jueves, 24 de septiembre de 2015

Y tu seguro que tampoco tienes nada que ocultar...¿no?



Muchas veces hablando con amigos y compañeros hemos entrado en una discusión sin final al decir...es que a mi me da igual que me comprometan (que no hackear) mi ordenador/móvil, total, no tengo nada que ocultar ya que no hago nada ilegal y no tengo nada que pueda comprometer mi reputación. Acto seguido le pido el móvil, su número de PIN, su clave de acceso a cuenta bancaria e incluso la clave de su correo personal, donde por supuesto tiene asociada el resto de cuentas como paypal, facebook, twitter, etc.
¿Cómo te voy a dar esa información así por la cara? Y por supuesto la conversación/discusión prosigue varios minutos más hasta que la gran mayoría me tacha de paranoico o algo por el estilo.

Realmente no somos capaces de valorar nuestra privacidad. Nos imponen leyes cada vez más intrusivas y realmente es que nos suena tan a chino que...eso para mí no es.

Ayer me topé en youtube con un video de Marta Peirano que no tiene desperdicio alguno. En él pone en jaque a todas esas personas que a día de hoy y conociendo el caso PRISM de la NSA,  por poner un ejemplo claro, les sigue dando todo esto igual.


Realmente puede ser que te de igual tu privacidad en las redes pero, por lo menos, que no sea por ignorancia.

Por cierto, buen día a todos :D

Un salu2!!

jueves, 17 de septiembre de 2015

Aprovecha y descarga Office gratis!



Así es! Microsoft ha decidido ofrecer su pack Office 365 a los estudiantes de las universidades que tienen concertadas. Universidad de Las Palmas de Gran Canaria, Universidad de Alcalá, Universidad de la Laguna y un largo listado que podremos consultar en el enlace que pondré al final de este artículo.
En mi opinión, Microsoft ha visto que sus épocas doradas han pasado y se está viendo obligado a cambiar su tipo de negocio ante productos en este caso como LibreOffice, OpenOffice, etc

Yo personalmente con LibreOffice no hecho para nada de menos la suite Office de Microsoft pero en cuestiones de gustos... Aun así no duden en probarlo.

Si es el caso que no eres estudiante o si tienes la mala suerte que tu universidad no es una de las elegidas, siempre podrás llamar a un amigo que si lo es y...




Un salu2!

miércoles, 9 de septiembre de 2015

Sé el primero y gana un curso de especialización en intrusión de sistemas

Así es, el gran Pablo González, uno de los mejores Hackers de Eleven Paths y autor de numerosos libros de Hacking, abre la veda para que los más atrevidos prueben a superar el reto que nos plantea tan interesante:


Me muevo a mis anchas por toda tu organización, ¿Quieres encontrarme? Quizá necesites un equipo dedicado, el cual te diga por dónde estuve, un instante, un suspiro, unos milisegundos… me creo y me destruyo, pero resido en tu ciberespacio privado

La organización Botijos S.A tiene una brecha de seguridad que ha hecho que la información de clientes y socios quede expuesta en Internet. La pregunta, generalmente, más difícil de contestar, ¿Cómo entraron? Una vulnerabilidad en un sistema perimetral, mala gestión de la política de actualizaciones y el que estaba fuera, ahora está dentro. El CISO de Botijos S.A tiene muchas cosas que explicar, pero antes necesitará tener respuestas a las cientos de preguntas que se le pasan por la mente.
¿Cómo el atacante pudo saltar de la máquina perimetral a una dónde se encontraba información sensible de clientes y socios? Movimientos dentro de la organización de un usuario no autorizado.
Una llamada, como si fuera el teléfono rojo, una necesidad de recoger las explicaciones necesarias. Digamos que existe un fichero que debe ser analizado, una máquina parece ser el objetivo de dicho ataque, y los atacantes consiguieron llegar a ella. Parece que todo fue un ataque planeado y puntual, ¿O quizá no? ¿Quieres revisar el fichero? ¿Eres del análisis forense o eres un usuario ofensivo?

Recomendaciones y reconocimientos

- La primera persona que obtenga indicios justificables de qué ha ocurrido en ese sistema y documente brevemente el proceso será el ganador del reto.
- Nivel: Medio.
- El proceso para solucionar el reto debe ir documentado al menos con 3 pasos.
- La primera persona que resuelva el reto antes del 25 de Septiembre obtendrá como premio una plaza gratuita para la 2ª Edición del Curso Online de Especialización en Seguridad informática para la intrusión de sistemas, el cual se impartirá online del 2 de Octubre al 16 de Octubre de 2015, valorado en más de 300 Euros.

Más información del premio: 

- El fichero se puede descargar en el siguiente enlace: Fichero
- En caso de que el premio no pueda ser otorgado porque la formación finalmente no tenga lugar, se sustituirá por formaciones equivalentes cuando éstas se produzcan.
- Las soluciones se enviarán al mail: info@eventos-creativos.com
- Dudas o comentarios: pablo@flu-project.com o @pablogonzalezpe
- Síguenos en Twitter: @pablogonzalezpe



Personalmente los que no hayan logrado terminar el reto o no hayan llegado a tiempo, les animo a matricularse en él, ya que lo recomiendo tanto el tutor como el temario son excelentes.

Un saludo y mucha suerte!

domingo, 6 de septiembre de 2015

Ciberataques en tiempo real



No es ningún secreto que existen muchísimos ataques informáticos a diario pero ahí queda lo que sabemos.
Para los curiosos, existen diferentes portales que monitorizan en tiempo real los ataques detectados por los diferentes fabricantes de soluciones de seguridad informática.

Como veremos en cada uno de ellos, indican tanto el origen y destino del ataque, además del tipo.
Personalmente dos de ellos me han llamado especialmente la atención, ya que indican también las direcciones IP's implicadas.


ThreatButt Map (indica origen y destino)
Norse Map (indica origen y destino)
Kaspersky Map
FireEye Map
CheckPoint Map


Un salu2 y buen domingo!

domingo, 30 de agosto de 2015

Comienza la caza de Hackers de Ashley Madison



Un gran revuelo se ha formado a raíz de la publicación de los 30 millones de clientes del famoso portal de infidelidades Ashley Madison. Diez días de extorsiones, suicidios, dimisiones y falsas páginas para borrar tu perfil, pero todavía queda chicha.

El portal Ashley Madison no se va a quedar de brazos cruzados y da comienzo a la caza de brujas.
A la operación la han bautizado como "Operación Unicornio" y recompensarán con $500.000 USD a quienes ayuden a identificar los miembros del famoso ataque a su base de datos.
Especifican que esta oferta va dirigida a White Hat Hackers que usen métodos legales y en ningún momento infrinjan la ley.

Fuente de la noticia

Recomendada lectura del artículo de Josep Albors de NOD32

Un salu2!!

sábado, 22 de agosto de 2015

Spotify también quiere conocerte mejor


Ayer fue un duro día para Spotify al saltar las alarmas con su nueva política de privacidad. En ella indican la posibilidad de que la famosa aplicación de música en streaming recopile imágenes, contactos e incluso posición GPS del dispositivo móvil. También advierten que existe la posibilidad de que dichos datos recopilados sean compartidos con empresas de publicidad.

Por supuesto dicha noticia ha causado un gran revuelo en las redes sociales y Spotify ha tenido que aclarar que el cambio de privacidad supondrá una mayor experiencia de para el usuario. Además aceptar estas condiciones será opcional pero...¿esto es a causa del revuelo?

Recordemos el caso de los televisores LG, donde a pesar de desactivar la opción de enviar estadísticas de lo que veíamos seguía haciéndolo sin que nos enteráramos.

Un salu2!!


domingo, 16 de agosto de 2015

Tu MAC ahora si es inseguro



Parece ser que últimamente le tocan los palos a los de Cupertino, y es que IOS en Iphone y OSX en MAC están quedando al descubierto en cuanto a seguridad con sus múltiples vulnerabilidades.

Hoy le vuelve a tocar a OSX, donde tenemos un nuevo 0day llamado Tpwn que eleva privilegios de sistema hasta ser root.

A día de hoy todas las versiones de OSX son vulnerables, a excepción de la beta de OSX El capitán.

Habrá que extremar las precauciones con nuestras manzanas hasta que Apple parchee dichas vulnerabilidades.

Para los investigadores en seguridad, les dejo el exploit hecho por Luca Tudesco.

Un salu2!!

sábado, 15 de agosto de 2015

Nueva versión Kali Linux 2.0



Todos los que tenemos como afición la seguridad informática y el Hacking ético conocemos la famosa distribución que lleva mucho tiempo sacando Offensive Security, Kali Linux (anteriormente llamada Backtrack).
Para los que se están iniciando en esto del Hacking o simplemente sienten curiosidad, se trata de una distribución basada en Debian con las más famosas las herramientas que necesita un Pentester(persona que audita la seguridad de una empresa) o un Forense digital.

Esta nueva versión está basada en Debian 8 y kernel 4.0. Recordemos que está disponible en arquitectura de 32 bits, 64 bits e incluso para ARM.

Les animo a descargar e instalarla en una máquina virtual para ver las nuevas novedades.


Un salu2!!