sábado, 31 de marzo de 2012

Exploits, ZeroDays and Government

El mercado de los Exploits siempre esta rodeado de un ambiente de misterio como en una película antigua de Cine Negro, aunque a veces, la realidad supera la ficción ... recomiendo la lectura del libro de Informatica64 "Fraude Online, Abierto las 24 horas".

¿Que es un exploit?, en realidad no es mas que un error a la hora de diseñar o programar un sistema operativo, una aplicacion o cualquier otro software. Cada día los sistemas son mucho mas complejos, miles de lineas de código implementadas a toda prisa por motivos de marketing, que al final siempre tienen errores.

Estos fallos pueden tener diferentes consecuencias, desde saturar los recursos de la maquina provocando una denegacion de servicio hasta la posibilidad de ejecutar código en dicha maquina, estos últimos son los mas valorados, por su peligrosidad a la hora de comprometer un ordenador o sistema.
El precio aumenta si es un error del propio sistema operativo, elevando las posibilidades de controlar el equipo atacado. 


Los investigadores de Seguridad comunican estos errores, y la forma en que podrían ser utilizados a las compañias para que los resuelvan, normalmente mediante diversas actualizaciones.

Las organizaciones criminales se dedican a investigar debilidades y aprovecharlas para controlar e infectar el mayor numero de equipos.

Como podéis imaginar existe un mercado negro donde se compran y venden estos Exploit que nadie conoce o Zero Days al mejor postor.

Los Gobiernos también están interesados en estos productos, con un buen Zero Day hoy en día puedes registrar todas las comunicaciones y datos de un dispositivo, la noticia de que el Gobierno de los Estados Unidos estaba comprando Exploits para IOS, indica que tienen interés en un publico muy determinado Iphone, IPad, Apple. ¿Jueces, Políticos y Empresarios?

Los precios de estos Exploits no son nada baratos, realmente ¿esta justificado este tipo de inversiones por los gobiernos?, cuando parece que la crisis mas aprieta !!

Fuentes:

Seguridad a lo Jabali para Todos!!

viernes, 30 de marzo de 2012

Curso XIV. Blindar Autenticación II de II

Entre las distintas opciones de Seguridad una de las mas necesarias es autenticar usuarios y equipos, para después aplicar filtros o reglas de acceso a los distintos recursos, además de poder identificar que hace cada usuario dentro del Sistema.

En el articulo anterior configuramos los perfiles de las contraseñas, Algo que sabes, generamos una plantilla de certificado para poder instalar certificados en todos los equipos del dominio y hoy vamos a utilizar una directiva para que cada maquina tenga su propio certificado, Algo que tienes.


Abrimos la Consola de Directivas .....

En esta ocasión creamos una GPO nueva y la vinculamos al Dominio. Podríamos asignarla a una Unidad Organizativa en concreto, para no emitir certificados a todos los Equipos, o utilizar filtros WMI y así personalizar en función de las necesidades de la Empresa.


Hay que configurar la directiva, en este caso para aplicar los certificados a los Equipos, la ruta es ...
Equipos/Directivas/Conf.Windows/Conf.Seguridad/Directivas de clave Pública.
Click dos veces sobre Cliente Servicios servidor certificados Inscripción automática.


Habilitamos y marcamos los dos check, y ya esta configurada la GPO, ejecutamos en todos los clientes el comando GPUPDATE /FORCE y reiniciamos ya que las GPOs de las maquinas necesitan reinicio, las de usuario solo Cerrar Sesión.

Con esto nuestros usuarios tendrán una buena configuracion de contraseña y sus equipos un certificado de autenticación, Algo que sabes y algo que tienes. Estos certificados pueden exigirse para IpSec, TLS, etc.

Seguridad a lo Jabali para Todos!!

Mas de 200 posts

No hace ni un año que andamos por la Red creando disturbios y ayer nos dimos cuenta que llevamos mas de 200 artículos, y todavía no estamos en la cárcel ..... es buena señal!!!

Este mes estimamos las visitas en unas 20.000 una de las cifras mas altas, hasta el momento.

Nos habéis tratado todos mas que bien, anónimos y famosos, quizás lo único que nos gustaría, seria que las personas que tienen menos conocimientos sobre seguridad o informática, se animaran mas a comentar dudas o sugerencias para futuros post.

Por lo demás, muchisimas gracias a Todos y que tengáis un excelente Fin de Semana!!

Seguridad a lo Jabali para Todos!!

jueves, 29 de marzo de 2012

Huelga 29 de Marzo del 2011

Hoy no publicamos post, como protesta a una situación que además de Injusta nos parece Insostenible, independientemente de cualquier simpatía política ..... ¡Esto no puede continuar así!!!

Es Increíble que se sustenten Empresas con dinero publico, las mismas empresas que pagan sueldos y dividendos con mas de tres ceros a directivos y altos cargos, cuando estos negocios están realizando despidos porque las previsiones de beneficios indican que "dejan de ganar X Millones", no están dando perdidas, tienen menos beneficios y no es lo mismo.


