08 December 2009

ALERT!!! New SCAM on LinkedIn.

I recently received an email inviting me to add to my network a person who I does't know. Don't let them folish you.

Alfredo Cedeño
Information Security Specialist
ajcborges@gmail.com
+58 (412) 224.3778
PIN: 2486FF6A
Sent from my BlackBerry® smartphone


From: Nicky serrano <CHARLOTTEValdez529@gmx.com>
Date: Tue, 8 Dec 2009 00:21:03 -0800 (PST)
To: Alfredo Cedeño<ajcborges@gmail.com>
Subject: whats up

LinkedIn

Nicky serrano requested to add you as a connection on LinkedIn:

Alfredo,

Hey you.. long time no chat.. I hope this is still your email ..add me on messenger im online now..

AIM - wildhoty1
MSN - candygliss@live.com

I live RIGHT NEAR U.. I finally moved..we are SOO close. let's hang out this wknd?

Accept View invitation from Nicky serrano


DID YOU KNOW you can use your LinkedIn profile as your website?
Select a vanity URL and then promote this address on your business cards, email signatures, website, etc.

© 2009, LinkedIn Corporation

Posted via email from Anything & Everything

04 December 2009

Repositorios para Debian


 

#debian oficial
deb http://ftp.es.debian.org/debian/ stable main contrib non-free
deb-src http://ftp.es.debian.org/debian/ stable main contrib non-free

#opera
deb http://deb.opera.com/opera/ etch non-free
#gpg
wget -O - http://deb.opera.com/archive.key | apt-key add -

#backport
deb http://www.backports.org/debian etch-backports main contrib non-free
#gpg
apt-get install debian-backports-keyring

#multimedia
deb http://www.debian-multimedia.org etch main
#gpg
wget http://debian-multimedia.org/gpgkey.pub -O - | apt-key add - && apt-get install debian-multimedia-keyring

#e17 enlightenment
deb http://www.vobcopy.org/mirror/elive elive main efl elive
#gpg
gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys 1C79A27CD5E81909
gpg --armor --export 1C79A27CD5E81909 | apt-key add -
gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys 07DC563D1F41B907
gpg --armor --export 07DC563D1F41B907 | apt-key add -

Les agradeceria que por favor me dejen un comentario, si tienen algún otro repositorio de confianza.

Como montar una ISO en Linux

Estimados (as), acá les dejo el comando para montar una ISO en Linux, en caso de que la necesiten:

mount -o loop -t iso9660 iso-image.iso /mnt/iso/

NOTA: recuerden que para montar la imagen necesitan un usuario con privilegios de root.

Comprimir y descomprimir archivos en Linux

* Ficheros tar
Empaquetar: tar -cvf archivo.tar /dir/a/comprimir/
Desempaquetar: tar -xvf archivo.tar
Ver contenido tar -tf archivo.tar

* Ficheros gz
Comprimir: gzip -9 fichero
Descomprimir: gzip -d fichero.gz

* Ficheros bz2
Comprimir: bzip fichero
Descomprimir: bzip2 -d fichero.bz2
gzip ó bzip2 sólo comprimen ficheros [no directorios, para eso existe tar]. Para comprimir y archivar al mismo tiempo hay que combinar el tar y el gzip o el bzip2 de la siguiente manera:

* Ficheros tar.gz
Comprimir: tar -czfv archivo.tar.gz ficheros
Descomprimir: tar -xzvf archivo.tar.gz
Ver contenido: tar -tzf archivo.tar.gz

* Ficheros tar.bz2
Comprimir: tar -c ficheros | bzip2 > archivo.tar.bz2
Descomprimir: bzip2 -dc archivo.tar.bz2 | tar -xv
Ver contenido: bzip2 -dc archivo.tar.bz2 | tar -t

* Ficheros zip
Comprimir: zip archivo.zip ficheros
Descomprimir: unzip archivo.zip
Ver contenido: unzip -v archivo.zip

* Ficheros lha
Comprimir: lha -a archivo.lha ficheros
Descomprimir: lha -x archivo.lha
Ver contenido: lha -v archivo.lha
Ver contenido: lha -l archivo.lha

* Ficheros arj
Comprimir: arj a archivo.arj ficheros
Descomprimir: unarj archivo.arj
Descomprimir: arj -x archivo.arj
Ver contenido: arj -v archivo.arj
Ver contenido: arj -l archivo.arj

* Ficheros zoo
Comprimir: zoo a archivo.zoo ficheros
Descomprimir: zoo -x archivo.zoo
Ver contenido: zoo -L archivo.zoo
Ver contenido: zoo -v archivo.zoo

* Ficheros rar
Comprimir: rar -a archivo.rar ficheros
Descomprimir: rar -x archivo.rar
Ver contenido: rar -l archivo.rar
Ver contenido: rar -v archivo.rar


Fuente: Ubuntu Life

12 November 2009

Go, Lenguaje de Programación de Google.

