viernes, 17 de diciembre de 2010

Programa de viernes por la noche STAR WARS

Estas hastiado, aburrido y no tienes nada que hacer este viernes por la noche??. Llegó la solución !! Prepara pochoclos(palomitas de maiz), abri tu laptop y conectate por telnet a:

towel.blinkenlights.nl

Y preparate para disfrutar a todo color? El film Completo de STAR WARS ...en ASCii Code.-



Comentarios: Felices Fiestas Amigos y que el 2011 venga mejor para la comunidad.-

viernes, 10 de diciembre de 2010

Facebook Hacker Cup

La 'Hacker Cup' consistirá en un torneo en el que todos los competidores tendrán que resolver una serie de problemas de programación lo más rápido que puedan.

Según informa la página oficial en Facebook, el concurso tendrá tres rondas y los 25 piratas informáticos más destacados se trasladarán a la sede de Facebook para disputar la ronda final.


Habrá 4 premios para los finalistas. El ganador del primer premio obtendrá el título de "campeón del mundo" y una recompensa de 5.000 dólares (3.776 euros), el segundo recibirá 2.000 dólares (1.510 euros) y el que quede en tercer lugar se llevará 1.000 dólares (755 euros). Y el resto de los 25 finalistas tendrán un premio de consolación de 100 dólares (75 euros) para cada uno.

La inscripción para apuntarse a este concurso se abrirá el 20 de diciembre y la primera fase tendrá lugar a comienzos del próximo año, cuando los participante deberán resolver en tan sólo 72 horas, tres problemas algorítmicos.


Comentarios: Es decir si eres un verdadero hacker...demuestraselo a todo el mundo por Facebook... como diría un amigo mexicano...ni modo

miércoles, 1 de diciembre de 2010

PampaSeg

PampaSeg segunda edición es un evento a realizarse el 3 y 4 de Diciembre en la ciudad
de Santa Rosa, provincia de La Pampa. El cual cuenta con importantes exponentes a nivel nacional y local sobre temas de vanguardia a nivel Tecnológico y Comunicaciones.

PampaSeg es una jornada donde profesionales en el tema podrán brindar sus conocimientos y experiencia, a todos los jóvenes y adultos interesados; ya sea porque estudian o trabajan en áreas relacionadas con las tecnologías de la información las comunicaciones, o simplemente desean ingresar a este mundo que sigue sumando adeptos,para enriquecer sus conocimientos y aplicarlos en la actividad diaria.

PampaSeg fue declarado de Interés Municipal mediante resolución 305-1/2009 HCD y de Interés Legislativo Provincial mediante resolución 130/09 C.D y recientemente declarado nuevamente de Interés Municipal, y de Interés Académico por la Universidad Nacional de La Pampa.

La url del evento es www.pampaseg.org. Donde también se puede acceder al material del año pasado.

Estas son algunas de las charlas de este año:

Atacando WiFi II
Una _breve_ charla en la que se enumeran todos los tipos de ataques
wireless contra los clientes (notebooks - no los access points)
Man in the middle SSL
Una de las tantas vulnerabilidades que se encuentra en redes lan en
gral. y la posibilidad de capturar información sensible.

Bacula. La Ultima Linea de Defensa
Todo informático sabe que el único realmente seguro, es que no hay
nada realmente seguro. Es por esto, que mismo aplicando todos los
métodos de seguridad conocidos para evitar accesos no autorizados,
siempre existirá la pregunta: Y que hacemos se todo esto falla ???

OpenVPN
OpenVPN es una solución de conectividad basada en software: SSL
(Secure Sockets Layer) VPN Virtual Private Network (red virtual
privada).

Linux Clustering y HA
Se presentan las soluciones y productos existentes para realizar alta
disponibilidad de servicios en GNU/Linux en plataformas medias y
grandes. Casos de éxito en implementaciones de 0 o migraciones de
plataformas privativas. Introducción a al montaje de un servicio de HA
con Xen Source bajo GNU/Linux Debian. Configuración de servicios de
Storage ISCSI master/master y master/slave. Algunas consideraciones
sobre DRBD, NFS y SAN.

Clientes delgados
Los clientes delgados son una alternativa de máximo interés por la
posibilidad de reciclar equipos que ya no tienen posibilidad de
brindar servicios por haber alcanzado la obsolescencia y son dados de
baja sin más trámite. Mi charla describe el estado del arte de una red
delgada basada en Ubuntu 9.04 y LTSP5 que hemos implementado en la
FCEYN. Todos los equipos involucrados (aún el servidor) son máquinas
de descarte (algunos fueron rescatados del depósito, otros fueron
donados por particulares desesperados por librarse de ellas).

Buenos Aires Libre
Es un Proyecto Tecnológico que tiene por Objetivo crear la Red de
Datos Comunitaria de Área Metropolitana de la Ciudad de Buenos Aires y
alrededores.

Gobierno electronico
El Estado nacional, los provinciales y municipales se encuentran hoy
ante el enorme desafío de modernizar la gestión pública. Las
Tecnologías de Información y Comunicación (TIC) se han introducido en
todos los ámbitos de la sociedad, cambiando drásticamente y en
especial la relación del ciudadano con su gobierno. El Consejo Federal
de la Función Pública (COFEFUP) es el ámbito que las provincias y la
nación se ha dado para trabajar sobre la modernización de la gestión
pública de sus respectivas administraciones por medio de 5 Comisiones.
Una de estas comisiones, la de Gobierno Electrónico, es coordinada
desde 2008 por La Pampa. Quien la coordina expondrá el estado de
avance del Gobierno Electrónico a nivel federal y de los planes,
programas y proyectos actuales.

Data Analytics en Seguridad de Gobierno y Sector Privado
Desde un enfoque moderno, como es el Análisis de Datos con
Inteligencia Artificial, se abordará la implementación de tecnicas y
herramientas aplicadas a la Seguridad en el ámbito gubernamental y
sector privado.

Programación para dispositivos móviles
Un repaso de las posibilidades de programación que tenemos para los
dispositivos moviles: JME, Android y .Net

Una forma divertida de aprender seguridad
Un simple resumen de lo sencillo y divertido que es entrar al mundo de
la seguridad informática con ejemplos simples y practicos para
aplicar.

Ingeniería Social
Conceptos y diferencias entre Ingeniería Social, casos reales y
experiencias vividas.

Recoleccion de datos en Google
El principal objetivo de la charla es demostrar la variedad de
información que es posible acceder sin utilizar mecanismos
sofisticados, al alcance de cualquiera.

Secure Software
Pautas para diseñar, desarrolar e implementar un software seguro
utilizando Software Libre.

Introducción al lockpicking
Lockpicking, una de las ramas de las auditorías físicas, la cual se
basa en violar los mecanismos de seguridad de las cerraduras para
abrirlas sin llaves o dispositivos de acceso. Veremos como protegernos
de dichos ataques para resguardar los activos de una empresa o el
hogar. El fin de esta charla es conscientizar a las personas sobre la
temática y además plantearles el dilema moral que implica adiquirir
este conocimiento totalmente accesible, para hacer el bien o el mal.

Fraudes en internet
El fraude en al red es un fenómeno ampliamente extendido y organizado,
la evolución del fraude electrónico en el ámbito mundial muestra una
tendencia creciente. Aca les mostraremos algunas de las tecnicas
usadas por los estafadores para enga;ar sus victimas.

El Servidor Linux para Pymes
Gestiona todos servicios de red a través una sola aplicación. Zentyal
puede actuar como Gateway, Servidor de seguridad (UTM), Servidor de
oficina, Servidor de infraestructura de red y Servidor de
comunicaciones. Por primera vez, la tecnología Linux le permite
gestionar toda su red como una sola unidad.

martes, 30 de noviembre de 2010

RootedLabs 2011

Es un conjunto de actividades formativas que se realizarán durante los tres días previos a RootedCON 2011, es decir, Lunes 28 de Febrero, Martes 1 y Miércoles 2 de Marzo de 2011.

miércoles, 24 de noviembre de 2010

BarCamp Security Edition en Medellin Colombia

Lugar y Fecha
Fecha: Sábado 4 de Diciembre
Hora: 9:09AM - 7:06PM
Lugar Medellín:
Auditorio
Museo de Antioquia
Carrera 52 No. 52-43
(Plaza de Botero)
Lugar Bogota:
Tecnoparque Bogotá



http://www.barcampse.org/

saludos amigos colombianos!!

jueves, 18 de noviembre de 2010

Phrack Magazine cumple 25 años!!!

Desde aqui nuestro mas sincero homenaje a una de las revistas precursoras de la cultura hacker underground junto con 2600 the hacker quarterly al menos desde mi punto de vista.-

El primer número fue publicado el 17 de noviembre de 1985 y desde entonces ha contribuido sobre todo divulgando bastantes conocimientos e ideas —a veces secretos—, razón por la cual sus editores han pasado más de una vez por las rejas. Por ejemplo, Knight Lightning, uno de sus fundadores, fue arrestado en medio de la Operación Sundevil liderada por el Servicio Secreto de los EE. UU. Phrak siempre se distinguió por la calidad técnica y el tono tecnopolítico de sus artículos. En los 67 números publicados podrás encontrar densos tratados sobre seguridad informática, así como profundas disertaciones sobre contracultura y cultura hacker en general.

Bajatelas desde
http://packetstormsecurity.org/mag/phrack/indexdate.html

http://www.2600.com/

miércoles, 10 de noviembre de 2010

Seminario Security Hacking Nea 5ta edición

Estan invitados a la 5ta edicion de SSHN, evento de Seguridad Informática (Seminario Security Hacking Nea) el cual se realiza todos los años. Esta vez el 19 y 20 de noviembre.Este evento se hace (a pulmón) para las personas en general entre los que se encuentran estudiantes, administradores, empresarios, gobiernos y otros.
Para mayor detalle visitar: www.securityhackingnea.com.ar Habrá concurso de hacking y regalo de libros.

La SSHN (SEMINARIO SECURITY HACKING NEA) nace por iniciativa del señor Pedro Matías Cacivio y el señor Hugo Serrani, en el año 2006 en la ciudad de Resistencia provincia del Chaco Argentina, con el objetivo de dar a conocer a la comunidad los riesgos que se corren en los sistemas informáticos, tanto en empresas, corporaciones, entidades gubernamentales, militares y otros, este evento fue realizado en el salón de la cámara de comercio en dicha ciudad.

En el mismo, el Señor Pedro Cacivio, mostró las principales fallas de seguridad que corrían los sistemas operativos Windows, GNU-Linux y Unix. Mostrando técnicas de ataques avanzado en tiempo real, contra servidores en Internet, explotándose distintos Bugs. Se tocaron temas como auditoria, pentest, investigación de sistemas,
políticas de seguridad, ventajas del uso de software libre orientado a la seguridad, etc. Debido al gran éxito y repercusión que tuvo en el auditorio, el público no se
hizo esperar y en el 2007 se realiza el Segundo evento, en el que además de seguridad Informática se tocaron temas de Software Libre, así como la participación de agrupaciones del medio, como el primer grupo de DB2 (IBM) en el mundo, y alumnos del instituto Instel, con charlas como Cracking en Software, Manejo estructural de Exploit, Seguridad en Redes, Hacking en Telefonía Celular, Principales Fallas de Seguridad en Internet Explorer, Principales fallas de Seguridad en motores de Base de datos SQL, y Administración de Servidores en GNU-Linux para empresas.
Este evento fue declarado de interés provincial así como sus posteriores. En el momento se contaba con un comité organizador, representado por el Sr. Hugo Serrani, Pedro Cacivio, Teresa Olmedo O’Higgins, Horacio Olmedo O’Higgins, y Mariano Lirussi. Nuevamente se realizó en la Cámara de comercio de la ciudad de Resistencia con la concurrencia de 250 personas,quedando el lugar muy chico para tal evento.

Es así que en el 2008 se decide realizar la SSHN3 en homenaje a uno de sus creadores, el señor Hugo Serrani quien hubiera dejado de existir. El mismo fue organizada por Pedro Cacivio, Tereza O’Higgins, Horacio O’Higgins, Alejandro Zapiola, Sebastian del Prado, Cacho Ledesma, Oscar Cáceres y Doris Cacivio, con la colaboración de mucha gente más, y el apoyo del Gobierno del Chaco. El mismo se realizó en las instalaciones de la Casa de Gobierno del Chaco, con una concurrencia de mas de 400 personas de las provincias de Salta, Jujuy, Catamarca, Corrientes, Buenos Aires, Misiones, Formosa, Tucumán, Santiago del Estero, Santa Fe y Chaco .Los expositores fueron de primer nivel, entre los que se encontraron el señor Diego Saravia (creador del primer GNU-Linux en Argentina y el primer sistema 100% GNU), Mauro Torres (creador de GNU-Linux Tuquito y uno de los responsables del proyecto OLPC), Daniel Castro (creador del sistema Interweb GNU), así como la participación de alumnos de Instel & Seguridad los cuales presentaron sus ponencias con el nivel y la altura de la situación. Ya las jornadas se habían extendido a dos días de corrido. En el 2009 se realizaran el cuarto Seminario “SSHE4” siendo su página oficial, www.securityhackingnea.com.ar donde se dieron lugar expertos de seguridad informatica de la republica argentina. Abarcando temas de interes nacional he internacional, que compete tanto a empresas locales como nacionales. Se lograron las espectativas de sus organizadores como de la gente en general.
Cabe destacar que este tipo de eventos es el mas grande de Informatica que se esta realizando en el NEA, no solo por la gran concurrencia con la que cuenta, si no
tambien por los temas relevantes que toca, siendo el grupo organizador el mismo que organizo las flisol (Festival,Latinoamericano de Software Libre) mas grandes de
argentina en los ultimos años, así como jornadas de capacitacion y ciclos de conferencias en el nordeste Argentino.

Fuente: Carlos Tori NNL

sábado, 6 de noviembre de 2010

Yo te honeypoteo, tu me honeypoteas, el se honeypotea, etc

No, no es una referencia sexual, el titulo en realidad hace referencia a una costumbre que estan adoptando ahora los administradores de botnets, para "investigar" a los investigadores valga la redundancia.

Al investigar una pieza de malware relacionados con a la red de robots Zeus, un grupo de investigadores en The Last Line of Defense obtuvo el acceso a un servidor remoto utilizado para auxiliar al control del ataque. Este ataque en particular fue el envío de grandes cantidades de correo no deseado durante el mes de octubre, específicamente a los propietarios de negocios que presentan sus impuestos trimestrales. Conocido como el malware EFTPS, el spam incluye un enlace que envía a las víctimas a un sitio que tiene cargado el troyano Zeus en sus máquinas y luego las envía al sitio real del Departamento del Tesoro de EE.UU: que se encarga de estos pagos.

Pero la parte interesante fue lo que los investigadores encontraron al acceder al servidor back-end: una consola de administración falsa. Muchas, por no decir la mayoría, de las campañas de malware a gran escala ya tienen algún tipo de interfaz de administración en un servidor remoto que permite a los atacantes ingresar y acceder a las estadísticas sobre las infecciones, la distribución geográfica de las computadoras comprometidas y otras métricas. Y los investigadores han podido acceder a estas consolas en varias ocasiones, extrayendo la información importante para saber más sobre los atacantes que esta por detrás del malware y el modo de operar del ataque.

Pero en este caso, aparentemente los atacantes previeron esto y configuraron una interfaz de entrada falsa, con un nombre de usuario y una contraseña débil y una vulnerabilidad simple de inyección SQL. La consola claramente tiene la intención de atraer a los investigadores, y tal vez a otros atacantes, y así permitir al grupo por detrás de EFTPS observar sus movimientos y métodos.

"La interfaz de administración actúa como " honeypot para hackers" que registra la información detallada acerca de quienes intentaron acceder a la consola de administración, así como que trataron de introducirse en él. El sistema de entrada falsos convenientemente acepta fácilmente credenciales predeterminadas y cadenas comunes de inyección SQL . Después de que el investigador / hacker es 'autenticado´, se muestran de forma aleatoria estadísticas de la explotación", dijeron los investigadores en una entrada de blog.

La consola de administración también tiene una característica que permite a los usuarios remotos subir nuevos "robots", una táctica que, evidentemente está diseñada para atraer a otros atacantes para que intente comprometer el servidor para que el equipo EFTPS puede obtener una lectura de lo que están haciendo.

Los investigadores legítimos de seguridad han estado usando los sistemas honeypot desde hace años y se han convertido en una herramienta clave para la recopilación de información sobre nuevas vulnerabilidades, técnicas de ataque y la investigación de redes de robots. El ejemplo más destacado es el Honeynet Project, una red de voluntarios de todo el mundo que mantienen complejos honeypots y publican una gran cantidad de investigaciones sobre lo que recolectan y observan.

Comentarios: Bueno en realidad es una practica que se esta globalizando ya que al igual o tal vez mejor que los investigadores, la comunidad del crimen organizado informatico, esta mejor y mas organizadamente comunicada unos con otros por lo que las novedades para "hacer trampa" se difunden mucho mas rápido que las contramedidas que se puedan tomar.-

Links:
https://honeynet.org/papers/KYT_qebek
http://www.honeynet.org/
http://project.honeynet.org/
Spanish Honeynet Project ---> http://honeynet.org.es/ (esta en inglés!!!!) WTF?

martes, 26 de octubre de 2010

Hackear Facebook es cosa de niños

Disparen a la oveja o Firesheep

Firesheep es un plug in diseñado por Eric Butler para Firefox que automatiza todo el proceso, y que brinda a cualquiera la posibilidad de hackear una cuenta Facebook.

El mismo eRIC EN SU SITIO NOS LO DESCRIBE

"Firesheep
When logging into a website you usually start by submitting your username and password. The server then checks to see if an account matching this information exists and if so, replies back to you with a "cookie" which is used by your browser for all subsequent requests.
It's extremely common for websites to protect your password by encrypting the initial login, but surprisingly uncommon for websites to encrypt everything else. This leaves the cookie (and the user) vulnerable. HTTP session hijacking (sometimes called "sidejacking") is when an attacker gets a hold of a user's cookie, allowing them to do anything the user can do on a particular website. On an open wireless network, cookies are basically shouted through the air, making these attacks extremely easy.

This is a widely known problem that has been talked about to death, yet very popular websites continue to fail at protecting their users. The only effective fix for this problem is full end-to-end encryption, known on the web as HTTPS or SSL. Facebook is constantly rolling out new "privacy" features in an endless attempt to quell the screams of unhappy users, but what's the point when someone can just take over an account entirely? Twitter forced all third party developers to use OAuth then immediately released (and promoted) a new version of their insecure website. When it comes to user privacy, SSL is the elephant in the room.

Today at Toorcon 12 I announced the release of Firesheep, a Firefox extension designed to demonstrate just how serious this problem is.

After installing the extension you'll see a new sidebar. Connect to any busy open wifi network and click the big "Start Capturing" button. Then wait.

As soon as anyone on the network visits an insecure website known to Firesheep, their name and photo will be displayed:



Double-click on someone, and you're instantly logged in as them.

That's it.

Firesheep is free, open source, and is available now for Mac OS X and Windows. Linux support is on the way.

Websites have a responsibility to protect the people who depend on their services. They've been ignoring this responsibility for too long, and it's time for everyone to demand a more secure web. My hope is that Firesheep will help the users win."

Lo único que hace falta es instalar el plugin, conectarse a una red WiFi y esperar que algún desprevenido usuario use la misma red para conectarse a Facebook.

No deberíamos usar servicios que no sean estrictamente HTTPS cuando usamos un WiFI público.

Firesheep es gratuito, open source, y funciona en todo sistema donde funcione Firefox. En Windows hace falta tener instaladas las librerías Winpcap para capturar el tráfico WiFi

http://codebutler.com/firesheep

Comentario:Me quedo con la reflexion de Eric "Los sitios web tienen la responsabilidad de proteger a las personas que dependen de su servicio. Esta responsabilidad ha sido ignorada por mucho tiempo, y ha llegado la hora de que todos demandemos una web mejor y mas segura. Mi esperanza es que "Disparemos a la Oveja" ayude a los usuarios a ganar"

lunes, 25 de octubre de 2010

¿QUE ES LA FOCA? ¿WHAT THE FUCK IS "LA FOCA"?

FOCA es una herramienta para encontrar Metadatos e información oculta en documentos de Microsoft Office y Metadatos e información oculta en documentos Open Office más el trabajo de metadatos e información oculta en documentos PDF.-

http://www.informatica64.com/DownloadFOCA/


La foca hace Google Hacking para descubrir los archivos ofimáticos que tiene un dominio, los descarga masivamente, les extrae los metadatos, organiza los datos y nos muestra la siguiente información:

◦Nombres de usuarios del sistema
◦Rutas de archivos
◦Versión del Software utilizado
◦Correos electrónicos encontrados
◦Fechas de Creación, Modificación e Impresión de los documentos.
◦Sistema operativo desde donde crearon el documento
◦Nombre de las impresoras utilizadas
◦Permite descubrir subdominios y mapear la red de la organización
◦Nombres e IPs descubiertos en Metadatos
◦Búsqueda de nombres de dominio en Web: Google o Bing [Interfaz web o
API]
◦Búsqueda de registros Well-Known en servidor DNS
◦Búsqueda de nombres comunes en servidor DNS
◦Búsqueda de IPs con resolución DNS
◦Búsqueda de nombres de dominio con BingSearch ip
◦Búsqueda de nombres con PTR Scanning del segmento de red con DNS interno
◦Transferencia de Zonas
◦Entre otras muchas cosas…


Proximo training de Chema.-
En este training que impartirá Chema Alonso online, podrás conocer las novedades de la nueva versión de FOCA. Todos los asistentes recibirán gratis una versión de FOCA PRO con todas las novedades.

Agenda:

◦Metadata Analysis
◦DNS Search Algorithm
◦Software Recognitions
◦The New Role View
◦DNS Cache Snooping automatic detection
◦FOCA integration with Burp Suite & Evilgrade

El coste del seminario es de 100 € (Impuestos no incluidos)
Training en Español: Martes, 16 de Noviembre de 2010 en horario 14:00 a 17:00 UTC (16:00 a 19:00 hora local en Madrid)

Para registrarse, por favor, envíe el siguiente fichero con los datos
solicitados a registro@informatica64.com


MAS INFO
http://www.informatica64.com/DownloadFOCA/trainings.aspx#

MANUAL DE USUARIO
http://www.elladodelmal.com/2009/04/foca-manual-de-usuario-i-de-iv.html


Comentarios: 100 € x 5 = $. ¡Uf! sera para la proxima.-

jueves, 14 de octubre de 2010

Operacion Payback - Anonymous

Actualmente se está gestando un acuerdo llamado ACTA (Anti-Counterfeiting Trade Agreement, o Tratado de Comercio contra la Falsificación) para acabar con la “piratería” y regularizar Internet al gusto de gobiernos de todo el mundo y sus respectivos lobbys.

Declaraciones de personal con poder, empresas proveedoras de ADSL con servicios pésimos, bajas velocidades, precios abusivos, y negociaciones beneficiosas para industrias obsoletas, están despertando la ira de la comunidad internauta a nivel mundial.

Asociaciones de Internautas, asociaciones de consumidores, grandes empresas, y millones de usuarios ya llevamos demasiado tiempo luchando para que los de arriba “se renueven”, pero, hablando de cara y por las buenas parece que la cosa no funciona, sino todo lo contrario.


Protestas gestadas en la red como el famoso ‘Operation Payback’ (Operación Venganza), ya se han ejecutado con éxito, tumbando las páginas web de la RIAA (Asociación Americana de la Industria Musical), MPAA (Asociación Americana Cinematográfica) y ahora ha sido el turno de las españolas SGAE (Sociedad General de Autores y Editores), Promusicae (Productores de Música en España) y finalmente la web del Ministerio de Cultura.

Los gobiernos tienen un problema, y es que Internet, tal y como lo conocemos es “libre”. Personalmente creo que las comunicaciones, han cambiado más en los últimos 10 años que en los 40 anteriores, y parece que eso asusta a algunos.

Para proteger los derechos de propiedad intelectual de unos pocos, pretenden limitar las conexiones de todos los usuarios. Limitar…. La palabra “Limitar” no deberá existir dentro de este contexto en un país donde la infraestructura actual permite (de media) como máximo tener un ADSL de 3Mb en una gran ciudad como es Barcelona.

Es evidente que Internet está cambiando el mundo, para bien. Las pérdidas en algunas empresas con sectores arraigados en lo “físico” están quedando desplazados en favor de lo “virtual”, y hay que aceptarlo, asumirlo y adaptarse de una vez por todas. De lo contrario las protestas cada vez serán mayores y más agresivas.


Texto extraido de una entrevista a Anonymous el grupo detras de la Operacion Payback

"Luis Corrons, del blog Pandalabs, publicó una entrevista con uno de los atacantes que aquí reponemos.
P: ¿Qué es Anonymous?
R: Simplemente es una descripción de lo que somos. Anonymous no es una organización con una jerarquía y líderes. Nos consideramos anarquistas. Estamos formados por gente de todo tipo. En resumen, somos un grupo de gente tremendamente motivada para hacer todo lo que esté en nuestra mano para responder ante aquello que consideramos moralmente cuestionable.
P: ¿Cual es su misión actual?
R: Luchar contra el lobby anti-piratería. Recientemente ha habido un aumento enorme de los ataques a la libertad personal en Internet promovidos por este grupo. Fíjate en la Ley de Economía Digital del Reino Unido y la normativa europea de los “tres avisos”. Ambas iniciativas amenazan con cerrar las conexiones a Internet de los usuarios basándose en acusaciones de la industria musical y cinematográfica. En Estados Unidos se acaba de presentar un proyecto de ley que podría permitirle al gobierno norteamericano obligar a registradores de dominio de nivel superior como ICANN y Nominet a cerrar sitios Web sin NINGÚN tipo de juicio justo. ¡Se te declara culpable antes de demostrar si lo eres o no! Nuestras tácticas se inspiran en las de la gente que nos ha provocado: AiPlex Software. Hace unas cuantas semanas admitieron haber atacado sitios de intercambio de ficheros mediante ataques de denegación de servicio.
Recomendamos leer nuestra declaración oficial aquí.
P: ¿Están a favor de la piratería?
R: Sí. Se trata del siguiente paso en la revolución cultural de la información compartida. Imagínatelo como el comienzo de una nueva era de la información; el inicio de una auténtica “igualdad de oportunidades”, en la que no importa la riqueza o capacidad de cada uno. Yo mismo nunca hubiera llegado a dónde estoy ahora mismo sin los libros que he pirateado. ¡No me los podía permitir!
P: ¿Qué sitios han atacado?
R: Las Asociaciones Americanas de la Industria Musical y Cinematográfica [MPAA y RIAA], la Industria Fonográfica Británica [BPI], la Federación Australiana contra el Robo del Derecho de Autor [AFACT] , la Asociación Holandesa para la Protección de los Derechos de la Industria del Entretenimiento [BREIN], ACS:Law, Aiplex, Websheriff, y Dglegal.
P: Su declaración original decía que se utilizarían “redes de bots” en el ataque. ¿Alguno de ustedes se beneficia económicamente de ciber-delitos?
R: Eso depende de si empleas la definición de ‘criminal informático’ que utiliza el lobby anti-piratería. Para serte claro no aprobamos la obtención de beneficios económicos a partir de redes de bots o de malware; pero la gran mayoría de lo que constituye un ciber-delito es algo tan sencillo como descargarte tu canción favorita en lugar de pagar un precio ridículo por la misma (un precio del que el artista sólo se queda con un porcentaje mínimo).
P: ¿Cuánto tiempo va a durar el ataque?
R: No hay un plazo fijado. Seguiremos con él hasta que se nos pase el enfado.
P: ¿Están dispuestos a ir a la cárcel por esta causa?
R: Sí, pero hemos tomado todas las medidas necesarias para asegurarnos de que nuestro anonimato permanece intacto. Es más, ¿por qué no se le hace esa pregunta a la gente que contrató a Aiplex para atacarnos?
P: Si pudieras resolver esta situación, ¿qué te gustaría que hicieran los organismos audiovisuales mundiales?
R: Personalmente, me gustaría que desaparecieran de una puta vez. Que eliminasen todas esas leyes brutales que han promovido. Que tratasen a las personas como PERSONAS en vez de como criminales. Tienen que cambiar esa concepción tan anticuada y tradicional que tienen de la que las leyes sobre los derechos de propiedad intelectual sólo pueden ser aplicadas por empresas ricas y poderosas. Eso ya no resulta válido en la era de Internet, la Era de la Información.
Los artistas controlados por la industria audiovisual tienen muy poca voz sobre los contenidos que producen y sólo obtienen un porcentaje mínimo de los beneficios. Esto es evidente, como lo demuestra el hecho de que muchos artistas se han apartado del control de la industria. Ahí están los ejemplos de Nine Inch Nails y Radiohead. Los dos grupos han aceptado la piratería y aún así siguen obteniendo importantes beneficios.
P: ¿Son conscientes de que estos ataques son ilegales en muchos países y de que su grupo podría acarrear problemas legales a gente inocente que apoya su causa?
R: Creo que la mayor parte de gente/participantes es consciente de ese riesgo. En un mundo en el que se ignora nuestra voz, creemos que no nos queda otra opción que la acción directa.
P: Algunas personas ven esto como el futuro de las protestas. ¿Prevés que pueda haber protestas como ésta en el fututo por otras causas?
R: Seguramente. En cuanto a las protestas, espero que el futuro de las protestas sea la ACCIÓN. No el andar en círculos con pancartas inútiles que todo el mundo ignora.

Entrevista con Anonymous

Comentario: Bueno si a algo le llamo pasar de los dichos a los hechos es a esto...

miércoles, 6 de octubre de 2010

Un hacker owneo el web site de el Gobierno de Mendoza !!!

El sitio web de la municipalidad de Malargüe fue atacado cerca de las 12 del mediodía de hoy por un usuario de nickname "Miusi" que, desafiante, colgó un video y un mensaje en la página , que ya fue deshabilitada.

“Ahora este es mi mundo ... El mundo del electrón y el conmutador, la belleza del baudio. Yo hago uso de un servicio que ya existe sin pagar por lo que podría ser barato como el polvo, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes me llaman criminal. Yo exploro... y ustedes me llaman criminal.Yo busco detrás del conocimiento... Y ustedes me llaman criminal. Yo no diferencio el color de piel, ni la nacionalidad, ni la religión... y ustedes me llaman criminal", comienza la carta dejada por el hacker.

"Ustedes nos engañaron, y nos mintieron y trataron de hacernos creer que era por nuestro bien, ahora yo soy criminal. Si soy un criminal mi crimen es la curiosidad. Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por lo que aparentan. Mi crimen es ser más inteligente que ustedes, algo por lo cual nunca me olvidarán. Soy un Hacker, este es mi manifiesto. Ustedes podrán detener este esfuerzo individual pero nunca podrán detener a todos mis compañeros... Después de todo, TODOS SOMOS IGUALES", concluye la misiva.

Tambien había en la web un video llamado "CyberProtest", en el que podían verse imágenes del Gobernador y una serie de frases, entre las cuales destacaba: "Confiamos en vos y así nos pagás".