No se puede consentir que siempre se aprieten el cinturón los mismos!!!

Seguridad a lo Jabali para Todos!!

miércoles, 28 de marzo de 2012

Facebook Rumores (Parte 9 ) Nuevo Perfil

Ya tardaba en aparecer un ataque basado en el nuevo perfil de facebook, el ultimo cambio de imagen de la red social no ha gustado mucho a un numero de usuarios, deducción lógica ..... ofrecer una aplicacion para quitar ese perfil es un buen cebo para un usuario incauto.

Hay que tener en cuenta que no es cierta toda la información que hay saltando de muro a muro, y empezar a disociar el termino Hacker de todos los troyanos y ataques que hay en la Red.

Tampoco es probable que las acciones en la cuenta de un contacto afecten a tu cuenta en la Red Social.

Por otro lado, se podía ver en la pagina del Foro del Guardia Civil la advertencia sobre esta amenaza, así que mejor ser precavidos.


En Spam Loco se publica hoy el artículo de otra amenaza, simulando una falsa promoción de SMS Gratuitos que instalaría software malicioso en tu navegador ..... Enlace al Articulo .

Seguridad a lo Jabali para Todos!!

martes, 27 de marzo de 2012

Curso XIII. Active Directory Certificados Transparentes

En el articulo de Autenticar a los Usuarios o Equipos hablaba de los distintos medios ¿Algo que sabes? Usuario/Contraseña ¿Algo que tienes? Un certificado .... para conseguir estos certificados que su manejo puede ser complicado para los usuarios, la mejor forma es permitir que se generen de forma transparente para este.

Así tendremos los certificados que necesitamos para autenticar una maquina o persona, sin complicar a los clientes con la gestión de estos certificados, hablando siempre de un Entorno dentro del Directorio Activo.


Hay que instalar un Entidad Emisora de Certificados, y lo primero sera crear un duplicado de plantilla para conservar intactas las plantillas originales.


Botón Derecho sobre Plantillas para Administrar Todas las Plantillas que hay, solo se muestran las que la CA puede Emitir Ahora.


Duplicamos la Plantilla de Equipo para poder configurarla "Al Gusto"


En la Pestaña General Marcamos el Check de Publicar en AD.


En la parte de Seguridad Hay que añadir Permisos a Los Equipos para Inscripción Automática.

Ahora tenemos una plantilla para que los Equipos soliciten de forma transparente para el usuario sus certificados, pero todavía hay que autorizar a la Entidad Certificadora para utilizar nuestra plantilla.


Sobre la carpeta de Plantillas/Nueva/Nueva plantilla que se va a Emitir.

Ahora solo nos queda configurar una GPO para aplicar a Los Equipos.

Seguridad a lo Jabali para Todos!!

Curso XII. Active Directory Perfiles Obligatorios

Los usuarios de nuestra empresa ya tienen las contraseñas bien configuradas gracias a nuestras directivas GPO, ahora vamos a controlar los perfiles ... hay muchos tutoriales para configurar perfiles móviles, pero estos además van a ser Obligatorios, es decir, al cerrar sesión cada usuario no se guardara ningún cambio.

En las propiedades de las cuentas de usuario, consola equipos y usuarios de Active Directory esta la pestaña del Perfil, indica la ruta desde donde se carga el perfil de un usuario.

Recuerda escribir una dirección de Red si quieres modificar dicha ubicación, y configurar los permisos NTFS y Compartir para que puedan acceder los usuarios.

Esto deberías hacerlo para cada usuario, aunque si pertenecen a un mismo grupo vamos a publicar un Script cortesía de Diaz Antuña, que nos facilita la labor, configurando esta ruta para todo el Grupo mediante Consola de Comandos.

Primero
Inicia sesión en un Windows 7.
Botón Derecho sobre Equipo/Propiedades Avanzadas.
Perfiles -> Copiar Perfil Predeterminado.
                  \\Maquina\Carpeta Compartida\obligatorio.V2
                  Permisos a Todos.

Segundo
Añadimos esa ruta a un usuario de Prueba.
Usuarios y Equipos/Propied.Usuario/Pestaña Perfil->\\Maquina\CarpetaCompartida\obligatorio[sin .V2].
Iniciamos Sesión con ese Usuario y Modificamos el Perfil a Nuestro Gusto XD.

Tercero
En la carpeta obligatorio.V2.
Renombramos el archivo ntuser.dat a ntuser.man [Esto evitara que se modifique].

Todos los Usuarios que tengan en sus propiedades la ruta a ese perfil, no podrán modificarlo y cada vez que inicien sesión lo harán con esta plantilla.

Script de Diaz Antuña
Para configurar esta ruta a todos los usuarios de un grupo tendríamos que ir uno por uno o implementar el siguiente comando.

dsquery group "CN=publico,OU=empresa,DC=seguridad,DC=jabali"
 | dsget group -members | dsmod user -profile "\\SERVER\comp\obligatorio"

Seguridad a lo Jabali para Todos!!

lunes, 26 de marzo de 2012

Curso XI. Blindar Autenticación I de II

Ya que sabemos lo que es Autenticar, el primer paso es fortalecer la autenticación de los usuarios y los equipos, así nos aseguramos de que un usuario es quien dice ser.

