Google+ LINUX por TODOS

SISCOT Hosting de Alta Gama

Hosting Multiplataforma para sistemas comerciales, educativas, recreativas, personales, corporativas, etc.

SISCOT Registro de Dominios

Registro de Dominios .com .net .info .ong y alojamiento en servidores propios. Dominios .COM.AR

Hosting con plataformas WordPress

El desarrollo de un website dinámicos nunca fue tan fácil! WordPress es la plataforma ideal para la creación de sitios personales, profesionales, empresariales o corporativos.

SISCOT ELEARNING

Hosting con Moodle!!! Plataformas preinstaladas para Educación a Distancia con una de las herramientas más solidas y configurables del mercado. Totalmente Softeware Libre GNU .

SISCOT SEO MARKETING

Posicionamiento en Motores de Busqueda. Administración de campañas en Redes Sociales. Desarrollos Multimedias en CD y DVD de eventos sociales.

viernes, 22 de enero de 2016

OpenMailbox es Email y Cloude Storage encriptado y Free

Simplicidad, velocidad, seguridad y discreción en una sola plataforma de email y cloud. Podes activar tu cuenta libremente, sin tener que asociar un teléfono, país, localidad, y nada de esos datos que otros servicios como GMAIL te solicitan... y ya sabes el porque.  OPENMAILBOX NO TE ESPIA ni vende tus datos para NETMARKETING.  

Características de  Http://openmailbox.org



miércoles, 20 de enero de 2016

Rastreando tus puertos con NMAP

Nmap es S-Libre y una herramienta consagrada entre los administradores de redes y servidores. Su sitio oficial es https://nmap.org/
Este artículo apunta a un excelente toturial de comandos en 3 plataformas distintas a saber:Ubuntu server 15.04, CentOS 7 y Ubuntu 15.10), siendo Ubuntu 15.10 la distribución desde la que se intala  Nmap y se realizan los escaneos.

Leer Tutorial y comandos aquí

martes, 19 de enero de 2016

Bit Torrent simplificado para descargas gratuitas

BitTorrent es un protocolo diseñado para el intercambio de archivos punto a punto (peer-to-peer) en Internet. Es uno de los protocolos más comunes para la transferencia de archivos grandes.

Sitio Oficial de descarga:
http://www.bittorrent.com/lang/es/



Su Historia:

En enero de 2012, BitTorrent tenía 150 millones de usuarios activos de acuerdo con BitTorrent, Inc., basándose en esto, estimaban que el número total de usuarios mensuales de BitTorrent era mayor de 250 millones.2 En cualquier instante de tiempo BitTorrent tiene, en promedio, más usuarios activos que YouTube y Facebook juntos (en un instante de tiempo, no en número total de usuarios únicos específicamente de BitTorrent).3 Por otro lado, tras el cierre de la web Megaupload, el uso de esta plataforma se ha incrementado considerablemente.

lunes, 18 de enero de 2016

OwnCloude: tu propia Nube en GNU Software Libre

LLEGO ownCloud EL CLOUDE COMPUTING GNU ( o computación en la nube ).
Ver una DEMO en tiempo real en https://owncloud.org/


LLEGO ownCloud EL CLOUDE COMPUTING GNU ( o computación en la nube ).
Si te asombra Dropbox, GDrive o Ubuntu One... proba esta nueva plataforma multiusuario que sin duda es la alternativa libre para crear tu propia nube con todas las herramientas que ya conoces de Gmail y muchisimas otras más por venir. Ademas cuenta con CIFRADO, del lado del cliente y del servidor. Te gustó?http://www.muylinux.com/2014/01/15/owncloudhttp://www.muylinux.com/2014/01/15/owncloud

lunes, 11 de enero de 2016

STREAMING CON SOFTWARE LIBRE - Las 4 etapas fundamentales

Análisis de todo el proceso de transmisión. Entornos y Software de Streaming.
Servidores, enlaces, etc.
Configuración de aplicaciones.
Tecnología de túneles.
Requisitos del emisor y del lado del usuario.
Dispositivos de Captura.
Servidores.
Requisitos del cliente.


miércoles, 2 de diciembre de 2015

1ra REUNIÓN DE DIASPORA EN ARGENTINA


Una alternativa a las redes centralizadas es DIASPORA. Un software GNU libre que asegura tu privacidad, libre de propaganda, protege la autenticidad de tus contenidos y segmenta tus intereses y tus contactos para fortalecer tus grupos de afinidad... llamados "aspectos".

ESTO ES DIASPORA
Hay múltiples servidores (llamados «pods») alrededor del mundo, cada uno conteniendo la información de aquellos usuarios que decidan registrarse en él. Estos pods se comunican entre sí de forma transparente, tal que puedas registrarte en cualquier pod y comunicarte libremente con tus contactos, sin importar en qué pod se encuentren.
Topo logia Descentralizada de Diaspora. Cada punto es un Server Distinto

ESTO NO ES DIASPORA
La mayoría de las redes sociales funcionan desde servidores centrales cómo propiedad administrada por una corporación. Éstas almacenan todos los datos privados de sus usuarios. Esta información puede perderse o ser hackeada, y como con cualquier sistema con un cuello de botella, cualquier problema en los servidores centrales puede hcer que la red funcione muy lentamente, o que deje de hacerlo. Es también mucho más fácil para los gobiernos "escucharlas".
Topo-logia Centralizada. Tipo Facebook, Twiter, Modelo Privado de Red Social
Más información sobre esta Red Social Libre, su Historia y Tecnología en https://diasporafoundation.org/about#host

jueves, 24 de septiembre de 2015

Invitación a participar al evento CIBER 2015 "Ciberseguridad & Ciberdefensa"

 

 

Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: ADACSI / ISACA Buenos Aires Chapter

 

Te invitamos al

 

CIBER 2015 "Ciberseguridad & Ciberdefensa"

 

¡No te lo pierdas!

 

Inicia:         Martes, 6 de octubre de 2015, 08:30 hs
Finaliza:    Miércoles, 7 de octubre de 2015, 18:00 hs

 

Lugar: Facultad de Ciencias Económicas

              Av. Córdoba 2122, Buenos Aires, Ciudad Autónoma de Buenos Aires

              Argentina

 

Organiza: ADACSI / ISACA Buenos Aires info@isaca.org.ar

¡Asegura tu lugar!

Comparte este evento con tus amigos en las redes sociales.

Descripción: Descripción: Descripción: Descripción: Compartir en FacebookDescripción: Descripción: Descripción: Descripción: Compartir en TwitterDescripción: Descripción: Descripción: Descripción: Compartir en LinkedInDescripción: Descripción: Descripción: Descripción: Compartir en Google+

¡Te esperamos!

 

Este mensaje ha sido enviado por pedido del organizador del evento CIBER 2015 "Ciberseguridad & Ciberdefensa".

Si no deseas recibir más invitaciones, puedes desuscribirte



sábado, 1 de agosto de 2015

Cómo controlar un troyano en un equipo desconectado de la red usando SSIDs WiFi maliciosos #Hacking #WiFi



Cómo controlar un troyano en un equipo desconectado de la red usando SSIDs WiFi maliciosos #Hacking #WiFi

Posted: 30 Jul 2015 03:01 PM PDT

Dicen que un equipo desconectado de la red es un equipo seguro, pero según las situaciones esto puede ser cierto, o no serlo. En el caso de Stuxnet, el ataque se produjo por una conexión basada en la conexión de un USB, algo que podríamos llamar una conexión intermitente. En todos esos casos, al final, el equipo estaba desconectado de la red... pero no lo suficiente. De hecho, hace tiempo en este blog se habló de lo que se llamaron los Hidden-Links de las redes de una organización, muchas de ellas formadas por conexiones USB, enlaces Bluetooth, modems 3G/4G conectados a equipos, discos duros externos o enlaces a puntos de acceso WiFi.

Figura 1. Cómo controlar un troyano en un equipo desconectado de la red usando SSIDs WiFi maliciosos

Visto esto, la pregunta que quería responderme a mí mismo era, ¿hasta que punto podríamos estar expuestos estando fuera de Internet o de cualquier otro tipo de red? Pues no tan seguro ni tan aislado como se podría pensar. Si tenemos en cuenta los trabajos que se hacen con las técnicas Tempest, la información podría ser sacada con que alguien toque el equipo o, como se ha visto en el último trabajo de la Universidad Ben-Gurion en Israel hasta con un móvil antiguo y obsoleto que esté cerca es posible detectar cambios electromagnéticos de baja potencia producidos en la memoria del equipo para tener una comunicación que envía datos desde el equipo hacia otro destinatario remoto.

