La gente de SI6 Networks ha publicado IPv6 toolkit v1.2.3: una herramienta de seguridad/trouble-shooting para IPv6 -- el único toolkit publicamente disponible para *BSD y Mac (aparte de Linux).
Consiganlo en:
http://www.si6networks.com/tools/
Despues no digan que no les avisé ;), usenlo bajo su own responsabilidad
jueves, 16 de agosto de 2012
jueves, 7 de junio de 2012
Snack, Munch y Gadget
En realidad no son los nombres de detectives de series de TV, estos son los módulos encargados del proceso de distribución de "The Flame" un viejo - nuevo Spyware que circula desde fines del 2008 sin que nadie se de cuenta... supuestamente es similar al Stuxnet, pero mucho mas subrepticio, lo que hacen estos módulos es lo siguiente: Snack: Se trata de un sniffer de red local NetBIOS, encargado de capturar las resoluciones a la configuración wpad.dat , Munch: Alojado también en la misma máquina. Un falso servidor de actualizaciones, que se identifica mediante el nombre NetBIOS "MSHOME-F3BE293C" y que distribuye el malware en forma de un paquete de Windows Update malicioso. El resto de sistemas en la red lo aceptarán porque está firmado enmascaradamente por un supuesto Microsoft, y así consigue pasar totalmente desapercibido, Gadget: Transmite el malware a las máquinas ya infectadas en la red.
Se lama así porque se reparte entre las máquinas en forma de actualización llamada "Allows you to display gadgets on your desktop."
O sea a partir de haber conseguido un certificado de Microsoft de Windows Update, vaya a saber como... el malware se propaga en la red simulando ser una actualizacion de Windows y valiéndose de un ataque tipo MITM para que el sistema víctima acuda a un servidor incorrecto.- Ingenioso NO?
Ahora quienes están detrás de esta ingeniosa pieza de "espionaje y sabotaje" informático? No creo que sea obra de un solo creador...
Se lama así porque se reparte entre las máquinas en forma de actualización llamada "Allows you to display gadgets on your desktop."
O sea a partir de haber conseguido un certificado de Microsoft de Windows Update, vaya a saber como... el malware se propaga en la red simulando ser una actualizacion de Windows y valiéndose de un ataque tipo MITM para que el sistema víctima acuda a un servidor incorrecto.- Ingenioso NO?
Ahora quienes están detrás de esta ingeniosa pieza de "espionaje y sabotaje" informático? No creo que sea obra de un solo creador...
martes, 22 de mayo de 2012
Call For Papers EKOPARTY 2012 . Se viene con todo
ekoparty 2012 CFP - OPEN
CALL FOR PAPERS
We are really proud to announce the eight edition of the ekoparty security conference. Once again, in this unique event, security specialist from all over the globe (and beyond) will have the chance to get acquainted with the most important researches of the year.
In this year´s edition of the ekoparty, we are expecting to bring together up to 1500 security specialists, in what has become the most important technical conference of Latin America, which keeps offering the deepest knowledges in the field.
The success shown by the newest incorporations presented in the ekopary last edition, has inspired us to go for more, and include the ekoparty armery in this year´s conference.
During three days, different Workshops, such as Lockpicking village or the biquad wifi antenna, will be mixing with our already well known activities:
Wardriving, Capture The Flag and of course our awesome parties.
The ekoparty organization team is kindly inviting anyone who is interested in showing and sharing his researches and/or developments in the field of Information Security.
LECTURE TOPICS:
Topics of interest include, but are not limited to, the following:
- 0 days
- Web Security
- Embedded Systems Technologies
- GSM, GPRS and CDMA Security
- RFID Security
- VoIP Security
- Lockpicking
- Wireless Security
- Exploitation
- IPv6 Security
- Attack and Defense Techniques
- Reverse Engineering
- Application Security, Testing, Fuzzing
- Code Auditing
- Virtualization Security
- Malicious Code
- Databases Security
- Packet Pungas
- Viruses, Worms, and Trojans
- e-crime, Phishing and Botnets
- Malware, Crimeware
- Banking Security
- Phreaking
- Hardware hacking
- Cryptography
- Forensics & AntiForensics
* All the lectures are going to be simultaneously translated breaking any
language barrier.