En una estructura de Active Directory AD, las GPOs o directivas son una de las mas eficaces herramientas para controlar la seguridad. Hay muchisimas GPOs, y mutlitud de configuraciones y es fácil perderse.
Hoy configuraremos las contraseñas de los usuarios,saber que respecto a las password solo se acepta una GPO así que "como excepción" se configura la que trae default aplicada al dominio.


En el controlador del Dominio abrimos la consola de Directivas de Grupo GPO.



Siempre lo recomendable es crear una GPO nueva y NO modificar la que trae por defecto.


Resaltar que por desconcertante que sea la configuracion de la GPO y parecería en principio que se debería configurar en la parte de Usuarios, los distintos requisitos para las passwords se configuran en la zona de Equipos.

Podrás configurar todos los factores de las contraseñas que se aplicaran a todos los usuarios del dominio, lo cual representa una ahorro en la gestión además de ganar en seguridad.


Recuerda lanzar desde consola el comando GpUpdate /force en los equipos para actualizar cualquier Directiva.

Nota del Autor: Desde las versiones de Server 2008 a decir verdad se pueden configurar reglas para las password de distintos grupos de usuarios, a través de las PSOs  mediante el ASCII Editor.
Seguridad a lo Jabali para Todos!!

domingo, 25 de marzo de 2012

Curso X. Autenticación Vs Autorización

Uno de los términos mas utilizados en seguridad y no solo informática es el tema de restringir accesos, bien a partes del sistema o a activos situados en ese punto. Habría que aclarar en este punto dos términos que suenan parecido pero difieren totalmente.

Autenticación seria el medio por el que demuestras de forma fiable que eres quien dices ser. En un ejemplo en la vida cotidiana seria el equivalente a presentar tu documento de identidad para demostrar que eres tu.

En seguridad se considera que hay tres formas de autenticar un usuario o un equipo, lógicamente si utilizas mas de una, la fiabilidad de esa autenticación es mucho mayor, por lo que se recomienda al menos utilizar dos de esas tres.

La primera idea que siempre nos viene a la memoria es el par usuario/contraseña porque es el mas cómodo y el mas utilizado.

Algo que sabes
Es el método mas conocido este realiza una pregunta y solo el usuario o equipo que se quiere autenticar debe ser el único capaz de responderla. En otro caso tendríamos un problema ....

Algo que tienes
Este método valida al usuario a través de algún elemento que único al que solo ese usuario debería tener acceso, una tarjeta inteligente, un usb, o un certificado (normalmente es lo que hay en los anteriores) este medio concede la identidad al que lo posea.

Algo que eres
Debe ser una característica intrínseca al usuario o equipo que quieres identificar, y distintiva, es decir única para cada usuario. Una huella dactilar en el caso de un ser humano o una dirección MAC en el caso de una maquina.

Una vez que Autenticas al usuario podrás utilizar autorizaciones selectivas no antes.

Seguridad a lo Jabali para Todos!!!

Recomendados SniferL4bs

Hoy como quiero recomendaros, mas que una pagina, a un amigo, José Moruno Cadima por aka Snifer es el responsable de varios proyectos, a cual mas interesante, empezando por SniferL4bs donde puedes aprender muchisimas cosas sobre Seguridad Informática e Informática Forense.

Geek Scripting es otro de los sitios mas recomendables de la mano de Snifer, donde publica muchisima información con scripts útiles para cualquier cosa que te puedas imaginar.

Siempre humilde y si hablas un poco con el, parece que se considera a si mismo un "estudiante" es todo un Maestro, que conoce en profundidad muchos temas sobre Informática Forense y Seguridad y del que aprender muchisimo.

Aunque frecuente compañias de "dudosa reputación" como Comandante Linux, por poner un ejemplo .... ja,ja,ja,ja!! Al cual aprovecho para recomendar nuevamente .... es que nadie es perfecto.

PD: Creo que me están bajando la nota en las Certificaciones de Microsoft desde que frecuento a estos dos, jajaja, es broma!!!
Hay gente como José, Enrique & Prima, que además de su calidad profesional tienen aun mas calidad humana!! Un lujo de Amigos.

Seguridad a lo Jabali para Todos!!

sábado, 24 de marzo de 2012

Curso IX. Active Directory I

Uno de los motivos por los que me decanto a favor de Microsoft cuando quiero explicar un servicio es porque me parece mas visual, es mas fácil de explicar a un alumno las diferentes configuraciones en un entorno gráfico mas amigable.

El Otro es que muchas de las configuraciones por defecto del servicio están destinadas a que el servicio funcione, lo cual no es lo mas recomendable de cara a la seguridad, me gusta resaltar este aspecto, porque muchos de los problemas de seguridad se podrían solucionar si nos tomáramos un tiempo en configurar correctamente los sistemas.