Un conexión de red inalámbrica sin conectar a ninguna red WiFi

Para probar un escenario similar, es decir, a tener una conexión de red sin llegar a establecer ninguna conexión de red WiFi decidí hacer mi propio experimento de comunicación entre un equipo troyanizado pero no conectado a ninguna red y un atacante externo. Es decir, supongamos que alguien en el caso similar al de StuxNet hubiera infectado un equipo que está desconectado de toda red, pero ahora quiere enviarle comandos al malware que está en el equipo. ¿Cómo hacerlo? Pues sencillo, la idea es la siguiente:
  1. Se infecta a un equipo con un malware especialmente creado. Por ejemplo vía USB.
  2. Este troyano utilizará las herramientas de red del equipo para buscar redes WiFi cercanas.
  3. Con este módulo se leerán la lista de nombres SSID que hay cercanos.
  4. Los comandos irán directamente en el SSID de las redes cercanas.
Esta técnica no solo puede estar utilizada por atacantes externos para hacer una control remoto de un RAT sin que haya ninguna conexión en el equipo, sino que puede ser utilizado también para, por medio de un programa que genere APs virtuales, sacar datos desde el equipo infectado hacia otro equipo controlado por el atacante.

Para esta Prueba de Concepto he dado el siguiente formato a las SSIDs, para que a través de sencillas expresiones regulares y utilizando las herramientas de red de nuestros sistemas - lo pongo en plural, porque el troyano está escrito en Java, y funciona en Linux, Windows y OS X -, el troyano obtenga una entrada de datos/comandos. Ejemplos usados en las demostraciones:

Figura 2 : Lista de comandos utilizados en las SSID

Gracias al troyano que hemos programado para este experimento - al que he llamado "TroWiSSID" -, podemos utilizar una nomenclatura especial en los SSIDs que tenemos ya prediseñadas, para poder ejecutar código de manera remota y pasiva por medio de comandos. A continuación os pongo un vídeo en el que se puede ver como un equipo troyanizado, el cual a la hora del ataque no tiene red, le ejecutan el primer y segundo comando de la tabla de más arriba por medio de SSIDs con comandos.


Figura 3: PoC de troyano controlado por SSIDs maliciosos en Linux, OSX y Windows

La tabla de comandos expuesta, es una pequeña muestra de lo que se puede hacer, pero el límite es la imaginación. Las instrucciones más atractivas para un atacante serían el envío de comandos multi-línea, ya que por ejemplo, hubiéramos tenido troyanizado un OS X - como se ve en el vídeo -, podríamos ejecutar el exploit de conseguir la elevación de privilegios y haber obtenido acceso root para hacer lo que nos plazca, inclusive sin que este hubiera tenido red.  Como resumen, os dejo aquí algunos pros y contras de este experimento:
- Podemos controlar un objetivo sin que este esté conectado a ninguna red.- Se pueden sacar datos de un equipo usando APs virtuales y SSIDs 
- No se requiere una buena cobertura WiFi sobre el objetivo, pero sí una cierta cercanía. 
- Usando antenas de gran potencia, se pueden controlar equipos o transferir datos desde muy lejos. 
- Si alguien visualiza los SSIDs sería necesario implementar técnicas para que no secuestren el troyano.
Conclusión

Tras este experimento, habría que tener claro que tener una tarjeta WiFi escuchando SSIDs es exactamente igual que tener el equipo conectado a la red, por lo tanto no está desconectado 100% y en el mapa de Hidden Links de una red habría que añadir todos los SSIDs cercanos a los equipos con tarjeta de red WiFi. Para ello, lo mejor es controlar muy bien el espacio de red WiFi que se tiene en la zona geográfica en la que están los equipos que se quieren tener "desconectados". Con un simple dispositivo móvil es posible tener el control de los SSIDs con comandos y sacar datos o enviar órdenes a los equipos infectados de una red. En tus proceso de fortificación de Linux o de fortificación de Windows, acuérdate de apagar la WiFi si no la usas.