Go, el nuevo lenguaje de programación de Google http://bit.ly/2rzKhO

Tweet from: @elwebmaster
sent via twitterfeed

On Twitter: http://twitter.com/elwebmaster/status/5624477108
Alfredo Cedeño
Information Security Specialist
ajcborges@gmail.com
+58 (412) 224.3778
PIN: 2486FF6A
Sent from my BlackBerry® smartphone

Posted via email from Anything & Everything

10 November 2009

Virus pide recompensa para ser eliminado del navegador

ALERTA DE SEGURIDAD
Virus pide recompensa para ser eliminado del navegador
Lunes, 09 de Noviembre de 2009
Un nuevo tipo de código malicioso llamado Win32/ BHO.NQT, está aplicando una nueva modalidad de ataque informático en base al tradicional adware. El adware es un programa malicioso que se instala en el equipo sin que el usuario lo note y cuya función es descargar o mostrar anuncios publicitarios indeseados en la pantalla de la víctima. Según informa la compañía de seguridad informática ESET, la particularidad de la amenaza informática descubierta recientemente es que, para ser eliminada del navegador web, exige al usuario el pago de una determinada suma por concepto de una supuesta baja del servicio. De este modo, además de contar con las funcionalidades tradicionales del adware, esta nueva variante de código malicioso modifica las configuraciones del navegador del usuario para obtener una ganancia de índole económico a cambio de su eliminación. Si el equipo ha sido infectado, se inserta automáticamente un banner con publicidad en el navegador que aparecerá cada vez que se inicie una sesión. En caso de querer eliminar el banner, se solicita al usuario el envío de un mensaje de texto o SMS con un costo de 3 dólares. Como respuesta, se le devolverá un código que, al ser insertado en un formulario web, removerá el anuncio indeseado de lacomputadora.

Fuente: AltaDensidad

Posted via email from Anything & Everything

31 October 2009

El US-CERT advierte sobre aplicación espía para BlackBerry


El Equipo de Emergencias de Computación de los EEUU (US-CERT) ha señalado la liberación de una aplicación de espionage (spyware) para BlackBerry que permite a un atacante llamar al BlackBerry del usuario y escuchar conversaciones personales.

La aplicación, llamada PhoneSnoop (fisgón telefónico), fue liberada públicmente como una prueba de concepto (PoC). Fue discutida anteriormente en la conferencia de seguridad Hack-in-the-Box de este año.
Así es como funciona:
Uno instala y ejecuta PhoneSnoop en el BlackBerry de la víctima. PhoneSnoop establece un escuchador telefónico y espera un llamado de un número específico. Una vez que detecta el llamado de ese número específico, atiende automáticamente el teléfono de la víctima y pone al teléfono en modo manos libres (speakerphone mode). De esta forma, el atacante que llamó ahora puede escuchar lo que está pasando del lado de la víctima.

Para instalar u configurar la aplicación PhoneSnoop, el atacante debe poder acceder físicamente al dispositivo de la víctima o convencerlo de instalar PhoneSnoop, dijo el US-CERT.

El equipo de respuestas hace un llamado a los usuarios de BlackBErry de descargar solamente las aplicaciones de fuentes confiables y de proteger con contraseña y bloquear los dispositivos BlackBerry.

Traducción: Raúl Batista - Segu-info 

Autor: Ryan Naraine
Fuente: Blogs ZDNet

Firefox 3.5.4 sigue siendo explotable.

Según publica AHA! la última versión de FireFox 3.5.4 continua siendo explotable a la vulnerabilidad MFSA 2009-54. Esta es una de las 6 vulnerabilidades críticas que se solucionan(?) en la nueva versión.
Fuentes:
http://wiki.austinhackers.org/2009-09-30-0x0024
http://www.mozilla.org/security/announce/2009/mfsa2009-54.html

27 October 2009

19 October 2009

Edición Especial - Microsoft Patch Tuesday


El "Patch Tuesday"  es el segundo martes de cada mes, es el día en que Microsoft publica sus parches de seguridad. A partir de Windows 98, Microsoft incluye "Windows Update" en los Sistemas Operativos, a fin de  comprobar la existencia de parches para Windows y sus componentes.


Existen implicaciones de seguridad en los boletines de octubre. MS09-050, MS09-053, MS09-055 y MS09-062, implicaciones de hago destacar a continuación:

MS09-050 no está catalogado como virus, gusano, troyano o backdoor. Se trata de un grupo de vulnerabilidades calificadas como críticas en el protocolo del bloque de mensajes del servidor (SMB) sobre ordenadores con Windows 2008/Vista, que permite ejecutar remotamente código arbitrario y lanzar ataques de denegación de servicio.

Si se explota con éxito, MS09-050 permite a los piratas informáticos conseguir control remoto del ordenador afectado, con los mismos privilegios que el usuario que haya iniciado la sesión. Si dicho usuario poseyera derechos de administrador, el hacker tendría control completo del sistema: crear, modificar o borrar archivos, instalar programas, crear nuevas cuentas de usuario, etc. También podría provocar que el ordenador dejara de responder hasta que se reiniciara.

Si tiene un ordenador con Windows 2008/Vista, es recomendable descargar e instalar el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web de descarga de este parche.





MS09-053 no está catalogado como virus, gusano, troyano o backdoor. Se trata de un grupo de vulnerabilidades calificadas como importantes en el servicio FTP en ciertas versiones de Internet Information Services (IIS) sobre ordenadores con Windows 2008/Vista/2003/XP/2000, que permite ejecutar remotamente código arbitrario en el sistema vulnerable y lanzar ataques de denegación de servicio. Las versiones de IIS afectadas son:


  • Internet Information Services 5.0 sobre Windows 2000.
  • Internet Information Services 5.1 sobre Windows XP.
  • Internet Information Services 6.0 sobre Windows 2003.
  • Internet Information Services 7.0 sobre Windows 2008/Vista.
Si se explota con éxito, MS09-053 permite a los piratas informáticos conseguir control remoto del ordenador afectado, con los mismos privilegios que el usuario que haya iniciado la sesión, y también podría provocar que el sistema dejara de aceptar solicitudes.

Si tiene instalado alguno de los componentes vulnerables, es recomendable descargar e instalar el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web de descarga de este parche.



MS09-055 no está catalogado como virus, gusano, troyano o backdoor. Se trata de una vulnerabilidad crítica en varios controles ActiveX, en ordenadores con sistema operativo Windows 7/2008/Vista/2003/XP/2000, que permite ejecutar remotamente código arbitrario en el sistema vulnerable.


Si se explota con éxito, MS09-055 permite a los piratas informáticos conseguir control remoto del ordenador afectado, con los mismos privilegios que el usuario que haya iniciado la sesión. Si dicho usuario poseyera derechos de administrador, el hacker tendría control completo del sistema: crear, modificar o borrar archivos, instalar programas, crear nuevas cuentas de usuario, etc.

Habitualmente, esta vulnerabilidad se explota mediante una página web especialmente creada, y convenciendo a usuarios de que la visiten. Para ello, un usuario atacante podría enviar un correo electrónico o un mensaje instantáneo con un enlace a la página web maliciosa.

Si tiene un ordenador con Windows 7/2008/Vista/2003/XP/2000, es recomendable descargar e instalar el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web de descarga de este parche. Dado que éste es un parche acumulativo, asegúrese de que descarga la última actualización disponible.


MS09-062 no está catalogado como virus, gusano, troyano o backdoor. Se trata de un grupo de vulnerabilidades críticas en la interfaz de dispositivo gráfico de Microsoft Windows (GDI), que permite ejecutar remotamente código arbitrario en el sistema vulnerable.


La interfaz de dispositivo gráfico de Windows (GDI) permite a las aplicaciones usar gráficos y texto con formato en la pantalla de vídeo y en la impresora.

Si se explota con éxito, MS09-062 permite a los piratas informáticos conseguir control remoto del ordenador afectado, con los mismos privilegios que el usuario que haya iniciado la sesión. Si dicho usuario poseyera derechos de administrador, el hacker tendría control completo del sistema: crear, modificar o borrar archivos, instalar programas, crear nuevas cuentas de usuario, etc.

Habitualmente, esta vulnerabilidad se explota mediante la creación de una página web especialmente diseñada y convenciendo a los usuarios para que accedan a ella. El enlace a la página web maliciosa puede ser distribuido a través de correo electrónico, alojado en una página web, etc.

Si tiene un ordenador con alguno de los componentes vulnerables, es recomendable descargar e instalar el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web de descarga de este parche.

Tenga en cuenta que este boletín de seguridad reemplaza a uno anterior denominado MS08-052.






Fuente: PandaSecurity | McAfee

10 October 2009

Skype Founders File Copyright Suit Against eBay

By BRAD STONE
Published: September 16, 2009


SAN FRANCISCO — The founders of Skype are escalating their legal battle with eBay.

Niklas Zennstrom and Janus Friis, who became billionaires after selling Skype to eBay in 2005, filed a copyright lawsuit on Wednesday against Skype in the United States District Court of Northern California. The suit comes a little more than two weeks after eBay announced it would sell most of Skype for $1.9 billion to a consortium of investors led by the private equity firm Silver Lake Partners.

In the court filing, Joltid, a company owned by the Skype founders, claims that eBay violated copyright law by altering and sharing the peer-to-peer source code behind the free Internet calling service. The Skype founders maintained ownership of that source code after selling Skype to eBay in 2005, and licensed it to eBay.

Joltid seeks an injunction and statutory damages, which it says could total more than $75 million a day. The lawsuit also names as defendants Silver Lake Partners and its partners in the buyout, Index Ventures, Andreessen Horowitz and the Canada Pension Plan Investment Board.

The Skype founders originally sued eBay in March over the matter in a British court. The case is expected to come to trial next year. EBay has said it is developing a workaround technology in case it loses the lawsuit, although it has said it is confident it will prevail.

Several potential bidders for Skype, including Google, cited wariness about potential liabilities in the Skype case as a reason for backing away from a potential deal, according to a person briefed on the Skype sales process. It is not clear if the latest suit will delay the Skype sale.

“Litigation often will delay a deal, and there is often a lot of pressure on companies to settle litigation in advance of a deal,” said Michael Klausner, a professor at Stanford Law School.

John Pluhowski, an eBay spokesman, said the suit’s allegations “are without merit and are founded on fundamental legal and factual errors.” He added, “We remain on track to close the transaction in the fourth quarter of 2009.”