El esquema de un Directorio Activo es uno de los modelos mas cómodos y seguros para instalar y gestionar los servicios de una Empresa.

En entornos Microsoft el LDAP funciona totalmente estable y perfectamente integrado con casi cualquier servicio que desees añadir.

Así podemos configurar distintos aspectos del sistema para cubrir casi todas las necesidades de seguridad que se requieran.

El protocolo LDAP o Lightweight Directory Access Protocol responde a un modelo Cliente->Servidor donde los recursos se organizan en un esquema de directorios jerárquicos, tiene su Origen en el protocolo X.500 y aunque en Microsoft tiene algunas peculiaridades funciona en su Versión 3.

Lo primero que hay que comprender es el flujo de información durante la comunicacion, los clientes se autentifican ante el servidor y utilizan un identificador que se comprobara cada vez que necesiten utilizar otro objeto, esta autorización restringirá los distintos accesos a los recursos.
En siguientes artículos explicare distintos aspectos de este modelo.

Seguridad a lo Jabali para Todos!!

miércoles, 21 de marzo de 2012

Libros Indispensables "Fraude Online"

Con este sugerente titulo Fraude Online Abierto las 24 horas, el equipo de Informatica64 presenta el Libro de dos expertos en la materia Mikel Gastesi y Dani Creus que trabajando con en S21sec manejan información de primera mano sobre fraudes, troyanos y las actividades criminales involucradas detrás de toda esta red empresarial.

Me parecía que la temática de este libro era tan extensa que no sabia muy bien que me encontraría al leerlo, no sabia si los autores abordarían el trabajo desde un punto muy técnico o se descantarían por una idea mas generalista.

El libro es increíble, Mikel y Dani han sabido proporcionar una visión muy amplia de todo el panorama, de una forma comprensible muestran cada parte del negocio del cibercrimen, motivaciones, estrategias y herramientas utilizadas.

Sin profundizar con exceso en los detalles técnicos, lo que convertiría el libro seguramente en una "enciclopedia por volúmenes", relatan detalles y referencias que sorprenderán a mas de uno .... una lectura obligatoria si estas interesado en conocer el funcionamiento de todas estas amenazas que cada día están mas presentes.

Seguridad a lo Jabali para Todos!!!

martes, 20 de marzo de 2012

MCTS Applications Infrastructure Configuration

Bueno pues ya esta .... aprobamos el tercer y ultimo MCTS 70-643 (Respecto a la parte de Server) y seguimos camino del MCITP.


Así que aquí estamos!!, dando guerra en blog nuevamente y con la "amenaza" de seguir publicando, Muchas Gracias a Todos por vuestros comentarios de apoyo.

Seguridad a lo Jabali para Todos!!

lunes, 19 de marzo de 2012

Twitters Sexy Girls

Una de las buenas costumbres que trato de mantener es visitar los blogs o paginas de mis seguidores, cualquier persona que se toma la molestia de seguirte y leer tus post, como mínimo se merece que si tiene un enlace a una pagina en twitter procuro pasar por allí y tomarme un momento para leer su trabajo.

Así es como conocí a Darleen Loras seguidora mi cuenta en Twitter, cuando pase por el enlace de su perfil, (tomando algunas precauciones lógicas)ya que estaba acortado con Bit.Ly me encontré con una pagina un poco especial.

Parece ser que hay muchos perfiles en Twitter que tienen la misma pagina de referencia, en este caso una pagina de contenido para adultos, estos perfiles con distintas fotos, aunque cada cierto numero se repite la misma foto para distintas chicas, de varias procedencias diferentes.

Esto no deja de ser una forma un tanto turbia de posicionar una pagina en los buscadores, parece ser que los perfiles se crean de forma aleatoria, aunque crean varios comentarios en distintas paginas con estas usuarias, lo que parece indicar intervención humana.

El perfil es siempre el mismo, chica sexy sin ningún tweet que se dedica a seguir un numero elevado de usuarios, aunque también parece que se les suman algún que otro usuario emocionado.

Mediante una simple búsqueda de la dirección acortada en Google, rápidamente aparecen varios perfiles de estas cuentas, algunas (pocas) con el perfil eliminado de Twitter.

En este caso se pretende posicionar una pagina, pero si fuera un enlace a una pagina maliciosa que descargara un troyano, ¿cuantos usuarios estarían en peligro? ¿Twitter no debería filtrar este tipo de cuentas?


Seguridad a lo Jabali para Todos!!!

miércoles, 14 de marzo de 2012

Tentación Vs Sensatez

Una de las referencias a seguridad mas común es el esfuerzo por informar e instruir a los usuarios repecto a las amenazas de seguridad, el conocimiento de que hacer click un una url, abrir un archivo adjunto o saltarse el aviso del navegador sobre un certificado puede marcar la diferencia entre abrir toda una brecha de seguridad en una empresa ....

Pero aun teniendo la formacion que te permite saber si una acción es peligrosa, queda un factor determinante en esta ecuación, la Tentación, la mayor parte de las campañas de difusión de troyanos aprovechan deseos inseparables del ser humano, la curiosidad, el deseo, la ambición.

