lunes, 5 de diciembre de 2011

martes, 25 de octubre de 2011

Lisp está de luto

John McCarthy (1927-2011), Cientifico en Computación acuñó el término Inteligencia Artificial e inventó el Lenguaje de Programación Lisp, murió a la edad de 84 años y fue un legendario científico pionero en el campo de la IA.


El Lisp fue inventado por John McCarthy en 1958 mientras estaba en el Instituto Tecnológico de Massachusetts (MIT). McCarthy publicó su diseño en 1960 en un artículo de Communications of the ACM titulado "funciones recursivas de expresiones simbólicas y su cómputo por la máquina, parte I"[1] (la "parte II" nunca fue publicada). Allí mostró que con algunos operadores simples y una notación para las funciones, uno puede construir un lenguaje turing completo para los algoritmos.



El Lisp (o LISP) es una familia de lenguajes de programación de computadora de tipo multiparadigma con una larga historia y una sintaxis completamente entre paréntesis. Especificado originalmente en 1958 por John McCarthy y sus colaboradores en el Instituto Tecnológico de Massachusetts, el Lisp es el segundo más viejo lenguaje de programación de alto nivel de extenso uso hoy en día; solamente el FORTRAN es más viejo. Al igual que el FORTRAN, el Lisp ha cambiado mucho desde sus comienzos, y han existido un número de dialectos en su historia. Hoy, los dialectos Lisp de propósito general más ampliamente conocidos son el Common Lisp y el Scheme.

El nombre LISP deriva del "LISt Processing" (Proceso de LIStas). Las listas encadenadas son una de las estructuras de datos importantes del Lisp, y el código fuente del Lisp en sí mismo está compuesto de listas.

http://es.wikipedia.org/wiki/Lisp

Comentario: Nuestro más sincero homenaje desde sombrerosnegros ...Que la fuerza lo acompañe.

viernes, 12 de agosto de 2011

EL CAMINO DEL MALWARE

Bueno lo prometido es deuda, aqui está la traducción del camino del malware.-



que lo disfruten y no se olviden de mencionar mi blog ;) .-
EAA

sábado, 6 de agosto de 2011

LOiC o como cañonear las naves...

Low Orbit Ion Cannon (abreviado LOIC) es una aplicación diseñada para realizar pruebas de resistencia a una red informática, desarrollada por «praetox» usando el lenguaje de programación C# (Existe también un fork en Cpp y qt llamado LOIQ). La aplicación realiza un ataque de denegación de servicio del objetivo enviando una gran cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.
Una modificaciòn del mismo de distribución gratuita permite realizar ataques DDOS de forma simple, se está dando a conocer a través del boca a boca. Tan fácil de utilizar como introducir la IP del objetivo y pulsar un botón. Eso sí, deja la IP del atacante al descubierto.


El DDoS (Distributed Denial of Service, Denegación de Servicio Distribuida) es un tipo de ataque informático consistente en el envío masivo de paquetes de información hacia una computadora (generalmente un servidor conectado a Internet) desde muchos sitios a la vez, de forma que las comunicaciones de esta se colapsen. Sería como mandar a centenares o miles de coches simultáneamente hacia el peaje de una autopista: la colapsaríamos en cuestión de minutos provocando largas retenciones. La máquina afectada deja de prestar servicio y es imposible acceder a ella, a las páginas web que aloja, al correo, etc.

Cuantas más personas o desde cuantas más máquinas se lance el ataque, mucho mejor, este es más efectivo. Es por ello que, por ejemplo, las redes criminales de crackers recurren a máquinas zombies para lanzar tales ataques contra las empresas a las que pretenden chantajear, cobrando una cantidad por no volver a hacerlo. Los grupos hacktivistas también emplean la misma técnica aunque de forma diferente, recurriendo al voluntariado de internautas afines a sus ideas en vez de a máquinas zombies*.

El LOIC tiene un pequeño-gran problema: no proporciona ninguna herramienta para camuflar la dirección IP del atacante, con lo que este puede ser detectado y tomadas las acciones legales pertinentes en consecuencia. La ocultación de identidad debe buscarse por otro lado, existiendo herramientas para ello.



Mas datos
http://hispanon.blogspot.com/p/aprende-usar-loic.html
http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon

Comentarios: Como dice Spiderman un gran poder necesita una gran dosis de reponsabilidad para usarlo.-Un gran poder conlleva una gran responsabilidad. Fuente: Amazing Fantasy #15

martes, 17 de mayo de 2011

Backtrak 5 en el ruedo...

Ya esta disponible la Backtrack 5
Backtrack se trata de una de las distribuciones GNU/Linux de mayor popularidad en el mundo de la seguridad informática. Está desarrollada por profesionales de seguridad y está dirigida al análisis forense y "Penetration Testing".


BackTrack 5 - Penetration Testing Distribution from Offensive Security on Vimeo.


Backtrack surgió como resultado de la fusión de dos grandes distribuciones orientadas a la seguridad. Por un lado "WHAX", distribución basada en Slax desarrollada por Mati Aharoni; y por otro lado "Auditor Security Collection", Live CD basada en Knoppix desarrollada por Max Moser.

BackTrack proporciona a los usuarios acceso a una colección completa de herramientas relacionadas con la seguridad que van desde scanners de puertos hasta herramienta de ingeniería inversa. Se encuentra disponible en Live CD lo que permite arrancar directamente desde un medio portable sin necesidad de instalación, aunque la instalación permanente en el disco duro también es posible.

BackTrack incluye muchas herramientas de seguridad bien conocidas organizándolas en categorías: Information Gathering, Network Mapping, Vulnerability Identification, Web Application Analysis, Privilege Escalation, Digital Forensics, Reverse Engineering, Voice Over IP, etc. Algunas de las herramientas más relevantes son:

•Metasploit
•SET (Social Engineer Toolkit)
•Kismet
•Nmap
•Ophcrack
•Ettercap
•Wireshark
•Hidra

link:http://www.backtrack-linux.org/
Podes descargarlo si sos miembro de la comunidad DragonJar aqui : http://www.dragonjar.org/backtrack-5.xhtml

sábado, 30 de abril de 2011

ekoparty Security Conference Argentina edición 2011

Fechas confirmadas directamente de la fuente

Francisco Amato Apr 15 06:51PM -0300 ^

Hola a todos!
Queríamos contarles que están confirmadas las fechas de la ekoparty 2011.Este año la conferencia sera el 21, 22, 23 de Septiembre..... Si, 3 días de conferencia :)
En los próximos días vamos a estar comentando las novedades!!
Los esperamos!
--
Francisco Amato
http://www.linkedin.com/in/famato
http://twitter.com/famato

[ISR] - Infobyte Security Research
Chile 1441 - Segundo Cuerpo - Primer Piso
[C1098ABC] Buenos Aires - Argentina
Tel: +54 11 43837000
http://www.infobytesec.com
http://blog.infobytesec.com


La ekoparty se realiza anualmente en la Ciudad Autónoma de Buenos Aires en donde asistentes, invitados, especialistas y referentes de todo el mundo tienen la oportunidad de involucrarse con innovación tecnológica, vulnerabilidades y herramientas en un ambiente distendido y de intercambio de conocimientos.



“La Conferencia de Seguridad Informática más importante de América Latina.” La idea de realizar un evento con estas particularidades surgió en el circuito underground de IT, pero con el transcurso de las ediciones, logró posicionarse como la conferencia técnica de seguridad mas grande de Latinoamérica. Además de poseer relevancia internacional y contar con una amplia audencia técnica especializada, la ekoparty ofrece entrenamientos, con los profesionales más reconocidos del mercado, actividades paralelas y desafíos.


Organizadores
JUAN PABLO D. BORGNA
Organizador fundador de ekoparty. Propietario de E-MIPS.
LEONARDO PIGNER
Organizador fundador de ekoparty. Propietario de Base4 Security.
FEDERICO KIRSCHBAUM
Organizador fundador de ekoparty. Propietario de Infobyte.
JERÓNIMO BASALDÚA
Organizador fundador de ekoparty. Propietario de Base4 Security.
FRANCISCO AMATO
Organizador fundador de ekoparty. Propietario de Infobyte


“Reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.”
ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.


¿Por quÉ distintos?
Además de brindar un espacio único para el intercambio de conocimientos, la ekoparty provee una serie de actividades, dinámicas y distendidas, relacionadas a lo lúdico y la seguridad informática.


Desafío de Lockpicking;
Wardriving en Buenos Aires;
Wargames;
Zona de relax;
Exposición y actividades relacionadas con el arte digital;
Tiempo para GetTogether;
Promoción de la red Social.

Como ekoparty se caracteriza por sus conferencias y ambiente relajado, brindamos a los asistentes el GetTogether, luego de la primera jornada y un AfterCon Party de cierre al terminar la semana

link: www.ekoparty.org ;)


Comentario: Por donde se puede pasar a buscar la entrada full-free?

miércoles, 27 de abril de 2011

Tipea con la velocidad de un Hacker

Alguna vez se preguntaron como hacen los "hackers" de las peliculas para tipear tan rápido y no equivocarse jamás (nunca borran) ...la respuesta esta aqui



hackertyper.net

Y nada tendrás que envidiarle ni a Neo ni a Trinity ni al flaco de Swordfish ;)