SUBMISSION TYPES
- Full length talks (50 minutes)
- Turbo talks (20 minutes)
- Hands-on Worshops
- Trainings
- Tools for the boutique
CALL FOR PAPERS APPLICATION:
Please register and login to the ekoparty CFP System and complete
all the required information: http://cfp.ekoparty.org
IMPORTANT DATES:
- May 21 - CFP is Open
- July 20 - First round of selection
- August 3 - CFP is Closed
- September 17 & 18 - ekoparty trainings
- September 19,20 & 21 - ekoparty security conference
SPEAKER PRIVILEGES:
- Round-trip airfare ticket
- Accommodation
- ekoparty's ASADO (BBQ)
- Extra ticket to the conference
TRAINER PRIVILEGES:
- 50 % net profit of the Training
- 3 days accommodation
- ekoparty's ASADO (BBQ)
- Ticket to the conference
BOUTIQUE PRIVILEGES:
- ekoparty's ASADO (BBQ)
- Ticket to the conference
ekoparty 2012 CFP - ABIERTO
CALL FOR PAPERS
Estamos orgullosos de anunciar la octava edición de la ekoparty security conference.
Una vez más, en este evento único, los especialistas de seguridad informática de todo el mundo tendrán la oportunidad de actualizar sus conocimientos y profundizar en los descubrimientos e investigaciones más importantes del año.
La ekoparty se ha convertido en la conferencia técnica más importante y prestigiosa de toda latinoamerica, en la cual se ofrecen los conocimientos más profundos en el área de seguridad informática. En la presente edición esperamos convocar 1500 especialistas en un ambiente distendido pero a la vez repleto de actividades.
El éxito rotundo de las novedades introducidas en la última edición de la ekoparty, nos han inspirado a ir por más, incluyendo la “EKOPARTY ARMORY” en la conferencia de este año. Durante 3 días, diferentes
talleres/WORKSHOPS, como LOCKPICKING VILLAGE OR THE BIQUAD WIFI ANTENNA, se irán alternando/entremezclando con nuestras "clásicas" actividades: WARDRIVING, CAPTURE THE FLAG, y por su puesto, nuestras increíbles fiestas!
El equipo organizador de la ekoparty invita gentilmente a participar de la nueva edición de la conferencia, a todos aquellos que se encuentren interesados en compartir y difundir sus conocimientos y/o descubrimientos en el área de seguridad informática.
TEMAS DE LAS CHARLAS:
Los temas de interés para las charlas incluyen, pero no se limitan, a lo siguiente:
- 0 days
- Web Security
- Embedded Systems Technologies
- GSM, GPRS and CDMA Security
- RFID Security
- VoIP Security
- Lockpicking
- Wireless Security
- Exploitation
- IPv6 Security
- Attack and Defense Techniques
- Reverse Engineering
- Application Security, Testing, Fuzzing
- Code Auditing
- Virtualization Security
- Malicious Code
- Databases Security
- Packet Pungas
- Viruses, Worms, and Trojans
- e-crime, Phishing and Botnets
- Malware, Crimeware
- Banking Security
- Phreaking
- Hardware hacking
- Cryptography
- Forensics & AntiForensics
* Todas las charlas serán traducidas en simultáneo rompiendo con
cualquier barrera de lenguaje.
TIPOS DE ENTREGAS
- Charlas de tiempo completo (50 minutos)
- Turbo talks (20 minutos)
- Hands-on Worshops
- Trainings
- Herramientas para la boutique
APLICACIÓN DEL CALL FOR PAPERS:
Por favor regístrate en el sistema de CFP de ekoparty y completa toda la información requerida: http://cfp.ekoparty.org
FECHAS IMPORTANTES:
- 21 de Mayo - Se abre el CFP
- 20 de Julio - Primera ronda de selección
- 3 de Agosto - Se cierra el CFP
- 17 y 18 de septiembre - ekoparty Trainings
- 19, 20 y 21 de septiembre - ekoparty security conference
PRIVILEGIOS DE SPEAKER:
- Pasaje de avión de ida y vuelta
- Hospedaje
- EL ASADO de ekoparty
- Entrada extra para la conferencia
PRIVILEGIOS DE TRAINER:
- 50 % de la ganancia del training
- 3 dias de hospedaje
- EL ASADO de ekoparty
- Entrada a la conferencia
PRIVILEGIOS DE LA BOUTIQUE:
- EL ASADO de ekoparty
- Entrada a la conferencia
Comentarios: Bueno hoy me llegó esto, espero que este año sea un éxito igual o mayor que el año pasado, a los que piensen ser speakers no dejen de leer los privilegios... lo mejor EL ASADO de ekoparty ...un lujete para estas épocas que corren... nos estamos viendo
CALL FOR PAPERS
We are really proud to announce the eight edition of the ekoparty security conference. Once again, in this unique event, security specialist from all over the globe (and beyond) will have the chance to get acquainted with the most important researches of the year.
In this year´s edition of the ekoparty, we are expecting to bring together up to 1500 security specialists, in what has become the most important technical conference of Latin America, which keeps offering the deepest knowledges in the field.
The success shown by the newest incorporations presented in the ekopary last edition, has inspired us to go for more, and include the ekoparty armery in this year´s conference.
During three days, different Workshops, such as Lockpicking village or the biquad wifi antenna, will be mixing with our already well known activities:
Wardriving, Capture The Flag and of course our awesome parties.
The ekoparty organization team is kindly inviting anyone who is interested in showing and sharing his researches and/or developments in the field of Information Security.
LECTURE TOPICS:
Topics of interest include, but are not limited to, the following:
- 0 days
- Web Security
- Embedded Systems Technologies
- GSM, GPRS and CDMA Security
- RFID Security
- VoIP Security
- Lockpicking
- Wireless Security
- Exploitation
- IPv6 Security
- Attack and Defense Techniques
- Reverse Engineering
- Application Security, Testing, Fuzzing
- Code Auditing
- Virtualization Security
- Malicious Code
- Databases Security
- Packet Pungas
- Viruses, Worms, and Trojans
- e-crime, Phishing and Botnets
- Malware, Crimeware
- Banking Security
- Phreaking
- Hardware hacking
- Cryptography
- Forensics & AntiForensics
* All the lectures are going to be simultaneously translated breaking any
language barrier.
SUBMISSION TYPES
- Full length talks (50 minutes)
- Turbo talks (20 minutes)
- Hands-on Worshops
- Trainings
- Tools for the boutique
CALL FOR PAPERS APPLICATION:
Please register and login to the ekoparty CFP System and complete
all the required information: http://cfp.ekoparty.org
IMPORTANT DATES:
- May 21 - CFP is Open
- July 20 - First round of selection
- August 3 - CFP is Closed
- September 17 & 18 - ekoparty trainings
- September 19,20 & 21 - ekoparty security conference
SPEAKER PRIVILEGES:
- Round-trip airfare ticket
- Accommodation
- ekoparty's ASADO (BBQ)
- Extra ticket to the conference
TRAINER PRIVILEGES:
- 50 % net profit of the Training
- 3 days accommodation
- ekoparty's ASADO (BBQ)
- Ticket to the conference
BOUTIQUE PRIVILEGES:
- ekoparty's ASADO (BBQ)
- Ticket to the conference
ekoparty 2012 CFP - ABIERTO
CALL FOR PAPERS
Estamos orgullosos de anunciar la octava edición de la ekoparty security conference.
Una vez más, en este evento único, los especialistas de seguridad informática de todo el mundo tendrán la oportunidad de actualizar sus conocimientos y profundizar en los descubrimientos e investigaciones más importantes del año.
La ekoparty se ha convertido en la conferencia técnica más importante y prestigiosa de toda latinoamerica, en la cual se ofrecen los conocimientos más profundos en el área de seguridad informática. En la presente edición esperamos convocar 1500 especialistas en un ambiente distendido pero a la vez repleto de actividades.
El éxito rotundo de las novedades introducidas en la última edición de la ekoparty, nos han inspirado a ir por más, incluyendo la “EKOPARTY ARMORY” en la conferencia de este año. Durante 3 días, diferentes
talleres/WORKSHOPS, como LOCKPICKING VILLAGE OR THE BIQUAD WIFI ANTENNA, se irán alternando/entremezclando con nuestras "clásicas" actividades: WARDRIVING, CAPTURE THE FLAG, y por su puesto, nuestras increíbles fiestas!
El equipo organizador de la ekoparty invita gentilmente a participar de la nueva edición de la conferencia, a todos aquellos que se encuentren interesados en compartir y difundir sus conocimientos y/o descubrimientos en el área de seguridad informática.
TEMAS DE LAS CHARLAS:
Los temas de interés para las charlas incluyen, pero no se limitan, a lo siguiente:
- 0 days
- Web Security
- Embedded Systems Technologies
- GSM, GPRS and CDMA Security
- RFID Security
- VoIP Security
- Lockpicking
- Wireless Security
- Exploitation
- IPv6 Security
- Attack and Defense Techniques
- Reverse Engineering
- Application Security, Testing, Fuzzing
- Code Auditing
- Virtualization Security
- Malicious Code
- Databases Security
- Packet Pungas
- Viruses, Worms, and Trojans
- e-crime, Phishing and Botnets
- Malware, Crimeware
- Banking Security
- Phreaking
- Hardware hacking
- Cryptography
- Forensics & AntiForensics
* Todas las charlas serán traducidas en simultáneo rompiendo con
cualquier barrera de lenguaje.
TIPOS DE ENTREGAS
- Charlas de tiempo completo (50 minutos)
- Turbo talks (20 minutos)
- Hands-on Worshops
- Trainings
- Herramientas para la boutique
APLICACIÓN DEL CALL FOR PAPERS:
Por favor regístrate en el sistema de CFP de ekoparty y completa toda la información requerida: http://cfp.ekoparty.org
FECHAS IMPORTANTES:
- 21 de Mayo - Se abre el CFP
- 20 de Julio - Primera ronda de selección
- 3 de Agosto - Se cierra el CFP
- 17 y 18 de septiembre - ekoparty Trainings
- 19, 20 y 21 de septiembre - ekoparty security conference
PRIVILEGIOS DE SPEAKER:
- Pasaje de avión de ida y vuelta
- Hospedaje
- EL ASADO de ekoparty
- Entrada extra para la conferencia
PRIVILEGIOS DE TRAINER:
- 50 % de la ganancia del training
- 3 dias de hospedaje
- EL ASADO de ekoparty
- Entrada a la conferencia
PRIVILEGIOS DE LA BOUTIQUE:
- EL ASADO de ekoparty
- Entrada a la conferencia
Comentarios: Bueno hoy me llegó esto, espero que este año sea un éxito igual o mayor que el año pasado, a los que piensen ser speakers no dejen de leer los privilegios... lo mejor EL ASADO de ekoparty ...un lujete para estas épocas que corren... nos estamos viendo
Etiquetas:
argentina,
conference,
conferencias,
cultura hacker,
ekoparty,
hackers,
underground
lunes, 5 de diciembre de 2011
martes, 25 de octubre de 2011
Lisp está de luto
John McCarthy (1927-2011), Cientifico en Computación acuñó el término Inteligencia Artificial e inventó el Lenguaje de Programación Lisp, murió a la edad de 84 años y fue un legendario científico pionero en el campo de la IA.