Mr. Zennstrom did not immediately return a request for comment.

Mr. Zennstrom and Mr. Friis have developed a reputation for litigiousness in some legal circles. They filed three separate lawsuits against Pamela Colburn, an investment banker who represented them in the original sale of Skype, in the United States, the Netherlands and Britain. In May, a British judge dismissed the case and said the two men’s reason for pursuing the matter in his country “remains inexplicable.”

The buyers of Skype have not publicly addressed the founders’ lawsuit against eBay in Britain or their potential legal liability.

A person briefed on the buyers’ due diligence ahead of the deal, but not authorized to speak publicly on the matter, said that the venture capital firms hired a private investigations firm to examine the Skype founders’ business practices. The firm produced a lengthy report that explored the founders’ litigiousness, among other matters, this person said.

A version of this article appeared in print on September 17, 2009, on page B3 of the New York edition.

Transmission Audio's Ultimate: $2 Mil for the World's Most Expensive Speaker System

There are some things in today's tech world that seem to have no boundaries, and audio technology is one of the premiere choices if we were to name such a field. We wondered in awe as we saw the Enigmasystem, filling a big room and draining no less than 1 million bucks out of your bank account. Indeed, that audio system was something really weird: much too much power and SPL for anyone's health and, of course, a breathtaking price tag. Well, if you (like us) have though you've seen them all, think again as we introduce to you the Ultimate, Transmission Audio's latest contraption. And if you thought $1 mil was too much... how about double?

Well, it's true, even though it might look like a tech prank: the Ultimate is a home cinema system with a 2 million dollar price tag, in perfect defiance of the world recession or whatever you want to call it.

The system comes with no less than 12 individual speakers containing the Swedes' most advanced audio reproduction technology; with each unit capable to blast as much as 500W, we get a very serious 6kW power, more like a small PA installation for a gig. The

power amps are top-drawer as well: the BP-1 from bridge Audio Laboratory: a dual-mono construction with insanely robust build that's capable to deliver twice the specced power and even up to 62kW for 10 milliseconds. With the power amps controlled by a BC-1 preamp that's also included, the juice-factory costs around $500K; company founder Bo Bengtsson says he can install 20kW for some additional $500K, but that would transform the Ultimate into a wall-wrecking tool...



Ultimate uses ribbon technology for HF and HF-midrange section, while LF domain has been endowed with a mind-boggling array of forty 15” subwoofers and twenty-four 8” woofers. Summing these with the 210ft, 2” HF/midrange ribbon and the 13ft, 1” UHF ribbon, everything adds to a killer 146db SPL: this means that the Transmission Audio's Ultimate can get as loud as a fully throttled plane. Now, try and imagine a jet in your living room...

With a 0.02% THD @ 99db, you can rest assured that not even the most demanding listener could want more in terms of quality. And still, if you find someone not pleased with the Ultimate, just crank up the volume and reduce him to smithereens. The whole system comes with an LR mirror array, especially engineered to create a massive sound stage with tremendous width and incredible presence, and pretty much anything else you could ever want. Not sure whether the Ultimate comes with an iPod dock, though.

Google Voice



Google Voice gives you one phone number for all your phones, voicemail as easy as email, and many calling features for free.

06 October 2009

Weston FC U14 Boys Premier Champions at the US Club Soccer Florida Cup September 26-27, 2009

The Weston FC U14 Premier Boys have started the 09/10 season by winning the Florida Cup (South) Premier Division Championship! This earned them a spot in the Florida Cup Final Four weekend in March 2010. The U14 Premier team played West Pines United Gold, Weston FC T90, Weston FC Swoosh and Miami Strikeforce Cagliari, their toughest opponent. The U14 Boys scored an amazing 24 goals and allowed only 1 all weekend. Congratulations!

Bottom Row: Andres Gonzalez, Juan Cepeda, AJ Martin, Keith Herrera, Nico Bermudez, Bauti Pedezert, Rey Cevallos, Chris Betancourt

Top Row: Felipe Quintero, Tommy McGuire, Joshua Freiria, Jacob Robbie, Danny Fuentes, Mark Simpson, Evan Williams, Maxi Cedeno, Coach Leo Vega, Gaby Barboza

03 October 2009

Consejos para tener una contraseña segura

El propósito de este artículo no es atraer la atención de los hackers, ya que ellos ya saben estas cosas y mucho más….. Mi objetivo principal es el de crear conciencia sobre los usuarios de computadoras que pueden ser vulnerables a esta forma de ataque.

Los invito a dedicar unos cuantos minutos a leer este artículo y luego a reforzar sus contraseñas, a fin de evitar ataques. Sus cuentas de banco, correos electrónicos y todo sistema de computo que requiera una contraseña para su acceso podrían estar en riesgo si Ud. utiliza contraseñas débiles.

Con lo que respecta a la seguridad en Internet deberíamos tener una buena contraseña. Un cortafuegos o firewall poderoso, así como un programa detector de virus, de esta forma poder minimizar ciertas amenazas como: archivos adjuntos infectados enviados por correo electrónico; páginas web falsas para robar datos, también llamado Phishing, descargas de música o fotos con troyanos escondidos.

Sin embargo, la seguridad en dinámica. Las contraseñas sólo nos protegen de un ataque frontal a través del teclado. Comúnmente cometemos errores al momento de seleccionar una contraseña, por lo general son simples y fáciles de adivinar. Ejemplo: nombres, apellidos, nombres de mascotas, del equipo favorito o atleta favorito o cualquier cosa favorita.

Mediante un ataque de Ingeniera Social, el atacante podría adivinar la contraseña. La idea es construir una contraseña que contenga al menos una letra mayúscula, un número y como mínimo tenga una longitud de ocho caracteres en total. También es recomendable incluir símbolos y/o caracteres especiales.

La manera más sencilla de recordar y difícil de adivinar sería:
Consigamos una frase de algún libro que durante su lectura nos llamó la atención (Inglés y/o español) Por ejemplo:

“Un solo y mil caminos distintos”

Contraseñas:

1MiLC@m1n0s Tenemos 11 caracteres, Números, Caracteres especiales (@) y Letras.

En algunos casos podemos aplicar lo siguiente:

Cambie O por 0

Cambie por por * o x

Cambie mas por + y menos por -

Cambie numero por #

Cambie y por &

Cambie feliz por : ) y triste por : (

Cambie sueño por ~

Cambie bajo por _

Cambie mayor por >

Podríamos poner cualquier símbolo solo ve cuantas combinaciones puedes obtener en tu teclado en la línea numérica y de símbolos. (°!”#$%&/()=?¡ Etc.).

Como vez ya tenemos una contraseña segura, sencilla y fácil de recordar, prueba mejorar la seguridad de tus contraseñas, practica con un archivo de Word o un blog de notas y prueba que tan fuerte o débil es en este link.

Es obvio que una contraseña robusta no sirve de nada si el usuario deja la máquina abierta a los ataques cibernéticos. Y por favor nunca escribas tu contraseña en un Post-It y lo pegues en tu monitor.

02 October 2009

Metasploit Firefox 3.5 Heap Overflow Vulnerability

Metasploit Firefox 3.5 Heap Overflow Vulnerability from didnot on Vimeo.


This is a video demo of the Firefox 3.5 Heap Overflow Vulnerability.

Cyber Security Awareness Month - Day 1 - Port 445 - SMB over TCP

Publicado: 2009-09-30,
Last Updated: 2009-10-01 20:43:23 UTC Última actualización: 2009-10-01 20:43:23 UTC
by Chris Carboni (Version: 1) por Chris Carboni (Versión: 1)

Puerto 445 ofrece SMB sobre TCP. Microsoft "Windows admite compartir archivos e impresoras de tráfico mediante el Server Message Block (SMB) que utiliza directamente TCP. Esto difiere de las versiones de sistemas operativos anteriores, en las que el tráfico SMB requiere NetBIOS sobre TCP (NBT) protocolo para trabajar en un transporte TCP/IP ".


Si no está en la parte superior de la lista, el puerto 445 está siempre en algún lugar de la lista del Top 10 a partir de datos generados DShield, las fuentes y los informes. Un vistazo a la gráfica de la actividad muestra un gran número de sistemas que son de exploración y digitalizados en 445. Esto se ha convertido en la mayor parte del ruido de fondo en la Internet.

Y no es de extrañar. Como muchos gusanos y bots se puede utilizar la parte superior de la cabecera que usa el puerto 445 para explorar o explotar a otros sistemas?
Si usted está leyendo esta información, entonces espero que tenga bloqueado el puerto 445 en el firewall. Si, por lo contrario no está seguro, deja lo que estás haciendo y revisé y bloquéelo ahora.

El bloqueo del 445 en el servidor es relativamente fácil y soluciona muchos problemas. El problema real es internos, ya que debe estar abierto en entornos de Windows y convirtiéndose así en una vía ideal para la propagación de malware internamente.

Entonces, usted se preguntará….¿qué puedo hacer para protegerme? Existe una manera de limitar el tráfico interno en el puerto 445 en su red, visite el siguiente enlace para solicitar ayuda.

01 October 2009

Client Side Penetration Testing (Notacon)

Client Sides are the new remote exploit. If you aren't allowing client side attacks during your vulnerability assessments or penetration tests you are ignoring a huge attack vector and the current attack method. You are also failing to exercise your internal and host based exploitation countermeasures (HIDS/HIPS), your ability to test and respond to client side attacks and internal attackers, and missing a valuable opportunity for user awareness training.
This talk will focus on justifying why you should be allowing client side penetration testing and giving penetration testers a basic methodology to conduct client side attacks during their penetration test. We will also give (mostly real-world) examples we used during client side penetration tests to go with our methodology. You can visit the speakers Chris Gates blog and Vince Marvelli blog for more information.

30 September 2009

Bruter: A Parallel Network Login Brute-Forcer!

by Black on September 30, 2009

in Open Source, Penetration Testing, Security tools

When you think of a brute force, you always think of Hydra, Brutus, etc. There is a newer, somewhat unknown tool – Bruter. We had mentioned about this tool, at its time of release, our now defunct blog – Meta-Human.Net.

Bruter is a Windows 32 application which can help you check for the strength of your passwords. It supports three types of password cracking mode:

  • Dictionary: This mode will use a wordlist.
  • Append user: This mode will use words from a file. Each word will then be appended to the testing username and then use it as a password.
  • Brute force: This mode will try every possible password. You can select a character set for brute forcing from ‘Option‘. Also you can defined the minimum and maximum password length for brute forcing.

It supports the following protocols to be tested:

  • FTP
  • HTTP (Basic)
  • HTTP (Form)
  • IMAP
  • MSSQL
  • MySQL
  • POP3
  • SMB-NT
  • SMTP
  • SNMP
  • SSH2
  • Telnet

It has been tested to work on Windows 2000 & Windows XP. All it needs is OpenSSL. You can download the source code of this application and the compiled version as well here.

BlackBerry Dinged by Phishing Flaw

By Ryan Naraine

Research in Motion (RIM) has shipped a fix for a serious security vulnerability that exposes BlackBerry users to phishing attacks.

The certificate handling vulnerability, which carries a CVSS severity score of 6.8, affects all versions of the BlackBerry device software.

The flaw allows malicious hackers to trick BlackBerry device users into connecting to an attacker-controlled Web site, RIM warned in an advisory.

Here's the gist of the problem:

A malicious user could create a web site that includes a certificate that is purposely altered using null (hidden) characters in the certificate's Common Name (CN) field or otherwise manipulated to deceive a BlackBerry device user into believing they have connected to a trusted web site.

If the malicious user then performs a phishing-style attack by sending the BlackBerry device user a link to the web site in an SMS or email message that appears to be from a trusted source, and the BlackBerry device user chooses to access that site, the BlackBerry Browser will correctly detect the mismatch between the certificate and the domain name and display a dialog box that prompts the user to close the connection. However, the dialog box does not display null characters, so the user may believe they are connecting to a trusted site and disregard the recommended action to close the connection.

BlackBerry users are urged to download and apply the patch for the BlackBerry Device Software as soon as possible.

In the meantime, RIM recommends that BlackBerry device users exercise caution when clicking on links that they receive in email or SMS messages.

Proactive Defense for VoIP and Unified Communications in Financial Services Firms

sponsored by IPC Systems, Inc.

ABSTRACT:

As financial firms move to VoIP and unified communications, security managers are tasked with locking down another portion of the network infrastructure. This video offers a short primer on VoIP and an attackers’ objective, as well as the typical types of attacks including:

  • Denial-of-service (DoS) attacks
  • Eavesdropping/man-in-the-middle attacks
  • Replay and cut-and-paste attacks
  • Call and registration hijacking, among others

This video also covers setting appropriate policies and security measures to endpoints, access, network elements, servers, operations and management systems. Additionally it includes best practices for functions such as segmenting IPT and soft phones on separate LAN segments, constraining country codes to prevent certain exploits, mitigating rogue devices, and authenticating endpoints with strong credentials before associating SIP.

http://tinyurl.com/ya98yt6

Girls and Pro Gamers

In this hilarious episode of Pure Pwnage Season 1, the team rounds up a couple of girls and asks them questions such as: Do you know who a pro gamer is? Would you date a rich guy or a uber micro? Do you know what noob means? etc. If you an in the mood for some humor, this would be a good watch!

29 September 2009

Wireless Security (Confidence 2008)

image

En Confidence 2008, el Dr. Wojtek habló acerca de Swiatek security. Él primero nos explica porque los móviles no es bueno desde el punto de vista de seguridad, esto se debe a que TCP / IP no estan diseñados para la seguridad móvil. También son explica las diversas cuestiones acerca de 802.11 y Wi-Max y cómo algunos usuarios hacen que sus móviles sean vulnerables según el software que usen.

El Dr. Wojtek, es su presentación también menciona SCADA y cómo pueden ser atacados fácilmente. Y las técnicas de prevención como el suministro de diversos capa 5 o 6 de protección.

La presentación está disponible aquí, y una versión de alta resolución del vídeo se puede descargar aquí.

La Triple-Monitor Haven

Por Jason Fitzpatrick, 4:00 PM el Dom Sep 27 2009, 35.024 puntos de vista

image

¿Quién no quiere un poco más de píxeles de pantalla ? Experimentar el triple del área de trabajo con los 26” monitores… espacio suficiente para todos.

Combine los colores oscuros, el amplio espacio de escritorio, y 78 "arco de placer,  un espacio de trabajo soñado por muchos geeks. Echa un vistazo a las fotos de abajo para ver de cerca y ver la galería completa en el enlace de Flick en la parte inferior de la página.

image

image

Incluyen algunos detalles sobre su configuración y por qué es el ideal para usted, y aparece en la portada de Lifehacker.

La Triple-Monitor Haven [Lifehacker Workspace Show and Tell Pool]

Los Cinco mejores clientes de Twitter

Twitter ha adquirido importancia como el lugar más popular para compartir pensamientos en pequeños pedazos.  Si estás cansado de visitar siempre la misma web de Twitter y desas variedad, definitivamente querrás probar  estos  cinco Clientes de Twitter.

TweetDeck (Windows / Mac / Linux / iPhone, gratis)

TweetDeck cuenta con la capacidad de controlar múltiples servicios de redes sociales, en este caso, Twitter, Facebook y MySpace. Se puede luchar contra el spam Twitter con un monitor incorporado de spam, seguir los temas con buscadores, y vista previa de las direcciones URL. También se puede utilizar TweetDeck para administrar varias cuentas de Twitter desde una misma interfaz y podrás respaldar y sincronizar tu perfil TweetDeck través de múltiples máquinas.

 

Brizzly (basado en Web, gratis)

Lo primero que llama la atención después de acceder a su cuenta de brizzly es la similitud que existe con la interfaz de Twitter real, excepto mejorado enormemente.  Las  URL abreviada se expanden, enlaces a fotos y videos son parte de las utilidades de podrás encontran. Las columnas de navegación izquierda y derecha son fijas, de manera que el desplazamiento por los tweets nunca se pierde vista los enlaces útiles.

Si usted está listo para intentar brizzly  necesitará una invitación al servicio. Afortunadamente, las invitaciones no son difíciles de conseguir, Twitter está repleta de ellos. Buscar en Twitter con este enlace y echa un vistazo a las invitaciones hasta que encuentres una con un uso activo de la izquierda.

 

Seesmic (Web-Based/Windows/Mac, gratis)

Seesmic no sólo cuenta con una plataforma diversa, se puede usar en la Web, en PC o Mac. La aplicación para el iPhone está todavía en desarrollo. Además puede ser utilizada no sólo para mantenerse al día en Twitter, sino también en Facebook.  La aplicación de escritorio Seesmic, construida sobre Adobe AIR, es totalmente configurable. Podemos  especificar que compresor de URL y servicios de alojamiento de imágenes deseamos utilizar, qué tipo de notificaciones queremos recibir, y por último video e imágenes se pueden insertar directamente desde Seesmic.

 

Tweetie (Mac / iPhone, gratis)

Tweetie definitivamente tiene la interfaz de usuario más interactivo de cualquiera de los clientes Twitter de  la lista.  ¿Quieres tener una  ventana de respuesta a componer varios mensajes? No hay problema.  Tweetie es gratuita, pero ad-apoyado-, al pagar $ 19,95 podrá obtener  una versión libre de anuncios.

 

DestroyTwitter (Windows / Mac / Linux, Free)

DestroyTwitter es un cliente de Twitter muy compacto que tiene un tipo de ventana muy similar a IM. Todo se presenta, por defecto, en una columna que puede ser dispuesta a través de diversos puntos de vista a través de los botones en la parte superior e inferior de la ventana principal. DestroyTwitter presenta varias columnas a la vez y le dan una apariencia más similar a algunos de los otros clientes Twitter disponibles, pero mucha gente prefiere lo sencillo y compacto por defecto de la columna. Al igual que otros clientes, apoya la ampliación de URL y las miniaturas, se logra manteniendo presionada la tecla ALT mientras se mueve el ratón sobre los elementos que desea ampliar.

Ahora que ha tenido la oportunidad de mirar por encima los cinco clientes de Twitter más usados, es el momento de emitir su voto. Comparte con nosotros tu opinión.

Cain & Abel 4.9.32 liberado

 

Cain & Abel es una herramienta de recuperación de contraseñas para los sistemas operativos de Microsoft. Permite la fácil recuperacion de varios tipos de contraseñas mediante la escucha de la red, rompiendo contraseñas cifradasusando ataques de diccionario y de fuerza bruta, decodificando contraseñas desordenadas, revelando cuadros de contraseñas, descubriendo contraseñas cacheadas y analizando protocolos de ruteo.
Los cambios en esta versión son:

  • Se agregó Abel64.exe y Abel64.dll para soportar extracción de hashes en sistemas operativos x64.
  • Se agregó soporte para sistemas operativos x64 en el Dumper de hashes NTLM, el de MS-CACHE, el de secretos LSA, el decodificador de contraseñas inalámbricas, el decodificador de contraseñas del Administrador de Credenciales, el decodificador de contraseñas de DialUp.
  • Se agregó el decodificador de contraseñas para Windows Live Mail (Windows 7) para cuentas POP3, IMAP, NNTP, SMTP y LDAP. 
  • Se reparó una falla en la Calculadora de SecurID RSA dentro de la función de importación XML.
  • Se generaron nuevamente los ejecutables con Visual Studio 2008
Traducción: Raúl Batista - Segu-info
Fuente: Help Net Security

Utilizando POP3/SMTP/IMAP/Telnet/SSH sobre HTTP

por Black Septiembre 28, 2009

Se pasado algún tiempo desde que escribí.

Podemos utilizar programas como estos para burlar las restricciones. El nombre de este software es SOHT o zócalo sobre HTTP de túnel.

SOHT consiste en una arquitectura de cliente y servidor. Ahora, existen dos versiones de clientes - uno en .NET y otro en JAVA.  Su arquitectura de Plataforma transversal, proporciona un sencillo método que permite  todos los tipos de comunicación a través de sockets proxy HTTP. Además, está integrado con la versión más reciente del cliente de Java que nos proporciona una manera fácil de eludir las restricciones del proxy web local y la explotación forestal.

Otra cosa buena acerca de este proyecto es que la fuente es OpenSource. Permitiéndonos  añadir funcionalidades o desarrollo de este instrumento.

Si usted está interesado en el control de este proyecto a cabo, puede visitar su página web aquí y descargar el código fuente o compilado copia aquí.

Instalando Windows Vista en 2 Minutos…

Instalando Vista en 2min

11 August 2009

Receta SSH sin password

Creo que les podría ser de gran utilidad... la gente de barrapunto.com lo rescato de un blog, ya que el original del cual fue extraido ya no responde:

local$ ssh-keygen -t dsa
local$ scp ~/.ssh/id_dsa.pub remote
local$ ssh username@remote
remote$ cat ~/id_dsa.pub >> ~/.ssh/authorized_keys
remote$ chmod 644 ~/.ssh/authorized_keys
remote$ exit
local$ ssh username@remote

29 April 2009

Conficker muta nuevamente, ahora es Conficker.D

A través de un comunicado de un experto en seguridad de Microsoft, se informó la existencia de una variante del conocido virus Conflicker, esta variante es la 4ta versión del virus, y como si de una saga se tratara, a este paso vamos a completar el abecedario, pues esto ya pasa de trilogía!

La actual versión "Conflicker.D" es una ligera mutación de la versión "Conflicker.C", y únicamente sufre algunas modificaciones en la forma de propagación, pues ahora, no sólo retoma la explotación de una vulnerabilidad ya corregida por Microsoft el pasado año 2008, en su boletín MS08/067, si no que aunado a eso, incluye la propiedad de distribuirse, no solo a través de dispositivos pendrive (como lo hacian sus versiones anteriores), si no también a través de recursos compartidos de una red, dejando una puerta abierta para un fácil acceso a otros malwares.

A continuación expongo algunas recomendaciones:

  • Actualización de seguridad MS08-067(Kb958644): http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
  • Eliminación el gusano Win32/Conficker.B (Kb962007): http://support.microsoft.com/default.aspx/kb/962007
  • Instalación de un antivirus que reconozca alguna versión de este virus.
  • Instalación del del parche de Panda: http://panda-usb-vaccine.uptodown.com/
  • Deshabilitación del Autorun en los equipos, a través de: [gpedit.msc\Conf. Usuario\Plantillas Administrativas\Sistema\Impedir reproducción automática]
Por lo que podemos ver, protegerse de este virus es sencillo, lo realmente complicado es eliminarlo. La Seguridad depende de Dos....

Fuente de la noticia: TechBlogs!
http://blogs.technet.com/risco/archive/2009/03/27/informa-es-sobre-nova-variante-do-conficker-conficker-d.aspx

14 April 2009

touch - Linux man page

Name

touch - change file timestamps

Synopsis

touch [OPTION]... FILE...

Description

Update the access and modification times of each FILE to the current time.

Mandatory arguments to long options are mandatory for short options too.

-a
change only the access time
-c--no-create
do not create any files
-d--date=STRING
parse STRING and use it instead of current time
-f
(ignored)
-m
change only the modification time
-r--reference=FILE
use this file's times instead of current time
-t STAMP
use [[CC]YY]MMDDhhmm[.ss] instead of current time
--time=WORD
change the specified time: WORD is access, atime, or use: equivalent to -a WORD is modify or mtime: equivalent to -m
--help
display this help and exit
--version
output version information and exit

Note that the -d and -t options accept different time-date formats.

If a FILE is -, touch standard output.

Author

Written by Paul Rubin, Arnold Robbins, Jim Kingdon, David MacKenzie, and Randy Smith.

21 March 2009

Diferencias Entre HTTP y HTTPS

La mayoría ignora que la diferencia entre http://. y https://. es, sencillamente, su seguridad.

HTTP son las siglas de "Hyper Text Transport Protocol",
que es un modo elegante de definir, por así decirlo, un lenguaje para intercambiar información entre servidores y clientes de la red.

Lo importante, y lo que marca la diferencia, es la letra final "S" que - ¡oh, sorpresa! - es la abreviatura de "Secure".

Si visitas una página web y te fijas en su dirección, verás que, muy probablemente, empieza por http://. Esto significa que esa página te está hablando en un lenguaje normal, pero inseguro En otras palabras, existe la posibilidad de que alguien pueda estar espiando la "conversación" entre tu ordenador y la página. Si trasladas una información a esa página, ese alguien
puede verla y hacer uso de ella.

Por este motivo, jamás deberías dar el número de tu tarjeta de crédito a una página http://.

Pero si la dirección empieza por https://, tu computador
está conectado a una página que te está hablando en un lenguaje codificado y seguro.

Por tu seguridad, si para hacer una compra o por cualquier otro motivo tienes que dar el número de tu tarjeta u otra información sensible, comprueba primero que la dirección de la página web con la que has conectado empieza
por https:// .

No es algo complicado y te puede salvar de muchos dolores de cabeza.