Pages

Ads 468x60px

miércoles, 30 de octubre de 2013

Vulnerabilidad grave en Twitter





De nuevo se ha roto la seguridad de la red social Twitter. 

El experto en seguridad Ebrahim Hegazy ha encontrado una vulnerabilidad de carácter grave en Twitter que permitiría cargar a un atacante archivos con cualquier extensión. 
Esto sucede cuando una aplicación no valida, o lo hace de forma incorrecta, los tipos de archivos antes de subirlos al sistema, lo que permitiría a un atacante subir código arbitrario en el sistema de destino que podría permitir la ejecución de código malicioso y comprometer el sistema.

Cuando un desarrollador crea una aplicación para Twitter, tiene la opción de subir una imagen para dicha aplicación (aunque en principio solo son válidos archivos .JPG o .PNG) lo que podría terminar en una subida exitosa de otro tipo de archivos como se muestra en los siguientes vídeos.







Esta vulnerabilidad podría ser utilizada para crear una botnet, para alojar archivos de carácter malicioso o para hacer un defacement en el dominio twimg.com lo que perjudicaría la imagen de Twitter.

Twitter ha reconocido la grave vulnerabilidad y ha añadido a Ebrahim Hegazy a su "hall of fame" aunque no tiene un programa de recompensas como otras redes sociales.

akil3s (@1GbdeInfo)

Noticia de thehackernews

Scanner - Analizador de discos





Hoy vengo a enseñaros un analizador de discos que se llama Scanner (gracias a @wardog por recomendarlo), sólo para Windows, es portable y está desarrollado por el alemán Steffen Gerlach. La última versión estable es del 31 Enero 2012. Funciona a la perfección.


¡Manos a la obra!


Para descargar el programa puedes hacerlo desde su página web:




Os dejo aquí debajo el enlace directo a la descarga:



Una de las cosas que me ha llamado la atención es que podemos añadirlo al menú contextual con tan sólo un clic de ratón, y quitarlo de él haciendo lo mismo. Para ello trae dos archivos de registro del sistema.




Una vez iniciado el programa, analiza cualquier dispositivo de almacenamiento (discos duros internos y externos, unidades ópticas, pendrives, etc...) que tenemos en nuestro equipo.




Acto seguido, después de haber analizado nuestro equipo, nos aparece esto:






- En la esquina superior izquierda, justo debajo del nombre, tenemos este cuadrado de información que según vayamos con el ratón pasando por los diferentes sectores nos dirá el directorio que estamos observando, el espacio que ocupa y el número de archivos que hay en ese directorio:




- Debajo de eso, tenemos todas las unidades de almacenamiento y su derecha tenemos unos símbolos de más y otro de menos, que sirven para ampliar la ventana.




- En la esquina inferior izquierda aparece un icono que pone "Resumen", si hacemos clic nos vuelve a analizar los discos. Pensé que nos iba a generar un informe o algo, pero no.




 - En el lado opuesto, en la esquina superior derecha tenemos otros dos iconos, los explico en la siguiente imagen:




- En la esquina inferior derecha nos aparece un icono que sirve para refrescar y volver a analizar los discos.




Conclusión: La herramienta en sí, está muy bien y está en castellano. Creo que no puede faltar en nuestra caja de herramientas.

David (@Davinoide)

lunes, 28 de octubre de 2013

La NSA interceptó 60 millones de llamadas en España.





El diario El Mundo ha tenido acceso a documentos de Edward Snowden que revelan que la NSA interceptó más de 60 millones de llamadas telefónicas  en solo un mes.

“Spain last 30 Days” es un gráfico que muestra el flujo de llamadas diario interceptadas en España (Diciembre de 2012 y Enero de 2013).

Parece ser que no se espiaron las llamadas en sí, sino el número de serie de los aparatos, la duración de la llamada, el número de las tarjetas SIM y el lugar donde se encuentran.
Al parecer no termina aquí, ya que la intrusión también incluye el correo electrónico, Twitter y Facebook.

Recordemos que en España esto está tipificado como delito en el código penal por la ley 25/2007 relativa a las comunicaciones electrónicas y redes públicas de comunicación.
Esto solo es competencia de las Fuerzas y Cuerpos de Seguridad del Estado cuando ejerzan funciones de policía judicial, o por el CNI si lo autorizase el Tribunal supremo.

Desde hace días, varios medios de comunicación Franceses, alemanes y británicos han publicado que la NSA habría espiado a varios dirigentes mundiales como Angela Merkel y habría tenido equipos de espionaje desplegados por los países aliados de EEUU, los cuales han rechazado el acto.
En cambio, EEUU se ha justificado bajo el amparo de la Patriot Act aprobada en 2001 tras los atentados de las Torres Gemelas en Nueva York.
Sin embargo, la información publicada hasta ahora, no tienen ninguna relación con actos terroristas.

El gobierno español ha convocado hoy al embajador de España en EEUU, James Costos, para pedirle explicaciones sobre el posible espionaje masivo a los ciudadanos españoles.

                                                                                                                 
                                                                                                                 akil3s (@1Gbdeinfo)


La policia Holandesa arresta a los creadores del malware TorRAT



En 2012 apareció el malware TorRAT. En principio solo era una herramienta más de espionaje, pero desde agosto de ese mismo año, se convirtió en una de las armas más poderosas para atacar a las instituciones financieras.

La policía Holandesa ha detenido a cuatro presuntos implicados en el fraude digital y blanqueo de capitales usando este tipo de malware.

La técnica utilizada es MiTB (man in the browser). Estos ataques se basan en que un tercero puede leer, modificar e insertar mensajes entre dos partes sin su consentimiento. Esto quiere decir que se puedan obtener datos de páginas web bancarias ya que el malware es capaz de manipular la información, crear nuevas órdenes de pago y modificar las existentes.

Usando técnicas de spear phishing (phishing hacia objetivos específicos), conseguían acceder a los ordenadores de las víctimas y a sus cuentas. La banda utilizaba  los servicios de la red TOR, VPN´s, TorMail y BitCoins para así permanecer en el anonimato.

El malware además utilizaba en el ataque al ya conocido ZeuS para desviar la atención de los investigadores mientras él pasaba inadvertido.
El dinero robado fue cambiado por los presuntos delincuentes a la moneda virtual BitCoins por un valor de 7700€. La policía Holandesa mencionó que uno de los detenidos tiene su propio servicio de cambio de BitCoin.

El malware TorRat se ha distribuido de múltiples formas, recordemos que en Abril, tuvimos noticias del robo de cuentas de Twitter. Después de infectar los equipos, el malware secuestraba las cuentas de Twitter y compartía enlaces a sitios web que intentaban inyectar el software malicioso en el ordenador de nuevas víctimas.

Noticia en thehackernews.

                                                                                                                        akil3s (@1Gbdeinfo)

Instalar Windows 7 desde pendrive ("ninja mode")


Imágen de fayerwayer


Saliéndome un poco de la linea tan básica (y tan criticada por algun@s) que tengo en el blog, vamos a darle un pequeño giro de tuerca y vamos a ponernos manos a la obra preparando un USB para instalar Windows 7, pero desde la consola. Si, desde el internet negro como dice la novia de Dani jeje. Hay que quitarse el miedo, como dicen los compis de Twitter, la consola es tu amiga.


Bueno, vamos al turrón.
¿Que necesitas?:

- Un pendrive de 8Gb.
- Un DVD de Windows 7
- Un ordenador

Y con esos ingredientes procedemos de la siguiente manera.

Abrimos una consola desde inicio, en el panel de búsqueda escribimos CMD y  pinchando con el botón derecho encima le damos a ejecutar como administrador.







Una vez que tenemos la consola abierta, escribimos, en el mismo orden y respetando mayúsculas y minúsculas:

1. diskpart Esto nos abrirá la herramienta para particionar los discos (aguanta unos segundos hasta que aparezca la palabra diskpart seguida de > y el cursor parpadee).






2. List Disk Esto nos listará los discos que tengamos en el equipo.






3. Select Disk Esto nos deja seleccionar el disco que queramos. Para el caso del USB y en concreto en mi caso el numero 2 (cambia el numero por el de tu disco), de manera que quedaría así: Select Disk 2
Lo que nos devuelve que el disco seleccionado es el 2.







4. Clean Esto borrara todos los datos del disco, así que asegúrate que tener una copia del contenido antes de liarla.






5. Create partition primary Esto crea una partición y la marca como primaria.







6. Format fs=fat32 quick Esto formatea el pendrive en Fat32.






7. Assign Esto asigna una letra a la unidad USB.









8. Y por ultimo escribimos Exit para salir de disk part y cerramos la consola.









Ya tenemos el USB preparado para que arranque al iniciar el PC. Solo nos falta copiar el contenido del DVD de Windows 7 y pegarlo en el USB.
No olvides cambiar en la BIOS el arranque, tienes que poner que sea USB HardDisk.

*Si tienes Windows 8 ojo con el UEFI porque es mas que probable que el USB no arranque. Si tienes dudas ya sabes, en los comentarios puedes dejarlo.

akil3s.

jueves, 24 de octubre de 2013

Premios Héroes Digitales (crónica)




Hola a tod@s!
Ayer se celebraron los premios Héroes Digitales promocionados por la compañía Eset.

Como muchos ya sabréis, me presente a mediado de Septiembre - bueno me presento mi amiga Trinity, desde aquí quiero darle las gracias porque ella me animo desde el principio y ha sido la artífice de esto.-

La tarde empezó de la mejor forma posible, me encontré con Angelucho, su señora y mi ciber hermano David.
Al acercarnos a la puerta del restaurante donde se celebraba el evento, aparecieron otros grandes amigos, como Joaquín Molina (kinomaquino),  Jaime (kioardetroya) y Juan Carlos (secnight). También llegaron los componentes (y premiados) de Navaja Negra: Pedro (S4ur0n) y Dani (cr0hn) entre otros.

Juntos como siempre, pasamos al restaurante. Todo súper chulo y bien montado (un 9,75 a la organización  el 10 si nos cortan otro jamón jeje).




La sala desde una de las vistas.



Había mogollón de chismaticos para jugar con ellos, tecnología a la ultima, que es lo que les mola a los hackers, y si no que se lo digan a Secnigt y a David :P

Empezó la conferencia con una chica (según ella misma sin-vergüenza) que nos hizo una pequeña introducción y en seguida el gran Josep Arbors subió para hacernos un tour por la historia de eset.





Cuando termino el amigo Josep, hubo un pequeño receso y acto seguido comenzaba lo "gordo" de la gala.
Nada mas y nada menos, que una mesa redonda con los máximos exponentes, genios y demás "fauna hackeril" y FCSE. Estaba la creme de la creme, Fernando de la Cuadra como moderador de la mesa (un tío estupendo y sencillo) que nos hizo una pequeña intro y que era el que lanzaba a los demas componentes de la mesa las preguntas. A su lado de nuevo Josep Arbors, - que decir de este gran comunicador y profesional del sector, una persona humilde y sencilla, cercana y muy amable -. Al lado de Josep otro de los máximos exponentes que tenemos en España y conocido mundialmente por sus charlas en las CON mas importantes, que no era otro que Jaime Sanchez (segofensiva) - que decir de él... No tuve la suerte de poder presentarme, pero un tío sereno y muy profesional. Al lado de Jaime (siento no recordar el nombre) estaba uno de los responsables de la BIT de la Policía Nacional. Al lado mi querido, estimado, ciber padre: Angelucho -sobran las palabras porque se me ve el plumero a la legua jaja. Gran profesional, amable, sencillo, cercano... (pero no decías que sobraban palabras? si, pero es mi blog :P). Al lado de Angel estaba un abogado tecnologico 2.0 (tampoco recuerdo el nombre, sorry). A su lado otro de mis admirados, Daniel (Cr0nh) - Que voy a decir de Dani, un tío que se preocupa por todos (Junto con Pedro en Navaja Negra estuvieron continuamente pendiente de mi) que no duda un segundo en ayudarte en lo que haga falta, en definitiva, otro de mis admirados... Y por ultimo, en la mesa estaba Cesar Lorenzana, al cual por fin pude saludar y presentarme. Otra de las personas que se preocupan por todos, que nos ayuda desde su puesto de trabajo haciendo una gran labor.




En la mesa se expusieron temas como la privacidad y los menores. Cada uno aportó sus ideas y su punto de vista. Con todos estaba de acuerdo de una u otra forma, aunque como siempre, a mi me encanta escuchar y sacar mis propias conclusiones.

