebook_Password_69fd8.zip"




y a continuacion el barrido que no lo pego..
------=_NextPart_000_000E_01CA5683.6D0C7D40--

lunes, 19 de octubre de 2009

NO tiene que haber anonimato en Internet - Dijo Eugene

Segun el Ceo De kaspersky Labs - Eugene Kaspersky

El mayor problema de seguridad relacionado al mundo IT es "el diseño de internet, Eugene en una entrevista concedida a zdnet asia, sostiene que el anonimato en internet es el problema, y dice "todo el mundo debe tener una identificacion o pasaporte en internet" , implementar regulaciones en internet, y que las naciones accedan a implementar ese standard y si no acceden , que sean desconectadas....

Comentarios: Bueno, creo que no deberian hacerles esas entrevistas a Eugene despues de un par de litros de Vodka, lo llevan a delirar y hablar estupideces... pero supongamos que accedemos a lo que el propone... quien nos certifica la autenticidad de que el usuario que esta del otro lado de la linea es el de la identificacion... , otra pregunta retorica... si un pais no cumple...quien lo "desengancha de internet" ? ... uff lo dicho , Eugene aflojale al vodka.- es un comentario ANONIMO :) -

viernes, 16 de octubre de 2009

Hacking Night en VIVO!!! en Kuala Lumpur


Vea a 4 Hackers en vivo usando las ultimas herramientas y metodos.-

Exclusivamnete para participantes del "Hacker Halted Asia Pacific 2009"


Se reciben donaciones asi puedo ir ;)

www.hackerhaltedapac.org

sábado, 10 de octubre de 2009

Catedratica aboga por mujeres "hacker"

Una experta aboga por la mujer 'hacker' para "romper barreras"
La catedrática de Economía Aplicada de la Universidad Complutense de Madrid, Celia Castaño, ha abogado hoy por las mujeres 'hacker' para que puedan participar en "un mundo de creatividad y que rompe barreras", durante su ponencia en la tercera Jornada de Mujeres Líderes Iberoamericanas, organizada por la Fundación Carolina en colaboración con el Ministerio de Igualdad.
Castaño aseguró que "si la tecnología se sigue haciendo sin nosotras, se terminará haciendo contra nosotras". Asimismo, lamentó que las mujeres hayan sido tradicionalmente excluidas de la investigación científica y que, en la actualidad, esta exclusión siga estando presente: "la masculinización del sector y los estereotipos, los horarios y las jerarquías actúan como barreras invisibles para las mujeres".


Fuente: E.P.

comentarios: Joana Rutowska, Amazing Grace, St. Jude, Barbara Thoens, y la lista sigue, que hayan mas hackers hombres que mujeres puede significar que las mujeres son menos afectas a promocionarse y por lo tanto son mejores hackers.. es un punto de vista...Pero la Celia Castaño que se dedique a lo suyo y no se meta en terrenos que no le son conocidos...es otra opinion solamente.-

Hackmeeting

Con motivo de la reunión anual Hackmeeting, varios hackers y activistas se reunirán durante todo el fin de semana, de 10 de la mañana a 12 de la noche, en el Patio Maravillas de Madrid ante la "necesidad de coordinarse en la capital y en todo el Estado español frente la amenaza que supone para la ciudadanía la presidencia española de la Unión Europea que arranca en enero", según informó el Centro de Medios Patio Maravillas.

Los hackers celebrarán una manifestación el sábado 10 a las 20 horas
Así, los hackers aseguraron que desde el Gobierno "amenazan" con llevar a cabo modificaciones de la Ley de Propiedad Intelectual y de la Ley de Internet y Servicios de la Información durante el mandato. Por eso, este año, "algunos de los nodos están orientados a resolver o avanzar en estos asuntos en concreto", explicaron.

Los nodos, más de 40, incluyen charlas, talleres y conferencias con temáticas tan diversas como la programación, fallos de seguridad, las implicaciones sociales de las nuevas tecnologías y la coordinación de las luchas contra las leyes de privatización de Internet. Además, a estos nodos, cuya participación es abierta y gratuita, se les suman proyecciones, reciclaje informático y convocatorias de programación libre.

