Monthly Archive: November 2010

BleachBit – Herramienta para el borrado seguro de archivos

BleachBit – Herramienta para el borrado seguro de archivos

BleachBit es una herramienta multiplataforma (tanto Windows como GNU/Linux) que nos permite realizar un borrado seguro evitando dejar algunos rastros. Cabe resaltar que aunque existan este tipo de herramientas, siempre la informática forense estará...

winAUTOPWN – Ataques automáticos de entornos Windows

winAUTOPWN – Ataques automáticos de entornos Windows

winbautopwn

winAUTOPWN es una herramienta que nos permite automatizar ataques a entornos windows, de forma simple y con un solo click.

Su funcionamiento no es complicado, primero escanea del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema.

Ademas de lo antes mencionado (que no es poco), winAUTOPWN nos ofrece las siguientes características:

* El escaneo de puertos es multi hilo (con el aumento en velocidad que esto representa)
* No se basa en el banner arrojado por….

Kits de crackeo wireless en china

Kits de crackeo wireless en china

wificracking

“Wi-Fi Key-cracking Kits Sold in China Mean Free Internet“, al parecer en china se esta poniendo de moda unos Kits para crackear las redes inalámbricas y obtener Internet de forma gratuita, que se venden a muy bajo costo ($24USD) y con el cualquier persona, sin importar el conocimiento técnico que posea, puede conseguir las claves de las redes wireless de sus vecinos.

Los kits, llamados “network-scrounging cards,” o “ceng wang ka” en chino, incluyen:

* Tarjeta inalámbrica por usb de alto poder
* Una copia con la distribución de seguridad BackTrack
* Manual detallado con los pasos a seguir para crackear las claves de las redes wireless cercanas, utilizando la….

Gobierno decide detener la ley de escucha telefónica

Gobierno decide detener la ley de escucha telefónica

audio2Javier Méndez Vedia
La ley de escucha telefónica para luchar contra el narcotráfico entró a la ‘congeladora’. Fue una instructiva directa del presidente Evo Morales, según afirma el comunicador del Viceministerio de Defensa Social y Sustancias Controladas, Luis Lazarte.

El viceministro de esa repartición, Luis Cáceres, anunció la semana pasada que esa ley sería impulsada para escuchar grabaciones de sospechosos de narcotráfico, pero sin vulnerar los derechos humanos de cualquier ciudadano.

Según la legislación actual, es posible realizar este tipo de investigaciones, siempre y cuando haya una autorización judicial. Sin embargo, la Constitución Política del Estado afirma que ni la autoridad pública ni persona alguna pueden interceptar el teléfono

El pequeño genio de Egipto se convierte en técnico de Microsoft

El pequeño genio de Egipto se convierte en técnico de Microsoft

tecnico2El pequeño Mahmud Wael, un egipcio de 11 años y aspecto frágil, se ha convertido en técnico de Microsoft gracias a su capacidad para resolver complejos cálculos en cuestión de segundos y moverse sin problemas por las redes informáticas.

“Mi padre descubrió mi habilidad a los tres años, cuando resolví una multiplicación de mi hermana”, cuenta Wael, un niño tímido que responde sentado en un sofá del humilde apartamento en el que vive con su familia.

Tras ese hallazgo, un examen determinó que su coeficiente intelectual es de 155, una puntuación “muy alta” que, según Wael, lo convierte “en el chico más inteligente del mundo”.

Wael, bautizado por sus vecinos como “abqarino” (genio

¿Que Mirar Cuando Auditamos una Base de Datos Oracle?

¿Que Mirar Cuando Auditamos una Base de Datos Oracle?

oracle

Cuando se realiza una auditoria, siempre es recomendable seguir una serie de pasos para no pasar por algo ningún detalle que pueda resultar crucial para nuestra investigación, a continuación les dejo un pequeño listado de las cosas a las que debemos echarle una ojeada cuando auditamos una base de datos oracle.

1). Determinar si en la BD esta activo el modo de operación en ARCHIVELOG o NONARCHIVELOG. Si este no esta activo, la evidencia de ataque o cambios serán sobrescritos por un nuevo redo.

Se puede determinar realizando una sentencia SQL a la BD:

* SELECT VALUE V$PARAMETER WHERE FROM NAME=’archiv_log_start’;

2). Análisis de los Oracle Data Blocks, para…..

Skipfish, escáner de seguridad para aplicaciones web

Skipfish, escáner de seguridad para aplicaciones web

Logo-SkipFishGoogle, esa empresa que todos conocemos y que tarde o temprano odiaremos, acaba de anunciar un nuevo producto llamado Skipfish, nada mas y nada menos que un escaner de seguridad para aplicaciones web totalmente gratuito y de código abierto.

Segun Google Skipfish no solo es mas rápido que cualquier otra herramienta de su tipo, sino que ademas tiene menos “falsos positivos” y su interfaz es mucho mas sencilla que las demás.

Aunque no cumple con los estándares publicados por el Consorcio de seguridad de aplicaciones Web para los escaners de seguridad en aplicaciones web, es una buena herramienta para tener en cuenta a la hora de…..

Facebook admite que se vendieron datos

Facebook admite que se vendieron datos

fblogo
Facebook ha reconocido que varios creadores de aplicaciones vendieron información de los usuarios de la red social a terceros. La compañía, que está siendo investigada por la Agencia Española de Protección de Datos (AEPD) para ver si este hecho afectó a usuarios españoles, abrió su propia investigación interna hace dos semanas, cuando se vio obligada a reconocer los fallos de seguridad de su red. El diario The Wall Street Journal denunció que varios programadores de aplicaciones externos a Facebook habían estado enviando a un mínimo de 25 empresas y agencias de publicidad el número que identifica a cada usuario de la red (UID), a partir del cual se pueden obtener datos de…

Chile – Cámara despacha proyecto sobre portabilidad numérica

Chile – Cámara despacha proyecto sobre portabilidad numérica

telfEl objetivo del proyecto (boletín 6964) es incorporar un nuevo artículo 25 bis en la Ley General de Telecomunicaciones con el fin de crear un organismo administrador que se hará cargo de la administración de datos centralizada sobre la que funcionará el sistema de portabilidad numérica de los usuarios de servicios telefónicos.

La portabilidad del número es la posibilidad de que los usuarios puedan cambiar su proveedor de servicio telefónico utilizando el mismo número, sistema que permitirá aumentar la competencia reduciendo las barreras de salida y obligando a los operadores a….

PacketProtector, una distribución Linux para gestionar la seguridad en enrutadores inalámbricos

PacketProtector, una distribución Linux para gestionar la seguridad en enrutadores inalámbricos

PacketProtector
En esta oportunidad hablaremos de una excelente distribución Linux llamada PacketProtector. Este producto está especialmente pensado para ser instalado en un router inalámbrico, con la finalidad de gestionar la seguridad de nuestra conectividad WiFi y de la propia máquina de enrutado. Tal y como se explica en la página del producto, PacketProtector pretende transformar un router en un dispositivo de gestión unificada de amenazas.

PacketProtector cuenta con las siguientes utilidades integradas:

–Un cortafuegos stateful (iptables)
–Capacidad para conectividad WPA/WPA2 Enterprise wireless (802.1X y PEAP con FreeRADIUS)
–Detección de intrusiones (Snort-inline)
–Acceso remoto vía VPN (OpenVPN)
–Filtro de contenidos y controles parentales (DansGuardian)
–Antivirus Web (DG + ClamAV)
–Una autoricad local de….