El aspecto humano debe ser tenido en cuenta en cualquier plan de seguridad, y cualquier sistema puede sucumbir ante un buen ataque de Ingeniería Social.

El uso de campañas informativas para los usuarios y la formacion en centros de trabajo debe complementarse con políticas de seguridad bien definidas, donde se indica, "que se puede o no hacer", respaldadas por los departamentos de Recursos humanos y la Alta Dirección, especificando las consecuencias y sanciones en caso de violar estar restricciones.

Porque a fin de cuentas .... "Si la Tentación es grande ....."

Seguridad a lo Jabali para Todos!!

domingo, 11 de marzo de 2012

Seguridad Informatica Jabali Recomendados

Cuando comenzamos este proyecto uno de los objetivos de Seguridad a lo Jabali era difundir o ayudar a dar a conocer sitios en la red, paginas o proyectos que fomentan la Seguridad Informática, cada domingo vamos proponiendo un lugar que nos parece interesante.

Además en la columna de la Izquierda con el titulo de Recomendados tenéis varios enlaces a distintos Blogs o Sitios relacionados con estos temas.


Se ha añadido una pestaña nueva al Blog con las Recomendaciones de todos estos sitios, y la titulamos Amigos de Seguridad Jabali por el excelente trato recibido de todos ellos, faltan varios sitios que se sumaran un poco en función del tiempo disponible, iremos añadiendo mas enlaces a esa parte del Blog.

-Aunque no están todos los que Son...Si son todos los que están !!!

Seguridad a lo Jabali para Todos!!!

Recomendaciones Taddong

La evolucion de los dispositivos que nos brindan comunicacion ha crecido tanto y de tal manera en los últimos diez años que nadie se hubiera imaginado lo que podríamos hacer hoy con un teléfono móvil.
Algunos de los profesionales de seguridad informática anticiparon estos avances y decidieron ponerse a trabajar para implementar sistemas de seguridad en estos dispositivos, por supuesto estoy hablando del equipo de Taddong .

En Taddong decidieron estudiar con detalle los protocolos y sistemas que intervienen en la comunicacion de dispositivos moviles, además de ir comprobando que debilidades tenían esos protocolos y como podían ser explotadas mediante un ataque.

David Perez, José Pico, Mónica Salas y Raúl Siles comparten el fruto de todos estos años de investigación en distintos medios, a través de conferencias, formaciones y libros. Gracias a Taddong todos podemos estar un poco mas seguros utilizando dispositivos que tanto a nivel empresarial como personal se hacen imprescindibles.

La recomendación para hoy es que sigas las actividades de Taddong si te interesa el mundo de la seguridad y los dispositivos moviles.

El libro, del que hablare mas adelante y escribiré mi opinión aunque tendré que leerlo mas de una vez, los términos de las comunicaciones moviles no me son ajenos, trabaje en el departamento técnico de una multinacional de comunicaciones, pero el trabajo de investigación de Taddong y los detalles técnicos expuestos en el libro son tan interesantes que hay que leerlo con calma para asimilarlo todo.

Seguridad a lo Jabali!!

sábado, 10 de marzo de 2012

Modo Examen Certificaciones de Microsoft

Como dice un compañero mio..."Entramos en Modo EXAMEN"....jajaja, seguimos preparando las certificaciones, vamos a por la tercera del MCTS que la prueba es el día 20 de Marzo.


Disculpen Las Molestias !!!!

Seguridad a lo Jabali para Todos!!

viernes, 9 de marzo de 2012

Foca Pro3.1.1 y 3.000 Auditoria/Min

Ayer me llego la actualizacion de Foca Pro, versión 3.1.1, muchas gracias a todo el equipo de Informatica64 y por supuesto había que "darle Gas....".

The Foca es un termino que rápidamente se asocia a la extracción de Metadatos, pero hace tiempo que se convirtió en una Suite de Auditoría muy completa, con la que puedes verificar un muchos parámetros en cualquier empresa.

Hace tiempo que utilizo Foca me gusta la parte de Network, donde puedes descubrir todo el mapa de red, dominios y servidores, listados de directorios, vulnerabilidades, métodos inseguros, archivos.

Cada tarea que añades se suma a las anteriores y es cuando realmente haces sudar a la Foca .....

Interfaz cómodo e intuitivo he comprobado que es Extremadamente rápida y estable, añadiendo mas y mas tareas a la Foca sin ningún inconveniente.

El rendimiento y velocidad de la nueva Foca Pro 3.1.1 seguro que te maravilla, y ahora se le podrán incorporar distintos plugins, no se puede pedir mas ....

Además la parte de Extracción de Metadatos sigue funcionando a la perfección.

Si no habéis probado todavía el poder de La Foca podéis descargar una versión free desde Informatica64 y si la conoces recomendamos que te anotes en una formacion Online de Foca para aprender mas sobre sus usos y conseguir tu versión Pro !!!!


Seguridad a lo Jabali para Todos!!!

jueves, 8 de marzo de 2012

Grandes Pioneras (Hedy Lamarr)

Hoy es el día internacional de la Mujer y por supuesto vamos a hablar de una mujer, sin la cual, hoy la comunicacion, tal y como la conocemos, no existiría. Publicamos en otras ocasiones artículos sobre el papel que distintas mujeres tienen en la Historia de la Informática y las Telecomunicaciones.


Hedwig Eva Maria Kiesler es por todos conocida, (¿a que os resulta muy familiar su cara?), esto es debido a su faceta como actriz en Hollywood nada menos. Nació en Viena un 9 de Noviembre 1914 y fue considerada desde muy pequeña como extremadamente inteligente.

Hedy Lamarr obligada a casarse, con el magnate Friedrich 'Fritz' Mandl es recluida donde utiliza esa soledad para terminar sus estudios de Ingeniería en telecomunicaciones, su esposo implicado en distintos negocios durante La Segunda Guerra Mundial pone a su alcance una serie de informaciones técnicas que luego Hedy cedería al gobierno de Estados Unidos.

En una increíble historia, al mas puro estilo novela de espías consigue fugarse a Estados Unidos donde triunfaria como actriz.

Hedy sabía que los gobiernos se resistían a la fabricación de un misil teledirigido por miedo a que las señales de control fueran fácilmente interceptadas por el enemigo, inutilizando el invento o volviéndolo en su contra.

Hedy Lamarr y su compositor George Antheil recibieron el número de patente 2.292.387 por su sistema de comunicaciones secreto. Esta versión temprana del salto en frecuencia se diseñó para construir torpedos teledirigidos por radio que fueran imposibles de detectar por los enemigos.


Recordamos la historia de una gran mujer para celebrar el día internacional de la Mujer....
Fuente :Wikipedia .

Seguridad a lo Jabali para Todos!!!

miércoles, 7 de marzo de 2012

Facebook Rumores (Parte 8 ) Alquilo Novia

88Hace ya algún tiempo que publicamos artículos sobre rumores que circulan por las redes sociales, en este caso traemos un post publicado en SeñorasQue.com que como rumor es sorprendente y si por alguna casualidad fuera real seria "mas que peculiar".

En este caso esta chica propone un servicio nuevo de alquiler de novia virtual en la red social, a cambio de una pequeña cantidad de dinero te agregara como novio en la red, publicara en tu muro y hace click en el botón de me gusta de tus publicaciones.

Un servicio perfecto para quedar bien con tus amigos, poner celosa a una exnovia o no se, lo que se te ocurra XD.

En estos tiempos de crisis esta claro que se agudiza el ingenio y el negocio que solucione tu futuro esta ahí .... a una idea original de distancia.

Además publica las condiciones del servicio donde detalla los distintos tipos de opciones que tienes y por supuesto el precio asociado, todo muy claro !!


Algo nuevamente increíble, aquí os dejo el enlace a otros rumores que se publicaron en Seguridad a lo Jabalí.


Seguridad  a lo Jabali para Todos!!!

martes, 6 de marzo de 2012

BackTrack 5R2

Desde el 1 de Marzo ya esta disponible la nueva versión de BacktTrack 5 R2, ya habíamos hablado aquí de esta distribución de Seguridad y Auditoría Informática, sobre un nuevo kernel 3.2.6 Distribución Ubuntu hay una extensa colección de herramientas Beef, Social Enginer Toolkit, Metasploit, Maltego ,BurpSuite, Wireshark, Nmap, y un largo etc.
En versiones de 32 y 64 y entorno gráfico KDE o Gnome.

Totalmente gratuita la podéis descargar desde la pagina oficial de BackTrack .
Aunque también hay una modalidad  de descargar una Iso personalizada con Soporte.

Además tenéis a vuestra disposición muchisima información de como manejar algunas de las herramientas que vienen en la distribución a través de la pagina de Offensive Security .

Es una distribucion que recomendamos probar si te gusta la seguridad informática, además puedes hacer un LiveCD para utilizarla, desde una maquina Virtual o instalártela en un Equipo.


Seguridad a lo Jabali para Todos!!

lunes, 5 de marzo de 2012

Mis primeros Troll(ito)s, que ilusion ....

Hace unos días se publicaba en Seguridad a lo Jabalí un post hablando de las conexiones establecidas en una maquina, Articulo sobre Conexiones de Google . En dicho artículo se mencionaba entre otras cosas que el navegador tenia como pagina de Inicio IGoogle, un dato relevante por el que al iniciar el navegador requiere verificar el mail, los rss, etc ...... hasta aquí todo correcto.

En la publicacion coincidió que Google había suspendido algunas cuentas, entre las que estaba alguna de Segu-Info, Cristian Borghello hablo conmigo un poco sobre estas nuevas políticas por Twitter además de la gentileza de publicar mi Articulo, gracias desde aquí y un abrazo Cristian!

Alguien subió la noticia a Meneame algo que me es indiferente, imagino con toda la buena intención.

Parece ser que hubo cierta repercusión y al leer los comentarios me quede un poco sorprendido, así que quisiera aclarar algunos términos del mencionado post.

Lo primero es que dicho artículo No es un informe de seguridad, como es obvio, y lo que se pretendía era indicar el elevado numero de conexiones que se establecen.

Evidentemente si mi pagina de Inicio es IGoogle estoy realizando varias peticiones, pero mas de veinte al abrir el navegador me parecen muchas !!

Nada mas lejos de mi intención que generar alerta donde no la hay, para eso ya esta la definición de la política de seguridad (esa que habéis leído todos) que da mucho mas miedo.

Otros temas como que el autor comento en un programa de radio, creo que estoy perdiendo la memoria, no es el caso, lo de la "etiqueta del champú" me encanto muy buen comentario, muy ingenioso, respecto a otros temas técnicos las conexiones tardan bastante en cerrarse (desde que cierras el navegador, esta escrito),  no hay mucho mas que comentar.

Todo mi cariño para estos (mis primeros) troll(ito)s, aquí en Seguridad Jabalí somos gente maja, y no tenemos publicidad, no es el numero de visitas lo que nos interesa ....es ayudar y expresar nuestra opinión.

Seguridad a lo Jabali para Todos!!

domingo, 4 de marzo de 2012

Recomendaciones Pentester.es

En esto de la Seguridad Informática hay que gente que sabe mucho y hay otros que todavía saben MAS, así con mayúsculas, este es el caso de Jose Selvi el escritor del Blog Pentester.es .

Este Valenciano es de esos profesionales con formacion academica espectacular, Doctorado en Informática, Ingeniero de Telecomunicaciones, varias certificaciones de seguridad SANS, ICS2, y una experiencia laboral mas que reconocida, actualmente trabaja en S21sec .



Cuando lees un articulo de José Selvi inmediatamente notas que sabe de lo que esta escribiendo, el blog como ellos mismos dicen es un lugar donde profesionales de la Seguridad Informática publican sus experiencias con distintas herramientas y que posibilidades e inconvenientes encuentran en su manejo, además de explicar en todo momento que están haciendo de una forma bastante comprensible.

La Recomendación para este domingo es que sigas este fantástico blog y si puedes hacer algún curso o taller en alguna conferencia con José Selvi no te lo pierdas !!!

Seguridad a lo Jabali para Todos!!

sábado, 3 de marzo de 2012

¿Nuevo Troyano o Google?

Hace un tiempo publicaba un articulo en Seguridad a lo Jabalí sobre las "distintas conexiones" establecidas por nuestra maquina, algunas de estas conexiones un poco sospechosas. Normalmente en seguridad se informa a los usuarios o se intenta desmitificar la Leyenda de .... "Mi ordenador va muy lento tengo un bicho", esto no es cierto los troyanos, los verdaderamente peligrosos, son muy silenciosos.

Aunque es cierto que a la mínima señal de lentitud de la maquina o la conexion, al menos echas un vistazo, podría ser un ataque Man in the Middle, que la maquina estuviera enviando SPAM o que los recursos del equipo se utilizaran para obtener BitCoins.

Hoy al revisar las conexiones me llamo la atención un numero bastante alto de ellas en estado ESTABLISHED, así que, "a mirar toca" ...

Normalmente en esta maquina la pagina de inicio del navegador es IGoogle, es decir, necesita cargar una serie de datos respecto a las paginas que sigo por RSS, el Mail, etc.

Pero incluso al cerrar el navegador las conexiones tardan varios minutos en cerrarse, esto es debido a que aunque cierres el navegador al ser conexiones establecidas todavía circulan datos.

Había que asegurarse de que esas destinos fueran legítimos, y no fueran conexiones a un dominio malicioso, con lo que mi equipo formaría parte de una Botnet o Red de Maquinas Zombies.


Otra vez AKAMAI, en el articulo anterior escribía sobre esta empresa que se dedica a descargar trafico de Redes muy saturadas realizando una especie de servicio de Proxi, que monitoriza todo este trafico.
Entonces recordé que estamos en Marzo, es decir, la Nueva política de Google ya se esta aplicando, Articulo Sobre la Política de Google .

Según la política de Google ahora puede recolectar todo tipo de datos sobre tu sistema operativo, conexiones, versiones de Software, direcciones y paginas que visitas, etc.

Todo esto requiere conexiones activas en la maquina cliente que envíen toda esa información a los Servidores de Google.

Y aquí esta ... Resuelto el misterio, una serie de conexiones Establecidas por distintos puertos y destino a varios servidores que investigando un poco las direcciones IP pertenecen a Google.

Después de realizar distintas pruebas las conexiones se cierran y abren cada cierto tiempo, en funcion también del uso que estés haciendo del navegador.

Tambien verifique las IP desde distintas paginas para segurarme de que pertenecían a Google.

Un Dato curioso, a día de hoy en España, un simple escaneo de puertos puede interpretarse como un intento de ataque a un Sitio Web de una Empresa, con las consecuencias legales que eso implica.


Otro Dato Interesante, podríamos Definir un Troyano como un software que interactuando con nuestra maquina, abre conexiones sin nuestro conocimiento, para enviar datos a un servidor al que No realizamos ninguna petición de Servicio.

Este Troyano enviaría datos de nuestra maquina así como versión del Sistema Operativo, Software instalado, Datos Personales.

Hasta aquí llega el Informe, cada uno que extraiga sus propias conclusiones, desde luego La Ley de Protección de Datos a nivel de la Comunidad Europea plantea endurecer las medidas contra aquellas empresas que con Condiciones de Servicio o Sin Ellas vulneren nuestros derechos, así el que se mueva en "Aguas Pantanosas que no se Queje después".

Seguridad a lo Jabali para Todos!!

viernes, 2 de marzo de 2012

Me llevo mis libros a la Cárcel

Hace unos días salia la noticia de la detención de varios miembros de Anonymous, y en el reportaje se mostraba la biblioteca de alguno de los presuntos integrantes, y digo presunto porque creo que la culpabilidad la tiene que dictaminar un Juez (a no ser que cambiara la Ley y no me entere) las Fuerzas de Seguridad del Estado solo recopilan pruebas.

Como siempre los medios de comunicacion solo buscan Titulares en lugar de publicar Noticias. Sin extenderme mucho mas, varios sitios y Blogs respondieron ante esta "desafortunada asociación" de delito-biblioteca, entre ellos recomiendo el Articulo de Dabo en Daboblog.

No tengo mucho tiempo ultimamente, y me entero de todo un poco tarde, pero aquí esta la foto de algunos de mis libros ....


Faltan unos cuantos, por no decir muchos .... así que recuerde, un par de Informatica64 que tengo en préstamo, los de Turbo C, Ensamblador, Arquitectura del Software y Metodología de la Programacion de aquellos maravillosos años (al menos del 1995).

Mas todos los de Formato digital empezando por Los Historios cuadernos de HackxCrack, Hacking Google de Gonzalo Alvarez Marañón, y tantísimos documentos que nos ocuparon horas y horas de estudio y comprobacion.

La replica de la pistola del siglo XVI, es un regalo de mi esposa (por pirata), ¡Replica!

PD: Nos vemos en Alcatraz, seguro que si va toda esta gente sera mejor que la RootedCOM.
Seguridad a lo Jabali para todos !!

jueves, 1 de marzo de 2012

Empezo la RootedCOM 2012

Como ya sabréis muchos durante los días 1,2 y 3 de Marzo el punto de encuentro es la RootedCOM, este año parece ser que con lleno Total en asistencia y Laboratorios.


Para los que por un motivo u otro no podemos asistir solo nos queda esperar a que suban los vídeos de las ponencias para compartir las distintas presentaciones de todos los expertos en seguridad que cada año se reunen en la RootedCOM.

Bueno y comprar alguna camiseta para ayudar a mantener este tipo de iniciativas, además de que los diseños están increíbles!!!

Y tratar de conseguir unos días en el trabajo para reservar para la Rooted del año que viene, sobre todo comprar la entrada a la conferencia o lugar en el Laboratorio que nos interese porque se terminan las plazas en un suspiro!!!

Muchas Felicitaciones para todos los Organizadores de la Rooted que por lo que se lee en Twitter esta siendo un Éxito.

Seguridad a lo Jabali para Todos!!

DNS Changer Cuenta Atras 9.8.7...

Desde hace varias semanas se esta hablando de el famoso troyano DNS Changer, que una vez desmantelada la red ciberdelincuentes que lo propago, aun tiene infectados muchos equipos.
El 8 de Marzo el FBI apagara los servidores infectados, con lo que si tu equipo tiene configurado esos servidores en la tarjeta de Red estarás sin acceso.
Si quieres saber porque puedes leer el  

Para comprobar si tu equipo esta infectado debes mirar el servidor dns que esta configurado en tu tarjeta de red que es la molificación que hace este troyano en tu equipo.

Así consigue enviar todas tus peticiones de resolucion de nombres a las direcciones de paginas o servicios maliciosos donde en el mejor de los casos soportabas publicidad y en el peor infectaban tu maquina.

Si tu DNS esta dentro del rango de direcciones siguiente es posible que tu equipo este infectado

 85.255.112.0 hasta 85.255.127.255
 67.210.0.0 hasta 67.210.15.255
 93.188.160.0 hasta 93.188.167.255
 77.67.83.0 hasta 77.67.83.255
 213.109.64.0 hasta 213.109.79.255
 64.28.176.0 hasta 64.28.191.255

Puedes comprobarlo también en este enlace ....  http://dnschanger.eu/

La solución mas segura la aportan desde Hispasec cambiando los permisos de la rama del registro correspondiente a la configuracion de la tarjeta de Red, así evitas este ataque y otros que se comporten de la misma manera.

A la cuenta de Administrador le quitas el check de Control Total
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\Interfaces

El procedimiento esta muy bien explicado en el articulo de Sergio de los Santos de Hispasec.

Seguridad a lo Jabali para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias