sábado, 26 de enero de 2013

Desventajas de tener una novia friki.


Antes les habia comentado las ventajas de tener una novia friki y, aunque tiene muchísima razón, bien es cierto que no todo es como corretear por la calle de la piruleta en el país de la gominola. Así que antes de emprender la ardua quest de conseguir novia friki, valora las desventajas para así no arrepentirte posteriormente.


Vídeo Tutorial Programación Python.


en este primer vídeo se dará una breve introducción de que es python y las características de este lenguaje, ademas una pequeña explicación de como crear variables, comentarios, la codificación utf-8 para que se puedan utilizar las tildes y la ñ, como imprimir en pantalla con el comando print, como utilizar el comando raw_input e input para tomar datos dinamicamente y esos datos guardarlos en una variable y al final se hará un programa sencillo en el que repasaremos todo lo visto.



(Fuente | r00tc0d3rs.org)

jueves, 24 de enero de 2013

#Kali, la nueva #Backtrack


Backtrack no necesita presentación alguna, pero por si hay algún despistado, Backtrack es un sistema basado en Linux con cientos de utilidades orientadas a distintas facetas de la seguridad informática.


En la web oficial de Backtrack acaban de hacer un público una entrada en la que anuncian el futuro de este sistema. No habrá Backtrack 6, sino Kali. Así se llamará nueva Backtrack. En principio, desde el punto de vista del usuario, casi todo es lo mismo. Parece que el mayor de los cambios se han hecho/está haciendo en el entorno de desarrollo que emplean los que hacen posible este sistema, así como la creación de paquetes (Debian) propios, repositorio, etc.

miércoles, 23 de enero de 2013

"OP Octubre Rojo"... tomando el control mediante archivos adjuntos.


Hace poco, Kaspersky publicó el descubrimiento de un malware dirigido a las "altas esferas" que pasó desapercibido durante mucho tiempo y parece haber sido programado por especialistas con intereses muy concretos. Surge la inmediata comparación con Flame, aunque todo apunta a que no llega a ese nivel de sofisticación. Su trama se ha llamado "Operación Octubre Rojo".

El malware fue distribuido por más de medio mundo

Tras ojear la noticia me he puesto manos a la obra y hemos investigado un poco más sobre el alcance de este malware y su método de infección, el cual parece bastante eficaz. Según el mapa publicado por Kaspersky, buena parte de Europa, Asia e incluso África se ha visto afectada...

Exploiting Java Applet AverageRangeStatisticImpl Remote Code Execution.


Hoy 23 de Enero, Oracle nuevamente es blanco de los "Hackers", pues se ha publicado una nueva vulnerabilidad que afectan a las versiones de Java 7u7-10 y anteriores, permitiendo a un atacante ejecutar código remoto en el sistema de la victima (Windows - Linux - MAC), para ello el equipo de Metasploit ha desarrollado un modulo denominado java_jre17_glassfish_averagerangestatisticimpl que facilita el trabajo a un atacante en el proceso de explotacion de esta nueva vulnerabilidad.


El respectivo modulo se puede obtener con tal solo ejecutar el comando msfupdate y los pasos para aprovecharse de esta vulnerabilidad, son los siguientes:

REQUERIMIENTOS:

BackTrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 - 8 (Victima)
Java 7 Update 10 (Victima)

martes, 22 de enero de 2013

Novia Geek!


Como todos saben hay muchos artículos publicados sobre  10 razones para salir con un geek, con lo que los chicos geeks se promocionaban, pero ahora vamos invertir las cosas, y vamos a ver las ventajas de tener una novia Geek, y no morir en el intento!, ya que ella podría ser más geek que tú, y buscarse a alguien tan geek como ella xD!...


Creo que no hay nada mejor que tener un novio que haya estudiado algo similar, asi nos comprenden cuando pasamos horas y horas pegados en el computador “trabajando”O “ju”, sino preguntenle a NEO.

10 Razones Para Salir Con Un Geek.


Razones Para Salir Con Un Geek.



1. Los geeks son útiles: pueden arreglar tu ordenador, tu portátil, etc. Esas habilidades son muy útiles y pueden hacer que tu vida vaya sobre ruedas.