Un saludo,

Autor: Christian Prieto, escritor del BlogX86.NET

viernes, 3 de julio de 2015

SNORT: Instalación y Configuración

Breve introducción a los sistemas IDS y Snort

  • Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema.
  • Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.
  • Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.
  • Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.

lunes, 11 de mayo de 2015

Facebook Account Hacker: Una "Magical Prank App" para Espiar Facebook



Facebook Account Hacker: Una "Magical Prank App" para Espiar Facebook

Posted: 10 May 2015 09:39 PM PDT

En el pasado ya he hablado mucho de lo peligroso que puede ser creer en la existencia de apps mágicas para hacker Facebook o espiar WhatsApp. La mayoría de las veces son apps fraudulentas que van a afectar a la seguridad del dispositivo en que se instalan, así que hay que tener mucho cuidado con ella. Ya os enseñé el ejemplo de FaceHack, la app de los puntitos para sacarte un string random a cambio de sacar algo de dinero con la publicidad. Hoy os quiero hablar de otra que se llama Facebook Account Hacker que se define como una prank en algunos markets y en otros no.

Figura 1: Facebook Account Hacker para Android

Prank Apps

Las aplicaciones definidas como "prank" suelen ser apps que se utilizan para hacer bromas, como llamadas desde falsos números o de simulación de hacks. Avisan ya en la descripción que son "de mentira" o "para hacer bromas". Las prank apps más comunes en el mundo del adware se crean para simular que se hackea una red WiFi o que se roban cuentas de cualquier tipo. "Para que presumas de ser un hacker delante de tus amigos" dicen algunas de ellas. 

Figura 2: Algunas Prank Apps en Tacyt relativas a hackear WiFi. Hay cientos de ellas.

Para saber que esa app que te vas a instalar no va a hacer lo que pone en el título debes mirar la descripción de la app y localizar el aviso de que es una prank app antes de instalarla pensando que es una app mágica que te va a permitir espiar Facebook.

Figura 3: Un prank app para hacer X-Rays. Emily Hung no lo entendió

Lo curioso es que existe un mercado "inusual" de este tipo de apps y es que se basan en conseguir ser instaladas en los dispositivos de los usuarios aprovechando de que la gente no se lee las descripciones completas de las apps antes de instalarlas o, directamente no se muestra la descripción completa por defecto y hay que dar a algún botón de "ver más".

Facebook Account Hacker en Mobogenie

Esta app me la pasó un lector por correo electrónico sin avisarme de que era una prank - tal vez porque él no lo sabía aunque si tenía claro que tenía que ser falsa - , así que la busqué en Internet para descubrir en qué lugares estaba siendo publicada. Uno de los sitios en los que apareció esta app es Mobogenie, un market de apps que ya está bajo sospecha por la cantidad de apps maliciosas que contiene.

Figura 4: Descripción de Facebook Account Hacker en Mobogenie.
Que es una prank app se ve cuando despliegas toda la descripción.

Como Mobogenie es uno de los markets que tenemos integrados en Tacyt, busqué la app por allí. En la imagen de arriba se pueden ver las imágenes para que se va más o menos el funcionamiento.

Figura 5: Imágenes dentro de Facebook Account Hacker de Mobogenie

Si descargas la app, se puede ver que el código es bastante sencillo. Tras decompliarlo, "la broma" se ejecuta en dos ficheros del código - mientras que por debajo te comes la publicidad más o menos agresiva -.

Figura 6: Código decomplidado de Facebook Account Hacker de Mobogenie

En MainActivity se puede ver como se pide el correo electrónico y luego se pinta una barra de progreso para dar emoción al asunto - la que se ve en una de las imágenes -.

Figura 7: Pide el correo y luego pinta cosas en pantalla

En ResultActivty se puede ver como la contraseña que se muestra está basada en una cadena de string con la que se juega para generar un hash superchulo y molón que convenza al visitante.

Figura 8: Código donde se imprime la contraseña

Por supuesto, no saca nada útil. Es una prank app como dice en la descripción y listo. Si a ti te compensan este tipo de apps avanti, pero si estas administrando el MDM de una empresa, ya sabes, toda app que lleve prank en el título o la descripción sobra en tu red.

Facebook Account Hacker en Apptoide

A día de hoy esta app no está en Google Play y tampoco he podido localizar que estuviera en el pasado - aunque no es del todo descartable -. Lo que sí que se puede ver es que la app ha sido bien analizada ya por todos los motores de AntiVirus y las opiniones que tienen de ella no es de ser un adware suave. De hecho puedes ver el análisis en Virus Total aquí

Figura 9: Según los Antivirus, esta prank app no es nada de fiar.

Sin embargo, existe una versión más moderna en el market de Apptoide, donde se puede obtener una visión similar de la misma app. En la siguiente imagen puedes ver cómo se promociona.

Figura 10: Facebook Account Hacker en Apptoide. Tiene 5 estrellas (de un solo voto)

En las imágenes aparece un esquema de funcionamiento similar al anterior en el que, en este caso, te descarga un fichero TXT con los hashes de seguridad de la cuenta - algo que no me ha acabado de quedar nada claro en su propuesta de funcionamiento -

Figura 11: Tu pones el correo electrónico y el te da unos hashes en un TXT

Lo cierto es que en la descripción no pone nada de que sea una prank/fake app y la información que da es como si fuera verídica. Es decir, se promociona como una magic app para espiar Facebook sí o sí.

Figura 12: En la descripción se promete la magia ... pero puede haber problemas

Por supuesto, basta con ver los comentarios para ver que esta app no hace nada de lo que promete, y que sí que acaba dañando el funcionamiento del terminal, por lo que parece que el adware que lleva es bastante agresivo.

Conclusión final

Recuerda que la magia existe en las películas de Disney, pero que en el mundo real de Internet creer que alguien va a poner una app gratis para hackear Facebook en un market público sin que los equipos de seguridad de Facebook se enteren es un poco infantil.

Figura 13: Comentarios de gente que quería hackear algún Facebook

Por otro lado, he de decir que si fuera la pareja de alguno de los que comentan en esas apps mágicas para hackear cuentas de Facebook empezaría a preocuparme de sus verdaderas intenciones.

Saludos Malignos!

jueves, 9 de abril de 2015

Barack Obama Contraataca tras el Hackeo de la Casa Blanca


Barack Obama Contraataca tras el Hackeo de la Casa Blanca
Si has estado siguiendo las noticias en los medios de comunicación durante esta semana, te habrás topado con las informaciones que hablan del hackeo de los equipos de la red de la Casa Blanca del que se han llevado datos tan singulares como la agenda de trabajo del presidente Barack Obama. Siempre según las informaciones que el gobierno de Estados Unidos ha dado, los datos no confirman que detrás del ataque esté ningún gobierno, pero sí que hay indicios suficientes como para hacer pensar que detrás de el ataque hay un equipo ruso.

Figura 1: Barack Obama contraataca tras el hackeo de la Casa Blanca

Revisando la información que se ha dado sobre cómo se ha producido el ataque parece que, una vez más, todo comienza con el robo de una cuenta de correo electrónico de una persona del Departamento de Estado de USA que utilizaron para hacer ataques de Spear Phising a empleados de la casa blanca y conseguir robar credenciales de acceso a un servidor de la Casa Blanca "Unclassified", del que conseguirían sacar todos los datos que han sido filtrados.

domingo, 7 de diciembre de 2014

Diseño Gráfico con GIMP en GNU-LINUX - CLASE 2

NO TODO ES PHOTOSHOP... cuando existe GIMP en tu vida!
Nativo en cualquier distribución LINUX también corre en plataformas Windows.
El Profe Leonel Saafigueroa pone al alcance de todos un curso de
20 capítulos de videotutoriales con la ya conocida claridad de tareas
e ideas que nos tiene acostumbrados el profe Leonel.

DISEÑO GRÁFICO PARA TODOS... Fácil, simple y divertido.
Lo aplicarás en el trabajo, universidad, escuela, colegio, sociedad de fomento
y porque no en tus actividades de militancia política!

y hasta podrás realizar tus consultas paso a paso en tu nivel
de aprendizaje.


Curso Edición de Audio: CLASE AUDACITY 01

Se viene el verano y con estos videos incursionar en la edición digital de audio para integrarlos
a tus programas de radio, tv, podcast, clips comerciales, cuentos grabados, periodismo, etc.
Dominar la técnica de edición de audio y con software libre es "magia de la buena"
que de la mano del profe Leaonel SaaFigueroa descurbirás todos sus secretos.

CURSO ONLINE DE Edición de Video Clase 01 - REMASTERIZADO

Leonel SaaFigueroa vuelve a sorprender con este curso de 8 Clases de Edición de Video Digital
con OPEN Shot Video Editor para LINUX. Una poderosa herramienta que te permitirña remasterizar
tus videos con calidad profesional en actividades comerciales, educativas, políticas, etc.

Podes consultar al profesor en cualquiera de los 8 capitulos
ingresando al Canal de YouTube de Leonel SaaFigueroa...
y no te olvides de suscribirte y recomendar esta
excelente oportunidad de aprender con software libre!
SOBERANIA TECNOLOGICA AL PALO!