El Lisp fue inventado por John McCarthy en 1958 mientras estaba en el Instituto Tecnológico de Massachusetts (MIT). McCarthy publicó su diseño en 1960 en un artículo de Communications of the ACM titulado "funciones recursivas de expresiones simbólicas y su cómputo por la máquina, parte I"[1] (la "parte II" nunca fue publicada). Allí mostró que con algunos operadores simples y una notación para las funciones, uno puede construir un lenguaje turing completo para los algoritmos.

El Lisp (o LISP) es una familia de lenguajes de programación de computadora de tipo multiparadigma con una larga historia y una sintaxis completamente entre paréntesis. Especificado originalmente en 1958 por John McCarthy y sus colaboradores en el Instituto Tecnológico de Massachusetts, el Lisp es el segundo más viejo lenguaje de programación de alto nivel de extenso uso hoy en día; solamente el FORTRAN es más viejo. Al igual que el FORTRAN, el Lisp ha cambiado mucho desde sus comienzos, y han existido un número de dialectos en su historia. Hoy, los dialectos Lisp de propósito general más ampliamente conocidos son el Common Lisp y el Scheme.
El nombre LISP deriva del "LISt Processing" (Proceso de LIStas). Las listas encadenadas son una de las estructuras de datos importantes del Lisp, y el código fuente del Lisp en sí mismo está compuesto de listas.
http://es.wikipedia.org/wiki/Lisp
Comentario: Nuestro más sincero homenaje desde sombrerosnegros ...Que la fuerza lo acompañe.

El Lisp fue inventado por John McCarthy en 1958 mientras estaba en el Instituto Tecnológico de Massachusetts (MIT). McCarthy publicó su diseño en 1960 en un artículo de Communications of the ACM titulado "funciones recursivas de expresiones simbólicas y su cómputo por la máquina, parte I"[1] (la "parte II" nunca fue publicada). Allí mostró que con algunos operadores simples y una notación para las funciones, uno puede construir un lenguaje turing completo para los algoritmos.

El Lisp (o LISP) es una familia de lenguajes de programación de computadora de tipo multiparadigma con una larga historia y una sintaxis completamente entre paréntesis. Especificado originalmente en 1958 por John McCarthy y sus colaboradores en el Instituto Tecnológico de Massachusetts, el Lisp es el segundo más viejo lenguaje de programación de alto nivel de extenso uso hoy en día; solamente el FORTRAN es más viejo. Al igual que el FORTRAN, el Lisp ha cambiado mucho desde sus comienzos, y han existido un número de dialectos en su historia. Hoy, los dialectos Lisp de propósito general más ampliamente conocidos son el Common Lisp y el Scheme.
El nombre LISP deriva del "LISt Processing" (Proceso de LIStas). Las listas encadenadas son una de las estructuras de datos importantes del Lisp, y el código fuente del Lisp en sí mismo está compuesto de listas.
http://es.wikipedia.org/wiki/Lisp
Comentario: Nuestro más sincero homenaje desde sombrerosnegros ...Que la fuerza lo acompañe.
Etiquetas:
cultura hacker,
ia,
inteligencia artificial,
lenguaje,
lisp,
mit,
programacion
viernes, 12 de agosto de 2011
EL CAMINO DEL MALWARE
Bueno lo prometido es deuda, aqui está la traducción del camino del malware.-
que lo disfruten y no se olviden de mencionar mi blog ;) .-
EAA
que lo disfruten y no se olviden de mencionar mi blog ;) .-
EAA
Etiquetas:
botmaster,
botnet,
gusano,
malware,
seguridad informatica,
spam,
traduccion,
troyano,
virus informatico
sábado, 6 de agosto de 2011
LOiC o como cañonear las naves...
Low Orbit Ion Cannon (abreviado LOIC) es una aplicación diseñada para realizar pruebas de resistencia a una red informática, desarrollada por «praetox» usando el lenguaje de programación C# (Existe también un fork en Cpp y qt llamado LOIQ). La aplicación realiza un ataque de denegación de servicio del objetivo enviando una gran cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.
Una modificaciòn del mismo de distribución gratuita permite realizar ataques DDOS de forma simple, se está dando a conocer a través del boca a boca. Tan fácil de utilizar como introducir la IP del objetivo y pulsar un botón. Eso sí, deja la IP del atacante al descubierto.

El DDoS (Distributed Denial of Service, Denegación de Servicio Distribuida) es un tipo de ataque informático consistente en el envío masivo de paquetes de información hacia una computadora (generalmente un servidor conectado a Internet) desde muchos sitios a la vez, de forma que las comunicaciones de esta se colapsen. Sería como mandar a centenares o miles de coches simultáneamente hacia el peaje de una autopista: la colapsaríamos en cuestión de minutos provocando largas retenciones. La máquina afectada deja de prestar servicio y es imposible acceder a ella, a las páginas web que aloja, al correo, etc.
Cuantas más personas o desde cuantas más máquinas se lance el ataque, mucho mejor, este es más efectivo. Es por ello que, por ejemplo, las redes criminales de crackers recurren a máquinas zombies para lanzar tales ataques contra las empresas a las que pretenden chantajear, cobrando una cantidad por no volver a hacerlo. Los grupos hacktivistas también emplean la misma técnica aunque de forma diferente, recurriendo al voluntariado de internautas afines a sus ideas en vez de a máquinas zombies*.
El LOIC tiene un pequeño-gran problema: no proporciona ninguna herramienta para camuflar la dirección IP del atacante, con lo que este puede ser detectado y tomadas las acciones legales pertinentes en consecuencia. La ocultación de identidad debe buscarse por otro lado, existiendo herramientas para ello.
Mas datos
http://hispanon.blogspot.com/p/aprende-usar-loic.html
http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon
Comentarios: Como dice Spiderman un gran poder necesita una gran dosis de reponsabilidad para usarlo.-Un gran poder conlleva una gran responsabilidad. Fuente: Amazing Fantasy #15
Una modificaciòn del mismo de distribución gratuita permite realizar ataques DDOS de forma simple, se está dando a conocer a través del boca a boca. Tan fácil de utilizar como introducir la IP del objetivo y pulsar un botón. Eso sí, deja la IP del atacante al descubierto.

El DDoS (Distributed Denial of Service, Denegación de Servicio Distribuida) es un tipo de ataque informático consistente en el envío masivo de paquetes de información hacia una computadora (generalmente un servidor conectado a Internet) desde muchos sitios a la vez, de forma que las comunicaciones de esta se colapsen. Sería como mandar a centenares o miles de coches simultáneamente hacia el peaje de una autopista: la colapsaríamos en cuestión de minutos provocando largas retenciones. La máquina afectada deja de prestar servicio y es imposible acceder a ella, a las páginas web que aloja, al correo, etc.
Cuantas más personas o desde cuantas más máquinas se lance el ataque, mucho mejor, este es más efectivo. Es por ello que, por ejemplo, las redes criminales de crackers recurren a máquinas zombies para lanzar tales ataques contra las empresas a las que pretenden chantajear, cobrando una cantidad por no volver a hacerlo. Los grupos hacktivistas también emplean la misma técnica aunque de forma diferente, recurriendo al voluntariado de internautas afines a sus ideas en vez de a máquinas zombies*.
El LOIC tiene un pequeño-gran problema: no proporciona ninguna herramienta para camuflar la dirección IP del atacante, con lo que este puede ser detectado y tomadas las acciones legales pertinentes en consecuencia. La ocultación de identidad debe buscarse por otro lado, existiendo herramientas para ello.
Mas datos
http://hispanon.blogspot.com/p/aprende-usar-loic.html
http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon
Comentarios: Como dice Spiderman un gran poder necesita una gran dosis de reponsabilidad para usarlo.-Un gran poder conlleva una gran responsabilidad. Fuente: Amazing Fantasy #15
Etiquetas:
cultura hacker,
hacker hacktivismo,
spiderman
Suscribirse a:
Entradas (Atom)