2. Son más románticos de lo que la gente se piensa. Su idea del romanticismo puede consistir en hacer una página web sobre ti. Pero vamos, las webs duran más que las flores y se las puedes enseñar a tus amigas.

lunes, 21 de enero de 2013

mega.co.nz es el nuevo megaupload.com

mega.co.nz es lanzado después de un año del cierre de www.megaupload.com, tal y como lo prometió su creador Kim dot Com el servicio de Mega (antes megaupload) ya esta disponible y ha tenido una gran aceptación en las personas, logrando en su primer día mas de un millón de usuarios registrados.



Las características de mega.co.nz son superiores a las del antiguo www.megaupload.com, con un alojamiento gratuito de hasta 50GB para los usuarios registrados (superior a cualquier otro servicio de su estilo), y planes iniciando en 9.99usd para 500GB de espacio.

domingo, 20 de enero de 2013

Ofuscar una PHPShell (Indetectar Codigo fuente)


¿Como hacer indetectable una PHP Shell?  
(FUD a los Antivirus)

PHP-SHELL Imagen logo

Para los que no saben que es una PHP Shell.
PHP Shell o Shell PHP es un programa o script desarrollado íntegramente en PHP. Su principal función es la posibilidad de ejecutar los famosos shell-commands en el servidor donde se encuentre.
Algunos tienen bastas funciones, como la de explorar los directorios en el servidor en que se encuentre, crear archivos y eliminar, crear directorios y eliminar, editar archivos en texto plano, establecer una conexión MySQL, PostgreSQL u Oracle, establecer una conexión con NetCat, cambiar permisos a los elementos del servidor, etc.
(Fuente | Wikipedia)

sábado, 19 de enero de 2013

Hoy abre MEGABOX.


Llego el gran día, hoy 19 de enero del 2013 dentro de unas horas podremos tener acceso a MEGA el nuevo portal que viene a sustituir a Megaupload.



viernes, 18 de enero de 2013

5 fallas comunes en la seguridad de una pagina web.


1. Falta de actualizaciones de seguridad
Al igual que con muchos tipos de defectos de seguridad, las vulnerabilidades en sitios web a menudo comienzan con aplicaciones que no están parcheados y se mantiene hasta la fecha. Un estudio reciente encontró que la explotación de software obsoleto era método más común que los hackers utilizan para atacar sitios web.

viernes, 11 de enero de 2013

La base de datos de hackers más grande en Internet.


Infosec Institute ha añadido a su comunidad SOLDIERX la base de datos de hackers más grande publicada en Internet de la que incluso dicen rivaliza con la del FBI:

"La SOLDIERX HDB es la mayor base de datos pública de hackers en la red y se rumorea que es sólo comparable con la base de datos de hackers del FBI. Su base de datos de hackers contiene una lista de programadores, desarrolladores, sombreros negros, sombreros blancos, investigadores de seguridad, falsos hackers éticos, hacktivistas, packet kiddies, click kiddies, script kiddies, profesionales de seguridad, héroes de la revolución informática (hola Steven Levy), los hackers de hardware, ch1xors (oh sí! aunque algunas personas creen que son inexistentes), los hackers de videojuegos y aquellos que han aceptado e incorporado la cultura hacker ....."

La mayoría de las entradas en la HDB (aunque no todas) puede considerarse hackers, de acuerdo a Steven Levy (editor de Wired) y a la descripción de la ética hacker y sus principios:

- Acceso a ordenadores (y a cualquier cosa que pueda enseñarte algo acerca de la forma en que funciona el mundo) debería ser ilimitado y total.
- Toda la información debe ser libre.
- Desconfianza en la autoridad, promover la descentralización.
- Los hackers deben ser juzgados por hacking, no por falsos criterios tales como títulos, edad, raza o posición.
- Tú puedes crear arte y belleza en un ordenador.
- Los ordenadores pueden cambiar tu vida para mejor.

Personalmente hecho en falta a muchísima gente en esa base de datos, muchos de ellos y claro está del panorama nacional. Por supuesto pienso también que en esa lista habrá siempre grandes olvidados ya que muchos de los grandes hackers son anónimos y seguirán siéndolo. No obstante, actualmente incluye 750 nombres/nicks por lo que es sin duda un gran "bestiario", ¿no crees? ;):
http://www.soldierx.com/hdb

Fuente: Hackplayers

Ejecución de código arbitrario en Microsoft Internet Explorer 6, 7 y 8 (0 day user-after-free)


Hace unos días salía a la palestra de nuevo Microsoft Internet Explorer, a lo cual dicho sea de paso nos tiene más que aconstumbrados...

La razón es que Microsoft ha confirmado una vulnerabilidad de día 0 que afecta al navegador Internet Explorer 6, 7 y 8 (las versiones 9 y 10 no se ven afectadas).

El problema, al que se la que se le ha asignado el CVE-2012-4792, reside en que se accede a un objeto en la memoria que se ha eliminado o que se ha asignado incorrectamente (use-after-free) lo cual permite la ejecución de código arbitrario con los privilegios que tenga el usuario. Esta vulnerabilidad además puede permitir la elevación de privilegios y el compromiso de la totalidad del sistema.

Se han detectado ataques que explotan esta vulnerabilidad, como es el caso de la web http://www.cfr.org/ comprometida esta semana y, hasta el momento, Microsoft sólo aporta una solución rápida (“solución Fix it”) hasta la publicación del correspondiente parche en el boletín de actualizaciones: http://support.microsoft.com/kb/2794220.

Los expertos en seguridad se recomienda desactivar Java tras el descubrimiento de una brecha.


Hace unas horas Kafeine nos avisaba en su blog 'Malware don't need Coffee' de un nuevo 0-day que parece afectar a todas las versiones de Java 7 (incluida la actualización 10) y que podría permitir a un atacante ejecutar código arbitrariamente.


De momento no existe un análisis técnico detallado del problema, que parece ser una combinación de dos vulnerabilidades (una de ellas en el API Reflection), pero ya se han identificado numerosos sitios que podrían haber sido comprometidos a principios de año y que contienen este exploit para instalar malware de forma silenciosa (drive-by-download). Basta que el equipo de la víctima utilice un navegador con el plugin de java activado...

jueves, 3 de enero de 2013

"Huawei" busca promover la marca en el mercado de teléfonos inteligentes.


El informe publicado por el diario "Le Monde" que la compañía francesa "Huawei" especializada en el campo de las comunicaciones, enviado el 85% de su smartphone de la marca en el último año 2012, en comparación con 20% para el año 2011.


Este informe confirma esfuerzos de la compañía para entrar en el mercado de teléfonos inteligentes después de haber sido fuertemente durante los últimos años, la venta de órganos sin su propia marca, para vender las compañías de telecomunicaciones a sus clientes, sin hacer referencia a "Huawei".

El director de marketing de la compañía, Shao Yang dijo al periódico que los franceses "Huawei" y desarrollaron un plan que tiene entre las cinco primeras empresas en el mercado de teléfonos inteligentes en 2014, y entre los tres primeros en 2016.
De acuerdo con un informe publicado por una empresa estudia "IDC" invertido recientemente "Huawei" más de $ 200 millones en apoyo de la estrategia de promoción de la marca, y competitivo homólogo coreano "Samsung", que ocupa el primer lugar en el mercado chino, seguido por cuatro empresas chinas, es Lenovo, y Coolpad ZTE y Huawei, y VI empresa estadounidense "Apple".


miércoles, 2 de enero de 2013

Reboot (@reboot_film): tu mundo está a punto de ser reseteado.


Reboot es un thriller cyberpunk cuyas bases se iniciaron con un crowd funding de Kickstarter. Se estrenó el pasado 12/12/12 (para deleite de los numerólogos), tras una campaña en la redes sociales y un trailer atrayente con algunos huevos de pascua, amén de una serie de retos con distintos niveles para jugar y un temática que seguro despertaron la curiosidad y el interés de aquellos relacionados sobretodo con la seguridad informática y la cultura hacker.


La trama gira en torno a Stat, un personaje femenino que despierta literalmente con un iPhone pegado a su mano, con una enigmática cuenta atrás cuyo fin amenaza con afectar inexorablemente al elenco tecnológico que nos rodea y del que no hemos convertido irremediablemente dependientes. ¿Qué pasaría si todo esto dejara de funcionar? Esta y otras cuestiones son revisadas a lo largo de un juego de intriga que apenas dura 40 incesantes minutos bajo el objetivo de una Canon 5D en Los Ángeles.

Puedes verla atravez del siguiente enlace: