miércoles, 30 de enero de 2013

Un dia apremiante pero muy bien acompañado

Uno de los muchos trabajos con los que me suelo enfrentar son esos tipicos problemas que presentan los ordenadores, que para un correcto funcionamiento deben balancear la seguridad de la informacion, con la administracion de los servicios y limitacion de los mismos.
 
Hoy fue uno de esos dias en que realize este preciso balance, aunque para mi sorpresa, una linda chica, me acompaño durante todo el proceso, que si bien era por razones de seguridad por parte de la empresa, entablamos una conversacion muy profunda sobre ordenadores y seguridad, la situacion fue tan amena que descubri la vulnerabilidad mas fuerte en cualquier empresa con trabajadores no capacitados, y es la divulgacion de informacion confidencial.
 
Esta chica, tras una linda conversacion y un cafe, me brindo detalles que no tenia ninguna relacion con el trabajo que estaba realizando, pues no eran aspectos tecnicos, porsupuesto, despues de esto, sugeri una capacitacion al personal, para evitar tecnicas como la ingenieria social, pues esta a pesar de ser una vieja tecnica, ha dado muchos frutos.
 
Pero bueno, hay un viejo y conocido refran que dicen, mas vale solo, que mal acompañado, aunque para mi, no aplico este caso por esta vez, pues la chica estaba super linda y era dificil dejar de ver el ordenador con ella presente y lo mas intenso de esa hermosa compania es lograr haber detectado esta vulnerabilidad que se encontraba en el personal de esta empresa.
 
Quiza ya se hora de que pongas a prueba a tu personal, pues muchas empresas invierten mucho capital en diversas tecnologias y siempre olvidan el factor humano, quien al final sera quien termine operando los sistemas de tu empresa, asi que venga, que te tomen desprevenido y evalua la capacidad de respuesta ante estos ataques de tu personal.
 
Saludos.
Lexer Pars.

martes, 29 de enero de 2013

Datos Personales, guia de usuario (intypedia)

La enciclopedia de la seguridad de informacion (intypedia), en su leccion 17 ha desarrollado un tema muy importante, como lo es las medidas recomendables para una correcta proteccion de los datos personales, asi como principios basicos de seguridad y criptografia.
 
 
Toma en cuenta muy en serio lo que explican, pues es muy concisa la informacion y de gran utlidad, para enraizar en el mundo de la seguridad infomatica.
 
Saludos.
Lexer Pars.
 

lunes, 28 de enero de 2013

Tipos de mujeres

Traendo un poco de humor y revisando un poco mis viejos ficheros, tratando de encontrar un antiguo algoritmo de cifrado, me encontre una pagina html, almacenada, que por cierto esta muy buena, es sobre una comparacion de una mujer y diversos aspectos del mundo de la tecnologia. Disfrutenlo!! y chicas, tambien les posteare mas adelante algo de humor feminista.


1- Mujer Virus
Cuando menos lo esperas, se instala en tu apartamento y va apoderándose de todos tus espacios.Si intentas desinstalarla, vas a perder muchas cosas; si no lo intentas, perdes todas.

2- Mujer Internet
Hay que pagar para tener acceso a ella.

3- Mujer Servidor
Siempre está ocupada cuando la necesitas.

4- Mujer Windows
Sabes que tiene muchos fallos, pero no podes vivir sin ella.

5- Mujer Macintosh
Preciosa, infalible y algo cara, no muy compatible con otras… y solo el 5% de los hombres saben la dicha de tenerla.

6- Mujer Powerpoint
Ideal para presentarla a la gente en fiestas, convenciones, etc.

7- Mujer Excel
Dicen que hace muchas cosas, pero vos tan solo la usas para la operación básica.

8- Mujer Word
Tiene siempre una sorpresa reservada para vos y no existe nadie en el mundo que le comprenda totalmente.

9- Mujer D.O.S.
Todos la tuvieron algún día, pero nadie la quiere ahora.

10- Mujer Backup
Tu crees que tiene lo suficiente, pero a la hora de “vamos a ver”, le falta algo.

11- Mujer Scandisk
Sabemos que es buena y que sólo quiere ayudar, pero en el fondo nadie sabe lo que realmente está haciendo.

12- Mujer Screensaver
No sirve para nada, pero te divierte.

13- Mujer Paintbrush
Puro adobito y nada de sustancia.

14- Mujer RAM
Aquella que olvida todo apenas se desconecta.

15- Mujer Disco Duro
Se acuerda de todo, todo el tiempo.

16- Mujer Mouse
Funciona sólo cuando la arrastras.

17- Mujer Multimedia
Hace que todo parezca bonito.

18- Mujer Usuario
No hace nada bien y siempre esta haciendo preguntas.

19- Mujer E-Mail
De cada diez cosas que dice nueve son tonterías.


Saludos.
Lexer Pars.

domingo, 27 de enero de 2013

Una tecnica sencilla para hackear Hotmail

Hoy un amigo mio me comento que movido por la curiosidad sobre el tema de acceso a cuentas de correo electronico "ajenos" y muy apasionado por el tema empezo a profundizar, hasta llegar a un sitio, con un metodo muy utilizado, seguro, fiable, optimo y por sobre todo sencillo de usar para acceder a cualquier cuenta.
 
Cuando ya tienes algunos años de estar por la red y te has vuelto paranoico, de primeras sabes por donde va el metodo magico para acceder a los servidores de hotmail. Despues de revisar la informacion del link que me brindo mi amigo, es facil deducir que todo es una simple estafa y de las menos tenicas que pueden encontrarse en la red y que muchas personas por fallta de conocimientos suelen caer en este tipo de engaños.
 
Sitio web con el procedimiento magico para obtener cualquier contraseña Hotmail
 
 
El procedimiento es sumamente sencillo, escribes un email dirigido al delincuente, en el cual, dentro del cuerpo del correo, escribes; tu correo electronico, acompañado de contraseña y claro el correo electronico al que quieres acceder. Creo que con esta estafa tan cutre es muy dificil que una persona muerda en anzuelo, al menos creo que mi abuela no lo morderia, pero seguramente muchas personas que navegan por la red, ya se habran topado con sitio similares y quiza hayan caido en esta estafa.
 

 Pero bueno, no creo que exista ningun problema, pues seguro que tendran el correo fortificado , asi que, aun si muerdes el anzuelo y tengan tu correo y contraseña, no podran acceder, pues ya te habras tomado las medidas necesarias para protegerlo, aunque por demas esta decir, que sean precavidos en la red y no confien mensajes como el de este sitio, que solo son estafas mal armadas.

Saludos.
Lexer Pars.

sábado, 26 de enero de 2013

La super computadora "BESTIA"

Hoy me toco asistir a un evento en una Iglesia, en lo personal, a veces me molesta cuando hablan sobre el Apocalipsis, el fin del mundo y todo esas cosas, que pareciera mas que buscaran asustar a las personas, mas que dejar una enseña.
 
Este fue precisamente el tema que abordo la persona, y me vino pensamiento tipico de "ya empiezan con fin del mundo" , pero, en principio no me parecio muy importante lo que hablaba la persona, ya que habia escuchado de ello mas de una vez, aunque la persona esta muy preparada e incluyo diversos subtemas que otras personas que con anterioridad habia escuchado, no habian hablado, pero no fue hasta que hablo de una super computadora, cuando desperto mi curiosidad. 
 
Esto para mi es nuevo, no sabia de la existencia de una super computadora denominada la bestia, este super ordenador esta ubicado en Bruselas, Belgica, esta computadora tiene tres pisos de altura, aca una imagen de la bestia:
 
Imagen denominada la Bestia
 
Y algo me intrigaba mucho, es porque a este super ordenador, se le asociaba con el 666, porsupuesto eludiendo lo obvio de el nombre que le asignaron. Bueno el asunto consiste, que este ordenador se encarga de registrar a cada persona  en el mundo con un numero de 18 digitos donde la cifra inicial de cada numero es 666, por ejemplo un numero seria 666 502 852 011 342 117 , los primeros 3 digitos, seria la asignacion del ordenador(666) los otros 3 digitos el pais y asi sucesivamente, este superodenador tendra almacenado la informacion de cada persona, nombre completo, trabajo, ocupacion, etc. 
 
Este tema del nuevo orden mundia y los Rockefeller, es un tema que me ha movido mucho!, asi que investigare un poco mas de ello, quiza encuentre informacion mas jugosa. No quiero ni imaginar las medidas de seguridad que tendran implementadas para proteger este ordenador, pues seguro que es un pez gordo y que muchos querran colarse en un ordenador de esta magnitud.
 
Saludos.
Lexer Pars.



viernes, 25 de enero de 2013

Elegir el mejor antivirus (V de V)

Cuando optes por elegir un antivirus, independientemente de la plataforma de tu sistema operativo, analiza cual de todas las opciones, segun los recursos economicos y esta por demas decir que tambien habra que tomar en cuenta los recursos que el ordenador tenga. Puedes encontrar mas informacion en www.av-comparatives.com donde tendras a disposicion muchas comparaciones entre todos los antivirus asi como una eleccion por parte de esta empresa, que realiza estas investigaciones, efectuando premios a los antivirus mas destacados.

Aunque un antivirus nunca podra protegerte de todos los riesgos que existen en internet, seguro que si te ayudara a evitar muchos de ellos. Otro aspecto importante sobre el tema de antivirus y que es muy comun observar en la mayoria de usuarios, es que generalmente la mayoria instala los antivirus, sin gestionar o configurar sus diversas opciones, como por ejemplo un filtrado en el corta fuegos, deteccion de actividad en el registro del sistema operativo, afinar la heuristica del antivirus y las demas opciones incluidas en los antivirus. Hace no muchos dias, al revisar el ordenador de un viejo amigo, que se quejaba de que el ordenador estaba lento y lleno de virus, lo curioso es que el antivirus no detectaba ningun malware y claro al verificar la configuracion del antivirus, era las mas debil y que tambien era la mas ahorrativa de recursos, despues de configurar adecuadamente el antivirus, el mismo detecto 21 virus, los cuales elimino sin problemas.

Por ello asegurate de configurar tu antivirus de la manera mas optima, justo despues de instalarlo, para sacarle el maximo provecho y evitar dolores de cabeza futuros. Adicionalmente cuando desconfies de un archivo o enlace que tu antivirus lo detecte sin virus, tienes el servicio de virustotal.com con el cual tendras a disposicion 51 antivirus para analizar el enlace o fichero.


Saludos.
Lexer Pars.

***************************************************************************************************************************************
***************************************************************************************************************************************

jueves, 24 de enero de 2013

Elegir el mejor antivirus (IV de V)

Un aspecto muy importante a tomar en cuenta, en cuanto a la eleccion de antivirus, es determinar cuan eficientes suelen ser en cuanto a la eliminacion de malware, por ello se toma como referencia los test realizados por la empresa av-comparatives.org en el cual se puede comprobar los siguientes resultados:
 
Tabla obtenida de av-comparatives.org
 
Asi mismo los premios otorgados por la empresa de av-comparatives.org destacan los siguientes:
Premios obtenidos de av-comparatives.org
 
 
En lo personal, uno de los factores mas importantes al elegir un antivirus, generalmente por parte se solicitud de clientes, suelo tomar un en serio la deteccion de amenzas, asi como la eliminacion del malware que este realiza, ya que son son factores que esta muy vinculados, que si bien es cierto el factor rendimiento es un elemento a considerar, en terminos de seguridad recae un peso por mayor y es preferible tener que invertir algo de dinero en mejorar la capacidad del ordenador, que perder dinero o informacion.
 
 
Saludos.
Lexer Pars.
 

***************************************************************************************************************************************
***************************************************************************************************************************************

miércoles, 23 de enero de 2013

Elegir el mejor antivirus (III de V)

Un aspecto muy importante a tomar en cuenta es el rendimiento que aporta el Antivirus, siempre he escuchado cosas como "esque el antivirus me ha vuelto mas lento el ordenador" o "consume muchos recursos en determinados tiempos", pero que tan beneficioso sera el rendimiento contra la balanza seguridad.

un breve resumen de los resultados y premios otorgados por la empresa av-comparatives.org en cuanto a rendimiento en copiado de archivos, archivar/desarchivar, instalando/desintalado aplicaciones, codificacion y transcodificacion, ejecucion de ficheros y descarga de ficheros de los antivirus es el siguiente:

Tabla obtenida de av-comparatives.org
 
Tabla de resultados obtenida de av-comparatives.org
 
 
Y los premios otorgados en donde algunos de los antivirus con un buen nivel de deteccion de amenazas, mantiene  un buen nivel en cuanto a rendimiento.
 
 
Premios obtenidos de av-comparatives.org



Si estas sufriendo porque el ordenador va lento por el antivirus, ya es hora de que pienses en utilizar alguno de estos, pues hara las cosas mas eficientemente, sin desaprovechar los recursos, claro que deberias de continuar leendo las demas partes del post para elegir un antivirus con un optimo rendimiento y seguridad que se acople a tus necesidades.

Saludos.
Lexer Pars.
***************************************************************************************************************************************
***************************************************************************************************************************************

martes, 22 de enero de 2013

Elegir el mejor antivirus (II de V)

El numero de detecciones, que realiza un antivirus, en base al motor de análisis que se le ha asignado por parte de su creador, dentro del cual se puede incluir o bien excluir la eucarística y las clásicas firmas utilizadas por la mayoría de antivirus.
La prueba del numero de detecciones es tan solo una pequeña parte que integran el conjunto de soluciones de protecciones incluidas en los antivirus, los antivirus testeados son los siguientes:
  • AhnLab V3 Internet Security 8.0.6.13
  • Avast! Free Antivirus 7.0.1466
  • AVG Anti-Virus 2012.0.2197
  • AVIRA Antivirus Premium 12.0.0.1183
  • Bitdefender Anti-Virus+ 16.18.0.1406
  • BullGuard Antivirus 12.0.231
  • eScan Anti-Virus 11.0.11.39.1225
  • ESET NOD32 Antivirus 5.2.9.12
  • F-Secure Anti-Virus 12.56.100
  • Fortinet FortiClient Lite 4.3.5.472
  • G DATA Antivirus 23.0.3.2
  • GFI Vipre Antivirus 5.0.5162
  • Kaspersky Anti-Virus 13.0.1.4190
  • McAfee Antivirus Plus 11.6.385
  • Microsoft Security Essentials 4.0.1526.0
  • Panda Cloud Free Antivirus 2.0.0
  • PC Tools Spyware Doctor with Antivirus 9.0.0.2308
  • Sophos Anti-Virus 10.0.8
  • Trend Micro Titanium Antivirus Plus 6.0.1215
  • Webroot SecureAnywhere AV 8.0.1.233
Aca esta la grafica donde se puede apreciar los falsos positivos detectados por los antivirus.
Grafica obtenida de av-comparatives.org


Los resultados de la deteccion del malware se listan acontinuacion:

Resultados obtenidos de av-comparatives.org

Los premios para la mejor deteccion, de acuerdo con la empresa av-comparatives.org son de la siguiente manera:

Premios obtenidos de av-comparatives.org


Claro esta, que esta es solo una de los componentes de protección evaluados en los productos anteriores y no significa que por ello, sea el mejor, aunque si bien lo tuyo es la detección de archivos, y no sufres ataques se phishing, denegación de servicio y demás ataques, te vendrá bien alguno de los ubicados en la categoría Avanced+, así que no seas un vago y continua leyendo las demás partes que complementan los resultados en las demás características que permitirán que puedas elegir un antivirus justo a tu medida, sacado de los mejores.




En cuanto al numero de detección y falsos positivos queda muy claro, en cuanto a las categorías de los premios obtenidos, tomando los niveles de Advanced y Advanced+, en primer lugar esta AVIRA y en ultimo lugar ESET.

Saludos.
Lexer Pars.

***************************************************************************************************************************************
***************************************************************************************************************************************

lunes, 21 de enero de 2013

Elegir el mejor antivirus (I de V)

Ya me han hecho esta pregunta mas de una vez y la respuesta sigue siendo la misma, es imposible determinar cual es el mejor antivirus, que si bien, es cierto que los antivirus no son perfectos, ayudan en gran manera a mitigar los golpes que el malware lanza ante cualquier usuario con configuraciones débiles o avanzadas.
Aunque existe una gran variedad de donde elegir, tanto los antivirus gratis como de pago ofrecen numerosos servicios que permite a un usuario estar protegido en un nivel aceptable, reduciendo el riesgo de infección, pero como saber cual elegir, ya que si se cuenta con un capital, puede optarse por uno de pago, de lo contrario habrá que elegir uno gratuito.
Para elegir un buen antivirus hay que tomar diversos factores y sacar conclusiones de estos, sobre los cuales se puede deducir cual es el que mejor se adapte a tus necesidades.
Toma en cuenta los siguientes factores antes de elegirlo:
  • Numero de detecciones
  • Rendimiento
  • Falsas alarmas
  • Antiphishing
  • Proteccion en tiempo real
  • Eliminacion de malware
  • Proactividad
Estos son los elementos, sobre los cuales puedes analizar cual de todos los antivirus es el que mejor te ayudara y protegera tu equipo informatico.
 Saludos.
Lexer Pars.
***************************************************************************************************************************************
***************************************************************************************************************************************

domingo, 20 de enero de 2013

Explotando el vago que llevo por dentro!!

Este ha sido un dia, como muy pocos he podido pasar en en mi vida, jugando al counter con un grupo de amigos, durante 16 horas seguidas y si eres como yo que le va mejor crear los juegos que jugarlos, al poco tiempo tendras ganas de arrancarles las vegas a tus amigos.
 
Padezco de esa rara enfermedad de ser muy competitivo y odio llevar un segundo lugar, por ello siempre trato de aprender rapido y superar a mis rivales y el couter, no fue la excepcion, despues de 5 horas de puras desgracias, logre mejorar mi estrategia y asi tener un mejor status de muertos,
 
No me habia divertito tanto con un juego! y habia perdido tanto tiempo como hoy, pero no cabe duda que es bueno tomarse un tiempo para hacer este tipo de cosas y asi evitar el estres, aunque claro, no realize muchas de mis actividades cotidianas del dia, ya he pospuesto todas con su determinada prioridad para completarlas en el transcurso de esta semana.
 
Asi que cuando puedas disfrutar de un juego con tus amigos, aprovechalo!, porsupuesto con moderacion y sin nada de aferraciones ni adicciones que te hagan un perfecto vago.
 
 Imagen desde: gamefront.com
 
Saludos.
Lexer Pars

sábado, 19 de enero de 2013

Documental conferencia hacker DEFCON

Para todos aquellos fanaticos del mudno de la seguridad informatica y el hacking, aca les dejo un muy buen video en español de lo que es y se vive en la conferencia anual de hackers, realizada en Las Vegas, por Defcon.
Disfrutenla!!!.


 
 
Saludos
Lexer Parser

viernes, 18 de enero de 2013

Backup de contactos telefonicos

Hoy me sucedio algo muy curioso que me llamo la atencion y esque cuando hablaba con unos amigos que no veia hace tiempo y que por razones extrañas de la vida tanto ellos como yo habiamos cambiado de numero telefonico, despues de conversar y reir recordando anectados, intercambiamos nuevamente numeros.
 
Yo siempre he sido de los que prefiere memorizar los numeros telefonicos, porque si algun dia te roban o extravias tu movil, no tendras problemas al comunicarte con tus amigos y familiares o el caso tipico de almacenarlos en una agenda o cuaderno, el cual siempre dejas olvidado o no puedes llevarlo a donde quieras contigo.
 
Pues al poco tiempo de ingresar los numeros telefonicos de mis amigos, recibi un mensaje de parte de la empresa Claro, donde me invitaban a utilizar un servicio de backup de contactos, lo cual a primera vista me parecio una idea estupenda!! ya que me evitarian problemas de tener estar memorizando y tambien el riesgo de perderlos cuando te roban o pierdes el movil. Pero como no todo es color rosa, pense que era buena idea investigar sobre este servicio antes de contratarlo, pues no sabia como funcionaba, como protegian mi informacion, costos, limite de contactos para almacenar, etc.
 
Contacte con soporte para cuestionarlos sobre el servicio y en base a ello puedo afirmarles que el servicio tiene muy buena pinta y que realmente es de gran utlidad, el servicio consta de lo siguiente:
 
El servicio de backup lo puedes activar accediendo a https://cenam.latallynis.gemalto.com/ ya que Claro utiliza los servicio de la empresa Gemalto, quien es una empresa internacional de seguridad digital, para gestionar este backup de forma conjunta y brindadolo con seguridad. Cuanto activas el servicio, tendras unas credenciales de usuario|contraseña que evitaran que cualquier persona pueda ingresar y examinar tu informacion, un aspecto muy bueno.
 
En caso de robo o extravio del chip, puedes ingresar a tu cuenta para recuperar el backup de tus contactos sin ningun problema. Tambien puedes gestionar tus contactos desde el movil, lo cual da un perfecta flexibilidad y en caso de querer desactivar el servicio o trasladarlo a un nuevo numero, solo accedes al menu de Ideas claro, eliges la opcion de utlidades, seleccionas claro contactos, por ultimo presionas 3 veces ok o aceptar y con esto tendras el servicio desactivado.
 
Asi que ya es hora que de olvides esa vieja ajenda que no puedes llevar a todos lados, o intentado memorizar todos tus contactos, manten tu informacion segura y al alcance ante cualquier riesgo.

vieja y olvidada agenda telefonica
 
 

Saludos
Lexer Parser
 
 

jueves, 17 de enero de 2013

Oracle corrige 86 vulnerabilidades

En su primer ciclo de actualizaciones para este año Oracle a resuelto 86 vulnerabilidades de las cuales la mayoria se han considerado de importancia media-baja, y la mayor parte son provocados por fallos en el protocolo http.
 
Las vulnerabilidades mas importantes son aquellas con las cuales un atacante puede tomar el control de un sistema de forma remota, algunos de los productos que reciben actualizacion son los siguientes:
 
  • Oracle DatabaseOracle Database 11g Release 2, versiones 11.2.0.2, 11.2.0.3
    Oracle Database 11g Release 1, versión 11.1.0.7
    Oracle Database 10g Release 2, versiones 10.2.0.3, 10.2.0.4, 10.2.0.5
    Oracle Database Mobile Server, versión 11.1.0.0
    Oracle Database Lite Server, versión 10.3.0.3
  •  
  • Oracle Enterprise Manager Grid Control
    Application Performance Management versiones 6.5, 11.1, 12.1.0.2
    Enterprise Manager Grid Control 11g Release 1, versión 11.1.0.1
    Enterprise Manager Grid Control 10g Release 1, versión 10.2.0.5
    Enterprise Manager Plugin for Database 12c Release 1, versiones 12.1.0.1, 12.1.0.2
  •  
  • Oracle SunOracle Sun Product Suite 
  •  
  • Oracle MySQLOracle MySQL Server, versiones 5.1.66 y anteriores, 5.5.28 y anteriores.

  • Oracle E-Business SuiteOracle E-Business Suite Release 12, versiones 12.0.6, 12.1.1, 12.1.2, 12.1.3
    Oracle E-Business Suite Release 11i, versión 11.5.10.2

  • Fusion MiddlewareOracle Access Manager/Webgate, versiones 10.1.4.3.0, 11.1.1.5.0, 11.1.2.0.0
    Oracle GoldenGate Veridata, versión 3.0.0.11.0
    Management Pack for Oracle GoldenGate, versión 11.1.1.1.0
    Oracle Outside In Technology, versiones 8.3.7, 8.4
    Oracle WebLogic Server, versiones 9.2.4, 10.0.2, 10.3.5, 10.3.6, 12.1.1
 
Saludos
Lexer Parser



miércoles, 16 de enero de 2013

Actualizacion para 0-day en Internet Explorer en Microsoft

Es hora de actualizar tu Internet Explorer, Microsoft ha lanzado una actualizacion para el 0-day que permite la ejecucion remota de codigo arbitrario .
 
Este fallo aprovecha un fallo en la forma en que Internet Explorer accede a un objeto que este en memoria y que se haya eliminado o indebidamente asignado, las versiones afectadas son Internet Explorer 6,7,8 en los Sistemas operativos, XP, Vista, 7, Server 2003|2008, tambien cabe mencionar que los sistemas con versiones de Internet Explorer 9 y 10 no se ven afectadas por esta vulnerabilidad.
 
Asi que ya estan informados, si utilizas alguna de las versiones vulnerables de Internet Explorer, aplica la respectiva actualizacion y evita que tu sistema informatico quede comprometido al visitar algun sitio diseñado para explorar esta vulnerabilidad.
 
 
Saludos
Lexer Parser
 

martes, 15 de enero de 2013

Protocolo de exclusion de robots

Hoy navegando por internet, visite algunos sitios de los diversos ministerios de Guatemala, en los cuales se ven con fallos garrafales y el mas interesante de todos ha sido la falta de conocimiento en la aplicacion del protocolo de exclusion de robots o el robots.txt.
 
Este protocolo es una tecnica utilizada para evitar que los bots o robots de los diversos motores de busqueda que existen, indexen en los resultados de busqueda acceso a directorios publicos o privados, asi como informacion confidencial que resida en un servidor. Un mal uso o falta de este protocolo tiene como resultado dejar con acceso publico  informacion privada o confidencial.
 
Y eso es un ejemplo claro de ello, al navegar por el sitio del Ministerio de Ambiente y Recursos Naturales de Guatemala, llegue al siguiente directorio
 
Captura directorio privado marn.gob.gt
 
 
Hasta aqui aparece todo muy bonito, pareciera que el administrador ha hecho bien su trabajo. Pero al navegar un poco mas dentro de los directorios privados del servidor se puede encontrar diversa informacion, entre las cuales la estructura del sistema de convenio de pagos.
 
 
Captura de documento privado en marn.gob.gt
 
Y no pueden faltar los script de la base de datos, para el sistema de convenio de pagos
 
Captura documento privado en marn.gob.gt
 
Tambien se encuentra informacion del Sistema de Contabilidad Integrada Gubernamental.
 
Captura de Sistema de Contabilidad Integrada Gubernamental
 
 
Hay mucha informacion desde doscumentos confidenciales, hasta usuarios con contraseñas de varios sistemas que estan a tiro de query y accesible para cualquier usuario, todo a causa de la falta de aplicacion de este protocolo, asi que es hora de hecharle mano a esto para mantener los directorios y archivos privados, realmente privados al publico en general.
 
Saludos
Lexer Parser
 






lunes, 14 de enero de 2013

Nuevo 0-day Java 7

Hay un nuevo 0-day que afecta las versiones de Java 7 y todas las versiones anteriores, esta vulnerabilidad permite la ejecucion de codigo con el simple hecho de visitar un enlace. El fallo es ampliamente utilizado por kits de explotacion como: Sakura, Blackhole, Nuclear Pack, Cool Exploit Kit y Metasploit, este 0-day lo han aprovechado para instalar diversos tipos de malware.
 
El problema ha radicado, porque alguien muy inteligentemente se ha saltado las restricciones impuestas por java, utilizando un MBeanInstantiator con la cual se tiene referencia a una clase restringida y de esa forma ejecutar codigo desde una funcion de confianza.
 

 
Codigo que aprovecha el fallo
 
 
Las recomendaciones son desinstalar Java o configurarlo en el navegador que uses por defecto, para evitar la ejecucion de cualquier codigo hecho en java que pueda comprometer tu sistema informatico, la mayoria de los exploit no estan firmados y si lo estan son certificados de empresas de dudosa reputacion, tomar muy encuenta esto, ya que Oracle aun no saca un parche oficial para este fallo.
 
 
Saludos
Lexer Parser
  


domingo, 13 de enero de 2013

Vulnerabilidad en camaras Trendnet

Uno de los elementos de seguridad que aportan vigilancia tanto a empresas como a hogares, son las camaras de seguridad, las cuales, ayudan a registrar eventos anomalos, como lo puede ser el robo de pertenencias, permitiendo llegar a dar con el delincuente que efectuo dicho crimen, asi como la vigilancia en las oficinas, para determinar que empleados son los que realmente estan trabajando y no estan jugando al solitario frente al ordenador y claro en muchos casos los padres las utilizan para vigilar y proteger a sus hijos.
 
Aunque esta es una medida de seguridad que aporta grandes beneficios, antes de poder elegir a un fabricante, hay que investigar un poco o buscar algun experto de seguridad que pueda recomendar alguno, ya que al tener una mala eleccion, las camaras podrian transmitir al publico en general, sin que te pudieras dar cuenta, montando todo un show, como el del gran hermano. Este es precisamente el caso del fabricante Trendnet, en cual permite acceder a las camaras sin ningun tipo de credencial.
 
Al parecer alguien se ha creado una interfaz en google maps, que ubica a dichas camaras en http://cams.hhba.info/ y que aun solo click se puede observar la intimidad de muchas personas, asi como acceder a diversos sitios empresariales, aca les dejo algunas capturas de algunas camaras.
 
 
Mapa de camaras con vulnerabilidades
 
 
 
Camara de seguridad de la habitacion de un bebe
 
Camara de seguridad de una habitacion
 
 
 
Bueno, ahora podran tomar un poco mas de conciencia antes de elegir una camara de seguridad y creo que fallos como estos, hacen reflexionar a los fabricantes, para poner mas enfasis en los aspectos de seguridad que requiere cada producto, antes de lanzarse al mercado.
  

Saludos
Lexer Parser
 
 



sábado, 12 de enero de 2013

ASLR (Address space layout randomization)

Hoy les vengo a compartir un poco sobre ASLR, que es una tecnologia que evita la explotacion de vulnerabilidades, como el desbordamiento.
 
Su funcionamiento: 
ASLR asigna las librerias del sistema en ubicaciones distintas de la memoria, en un rango de 256 valores, esto segun el resultado que se obtiene de una funcion de entropia, esto permite que para los desarrolladores de exploits, sea mas complejo efectuar las llamadas a las funciones del sistema.
 
Este tipo de tecnologia se puede aprovechar con EMET un producto de Windows , el cual ha uso de esto, con el fin de si bien no eliminar por completo los riegos existentes a causa de las vulnerabilidades, los reduce en gran manera.
 
Y que hablar de Linux, que aprovecha esta tecnologia desde el Kernel 2.6.12, sin duda es una tecnologia que ha evolucionado en gran manera y que ha permitido mejorar los aspecto de seguridad en las diversas plataformas, ya que Apple por su parte implementa lo que es Library Randomization.
 

Tabla funcionamiento ASLR
 
 
Vaya que esta ha sido una buena implentacion por parte de los desarrolladores de Sistemas Operativos, quien sabe que deparara el futuro en cuanto a estas tecnologias.


Saludos
Lexer Parser

viernes, 11 de enero de 2013

Particularidades de la vida

Hoy es un dia bastante peculiar, disfrutando de una cena al estilo ranchero!!, una mesa de bar musica ranchera, y muchas conexiones wifi con las cuales he tenido que hacer una minuciosa seleccion antes de empezar a navegar con alguna de ellas, ya que podrian estarla snifeando y obtener algunas credenciales de mis servicios, que claro no les seria muy ultil ya que tengo fortificado los servicios que utilizo, y no podrian acceder a ellos, pero seria molesto saber que alguien captura el trafico de mi navegacion.
 
Asi que me decidi a detectar cualquier snifer posible que estuviera a la escucha en la red, asi que inicie con mi vieja amiga Promqry, para detectar, tratando de encontrar algo con que divertirme

Captura Promqry

Para mi tristeza, no encontre nada, una red libre de escuchas no deseadas. Y algo muy curioso es que encontre configuraciones por defecto en todas las conexiones, y obviamente muy facil de colarse en dichas redes. Asi que bueno, a disfrutar del bendito internet, ya de una forma un poco mas segura. No duden en usar algun programa para detectar escuchas no deseadas al conectarse a una red insegura. Por hoy para mi, ha sido todo, ahora disfrutare de una conexion sana de internet desde la habitacion del hotel.

Saludos
Lexer Parser

jueves, 10 de enero de 2013

Hacker Cup Facebook 2013

La inscripcion para la copa Facebook Hacker ya ha dado inicio, basta con registrarte para enlistarte en la competencia. El premio para el Ganador es de $10,000 USD.
 
La competencia seguira el mismo formato que en años anteriores, los concursantes gozaran de un conjunto de problemas que tienen que resolver, las respuestas se entregan con un codigo fuente y un fichero que muestre la salida de la solucion. Cada participante sera juzgado en base a que tan brillante fue la solucion brindada, asi como el tiempo tomado para resolver dicho problema. El tiempo estimado para entregar el codigo y el archivo de salida es de 6 minutos y pueden presentarse multiples respuestas en ese momentos.

Si te interesa este mundo tan facinante, registrate y participa, demuestra tus habilidades que este concurso sin duda que llena de mucha satisfaccion, y con algo de suerte y esfuerzo, nos veremos las caras en la final de la copa.
 
 
Saludos
Lexer Parser

miércoles, 9 de enero de 2013

No existen los virus en Linux y Mac

Siempre ha existido una disputa sobre este tema y que sin duda para muchos aun sigue siento un mito , por internet se encuentran muchos sitios que respaldan la teoria de que el software libre o los sistemas operativos Unix, Linux en sus diferentes distribuciones y sistemas operativos de Apple, estan libres del malware.
 
Por ejemplo tenemos los 25 sabios consejos de seguridad informática , citando lo que el autor recomienda en algunos de sus consejos, por no citar todos aca estan los que mas me han gustado:


 
#5
Por favor, no moleste a su vecino, cuñado, hermano o amigo cada vez que se le estropee Windows o le entre un virus. Instale Linux en su ordenador, sus familiares y conocidos se lo agradecerán infinitamente porque, recuerde: el jamón, el queso y la cerveza no son moneda de cambio para compensar el servicio técnico que se presta para reparar sistemas Windows.

#6
Si va a dar una ponencia y piensa utilizar un ordenador con Windows, asegúrese muy bien de que todo su sistema funciona correctamente y no tiene virus. Por descontado, no estaría de más que tuviese en preparado un plan B, un C y, por si acaso, hasta un D. Múltiples son los factores que pueden hacerle pasar un papelón.




 
El consejo #5 es utilizar un sistema operativo Linux, con el cual estaran Libre de virus, ahora bien, si esto fuera cierto, porque la empresa de Canonical Ltd en algunas de sus distribuciones Linux, incluyen Rkhunter y Chkrootkit, los cuales son programas que permiten buscar rootkits, que por cierto tambien son compartible con sistemas operativos de Apple. No tendria ningun sentido incluir o tener un programa de esta categoria en los repositorios, si no existiera malware en estas plataformas.

Herramienta para buscar rootkits en Linux


Por ejemplo tenemos el Troyano Wirenet el cual infecta ordenadores con sistemas operativos Linux y Mac OS X y que no es compatible con sistemas operativos Windows, es un ejemplo de que el malware es presente en todas las plataformas existentes y que el desconocimiento lleva a muchos usuarios a pensar de que solo en Windows existe malware o que un sistema operativo es mas seguro que otro. Por desgracia a dia de hoy la seguridad de un equipo informatico depende de la persona que lo este administrando, un sistema Windows puede estar muy seguro si se sabe administrar, de igual forma un sistema Linux puede estar en optimas condiciones de seguridad, si se le sabe administrar, como tambien los puede ser un sistema de Apple.

Si bien es cierto que el malware para Linux y Apple es muy reducido, la cifra ira en aumento conforme estos sistemas se popularizen en el mercado, ya que para un atacante es mas jugoso crear malware para un sistema como Windows, donde la cantidad de usuarios es enorme y los beneficios tambien lo son.

Asi que ya es tiempo de dejar ese viejo mito de que el malware solo afecta a equipos informaticos con windows y que con una plataforma Linux o Mac OS se estar libre de virus. El malware siempre estara a la orden del dia. El consejo es: utiliza el sistema operativo que mejor se adapte a tus necesidades y administralo de una forma correcta.

Saludos
Lexer Parser

martes, 8 de enero de 2013

Documental Defcon 2013

Jeff Moss el creador de las conferencias en Defcon, esta preparando un documental de la edicion numero XX de Defcon del cual ya se han publicado los primeros 20 minutos, en el cual se puede apreciar el Hotel Rio, algunas tomas de charlas, los speakers, tambien las entrevistas con Renderman, Dan Kaminsky, asi que espero que lo disfruten como yo lo he disfrutado!!
 
 
 
 
 
 
 
Saludos
Lexer Parser

lunes, 7 de enero de 2013

Visitando un ciber-internet

Hoy me vi en una enorme necesidad, que como cualquier persona comun y corriente tiene, como lo es abrir tu correo electronico. Pues bien, hoy me fui de viaje al departamento de Antigua, y como es de costumbre llevo siempre conmigo mi portatil.
 
Pero bueno, me ocurrio la mayor de las desgracias y es que la ultima vez que lo use, olvide cargar la bateria, cosa que no me percate,  hasta despues de terminar una llamada con un cliente, donde me pedia que le diera una respuesta sobre unos fallos ocurridos en la base de datos con la que operan. Por lo cual me decidi a busca un Ciber-Internet y como imaginaran, por lo desconfiado que suelo ser, cuando encontre en las cercanias uno, al sentarme frente al PC, lo primero fue examinar que el ordenador estuviera protegido y para mi sorpresa encontre el proceso SVCHOST.exe  ejecutandose, y tambien el Svchost.exe, que como sabran este ultimo es un servicio de la familia de Windows, el cual se encarga de armar la lista de servicios que deben arrancar, buscando en el registro de windows, logre detectar un Keylogger, el cual se asociaba al proceso SVCHOST.exe curioso dato no?.
 
Otro detalle muy notorio es que el antivirus lo tenia desactualizado y como era de suponerse, el sistema operativo tambien carecia de actualizaciones y parches aplicados, pero bueno, eso no es todo, quiza lo que mas me preocupo fue que la cuenta que estaba por defecto en la PC era la cuenta Administrador. Con todo esto, y teniedo encima un Keylogger que quiera quedarse con mis credenciales, aplique un metodo sencillo para evitar que esto sucediera, y fue una mezcla entre el uso del raton, el teclado fisico y el teclado virtual, para hacer el ingreso tanto del correo, como de la contraseña de forma aleatoria. Por ejemplo, suponiendo que mi contraseña fuera Pepito.1Hola?2013, ingrese primero 2013, despues con el raton, posicione el cursor al inicio y coloque Pepito, luego Hola?, posteriormente 1 y por ultimo el Punto ".", de esta forma el Buffer de Keylogger tendra la contraseña 2013PepitoHola1. en vez de Pepito.1Hola?2013.

Si tienes que visitar un Ciber-Internet, toma un breve tiempo, para examinar la seguridad del PC que utilizaras, para evitar que alguien pueda obtener tus credenciales, de tu correo electronico, red social, tu banco o cualquier otro servicio al que hayas ingresado, ya que posiblemente el PC pueda estar comprometido, asi que sigue los tips de este post para evitar cualquier riesgo y futuros dolores de cabeza.

 

Saludos

Lexer Parser
 

domingo, 6 de enero de 2013

0-day confirmado el 28 de Diciembre por Microsoft


Su pongo que muchos de ustedes ya estaran muy bien informados sobre el 0-day que Microsoft ha confirmado la semana pasada. Esta vulnerabilidad afecta a Internet Explorer 6, 7, 8 ( las versiones 9 y 10 no son afectadas por esta).
 
El problema esta en el uso de un puntero que al momento de liberarlo permite la ejecucion de codigo arbitrario, la ejecucion se utiliza con los privilegios que el usuario tenga, con esta vulnerabilidad es posible escalar privilegios y exponer el sistema informatico y la informacion que este contenga.
 
En los boletines de seguridad de Microsoft, establece actualizaciones para la Familia Windows y Microsoft Office que estaran disponibles este 8 de Enero de 2013, pero aun no hay nada oficial sobre un parche para esta vulnerabilidad. Asi que a ser muy juiciosos, para evitar llegar a algun sitio que este infectado y comprometan tu sistema informatico.

Saludos

Lexer Parser

sábado, 5 de enero de 2013

Como hackear facebook

Como hackear una cuenta de facebook, es uno de los mayores resultados que se encuentran por internet, donde hay cantidad de informacion y en su mayoria son sitios que buscan distribuir malware o realizar estafas, algunos criminales, suelen pedir cierta cantidad de dinero a cambio de darte acceso a una cuenta facebook, cuando en realidad todo es una estafa.
 
Hoy navegando por la red llegue a un sitio como muchos otros por la red, donde ofrecen un malware con el cual puedes hackear cualquier cuenta facebook, aunque en realidad el malware lo unico que hace es robarte tu cuenta facebook y formando una base de datos, para que el delincuente pueda hacer uso de la cuenta, ya sea para enviar spam, distribuir malware, sacar algun beneficio economico a travez de campañas negras, etc.


Revisando este magico programa que obtiene cualquier password en la base de datos de facebook, lo unico que hace es bajarte un keylogger con el cual el delincuente, podra espiarte y obtener acceso a tus cuentas de redes sociales.Asi es que no busques este tipo de sitios o servicios por internet, porque lo unico que lograras, esque te infecten tu ordenador, te roben tu cuenta o tu dinero.
 
Saludos
Lexer Parser

viernes, 4 de enero de 2013

Fortificando la seguridad en tu correo electronico (III de III)

Continuando con el proceso de fortificacion de nuestro correo, ahora es turno para otro de los grandes, como lo es yahoo. Si bien es cierto que la mayoria de servidores de correo cuentan con medidas adicionales de seguridad y que por desgracia bien desactivadas y para muchos usuarios pasan desapercibidas, cada servidor tiene algunas opciones de seguridad que lo diferencian de los demas y claro Yahoo no es la excepcion.
 
Como siempre, se dirigen a la opcion mi cuenta para iniciar con el proceso de fortificacion y tendran una pagina como la siguiente:
 
 
Al igual que en las demas cuentas que hemos fortificado de Gmail y Hotmail, las recomendaciones son las mismas, asignale un numero telefonico y una cuenta de correo alternativa que tendra que esta fortificada, tambien utiliza un pregunta de seguridad, utilizando una respuesta sin relacion a la pregunta, que supongo que estos pasos ya es juego de niños para ustedes.
 
Una medida de seguridad que diferencia a Yahoo de otros servidores de correo es el sello de inicio de sesion, que va muy bien, porque con este sello, puedes evitar un robo de tu contraseña, por ejemplo sufriendo algun tipo de ataque, como el phishing, este sello identifica a tu ordenador como unico y bueno pues la configuracion de esta medida es sumamente sencilla. Ingresas a la opcion y tendras las siguientes configuraciones.
 
 
Puedes elegir entre crear un sello con un texto, que tiene que ser algo que no sea divulgativo y que porsupuesto no te identifique, como tu apodo o una frase o palabra que sea facil de deducir que la has colocado, tambien puedes elegir un color o una imagen, que le brindaran un  nivel mas confiable a tu cuenta de correo electronico.  Y claro como dejar de mencionar el registro de actividad, con el cual puedes monitorear los acceso a tu cuenta, donde tendras informacion, como la fecha y hora, el tipo de acceso, el evento y la ubicaion.

 
 
Este tipo de medidas de seguridad se encuentran en la mayoria de Proveedores del servicio de correo electronico, y bueno ya saben que es mejor tomar un poco de tiempo para fortificar el correo electronico, que se una posterior estadistica que ha sufrido una perdida  de cualquier indole.

Saludos
Lexer Parser
***************************************************************************************************************************************

***************************************************************************************************************************************
 
 

jueves, 3 de enero de 2013

Fortificando la seguridad en tu correo electronico (II de III)

Ahora es el turno de mi querido amigo Outlook, conocido antiguamente como hotmail , aunque sigo teniendo desaprobacion por el cambio de nombre que Microsoft le brindo.

Bien, vamos a lo que nos interesa, y es tener nuestro correo seguro y evitar que nadie mas que nosotros accedamos a el. Para ello te diriges a la opcion Configuracion de la cuenta donde tendras una pantalla como la siguiente:



Llegado a este punto, habra que editar la informacion de seguridad, ya que a travez de esta, primordialmente podras recuperar tu cuenta de correo electronico, ademas de evitar acceso no autorizados a tu cuenta, desde regiones distintas de acceso.


Agrega un numero telefonico y confirmalo, tambien agrega un correo electronico adicional, y como anteriormente indique, si vas ha agregar un correo electronico adicional, asegurate de tenerlo securizado. Tambien puedes agregar una pregunta de seguridad, y claro como recomendacion, en ningun caso y por lo mas sagrado que tengas, no coloques un respuesta acorde a la pregunta, digo esto, porque recuerdo la ocacion en que un viejo amigo, le hackeron su correo, precisamente utilizando la pregunta de seguridad, era tan sencilla, como: ¿Cual es mi fecha de nacimiento? y si sabias la fecha de nacimiento, lo cual bastaba con visitar su perfil de facebook, asi que utiliza muy bien estas opciones de seguridad que te brinda Outlook y fortifica la seguridad de tu correo.

Saludos
Lexer Parser
 
***************************************************************************************************************************************

***************************************************************************************************************************************

miércoles, 2 de enero de 2013

Fortificando la seguridad en tu correo electronico (I de III)

Hoy en dia, el correo electronico es un elemento necesario para comunicarte en internet, suscribirte a servicios y intercambiar informacion entre contactos, sin mencionar que muchos usuarios almacenan o envian ficheros confidenciales o quiza comparten fotografias intimas con su pareja, incluso hay quienes almacenan sus contraseñas de otros servicios dentro de este.

Buscando un poco por google, se pueden encontrar muchos casos como los que les comento, donde tanto personas como empresas, han sufrido perdidas, que pueden ir desde ficheros personales e intimos, hasta perdidas economicas.


 
 
Pues bien, para que nada de esto les suceda, aca les dejare una serie de tips de como fortificar sus cuentas de correos electronico y evitarse muchos problemas y dolores de cabeza.
 
Primero, independientemente del proveedor del servicio de correo electronico que utilices, cabe mencionar que un aspecto muy importante es tener contraseñas seguras que no puedan ser adivinadas.
 
Fortificando Gmail
 
Una vez establecida una contraseña segura con un buen nivel de complejidad y claro asegurandose, de que ya la tendras que haber memoriazado y no dependas de ningun papelillo para recordarla.
 
Asegura los medios para recuperar tu cuenta, en caso de que sufrieras algun problema para acceder a ella, independientemente de cual sea el origen del problema, en tu cuenta tienes las opciones de recuperacion de cuenta.
 
 
 
Coloca un numero telefonico, asi como un correo electronico adicional, teniendo la completa seguridad de que el correo electronico adicional, cuenta con medidas de proteccion optimas, que garantizen que sea un medio confiable de recuperacion de la cuenta.
 
Asigna una pregunta de seguridad, asegurate de que sea una pregunta sin sentido y sin relacion con la respuesta, como puedes ver en la imagen mi pregunta de seguridad es $#%@^&#@%%#$^%@ es una pregunta quiza un poco descabellada, que no tiene ningun sentido, pero es una medida de seguridad muy optima si se sabe administrar de la forma correcta.
 
Y una de las medidas de seguridad que me encata de gmail, es la verificacion en 2 pasos, esta es una medida de seguridad adicional, esta permite resguradar la integridad de tu cuenta de correo electronico, aun cuando una persona cuente con tu correo electronico y contraseña, no podra acceder, a menos que ingrese el codigo de seguridad que es enviado al numero telefonico que tu especifiques.
Para configurar esta medida de seguridad, ingresan opcion de seguridad, ubicada en su cuenta de gmail.
 
 

 
 
 

Asignas el numero o numeros telefonicos, donde recibiras los codigos de seguridad, una vez activada esta medida de seguridad, recibiras un codigo en tu movil , para validar el proceso y confirmar el numero o numeros telefonicos. Adicionalmente puedes imprimir codigos de seguridad, los cuales no recomiendo tenerlos, ya que si no se tiene en un lugar seguro, y alguien los obtiene, accidental o  intencionalmente, tendra acceso a tu correo electronico, claro, si esque tiene tu contraseña, asi que si vas a imprimir estos codigos, asegurate de no anotar al junto la contraseña de tu correo electronico.
 
Y si aun tienes dudas de que alguien este husmenado en tu cuenta de correo electronico, puedes examinar la actividad de cuenta, donde tendras informacion detallada, de los acceso que tu cuenta ha tenido, porque medios se ha ingresado, como lo puede ser un navegador, un movil, etc, registra la Ip, fecha y hora de ingreso.
 
Saludos
Lexer Parser
 
***************************************************************************************************************************************

***************************************************************************************************************************************