SISCOT Hosting de Alta Gama
Hosting Multiplataforma para sistemas comerciales, educativas, recreativas, personales, corporativas, etc.
SISCOT Registro de Dominios
Registro de Dominios .com .net .info .ong y alojamiento en servidores propios. Dominios .COM.AR
Hosting con plataformas WordPress
El desarrollo de un website dinámicos nunca fue tan fácil! WordPress es la plataforma ideal para la creación de sitios personales, profesionales, empresariales o corporativos.
SISCOT ELEARNING
Hosting con Moodle!!! Plataformas preinstaladas para Educación a Distancia con una de las herramientas más solidas y configurables del mercado. Totalmente Softeware Libre GNU .
SISCOT SEO MARKETING
Posicionamiento en Motores de Busqueda. Administración de campañas en Redes Sociales. Desarrollos Multimedias en CD y DVD de eventos sociales.
viernes, 22 de enero de 2016
OpenMailbox es Email y Cloude Storage encriptado y Free
miércoles, 20 de enero de 2016
Rastreando tus puertos con NMAP
Leer Tutorial y comandos aquí
martes, 19 de enero de 2016
Bit Torrent simplificado para descargas gratuitas
Sitio Oficial de descarga:
http://www.bittorrent.com/lang/es/
Su Historia:
En enero de 2012, BitTorrent tenía 150 millones de usuarios activos de acuerdo con BitTorrent, Inc., basándose en esto, estimaban que el número total de usuarios mensuales de BitTorrent era mayor de 250 millones.2 En cualquier instante de tiempo BitTorrent tiene, en promedio, más usuarios activos que YouTube y Facebook juntos (en un instante de tiempo, no en número total de usuarios únicos específicamente de BitTorrent).3 Por otro lado, tras el cierre de la web Megaupload, el uso de esta plataforma se ha incrementado considerablemente.
lunes, 18 de enero de 2016
OwnCloude: tu propia Nube en GNU Software Libre
Ver una DEMO en tiempo real en https://owncloud.org/
LLEGO ownCloud EL CLOUDE COMPUTING GNU ( o computación en la nube ).
Si te asombra Dropbox, GDrive o Ubuntu One... proba esta nueva plataforma multiusuario que sin duda es la alternativa libre para crear tu propia nube con todas las herramientas que ya conoces de Gmail y muchisimas otras más por venir. Ademas cuenta con CIFRADO, del lado del cliente y del servidor. Te gustó?http://www.muylinux.com/2014/01/15/owncloudhttp://www.muylinux.com/2014/01/15/owncloud
lunes, 11 de enero de 2016
STREAMING CON SOFTWARE LIBRE - Las 4 etapas fundamentales
Servidores, enlaces, etc.
Configuración de aplicaciones.
Tecnología de túneles.
Requisitos del emisor y del lado del usuario.
Dispositivos de Captura.
Servidores.
Requisitos del cliente.
miércoles, 2 de diciembre de 2015
1ra REUNIÓN DE DIASPORA EN ARGENTINA
ESTO ES DIASPORA
Hay múltiples servidores (llamados «pods») alrededor del mundo, cada uno conteniendo la información de aquellos usuarios que decidan registrarse en él. Estos pods se comunican entre sí de forma transparente, tal que puedas registrarte en cualquier pod y comunicarte libremente con tus contactos, sin importar en qué pod se encuentren.
Topo logia Descentralizada de Diaspora. Cada punto es un Server Distinto |
Topo-logia Centralizada. Tipo Facebook, Twiter, Modelo Privado de Red Social |
jueves, 24 de septiembre de 2015
Invitación a participar al evento CIBER 2015 "Ciberseguridad & Ciberdefensa"
|
sábado, 1 de agosto de 2015
Cómo controlar un troyano en un equipo desconectado de la red usando SSIDs WiFi maliciosos #Hacking #WiFi
Posted: 30 Jul 2015 03:01 PM PDT Dicen que un equipo desconectado de la red es un equipo seguro, pero según las situaciones esto puede ser cierto, o no serlo. En el caso de Stuxnet, el ataque se produjo por una conexión basada en la conexión de un USB, algo que podríamos llamar una conexión intermitente. En todos esos casos, al final, el equipo estaba desconectado de la red... pero no lo suficiente. De hecho, hace tiempo en este blog se habló de lo que se llamaron los Hidden-Links de las redes de una organización, muchas de ellas formadas por conexiones USB, enlaces Bluetooth, modems 3G/4G conectados a equipos, discos duros externos o enlaces a puntos de acceso WiFi.
Visto esto, la pregunta que quería responderme a mí mismo era, ¿hasta que punto podríamos estar expuestos estando fuera de Internet o de cualquier otro tipo de red? Pues no tan seguro ni tan aislado como se podría pensar. Si tenemos en cuenta los trabajos que se hacen con las técnicas Tempest, la información podría ser sacada con que alguien toque el equipo o, como se ha visto en el último trabajo de la Universidad Ben-Gurion en Israel hasta con un móvil antiguo y obsoleto que esté cerca es posible detectar cambios electromagnéticos de baja potencia producidos en la memoria del equipo para tener una comunicación que envía datos desde el equipo hacia otro destinatario remoto. Un conexión de red inalámbrica sin conectar a ninguna red WiFi Para probar un escenario similar, es decir, a tener una conexión de red sin llegar a establecer ninguna conexión de red WiFi decidí hacer mi propio experimento de comunicación entre un equipo troyanizado pero no conectado a ninguna red y un atacante externo. Es decir, supongamos que alguien en el caso similar al de StuxNet hubiera infectado un equipo que está desconectado de toda red, pero ahora quiere enviarle comandos al malware que está en el equipo. ¿Cómo hacerlo? Pues sencillo, la idea es la siguiente: Esta técnica no solo puede estar utilizada por atacantes externos para hacer una control remoto de un RAT sin que haya ninguna conexión en el equipo, sino que puede ser utilizado también para, por medio de un programa que genere APs virtuales, sacar datos desde el equipo infectado hacia otro equipo controlado por el atacante. Para esta Prueba de Concepto he dado el siguiente formato a las SSIDs, para que a través de sencillas expresiones regulares y utilizando las herramientas de red de nuestros sistemas - lo pongo en plural, porque el troyano está escrito en Java, y funciona en Linux, Windows y OS X -, el troyano obtenga una entrada de datos/comandos. Ejemplos usados en las demostraciones:
Gracias al troyano que hemos programado para este experimento - al que he llamado "TroWiSSID" -, podemos utilizar una nomenclatura especial en los SSIDs que tenemos ya prediseñadas, para poder ejecutar código de manera remota y pasiva por medio de comandos. A continuación os pongo un vídeo en el que se puede ver como un equipo troyanizado, el cual a la hora del ataque no tiene red, le ejecutan el primer y segundo comando de la tabla de más arriba por medio de SSIDs con comandos. Figura 3: PoC de troyano controlado por SSIDs maliciosos en Linux, OSX y Windows La tabla de comandos expuesta, es una pequeña muestra de lo que se puede hacer, pero el límite es la imaginación. Las instrucciones más atractivas para un atacante serían el envío de comandos multi-línea, ya que por ejemplo, hubiéramos tenido troyanizado un OS X - como se ve en el vídeo -, podríamos ejecutar el exploit de conseguir la elevación de privilegios y haber obtenido acceso root para hacer lo que nos plazca, inclusive sin que este hubiera tenido red. Como resumen, os dejo aquí algunos pros y contras de este experimento: - Podemos controlar un objetivo sin que este esté conectado a ninguna red.- Se pueden sacar datos de un equipo usando APs virtuales y SSIDs - No se requiere una buena cobertura WiFi sobre el objetivo, pero sí una cierta cercanía. - Usando antenas de gran potencia, se pueden controlar equipos o transferir datos desde muy lejos. - Si alguien visualiza los SSIDs sería necesario implementar técnicas para que no secuestren el troyano.Conclusión Tras este experimento, habría que tener claro que tener una tarjeta WiFi escuchando SSIDs es exactamente igual que tener el equipo conectado a la red, por lo tanto no está desconectado 100% y en el mapa de Hidden Links de una red habría que añadir todos los SSIDs cercanos a los equipos con tarjeta de red WiFi. Para ello, lo mejor es controlar muy bien el espacio de red WiFi que se tiene en la zona geográfica en la que están los equipos que se quieren tener "desconectados". Con un simple dispositivo móvil es posible tener el control de los SSIDs con comandos y sacar datos o enviar órdenes a los equipos infectados de una red. En tus proceso de fortificación de Linux o de fortificación de Windows, acuérdate de apagar la WiFi si no la usas. Un saludo, Autor: Christian Prieto, escritor del BlogX86.NET |
viernes, 3 de julio de 2015
SNORT: Instalación y Configuración
Breve introducción a los sistemas IDS y Snort
- Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema.
- Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.
- Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.
- Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.
lunes, 11 de mayo de 2015
Facebook Account Hacker: Una "Magical Prank App" para Espiar Facebook
Facebook Account Hacker: Una "Magical Prank App" para Espiar Facebook Posted: 10 May 2015 09:39 PM PDT En el pasado ya he hablado mucho de lo peligroso que puede ser creer en la existencia de apps mágicas para hacker Facebook o espiar WhatsApp. La mayoría de las veces son apps fraudulentas que van a afectar a la seguridad del dispositivo en que se instalan, así que hay que tener mucho cuidado con ella. Ya os enseñé el ejemplo de FaceHack, la app de los puntitos para sacarte un string random a cambio de sacar algo de dinero con la publicidad. Hoy os quiero hablar de otra que se llama Facebook Account Hacker que se define como una prank en algunos markets y en otros no. Las aplicaciones definidas como "prank" suelen ser apps que se utilizan para hacer bromas, como llamadas desde falsos números o de simulación de hacks. Avisan ya en la descripción que son "de mentira" o "para hacer bromas". Las prank apps más comunes en el mundo del adware se crean para simular que se hackea una red WiFi o que se roban cuentas de cualquier tipo. "Para que presumas de ser un hacker delante de tus amigos" dicen algunas de ellas. Para saber que esa app que te vas a instalar no va a hacer lo que pone en el título debes mirar la descripción de la app y localizar el aviso de que es una prank app antes de instalarla pensando que es una app mágica que te va a permitir espiar Facebook.
Lo curioso es que existe un mercado "inusual" de este tipo de apps y es que se basan en conseguir ser instaladas en los dispositivos de los usuarios aprovechando de que la gente no se lee las descripciones completas de las apps antes de instalarlas o, directamente no se muestra la descripción completa por defecto y hay que dar a algún botón de "ver más". Facebook Account Hacker en Mobogenie Esta app me la pasó un lector por correo electrónico sin avisarme de que era una prank - tal vez porque él no lo sabía aunque si tenía claro que tenía que ser falsa - , así que la busqué en Internet para descubrir en qué lugares estaba siendo publicada. Uno de los sitios en los que apareció esta app es Mobogenie, un market de apps que ya está bajo sospecha por la cantidad de apps maliciosas que contiene.
Como Mobogenie es uno de los markets que tenemos integrados en Tacyt, busqué la app por allí. En la imagen de arriba se pueden ver las imágenes para que se va más o menos el funcionamiento. Si descargas la app, se puede ver que el código es bastante sencillo. Tras decompliarlo, "la broma" se ejecuta en dos ficheros del código - mientras que por debajo te comes la publicidad más o menos agresiva -. En MainActivity se puede ver como se pide el correo electrónico y luego se pinta una barra de progreso para dar emoción al asunto - la que se ve en una de las imágenes -. En ResultActivty se puede ver como la contraseña que se muestra está basada en una cadena de string con la que se juega para generar un hash superchulo y molón que convenza al visitante.
Por supuesto, no saca nada útil. Es una prank app como dice en la descripción y listo. Si a ti te compensan este tipo de apps avanti, pero si estas administrando el MDM de una empresa, ya sabes, toda app que lleve prank en el título o la descripción sobra en tu red. Facebook Account Hacker en Apptoide A día de hoy esta app no está en Google Play y tampoco he podido localizar que estuviera en el pasado - aunque no es del todo descartable -. Lo que sí que se puede ver es que la app ha sido bien analizada ya por todos los motores de AntiVirus y las opiniones que tienen de ella no es de ser un adware suave. De hecho puedes ver el análisis en Virus Total aquí. Sin embargo, existe una versión más moderna en el market de Apptoide, donde se puede obtener una visión similar de la misma app. En la siguiente imagen puedes ver cómo se promociona.
En las imágenes aparece un esquema de funcionamiento similar al anterior en el que, en este caso, te descarga un fichero TXT con los hashes de seguridad de la cuenta - algo que no me ha acabado de quedar nada claro en su propuesta de funcionamiento -
Lo cierto es que en la descripción no pone nada de que sea una prank/fake app y la información que da es como si fuera verídica. Es decir, se promociona como una magic app para espiar Facebook sí o sí.
Por supuesto, basta con ver los comentarios para ver que esta app no hace nada de lo que promete, y que sí que acaba dañando el funcionamiento del terminal, por lo que parece que el adware que lleva es bastante agresivo. Recuerda que la magia existe en las películas de Disney, pero que en el mundo real de Internet creer que alguien va a poner una app gratis para hackear Facebook en un market público sin que los equipos de seguridad de Facebook se enteren es un poco infantil.
Por otro lado, he de decir que si fuera la pareja de alguno de los que comentan en esas apps mágicas para hackear cuentas de Facebook empezaría a preocuparme de sus verdaderas intenciones. |
jueves, 9 de abril de 2015
Barack Obama Contraataca tras el Hackeo de la Casa Blanca
Barack Obama Contraataca tras el Hackeo de la Casa Blanca
Si has estado siguiendo las noticias en los medios de comunicación durante esta semana, te habrás topado con las informaciones que hablan del hackeo de los equipos de la red de la Casa Blanca del que se han llevado datos tan singulares como la agenda de trabajo del presidente Barack Obama. Siempre según las informaciones que el gobierno de Estados Unidos ha dado, los datos no confirman que detrás del ataque esté ningún gobierno, pero sí que hay indicios suficientes como para hacer pensar que detrás de el ataque hay un equipo ruso.
Revisando la información que se ha dado sobre cómo se ha producido el ataque parece que, una vez más, todo comienza con el robo de una cuenta de correo electrónico de una persona del Departamento de Estado de USA que utilizaron para hacer ataques de Spear Phising a empleados de la casa blanca y conseguir robar credenciales de acceso a un servidor de la Casa Blanca "Unclassified", del que conseguirían sacar todos los datos que han sido filtrados. |
domingo, 7 de diciembre de 2014
Diseño Gráfico con GIMP en GNU-LINUX - CLASE 2
Curso Edición de Audio: CLASE AUDACITY 01
CURSO ONLINE DE Edición de Video Clase 01 - REMASTERIZADO