Hubo una pausa para comer jamoncito rico (creo que Angelucho se puso fino a comer jajaja), mini hamburguesas, palitos de gambas y un largo etc de delicatessen que hicieron las delicias de los presentes, o al menos las mias :-D

Después de la pausa continuaron con la mesa redonda. Que me perdonen todos por perdérmela, pero no podía mas con la rodilla (eso y la comida...).

Estuvimos un buen rato zampando como ya es común en nosotros y ademas, tuve la suerte de saludar a varios amigo (y admirados) como Yago, Alex (ocixela) y Luis Delgado (espero no olvidar a nadie).

Era el momento cumbre de la noche, la entrega de premios!!! Estaba nominado en segundo puesto en la categoría de Héroe Digital Anónimo. Todos los nominados y ganadores merecían ganar, sin duda, pero por una vez en la vida, hubo una conjunción de planetas, se alinearon todos y sonó:
Y el ganador essssss: Un giga de informacion!! recoge, Roberto García (como no podía ser de otra forma jaja si no estoy yo, no recoge nadie :-D). En ese momento, me crecí, levante los brazos al aire y los agite en claro signo de victoria. Subí al escenario a recoger el premio y... como dice el gran Goyo, no os lo cuento, lo hago.





Para terminar, y a pesar de repetirme mas que las morcillas, volver a dar las gracias a la organización, a todos los que me habéis apoyado, votado, retuiteado y dado la enhorabuena. De corazón  GRACIAS A TODOS.

Os dejo unas fotos mas.


Con mi hermano David

Con el gran Kinomakino y haciendo el tonto para variar.

El momento de mi "discurso"


Espero que os haya gustado.

akil3s.

miércoles, 23 de octubre de 2013

Contraseñas seguras en la radio






Hola a todos.
Os dejo la entrevista que me hizo ayer mi amigo Jesús Angosto () en Onda Cero.
Desde aquí quiero dar las gracias a la emisora y a Jesús por la oportunidad.

En la entrevista hablamos sobre la seguridad en las contraseñas y sobre mi proyecto X1Sonrisa.


Espero que os guste.

akil3s








lunes, 21 de octubre de 2013

Vuelve X1Sonrisa






Un año mas (tercero consecutivo) puedo montar X1Sonrisa, algo que me crea ilusión y que hago con todo el cariño. Este año comienzo la recogida de material un poco antes para que no me pille el toro con los envíos.

Cada año que pasa es más difícil tener algo para poder regalar a los niños que se quedan sin regalos por culpa de....vamos a decir, la crisis. Este año cuento con muy pocas cosas para ofrecer, de momento solo tengo una placa mía, es de un pc algo viejo (ya pondré las especificaciones y subiré fotos), unos 4 años y de momento no cuento con nada más, lo cual no hace que deje de moverme, "comerle" la oreja a la gente para que me acerquen ordenadores viejos, consolas que no usan, tablets, etc.

Tengo que agradecer a todos los que un año más estáis apoyando la iniciativa, dando retuits en Twitter, en Facebook etc, y a todos los que os estáis poniendo en contacto conmigo para, de alguna forma, colaborar. No os puedo nombrar a todos, pero vosotros sabéis quienes sois.

Iré actualizando esta entrada según vaya teniendo mas material, así que estad atentos para no perder detalle.

Lo único que pido es seriedad a la gente, que no mande cosas destrozadas, ya que me costaría mas en algunos casos la reparación que comprar uno de segunda mano.

Igual que el año pasado dije, cualquier persona que crea que sus pequeños deberían tener un regalo que se pongan en contacto conmigo, desde el blog, twitter, facebook, el correo o como quieran. Eso si, por favor, ser consecuentes, no dejéis a otros niños sin regalo por avaricia, si puedes pagarle un regalo a tu hijo (aunque no sea lo que el pide) "no merece" uno de estos regalos. Tened en cuenta que es para la gente que no puede pagar nada.

Quiero recalcar que esto es totalmente altruista, no quiero ni medio problema como el año pasado con los tontos de turno, lo hago porque me da la gana y no saco ni un duro, es mas, en ocasiones he tenido (y tendré que poner) de mi bolsillo. 

Solo me queda dar las gracias a todos de nuevo y espero reunir mas cosas que el año pasado.

Muchas gracias.