Por último, y al igual que otros años, el Hackmeeting, bajo el nombre 'Más Mad Hack', celebrará una manifestación, el sábado 10 a las 20 horas, desde el Patio Maravillas hacia la SGAE.

Simultáneamente a esta décima edición del Hackmeeting, se realizarán reuniones similares en Santiago de Chile y México.


Fuente E.P.

Comentario: Hay que organizarse sino estamos fregados (como dicen en españa y mexico) cagados (como decimos en argentina)

sábado, 3 de octubre de 2009

Troyanos Bancarios, Adware y Spyware

Los Troyanos Bancarios, Adware y Spyware son los preferidos de los creadores de amenazas informaticas enuncia el informe de PandaLabs Trimestral, según Luis Corrons, Director Técnico de PandaLabs, “en estos momentos estamos recibiendo casi 50.000 nuevos ejemplares diarios, cuando hace unos meses estábamos en 37.000. No tenemos expectativas de que esta situación mejore en los próximos meses.”

Bueno por lo visto el mundo del crimen informatico esta abocado a hacer desbordar el vaso, a favor de ellos, es necesario incrementar las protecciones, educar a los usuarios "el eslabon mas debil" y desconfiar de correos desconocidos o muy tentadores ...

viernes, 2 de octubre de 2009

BOTNETS - LA AMENAZA FANTASMA

Me acaba de llegar un informe de la compañia messagelabs que fue recientemente adquirida por Symantec y en el se mencionan los nombres de varias BOTNETS, para los que no saben o nunca han oido hablar de una Botnet, puedo decirles que estas redes de redes de computadoras se estan convirtiendo en la mayor amenaza a la supervivencia de Internet como la conocemos, desde mi humilde punto de vista, una botnet es (segun wikipedia) conjunto de robots de software, o bots, que se ejecutan de manera autónoma (normalmente es un gusano informático que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC; las nuevas versiones de estas botnets se estan enfocando hacia entornos de control mediante HTTP con lo que el control de estas maquinas será muchos más simple. Sus fines normalmente son poco éticos.

El poder de la distribución

SETI@home es un experimento científico de la Universidad de Berkeley que utiliza ordenadores conectados a Internet para la búsqueda de inteligencia extraterrestre. Cualquier usuario puede participar en forma voluntaria instalando un programa en su equipo y “donando” tiempo ocioso del mismo para el cálculo de datos recibidos de los distintos radiotelescopios internacionales.

En forma similar BOINC es un proyecto científico para crear una red distribuida con distintos objetivos benéficos y distributed.net es un proyecto destinado a probar la fortaleza de distintos algoritmos de cifrado actuales.

El poder del cómputo distribuido radica en que pueden utilizarse sistemas heterogéneos (Win*, *nix, BSD, Mac, etc) para atacar problemas complejos que no pueden resolverse en las supercomputadoras actuales en un tiempo razonable.

Sin ir más lejos, este es el principio de las redes P2P en donde no existen servidores, sino que todos los clientes (nodos) tienen el mismo nivel de privilegio dentro de la red. Además, este tipo de cómputo permite que los sistemas sean escalables (la cantidad de nodos es, en teoría, ilimitada) y tolerantes a fallos (si uno de los nodos falla el mismo puede ser inmediatamente reemplazado por otro).

Tal y como distributed.net mismo dice, el poder del cómputo distribuido les ha permitido “llegar a ser el equivalente a más de 160.000 computadoras PII 266 MHz trabajando 24 horas al día, 7 días a la semana, 365 días al año”.

Pero, ¿cuál es el problema complejo a resolver en este caso? Como se menciona al comienzo, el envío de spam y el ataque combinado a sitios webs, generalmente conocido como DDoS


Los nombres de las Botnets mas conocidas


*** Grum Botnet

La responsable de enviar cerca de 39.9 billones de mensajes de Spam POR DIA!!! estimativamente el 23% del Spam circulando por Internet... Segun Paul Wood Analista Senior en MessageLabs

algunos samples desde Marshal Trace Lab

NOC4HOSTS is hosting another Grum C&C (Command & Control) on 66.232.105.54. This is registered to a gentleman in the Ukraine... but he couldn't possibly have used his real name in the registration...right?

network:Network-Name:Andrey Kiselev-66.232.105.54
network:IP-Network:66.232.105.54/32
network:IP-Network-Block:66.232.105.54 - 66.232.105.54
network:Organization;I:Steephost
network:Street-Address:Kvartalniy number 6/13 Room 37
network:City:Pasochin
network:State:Kharkivska
network:Postal-Code:62418
network:Country-Code:Ukraine

*** Rustock Botnet

Tiene un tamaño estimado de entre 1,5 y 1,9 millones de nodos


*** Cutwail Botnet

Con un tamaño estimado de entre 1 millon y 1,5 millones de Bots


*** Bobax Botnet

Genera alrededor de 27 billones de mensajes por dia de spam, es decir el 15,2% de todo el Spam que circula por internet, eso implica que cada Nodo de Bobax genera mas de 1400 spams por minuto...

*** Srizbi Botnet

Con un tamaño estimado de 315000 bots

*** Storm Botnet

Tamaño estimado 85000 bots

*** Onewordsub Botnet

Tamaño estimado de nodos 40000

*** Osdok Botnet

Cantidad de Nodos aprox. 35000

*** Nucrypt Botnet

Nodos aproximados 20000 responsable del spam de parmaceuticas canadienses

*** Wopla Botnet

Nodos aproximados 20000 su principal spam es relativo al porno

*** Spamthru Botnet

Nodos aproximados 12000 spam farmaceutico

*** Warezov Botnet

Desaparecida probablemente detenido su autor, quien es aparentemente Alan Ralsky..

*** Maazben Botnet

Recien aparecida envia mails de spam relacionado con casino



Y la lista continua...

sábado, 26 de septiembre de 2009

SQL INJECTION ATTACKS - Ataques de Inyeccion de codigo SQL


GreenSQL es un firewall de bases de datos Open Source usada para proteger bases de datos de ataques de inyeccion de codigo SQL. Trabaja como un proxy y soporta MySQL. La logica esta basada en la evaluacion de los comandos SQL usando una matriz de riesgos ponderados, asi como bloqueo de  conocidos comandos administrativos como ser DROP, CREATE, etc. Es distribuida bajo la licencia GPL

GreenSQL is an Open Source database firewall used to protect databases from SQL injection attacks. GreenSQL works as a proxy and has built in support for MySQL. The logic is based on evaluation of SQL commands using a risk scoring matrix as well as blocking known db administrative commands (DROP, CREATE, etc). GreenSQL provides MySQL database security solution. GreenSQL is distributed under the GPL license.
mas informacion en : http://www.greensql.net/

martes, 22 de septiembre de 2009

El Gusano "Pink Floyd" se disemina en la red social China Renren similar a Facebook

Autores de malware han diseñado un gusano que se aprovecha de una vulnerabilidad cross-site scripting que se disemina a traves de la red social en china. El gusano denominado Pinkren-A postea un video de Pink Floyd del tema "Wish You Where here" en mensajes enviados a usuarios de Renren, la red social china con alrededor de 40 millones de miembros. La seleccion de este mensaje resulta en la ejecucion de un codigo malicioso en javascript , y la posterior diseminacion de la infeccion.

"La tecnica usada en este gusano explota un simple agujero XSS en el sitio web - con una carga que posee un componente en flash con el atributo AllowScriptAccess="always" seteado de esta forma, para permitir a los "no maliciosos" javascript diseminar el gusano por la API de Renren" explica Boris Lau investigador de Sophos en un posteo de blog.
Un analisis preliminar sugiere que Pinkren-A simplemente se disemina a traves del sitio similar a Facebook sin hacer ningun daño secundario. La tecnologia aplicada en el gusano es similar a la del gusano Mikeyy que se disemino rapidamente a traves del microblog Twitter a principios de año y en Orkut la red social de Google en 2008.

lunes, 21 de septiembre de 2009

III Encuentro Internacional de Seguridad Informática EISI 2009 (Colombia)


Los próximos 7, 8 y 9 de Octubre del 2009 la Facultad de Ingeniería de la Universidad de Manizales (Colombia) realizará el
3° Encuentro Internacional de Seguridad Informática EISI"Hackers, la Conciencia de la Red".

El propósito del evento es dar a conocer la responsabilidad y el impacto social que tiene la seguridad informática y la comunidad de hackers.

El Encuentro Internacional de Seguridad Informática brinda el punto de encuentro a los interesados en el tema de la seguridad informática, la filosofía Hacker, su impacto social y la responsabilidad de ante la comunidad nacional e internacional.

jueves, 17 de septiembre de 2009

Soy parte de una Bot Net o no?? - Am i Part of a BotNet or Not?

Navegando por las a veces no tan claras aguas de la Internet, me surgio de pronto una duda, sera mi computadora parte de una Red Zombie o BotNet ? y se me ocurrio buscar algun producto que haga el chequeo por si mismo, la compañia TrendMicro posee un producto "gratis" que chequea si tu computadora es parte de una BotNet , y si no lo es, la convierte en BotNet ...:) , es broma. En realidad el producto hace un chequeo para comprobar si tu computadora forma parte de una BotNet y elabora un informe el producto se denomina RUBotted y puede ser conseguido aqui. Pero mi busqueda no termina alli , tambien di con un sitio http://www.botnetchecker.com/ que realiza el chequeo online para evidenciar si tu computadora es parte de una red Zombie.- Bueno eso es todo por ahora.-

martes, 4 de agosto de 2009

Conferencia de Seguridad - ekoparty - Security Conference

ekoparty Security Conference - 5th edition
- What if r00t was one of us?
Buenos Aires, Septiembre 17-18
Ciudad Cultural Konex, ubicado en Sarmiento 3131.

Location "Ciudad Cultural Konex - Sarmiento 3131"

Organizadores

Francisco Amato

Jerónimo Basaldúa

Juan Pablo Daniel Borgna

Federico Kirschbaum

Leonardo Pigner

Saludos a los organizadores y exitos !!!

martes, 24 de febrero de 2009

Tambalea SSL?

SSL (Secure Sockets Layer). Protocolo diseñado por la empresa Netscape para proveer comunicaciones encriptadas en internet.
La empresa VeriSign es la encargada de emitir los certificados digitales RSA para su uso en transmisiones seguras por SSL, especialmente para la protección de sitios con acceso por HTTPS. Por ejemplo, páginas que utilizan tarjetas de créditos.
SSL da privacidad para datos y mensajes, además permite autentificar los datos enviados.
Los certificados SSL contienen una clave pública y otra privada. La clave pública se utiliza para cifrar la información y la privada para descifrarla. Cuando un navegador se dirige a un dominio seguro, se produce una "presentación SSL" que autentica al cliente y el servidor y establece un método de cifrado y una clave de sesión única. Entonces pueden comenzar una sesión segura que protege la privacidad e integridad del mensaje.

Suena bastante seguro verdad?

Pues bueno, ahora en la conferencia Black Hat (Sombrero Negro ... cualquier similitud con el nombre del blog es pura coincidencia ejem!) Moxie Marlinspike demostraba cómo eludir la autenticación y el cifrado SSL de las páginas supuestamente seguras centrandose en una astuta combinación de técnicas que permiten confundir a los usuarios sobre si están o no en la página correcta. Ninguna de las técnicas usadas es en realidad nueva, pero todas juntas forman una "interesante" herramienta llamada sslstrip.

http://www.thoughtcrime.org/software/sslstrip/index.html

Asi que a partir de ahora desconfíe un poco mas cuando inicie una transferencia "segura"

lunes, 23 de febrero de 2009

Bienvenidos a Sombreros Negros

Este es un espacio donde encontraras articulos relacionados con la in-seguridad informatica, novedades, etc