En una entrevista con Diario Uno, el hacker aseguró: “Tengo acceso total a todas las web del Gobierno. Pero no quiero hacer más daño, tengo miedo de ir preso por una estupidez”.


comentario: Miusi muy lindo tu manifesto me hizo acordar mucho al manifesto hecho By The Menthor allí por el año 1986 para ser mas exacto el 8 de Enero de 1986, que reza así:
Loyd Blankenship - "The Menthor" - Gran bebedor de cervezas se ve que es, como debe ser. --


"Another one got caught today, it's all over the papers. "Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"...

Damn kids. They're all alike.

But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him?

I am a hacker, enter my world...

Mine is a world that begins with school... I'm smarter than most of the other kids, this crap they teach us bores me...

Damn underachiever. They're all alike.

I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head..."

Damn kid. Probably copied it. They're all alike.

I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me... Or feels threatened by me.. Or thinks I'm a smart ass.. Or doesn't like teaching and shouldn't be here...

Damn kid. All he does is play games. They're all alike.

And then it happened... a door opened to a world... rushing through the phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where I belong..." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all...

Damn kid. Tying up the phone line again. They're all alike...

You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert.

This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.

I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike."

Me quedo con esta frase... "Si , soy un criminal, mi crimen es la curiosidad, mi crimen es juzgar a las personas por lo que dicen y piensan , no por como luzcan. Mi crimen es ser mas inteligente que ti, algo que nunca me vas a perdonar".- Mientras haya hackers en el mundo aun hay esperanzas...saludos

jueves, 16 de septiembre de 2010

Concurso de seguridad web: RootedCON'2010 CTF

Los amantes de los wargames están de suerte porque esta vez, aparte de jugar y aprender, se podrán llevar a casa el nuevo iPod touch de Apple. El concurso dará comienzo mañana viernes 17 de septiembre a las 20:00 UTC/GMT+2. La diversión y el nivel de las pruebas están asegurados con los retos diseñados por dos especialistas en este tipo de eventos como son "RoMaNSoFt" y "Dreyer". ¿Te animas?
El consurso seria "similar" al mítico concurso de seguridad web "Boinas Negras", que marcó historia en España, allá por el año 2003. Se trataba de una serie de pruebas web que los concursantes debían resolver secuencialmente hasta llegar al último nivel (el clásico juego "por niveles").Nada mas que este es mas "aggiornado" a los tiempos que corren es decir en español "mas facil".-

El concurso dará comienzo mañana viernes 17 de septiembre, a las 20hs (hora española) pero ya está abierto el proceso de registro donde además pueden consultar las reglas así como ampliar más información (condiciones, premios, etc): http://www.rs-labs.com/rooted2010-ctf/

Fuente : Hispasec

Comentario: Habra que jugar un rato....

viernes, 20 de agosto de 2010

BSOD Screensaver, un salvapantalla que hara asustar a mas de uno


The infamous Blue Screen of Death (BSOD) will pop up on an XP system whenever something has gone terribly wrong. Bluescreen is a screen saver that not only authentically mimics a BSOD, but will simulate startup screens seen during a system boot.

On Windows XP it presents the XP startup splash screen with progress bar!

Bluescreen cycles between different Blue Screens and simulated boots every 15 seconds or so. Virtually all the information shown on Bluescreen's BSOD and system start screen is obtained from your system configuration - its accuracy will fool even advanced XP developers. For example, the XP build number, processor revision, loaded drivers and addresses, disk drive characteristics, and memory size are all taken from the system Bluescreen is running on.

Use Bluescreen to amaze your friends and scare your enemies!
Bajarlo http://download.sysinternals.com/Files/BlueScreen.zip

Comentario: Ahora que es tan normal que aparezca una BSOD en windows ya que segun el mismo Microsoft la presencia de un rootkit en un sistema windows podria provocar ese efecto "no deseado" , tenemos este screensaver para alegria de amigos y ex-novias usuarios de el sistema de las ventanitas.- Copio comentario de un lector: Some wags will suggest that you simply let Windows run for a little while and the BSOD will appear even without installing the screensaver - juo juo

miércoles, 11 de agosto de 2010

BackTRack 4 R1

Una excelente herramienta para realizar "penetration testing"
, el equipo de BackTrack ha anunciado la liberacion publica de la herramienta en su version 4 R1, con nuevo kernel 2.6.34, soporte a hardware expandido y capacidad de respuesta de escritorio mejorado, se actualizaron las herramientas y se añadio un entorno de escritorio Fluxbox.La versión de VMWare tiene una completa integración con VMware Tools, que ofrece una interacción sin fisuras con BackTrack en un entorno virtual-


links:

http://www.backtrack-linux.org/backtrack/backtrack-4-r1-public-release/?lang=es

viernes, 6 de agosto de 2010

Xcon2010 - Xfocus Information Security Conference Pekin China

La conferencia que nuclea a los analistas de seguridad informática de todo el mundo comenzó hoy en Pekín, con la presencia de cerca de 300 participantes de Estados Unidos, Japón, Australia, entre otras naciones. La cita es de dos días, organizada por Xfocus, una empresa china de seguridad informatica, convoca a muchos hackers o ex hackers que son reclutados por las grandes compañías para defenderse de los ataques informáticos.
"No somos criminales, simplemente ayudamos a mejorar con los ataques los sistemas de seguridad" dijo un participante cuando se le consulto acerca de sus intenciones.-

Having certain influence in the world, XCon Information Security Conference is one of the most authoritative and famous information security conference in China, and also one of the largest. Upholding rigorous work style , Xcon invited information security experts and fans, network security consultants from abroad and home for years. XCon commit to create a friendly, harmonious information security platform.

Oradores y Temas a tratar- Speakers and topics



Richard Stallman

The Danger of Software Patents

nEINEI
nEINEI is one of the members of
bytehero team ,and focus on the
field of anti-virus ,especially the
anti-virus engine design and
malicious code detection .

Anti-AV Detection- Exploring Virus
Heredity and Infection Technology

XiaoBo Chen & Jun Xie
XiaoBo Chen is a research scientist
of McAfee Labs. He participated in
computer security since 2000,
working on Scanner, HIPS products.
Now he mainly focuses on
vulnerabilities and new
technologies for vulnerability
exploitation.
Xie Jun is a research scientist in
McAfee Labs , and used to work in
NSFOCUS .At the moment he focuses
on developing NIPS signature
database , vulnerability research,
protocol analysis, P2P network
security research, Botnet
detection, reverse engineering,
malicious traffic detection.

Defeat Windows 7 Browser
Memory Protection

John Lambert
John Lambert is the Senior Director
of the Security Engineering team in
the Trustworthy Computing division.
He is responsible for the central
engineering resources on
Microsoft¡¯s proactive and reactive
security efforts.

9 Trends Affecting the Future of
Exploitation

Miao Yu
Miao Yu (ID:Superymk), a graduate
student in Shanghai Jiao Tong
University, mainly researches on
hardware virtualization based
trusted computing. (ademas es el unico nombre que mi gato Garfield pude pronunciar bien -- Miao )

Software Protection through
Anti-debugging Based on Hardware
Virtualization

FlashSky
Fangxing is a security testing
expert , deputy manager of Beijing
Venusense defense laboratory , the
United States EEYE senior
researcher , United States
Microsoft security testing expert ,
CEO of Nanjing HanHaiYuan company.

Security Testing Based Data Stream

SDL
FunnyWei
FunnyWei is PHD and the member of
XFocus Team.

Parsing£¬Dissecting & Fuzzing
PDF

XiaoZhen Liu
XiaoZhen Liu, Network ID: Dgguai27.
A graduate student on information
security in Computer Department of
Sichuan Normal University, majors
in virtual machine security,
software vulnerability analysis and
virus behavior detection.

Research on Escape technique
of AVM2 Virtual Machine

Wan Ming
Wan Ming works currently in
HuaYongXingAn Science & Technology
Co., LTD. He works on computer
viruses' research,
Rootkit/Anti-Rootkit and software
protection related work on a
long-term basis.

Virtual viruses' infection

Antiy Labs
Antiy Labs is one of the early
security teams doing research on
putting the industry-level pipeline
thoughts into the real emerged
computer virus analysis.

Computer Virus Analysis
Pipeline

Comentario: Bueno al que le sobren unos patacones puede darse una vuelta por ahi y contar que paso.-

sábado, 24 de julio de 2010

Banco Frances - Intento de Pishing


El pishing se puede definir como un engaño haciendo uso de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como pisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico,

Victima: Al recibir el e-mail, cae en la trampa, por lo general se crean páginas webs llamandas SCAMS, que son imitaciones de las paginas verdaderas, por ejemplo, de Hotmail, la victima al entrar a esa página, deja sus datos creyendo que es Hotmail de verdad, y no lo es, sus datos llegan a terceros a través de internet.

Formas de prevenir: No abriendo e-mails de desconocidos y mucho menos entrando a sus enlaces

En este caso es el intento de conseguir acceso al Home Banking del Banco Frances , notese en la imagen en la parte inferior la real direccion a la que apunta el link...

miércoles, 21 de julio de 2010

Se viene la Hacker Halted 2010 USA

Hacker Halted 2010 USA
InterContinental, Miami

Oct 9 - 12 | Academy (Live Training)
Oct 13 - 15 | Conference

Hacker Halted 2010 USA is the world's premier event for ICT security experts. This 16th iteration of Hacker Halted to be held October 9-15 in exciting Miami, USA will convene more than 1,000 information security professionals to deliberate the present and future state of cyber security threats. Hacker Halted is designed for today's demanding IT security professional from both public and private sector organizations: state, local and federal government agencies; military and law enforcement groups; SMEs and Fortune 2000 corporations, and communications companies deploying carrier-class security.

See you in Miami! Hacker Halted - Your one stop resource for everything and anything about information security.

REGISTER NOW!

Serious threat. Secure solutions. Let's talk.

www.hackerhalted.com

Comentario: esta todo dicho

sábado, 12 de junio de 2010

Devuelven hinchas Argentinos las autoridades de Sudafrica

Apenas arribados a Johannesburgo, los hinchas que responden al puntero ‘K’, Marcelo Mallo, fueron detenidos por la policía. Tenían caretas de Néstor y Cristina Kirchner.-

Comentario: Me parecio barbaro el comentario que hace un compatriota en un sitio colega por lo que reproduzco su contenido.-


Roberto
VERGÜENZA AJENA A pocas horas de iniciarse el Mundial FIFA Sudáfrica 2010, los argentinos hablamos y damos que hablar al mundo por este cáncer que tiene nuestro fútbol y que son las ASOCIACIONES ILÍCITAS DEL FÚTBOL ARGENTINO (A.I.F.A.)y quienes las financian, sostienen y utilizan. Es particularmente llamativo y grave como está planteada lal situación. Desde el año pasado un sujeto, llamado Marcelo Mallo, muy cercano al Jefe de Gabinete y al testaferro del matrimonio prfesidencial argentino, Rudy Ulloa Igor, presentaba en público la presunta unión de varias AIFA en un egendro que llamaron Hinchadas Unidas Argentinas (HUA). Mallo inauguró poco tiempo después un local donde presuntamente funcionaría la flamante ONG, la prensa cubrió este mamarracho muy abundantemente. Llegó el momento y los muchachos hicieron un viaje de reconocimiento a fin de concretar la logística que ahora usarían todos los concurrentes. Ex convictos, algunos de ellos en cumplimiento de condenas condicionales, otros directamente con impedimentos de salida del país, lograron obtener sus pasaportes en tiempo absolutamente record y viajar sin problema alguno. Es decir que las autoridades argentinas han sido, una vez más, además de torpes, cómplices de estos ilícitos. Ante de ayer fuerzas policiales sudafricanas, advertidas por informaciones de inteligencia propias y no argentinas precisamente, allanaron uno de los sitios de alojamiento de las AIFA y descubrieron lo que todos sabíamos: los muchachos no tenían dinero para bancar toda la estadía y la guinda de la torta, NO TIENEN LAS ENTRADAS que ya se pueden imaginar quien se las iba a proporcionar. Además se les informó que, como no contaban con entradas, tenìan prohibido acercarse a menos de 1000 metros de cualquier estadio. En fin, toda una locura, una locura que el Gobierno no quiso controlar sencillamente porque es cómplice de toda esta movida, veremos como continúa este papelonazo.Cuando todo esto pase, siempre que argentina no sea campeón, pues en ese caso, TODO PASA, muchos funcionarios tendrán que dar abundamentes explicaciones sobre todo este desaguisado y quienes ostentan el Poder real barajar y dar de nuevo, esta sitauución es absolutamente insostenible desde todo punto de vista.
MARIO
EL EJEMPLO NACIONAL, LACRAS PREMIADAS CON VIAJES Y ESTADIAS A SUD AFRICA POR ESTE GOBIERNO, (EL MATRIMONIO, A, FERNANDEZ Y MORENO, CON EL AVAL DE GRONDONA), INCREHIBLE CON EL DINERO DEL PUEBLO QUE DEBERIA LLEGAR A: LA POBREZA, SALUD, EDUCACION, SEGURIDAD Y CULTURA,JUECES CORRUPTOS Y TEMBLOROSOS QUE LO PREMIAN DEJANDOLOS SALIR Y SUD AFRICA QUE NOS DEVUELVE LA BASURA, ASI NOS VEN EN EL MUNDO, ENSIMA SE DAN EL LUJO DE LLEVARSE MASCARAS QUE REFERENCIAN AL MATRIMONIO, SE NECESITAN MAS PRUEBAS, ¿SEGUIREMOS MIRANDO LOS ARGENTINOS? JUICIO POLITICO URGENTE.-

Esto es una muestra de como se manejan las cosas a nivel Seguridad en la Argentina, y despues me hablan de Osama Bin Laden ... sin palabras

martes, 18 de mayo de 2010

FELIZ CUMPLEAÑOS SEGU-INFO!!!

Segu-Info - 10 años educando en Seguridad
http://www.segu-info.com.ar

Hago Eco de las palabras de su fundador el LIc Cristian Borghello
"Segu-Info cumple 10 años
=====================================================

Un día como hoy, en el que aún no se festejaba el Día de Internet.
Un día como hoy, en el que aún no se hablaba masivamente se seguridad
informática y muchos menos de seguridad de la información.
Un día como hoy, que la seguridad no era una moda ni tampoco un
negocio.
Un día como, hace 10 años, nacía Segu-Info.

Un día como hoy, hace 10 años, por vaya a saber que razón o alineación
de planetas, quien les escribe, pensó que era una buena idea crear un
sitio en Internet donde volcar sus intereses, investigaciones, hobbies
y sus pocos conocimientos en la materia.

Y así fue, que pasaron los años, muchos se han incorporado, muchos se
han retirado, muchos han vuelto, muchos han tomado su propio camino,
pero hoy todos formamos parte de la Comunidad más grande en Seguridad
de la Información de habla hispana.

Hoy, 10 años después, seguimos reuniendo amigos de todas las
latitudes, porque eso es Segu-Info: una comunidad en donde crecer
juntos es parte del desafío de cada día... de estos 10 años.

Lic. Cristian Borghello, MVP - CISSP
Director de Segu-Info y Segu-Kids"

Comentarios: Felicitaciones Cristian Gracias por ser un Faro en las turbulencias de la Seguridad Informatica - Saludos y Exitos !!!

jueves, 6 de mayo de 2010

Mercados online blanco de estafadores

Problemas de Seguridad en Portales de Compra Venta (mercadolibre, de remate, masoportunidades.com.ar ,ebay , etc), los usuarios honestos de estos sitios de Compra Venta se ven frecuentemente, amenazados por delincuentes que en sus ansias de estafa buscan la manera de vulnerar los sistemas de seguridad de estos sitios.-

Una de las estafas que se esta usando actualmente, ees la de Darse de alta con datos falsos de Identidad, o con datos de Identidad Usurpaados, de esta manera el estafador, procede a realizar ofertaas en artículos, por los que por supuesto no va a pagar, y de esta manera obtiene los Datos Reales de los vendedores, junto con su numero de teléfono, dirección, Localidad, etc, no debería sorprendernos, que este método sea empleado también por algunas oficinas de recaudación de impuestos del Gobierno, ya que las compras y ventas en estos sitios al ser entre personas que solo conocen su real identidad una vez realizada la transacción, se torna muy difícil para estas oficinas hacerles un control impositivo.-
Otro perfil del estafador podría ser el de un Spammer, se hace con datos fidedignos de direcciones de correo, datos personales, dirección , etc para luego vender la Base de Datos al mejor postor, para que después con esos datos, los honestos vendedores sean bombardeados ya sea con mail basura o con llamadas telefónicas ofreciéndoles diversos productos y promociones, y porque no, alguna vez un secuestro virtual, ya que se realizan frecuentemente desde las instituciones penales con los datos de las victimas obtenidos de bases de datos que circulan libremente.-
Si el estafador es bueno empleando la ingeniería social , también puede hacerse con los números y datos de las cuentas bancarias de los vendedores de estos sitios, aduciendo que desean hacer un deposito en sus cuentas, de esta manera ya tienen casi el perfil completo de la victima, nombre, teléfono, domicilio, mail oficial, numero de documento, cuenta bancaria, cuit y CBU de la misma, botín muy buscado en la comunidad underground de delincuentes informáticos para cometer desfalcos a cuentas online.-
Nota Propia . Derechos Reservados Bajo licencia Creative Commons

martes, 13 de abril de 2010

Conferencia Black Hat Europe 2010


Inicio: 12 Abril 2010 (Lunes)
Fin: 15 Abril 2010 (Jueves)
Lugar
Hotel Rey Juan Carlos
Municipio: España / Barcelona / Barcelona
Dirección: Av. Diagonal 661 - 671 Código Postal: 08028

Las Conferencias Black Hat Europe son reuniones informativas sobre las técnicas en seguridad de la información que reune a los líderes de todas las facetas de la INFOSEC mundo - de las empresas y el gobierno a sectores académicos e incluso a los investigadores. El medio ambiente es estrictamente proveedor neutral y se centra en el intercambio de conocimientos prácticos y de conocimientos. Black Hat sigue siendo el mejor y más grande evento de su tipo.

viernes, 9 de abril de 2010

Qubes OS

Qubes OS es un Metasistema operativo diseñado y creado por
hackers para ser el más seguro del mundo.
Qubes ha sido desarrollado por Invisible Things Labs (ITL),
mientras que la arquitectura del sistema ha sido
responsabilidad de Joanna Rutkowska y Rafal Wojtczuk.
¿En qué se diferencia Qubes OS para hacerlo tan seguro? En
que se trata de un sistema operativo construido a base de
docenas de máquinas virtuales, que encapsulan cada una de las
piezas que conforman el sistema de tal modo que si una cae no
afecta a las demás al ejecutarse en entornos aislados e
independientes.

A nivel más técnico, Qubes hace uso de Linux, del sistema X y
de Xen. Xen es el sistema que crea las máquinas virtuales
(AppVMs para aplicaciones de usuario y System VMs para
servicios de sistema).

Qubes OS todavía se encuentra en fase Alpha, aunque sus
creadores aseguran que ya es plenamente usable. Por supuesto
es Open Source. Aunque no soporta Windows, está programado
darle cobertura en un futuro próximo.


Joanna Rutkowska, es polaca, experta en seguridad y hacker
reconocida en 2006 por crear Blue Pill: un malware
indetectable hecho con virtualización para tomar el control
de Windows Vista.

En el documento recientemente escrito por Joanna y su
compatriota Rafal Wojtczuk, Qubes OS Architecture,
encontrarás más información sobre el diseño interno del
sistema y el par de premisas que lo sustentan:

1. Uno de los principales problemas de los sistemas operativos actuales, cualesquiera, es su incapacidad para aislar los procesos que se ejecutan en un máquina. De esa forma, si en navegador web se ve comprometido, el sistema operativo es incapaz de proteger otras aplicaciones de los usuarios y sus datos.
2.Por otro lado, es impráctico,resolver
todos los bugs posibles en el software como detectar todo el
software malicioso. Esto hace necesario un nuevo enfoque para
la creación sistemas operativos seguros. Comenzar desde cero
esta tarea tampoco está cerca de la realidad, así que ¿por
qué no usar/reutilizar software existente y modelar con él
una arquitectura como la deseada?

El hipervisor de Xen permitió a Joanna y su equipo
materializar esas ideas. La virtualización permite crear
contenedores aislados, máquinas virtuales que se abstraen y
apartan entre sí de mejor manera que los procesos normales
hallados en todo sistema operativo. Aunado a esto, es
importante apuntar que hoy en día cada vez más hardware
permite virtualizar de manera más robusta y eficiente.
La versión actual de Qubes está sostenida por tres
importantes columnas open source: Xen, el sistema X y Linux.
En particular, Xen le sirve para crear máquinas virtuales en
dos categorías principales:

1. AppVMs, dedicadas a aplicaciones de usuario (e.g.,
procesadores de texto, planillas de calculo, etc).
2. SystemVMs, enfocadas en ofrecer servicios para todo el
sistema (e.g., almacenamiento, red, etc).

Qubes según palabras de Joanna, ya es utilizable. Ella dice haber cambiado a Qubes en su Mac Book. Lo usa para todo: trabajo,compras, banca electrónica, navegación web y para el desarrollo mismo de su sistema.

Qubes ya está disponible, pero no como una distro estándar,
sino a través de una serie de cinco pasos
1. Instalación de Fedora 12.
2. Instalación de Xen desde los repositorios de Qubes.
3. Instalación de Qubes.
4. Instalación de plantillas para las AppVMs.
5. Intercambio de la capa de red original por NetVM.

Links:
http://qubes-os.org
http://invisiblethingslab.com/itl/Welcome.html

Comentarios: Bueno si no sabes que hacer el fin de semana, te puedes abocar a tratar de instalar Qubes en tu portatil y sentirte un poco mas seguro...sera asi?

viernes, 26 de marzo de 2010

El FBI interrogo un hacker francés que se hizo con el control de Twitter

Entre otras fechorías se introdujo en la cuenta de Obama o Britney Spears

Un francés de 25 años y desocupado ha sido interrogado por policias franceses y cuatro miembros del FBI como principal sospechoso de la intrusión en la red social Twitter del año pasado.

El juicio por el 'asalto' se celebrará el próximo 24 de junio. El acusado se enfrenta a una condena de hasta dos años de cárcel.

Conocido por su apodo de "Hacker Croll", el cracker logró penetrar en el sistema y hacerse con su control total, hasta el punto de que podía crear y borrar cuentas y robar información confidencial a su antojo.

Entre los afectados se encuentran el presidente de Estados Unidos, Barack Obama, la cantante Britney Spears o el actor Ashton Kutcher. También accedió a la cuenta de Jason Goldman, director de gerencia de producto de Twitter.

En este último caso, Hacker Croll aseguró que obtuvo la contraseña de Goldman en Twitter tras acceder a su cuenta de Yahoo: "Uno de los administradores tiene una cuenta de Yahoo, he reseteado la contraseña al contestar su pregunta secreta. En el buzón de entrada encontré su contraseña de Twitter", relató en un foro. "Sólo usé ingeniería social, ningún exploit, ninguna vulnerabilidad, ninguna puerta trasera, ninguna inyección sql".

El acusado ha prestado declaración en la localidad francesa de Clermont Ferrand. "No quería conseguir dinero. Simplemente intentaba demostrar que era capaz de acceder a cuentas de los usuarios de Twitter. La mejor prueba de ello es que realizó pantallazos de determinada información confidencial que intentó 'colgar' en blogs de piratas o hackers", apunta Adeline Champagnat, de la unidad de cibercrimen.

Se ha podido detener al acusado en la céntrica localidad parisina de Puy-de-Dôme.

Comentarios: Ese es un hacker de vieja escuela..."no quiere dinero" y accedio a la informacion usando su ingenio y una buena dosis de Ingenieria Social, como siempre digo, el eslabón más débil en la cadena de la seguridad informatica es el usuario!!! Anoten.- saludos y buen fin de semana ;)anexo, quiere decir que si este hacker no leia los mensajes del administrador , no se hacia con las contraseñas de las cuentas , pero SI estaban en poder del administrador?? MMM que olor a periodismo amarillista

sábado, 13 de marzo de 2010

Maestria en Seguridad Informática

Si sos argentino, tienes un Titulo de Grado y te apasiona la seguridad informática... esta noticia es para vos

Por primera vez tres facultades de la Universidad de Buenos Aires unieron fuerzas para poner en marcha un posgrado de seguridad informática que abarca todos los aspectos del problema: desde los esencialmente tecnológicos hasta los operativos, éticos, legales y de análisis forense.

"Como se trata de un problema muy interdisciplinario, no hay ninguna facultad que pueda cubrir individualmente todos los aspectos de la seguridad informática -explica el doctor Hugo Scolnik (hugo@dc.uba.ar), director del Departamento de Ciencias de la Computación de la UBA y, ahora, de este nuevo posgrado-. Fue mucho trabajo organizarlo. Revisamos el currículo de los principales centros del mundo en seguridad informática y estamos en tratativas con dos universidades de España para establecer colaboraciones."

Esta nueva especialización, que depende de las facultades de Ingeniería, Ciencias Exactas y Naturales, y Ciencias Económicas de la UBA, incluye una carrera de especialización de un año de duración, y una maestría en seguridad informática que dura otro año. Los títulos son independientes, uno intermedio y otro superior, y la sede, rotativa, cambia cada dos años (éste y el próximo es en Ciencias Económicas, Córdoba 2122).

"Es un proyecto muy sensato, muy equilibrado. Y todo planteado tomando en cuenta que los problemas de seguridad empiezan y terminan en la gente -asegura el doctor Raúl Saroka (rsaroka@econ.uba.ar), profesor titular de Económicas, director de la licenciatura en sistemas de información, y subdirector de la maestría-. No hay posgrados como éste."


Hugo Pagola (hpagola@fi.uba.ar), ingeniero en electrónica, profesor de seguridad informática de la Facultad de Ingeniería y coordinador del posgrado, subraya que es imposible aspirar a un ciento por ciento de seguridad. "Uno va alcanzando diversos niveles", explica.

"La seguridad absoluta es imposible y si lo fuera, sería tan cara que sería imposible pagarla -coincide Saroka-. Pero puede hacerse razonablemente buena, si la organización incorpora mecanismos adecuados y la gente toma los cuidados correspondientes."

"Los médicos forenses suelen decir que los cadáveres hablan -comenta Saroka-. Lo mismo ocurre con las computadoras: hay técnicas que permiten descubrir qué hicimos o escribimos a pesar de que creamos haberlo borrado."

Por lo pronto, ya hay veinte aspirantes del país y del extranjero (Colombia, Ecuador,Venezuela y República Dominicana) decididos a convertirse en expertos en seguridad informática, una profesión de amplia inserción (en compañías financieras, servicios médicos, empresas de seguros...) y que parece ser inmune a la crisis: "Un estudio norteamericano muestra que, a pesar de todo, no ha caído ningún puesto de trabajo en esta área. Y acá hay una enorme demanda insatisfecha".

Fuente: Certisur, la web

Comentario: Gente pongan fichas en esto que se viene con todo, antes irl deciamos destapas una piedra y salen 3 ladrones, ahora por analogía podemos decir destapas un frame y saltan 3 ciberdelincuentes del baltico dispuestos a sacarte toda la plata de tu cuenta bancaria en escasos 3 segundos...

Robin.- Como sacarás la plata de la cuenta Bancaria en escasos 3 segundos Batman?

Batman: Con mi "Batisacador de plata en escasos 3 segundos" Robin...

Tan sencillo como eso, ahora hay herramientas especificas para hacer casi cualquier desastre en la red, y hay que cuidarla porque sino ... desaparece.-

sábado, 6 de febrero de 2010

COMBAT TRAINING V2 - EN COLOMBIA


La Comunidad DragonJAR y BASE4 Security traeran a colombia el COMBAT Training, una de las mas completas capacitaciones en seguridad informatica, dictadas en español.

Durante este curso de 5 días, el asistente aprenderá como comprometer la seguridad de toda una organización utilizando las mismas técnicas, herramientas y metodología usada por atacantes reales. Este es un curso altamente práctico, en donde el asistente se enfrentará a diferentes desafíos que deberá superar, y que luego serán explicados en detalle. De esta forma, el asistente aprenderá del instructor, de sus colegas, y de sus propios errores y aciertos.

MODALIDAD DEL CURSO
El COMBAT training es un curso 90% práctico - 10% teórico, en donde el asistente será constantemente enfrentado a nuevos desafíos, con la guía del instructor.

A cada asistente se le proveerá una máquina virtual con BACKTRACK, una distribución de Linux diseñada para Penetration Testers, desde donde se realizarán la mayoría de los laboratorios. También se proveerá una placa Wireless para ser usada durante los laboratorios de Wireless Hacking.

QUIEN DEBERIA ASISTIR
Penetration Testers, Ethical Hackers, Consultores y Auditores que necesiten tener un mayor conocimiento técnico, Estudiantes de Sistemas, todos aquel los interesados en aprender como descubrir vulnerabilidades en las redes de su organización.

LUGAR Y COSTO
De momento el lugar tentativo a realizarse este entrenamiento de 5 dias es en la ciudad de manizales, a medida que se confirmen asistentes de otras ciudades, exploraremos la posibilidad de cambiar la cede a la ciudad donde este la mayoría de las personas.

El costo es de 999USD e incluye una entrada gratuita a la EKO Party de este año, certifiacion del training, almuerzos y refrigerios, memoria y participación el el Capture The Flag al final del curso, cuyos premios son "espadas, dagas y estrellas ninja" como no podia ser de otra manera...

Comentarios: Excelente iniciativa un saludo a los tantos amigos de la comunidad de DragonJar de Colombia una de las que se toman más en serio el arte de la Seguridad Informática

viernes, 29 de enero de 2010

Kasumi

Para los fanaticos del Animé japonés siento desilusionarlos no es ninguna serie nueva, sino que se trata del nombre del cifrado de las redes GSM de primera y segunda generación que trabajan con un algoritmo A5/1. Ahora se ha hecho público que las redes de tercera generación o 3G son igualmente vulnerables ya que se ha logrado romper el cifrado KASUMI, utilizado para las comunicaciones UMTS.

Originalmente el cifrado para UMTS se realizaría mediante el algoritmo MISTY1 pero debido a los altos requerimientos de hardware para que funcionara correctamente fue dejado a un lado y se decidió usar KASUMI que hasta el momento se pensaba que era igual de seguro que el primero y mucho más liviano.

De acuerdo a las informaciones, una computadora de escritorio podría descifrar claves de 96 bits en cuestión de minutos y para una de 128 bits solo tomaría un par de horas. Según los propios investigadores estos tiempos pueden ser menores en un futuro cercano ya que el código que están utilizando aun no se encuentra optimizado y según sus cálculos de tener acceso a un súper computador las claves podrían estarse descifrando en tiempo real.

Los investigadores tambien han revelado que el código no funciona para descifrar claves encriptadas con el algoritmo MISTY1.

Comentario: Kasumi vete buscando trabajo en el mundo del animé porque tu cifrado mmmm.-

viernes, 8 de enero de 2010

Eligen al hacker mas famoso de España!!!


En una encuesta realizada en el blog dio como resultado y ganador a Chema Alonso!!! si ni mas ni menos que "el informatico del lado del mal" compartimos la elección, felicidades Amigo Chema.-