ACTUALIZACIÓN


Os dejo un listado de las cosas que tengo hasta ahora:

Tomás (@tisasia) ha entregado:


  • Un cargador solar para moviles, PDA, MP3....
  • 1 Modem Movistar 3,5G plus (Huawei E180) 
  • Tarjeta wifi Linksys Wireless-G 2.4Ghz 

  • 2 Unidades lectoras de DVD, 1 SATA y otra IDE.
También un disco SATA de 80Gb y un raton USB, pero estos los voy a utilizar para completar un equipo.

Esto es lo que he conseguido reunir este año.
Desde hoy podéis indicar lo que mas os guste para regalar a vuestros pequeños. No quiero dejar de recordar que esto es una acción solidaria sin ningún animo de lucro, por favor no le echéis morro y lo pidáis si realmente no os hace falta.

Podéis dejar un comentario en esta misma entrada, mandar un correo (sección de contacto) o contactar por twitter, facebook o linkedin.

Gracias a todos los que habéis hecho posible esto otro año mas, con regalos o simplemente apoyando la iniciativa en twitter.


akil3s.

viernes, 18 de octubre de 2013

Empezando con Mac. PDF descargable


Hoy os quiero dejar el PDF de la recopilación de artículos que hemos visto de Mac.
Espero que os sirva de ayuda.
akil3s.



miércoles, 16 de octubre de 2013

Empezando con Mac. Parte VI Time Machine en red II de II




Continuamos con la segunda parte de como hacer backup en Time Machine a través de la red en un PC.

Como ya tenemos creada la partición en la que vamos a dejar los datos, vamos a ver la parte de Mac. Arrancamos la VM.

En el Finder, vamos a la opción de IR y pinchamos sobre conectarse al servidor








Ponemos smb://IP del equipo o nombre del equipo que tiene la partición (ver imagen) y le damos a conectar.







En la siguiente ventana, aparece todo lo que tengamos compartido en el PC. Seleccionamos el correspondiente y le damos a aceptar.








Ya tenemos acceso por red a la partición para poder hacer los backups. Ahora hay que darle permisos a Time Machine para que pueda ver los discos de otros equipos. Para ello abrimos una terminal y escribimos:

defaults write com.apple.systempreferences TMShowUnsupportedNetworkVolumes 1

* Con eso, ya debería verse en Time Machine los discos que no son propios de Mac o USB







Al darle a usar disco de copia de seguridad, nos pide el nombre y contraseña de login del PC. Lo escribimos y le damos a conectar.
Ya nos aparece igual que en la copia que vimos el otro día en el disco que creamos en Mac.







Y de nuevo, automáticamente, vemos como en 113 segundos comenzara la copia de seguridad en el PC.

Oh no!!! Horror!! me da un error!! 







Vale, no pasa nada, que no cunda el pánico! Es normal, primero hay que crear un archivo de copia de seguridad en esa particion. Para ello, volvemos a abrir la terminal y escribimos lo siguiente:

ifconfig en0 | grep ether | sed s/://g | sed s/ether//

Lo que nos devolverá (en mi caso) una numeración como:  0800275e3c0c 







Y de nuevo en la terminal escribimos: 

sudo hditul create -size 1G -fs HFS+J -type SPARSEBUNDLE akil3sMac_.0800275e3c0c.sparsebundle 

Le damos a intro y nos pide la contraseña (estamos usando sudo), la introducimos y ya nos indica que ha creado el archivo.








Ahora nos vamos a la ruta que nos aparece en la consola y copiamos el archivo en un pendrive, o a través de la red lo dejamos en la partición creada.









Bueno, para poder ver los archivos de Mac en el PC podemos usar MacDrivePro que se descarga desde aquí  Solo hay rellenar los campos y accedemos a la descarga. La instalación no tiene ninguna complicación, así que no lo veremos para no hacer la entrada interminable.
Una vez reiniciamos el PC (nos lo pide tras la instalación), arrancamos la opción del programa Access Mac Disk (desde el botón de inicio) y a veremos accesibles los datos del pendrive.




Es el momento de copiar esa carpeta a la partición creada.





Y una vez que la hemos copiado, volvemos a la VM de Mac y repetimos los pasos de Time Machine para realizar la copia de seguridad en la partición (ir al * rojo)





Y con esto terminamos la copia en red de nuestro Mac sobre un PC. Esta vez ha sido algo mas complicado, así que si tenéis algún problema no dudéis preguntarme en los comentarios.

akil3s. 

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates