Tuesday, September 15, 2015

Tor se vuelve extraordinariamente seguro

Tor se vuelve extraordinariamente seguro convirtiendo su Nombre y Domain ".onion" en Uso-Exclusivo.

Tor concedió la condición de uso especial por IETF, para ser más seguro y obtener Certificados de seguridad

El navegador de la 'Dark-web' Tor se ha vuelto muy segura como la url .onion ahora se le ha asignado el estado de uso especial. El Engineering Task Force (IETF), junto con Internet Assigned Numbers Authority, parte de la ICANN, ha concedido el reconocimiento formal al dominio .onion, de añadir a la lista de los de uso especial los nombres de dominio.
El estado de uso especial significa que .onion sólo puede ahora utilizar en Tor. A principios de .onion podría técnicamente abierto en la web regular debido a su estado psdeuo-TLD. El estado de uso especial también abre la posibilidad de cifrado específica del sitio y el uso de certificados de seguridad.
Para los no iniciados, Tor, que es un acrónimo de The Onion Router se utiliza como una forma de navegar por la web (más) de forma anónima. Tor dirige el tráfico de Internet a través de una, en todo el mundo, la red de voluntarios que consta de más de seis mil relés para ocultar la ubicación del usuario y el uso libre de cualquier persona la realización de la vigilancia de la red o el análisis del tráfico. Usando Tor hace que sea más difícil para la actividad de Internet que se remonta al usuario: esto incluye "visitas a sitios Web, mensajes en línea, mensajes instantáneos y otras formas de comunicación". El uso de Tor está destinado a proteger la privacidad de los usuarios, así como la libertad y la capacidad para llevar a cabo la comunicación confidencial, manteniendo sus actividades en Internet de ser supervisado.
Tor se ha enfrentado a la competencia de otros sistemas de navegación seguras como Hornet. Pero ahora se establece en beneficiarse de los cambios clave que mejoren la seguridad y tener más implicaciones.
El reconocimiento oficial de .onion ayudará automáticamente para mejorar la seguridad, ayudando a reducir la capacidad de identificar o localizar a los usuarios. La documentación IETF explica lo que significa el cambio para acceder .onion sitios:

   Aplicaciones (incluyendo proxies) que implementan el protocolo Tor DEBEN reconocer .onion nombres como especial, ya sea para acceder a ellos directamente, o usar un proxy (por ejemplo, CALCETINES [RFC1928]) para hacerlo. Las aplicaciones que no implementan el protocolo Tor debería generar un error en el uso de .onion, y no debe realizar una búsqueda de DNS.

 Otras cláusulas clave para reforzar la seguridad más allá:   

 Nombre Resolución APIs y bibliotecas: Resolvers DEBEN bien responder a las solicitudes de .onion nombres por resolverlas de acuerdo con [tor-cita] o respondiendo con NXDOMAIN.

     Almacenamiento en caché de los servidores DNS: los servidores de almacenamiento en caché, donde no adaptados expresamente para interoperar con Tor, no debe tratar de buscar registros de .onion nombres. Se debe generar NXDOMAIN para todo tipo de consultas.

     Servidores DNS autorizados: servidores con autoridad debe responder a las preguntas de .onion con NXDOMAIN.

Wednesday, April 29, 2015

Aplicación Dart

¿Que es Dart?

Desde prototipos rápidos hasta aplicaciones importantes.
Los tipos opcionales de Dart te permiten crear rápidamente prototipos y luego revisar que el código sea más fácil de mantener.
Donde quiera que necesites un código estructurado.
Puedes utilizar el código Dart en la mayoría de los navegadores (Chrome, Safari 5 +, Firefox 4 +) y en los servidores. Busca el navegador que mejor se adapte a tí.
Nuevo pero familiar
El código de Dart debe resultarte familiar si conoces ya algún lenguaje de programación, y se puedes seguir utilizando características tales como las clases y el cierre. Además, Dart ha creado nuevas características que te harán más fácil desarrollar y mantener software. Dart se encuentra todavía en las primeras etapas de desarrollo, así que por favor, échale un vistazo y dinos lo que te parece. 


Monday, April 27, 2015

Katana 2.0: suite de seguridad portable y multi-arranque



Recientemente se ha publicado la versión 2.0 de Katana, una suite de seguridad multi-arranque que incluye las mejores distribuciones y aplicaciones portables actuales para ejecutarlas desde un único dispositivo extraíble.

Podremos encontrar distribuciones de seguridad enfocadas en pentesting, auditoría, forense, recuperación de sistemas, análisis de red y eliminación de malware y además alrededor de 100 aplicaciones de Windows portables como Wireshark, Metasploit, NMAP, Cain & Abel y más.


Katana Bootable:

- Backtrack
- the Ultimate Boot CD
- CAINE
- Ultimate Boot CD for Windows
- Ophcrack Live
- Puppy Linux
- Trinity Rescue Kit
- Clonezilla
- Derik's Boot and Nuke
- Kon-Boot 


Katana Tool Kit:

- Metasploit
- Wireshark
- NMAP
- John the Ripper
- Cain & Able
- Firefox
- PuTTY
- the Unstoppable Copier
- OllyDBG
- Cygwin
- ClamAV
- IECookiesView
- MozillaCacheView
- FreeOTFE
- FindSSN
- The Sleuth Kit
- OpenOffice y mucho más.

DOWNLOAD:  http://www.ultrafiles.net/CELux

Androrat: un troyano RAT para Android



Androrat es un RAT (Remote Administration Tool) de código abierto para Android. Se trata de una aplicación cliente-servidor desarrollada en Java (Java Android para el cliente y Java/Swing para el servidor) por un equipo de cuatro desarrolladores universitarios en tan sólo un mes. Por lo tanto es casi una prueba de concepto, si bien es bastante funcional ya que en sus primeras versiones puede:

- Obtener los contactos (y toda la información de ellos)
- Obtener los registros de llamadas
- Obtener todos los mensajes
- Localización por GPS / Red
- Monitorizar mensajes recibidos en tiempo real
- Monitorizar el estado del teléfono en tiempo real (llamada recibida, llamada enviada, llamada perdida ..)
- Tomar una fotografía desde la cámara
- Obtener el sonido del micrófono (u otras fuentes ..)
- Obtener el streaming de vídeo (sólo para clientes basados en actividad)
- Enviar un mensaje de texto
- Relizar una llamada
- Abrir una URL en el navegador por defecto
- Hacer vibrar el teléfono

La aplicación Android se ejecuta como un servicio (no una actividad) que se inicia durante el arranque. Por lo tanto el usuario no tiene que interactuar con el servicio (si bien hay una actividad de depuración que permite configurar la dirección IP y el puerto de conexión).
La conexión con el servidor puede ser desencadenada por un SMS o una llamada (configurable).

Para instalarlo os recomiendo que echéis un vistazo al completo artículo de Seguridad de un simple Mortal o al siguiente vídeo de davo7mex http://www.youtube.com/watch?v=QakfIPzikIo.

Y tampoco perdáis de vista a uno de los primeros binders para ocultar tu troyano en otro apk http://www.youtube.com/watch?v=GppnvTbePBM

Web del proyecto: https://github.com/wcb972/androrat
https://github.com/DesignativeDave/androrat

usbkill un "anti-forense" que apagará automáticamente el PC si se conecta un dispositivo USB


usbkill es un sencillo script escrito en Python por hephaest0s que apaga inmediatamente el equipo si se detecta cualquier cambio en alguno de los puertos usb.
Es un proyecto inacabado donde se esperan mejoras futuras, pero ya funciona y es bastante eficaz. 

Para ejecutarlo: sudo python3 usbkill.py

Lucha contra el forense, usb -> kill!

Github: http://www.filesonthe.net/CELCs

25 servicios VPN gratuitos for fun and profit



A estas alturas todos sabemos que unared privada virtual (VPN) permite cifrar los datos de las conexiones entre dos nodos, permitiendo no sólo la navegación web (como es el caso de los llamados proxies anónimos) si no también el uso de otros protocolos para correo electrónico, mensajería instantánea, voz sobre IP (VoIP) y cualquier otro servicio de Internet.

Existen muchos servicios VPN disponibles y la mayoría se utilizan para mantener el anonimato, si bien es importante decir que esto dependerá en gran medida de la confianza que deposites en el proveedor del servicio, ya que muchos registran tus pasos y podrían facilitar los logs si las autoridades así lo requiriesen, e incluso los más legales lo advierten en la aceptación de sus políticas de uso si existe abuso. No obstante, existen algunos proveedores que sitúansus servidores en países en los que todavía no está definida claramente una legalidad y se comprometen a no almacenar ningún registro de conexión, pero eso ya es cuestión de confianza...




Otro de los típicos usos que se les da a estas VPNs es la de mantener laprivacidad de las comunicaciones, dado que los datos irán cifrados desde el cliente hasta el terminador de túneles, invalidando así toda probabilidad de éxito para un ataque MiTM en ese tramo... y digo en ese tramo porque evidentemente el tráfico desde el servidor del proveedor al sitio a visitar viajará sin cifrar, por lo que la seguridad en este caso no sería completa.
Sin embargo, si podríamos hablar de mayor privacidad a la hora de esconder un poco nuestra huella digital, donde cookies y otros registros se verán afectados y pondrán un poco más difícil la tarea a las plataformas de ads.

Por último y quizás la principal ventaja de las VPNs es la evasión. Primero para evitar la censura mediante geo-controles al presentarnos con la IP pública de otro país, tan útil para ver servicios web xenófobosrestrictivos como Hulu o Netflix, algo que no siempre es muy efectivo porque sobretodo las IPs de los servidores VPN más famosos son añadidos en blacklists y por tanto bloqueados. Otro uso de evasión es para los firewalls que no podrán determinar el protocolo del tráfico cifrado que atraviesa el túnel. Es decir, si un firewall permite el estableciemiento de un túnel o simplemente no puede evitarlo porque se enmascara mediante otro protocolo, es decir no tiene deep inspection, pues entonces la seguridad del perímetro queda comprometida.




Actualmente existen numerosos proveedores que ofrecen distintos servicios VPN con distintas implementaciones como IPSec,SSL/TLS, L2TP o PPTP. Algunos facilitan su propio cliente y otros permiten utilizar algún otro existente como OpenVPN. La mayoría son fáciles y transparentes de usar y poseen servicios premium de pago que aumentan sus capacidades como más velocidad y ancho de banda o mayor volumen de datos transferidos al mes. A continuación echaremos un vistazo a 25 servicios VPN que al menos ofrecen servicios gratuitos en distinta medida:

1. AceVPN

Dispone de servidores en 13 países y un servicio gratuito accesible por invitaciones. Es multiplataforma: Microsoft Windows, Apple Mac, Linux, iPhone, iPod touch, iPad, Android, etc.
2. AnchorFree Hotspot VPN

VPN para anonimizar tráfico en los Estados Unidos que ofrece la empresa Anchor Free. Válido para Windows y Mac. Algunos sitios como Hulu detectan los servidores de Anchor Free y los bloquean.

3. CyberGhost
Es un servicio gratuito de VPN de Alemania, que te ayudará a encaminar tu conexión a través de una IP alemana. El servicio gratuito está limitado a 1 GB de tráfico al mes, más que suficiente para navegar, chatear y mandar correos. El servicio de pago es también muy asequible.

4. Free VPN by WSC

Apenas agrega una latencia de 10 a 50 ms. La reproducción de streaming contra servidores británicos y estadounidenses funciona sin problemas, sin interrupciones y la reproducción es instantánea. Tiene un diseño más simple, más servidores y es menos intrusivo que Anchor Free.

5. GPass

El servicio de GPass proporciona acceso gratuito a VPNs, así como un proxy muy rápido que se puede utilizar directamente desde el navegador. El servicio es muy popular en China, donde la censura en Internet es de lo mas común.

6. Hostizzle

Servicio que te ofrece mensualmente 10 mb gratis, y funciona con Hulu, por lo tanto quiere decir que tenemos IP de USA. Lo único es que cada mes es necesario renovar el certificado para la conexión.

7. Hotspot Shield
Este es, posiblemente, el cliente VPN gratuito más popular del mundo. Se hizo popular cuando Hulu se puso en marcha. Ahora, tienen servicios de VPN en Estados Unidos y el Reino Unido que se pueden utilizar para protegerse de los fisgones WiFi, robos de identidad y censuras. Lo mejor de Hotspot Shield es que proporciona ancho de banda ilimitado y funciona tanto en PC como Mac.
8. It's hidden

Utiliza cifrado de 128 bits para securizar el tunel hacia sus servidores. Con sede en Holanda, se aprovecha del clima legal de allí y no guarda ningún log ni registro de actividad.

9. JAP VPN

JAP (llamado también JonDo) está escrito en java y por lo tanto es multiplataforma. Utiliza una secuencia de servidores intermediarios para garantizar la privacidad y el anonimato.

10. MacroVPN

Después del registro, se tiene 4 direcciones de servidor VPN para elegir. Uno de Italia, y los otros tres de EE.UU., se debe elegir uno y crear una nueva conexión VPN, entonces se puede obtener acceso al servicio de MacroVPN con el nombre de usuario y contraseña elegidos.

11. OkayFreedom

Servicio que ofrece gratuitamente 500 mb más 100 mb adicionales por recomendación (hasta 1gb). Puedes seleccionar manualmente el país de los servidores, actualmente Alemania, Suiza, Gran Bretaña o EE.UU.
12. OpenVPN
Es una VPN mediante SSL/TLS que proporciona alta seguridad y privacidad. La mayor diferencia entre VPN PPTP y OpenVPN es que necesita instalar el software cliente de OpenVPN para usar el servicio. No trabaja con dispositivos móviles como iPhone, iPad, Windows Mobile y Android. Pero OpenVPN funciona en Windows, Mac y Linux .
13. PacketiX.NET
Es un servicio de VPN japonés. En realidad, es un servicio premium, pero tienen un servicio de prueba de línea de uso gratuito. El servicio es rápido y fiable y también es fácil de usar. Sólo tienes que descargar el administrador de conexión VPN, instalar y conectar. Funciona en Windows y Linux.

14. proXPN

No tiene límite de volumen de datos, pero su limitación llega por el lado de la velocidad: su pico máximo es de 300 kilobits por segundo para las cuentas sin coste. Dispone de servicios OpenVPN y PPTP y tiene versiones para Windows, Mac, iOS y Android.

15. RaptorVPN

Proporciona una conexión VPN con su propio cliente VPN o con el que el usuario elija.Ofrece conexiones VPN en los protocolos VPN PPTP (Point-to-Point Tunneling) y L2TP (Layer 2 Tunneling), no sólo para cifrar la comunicación, sino también aplicar técnicas efectivas de integridad de datos. Recientemente ha pasado a formar parte de Spotflux.

16. RealVPN

Utiliza OpenVPN y está también disponilble para smartphones. En su web tienen una política de aceptación de uso ("AUP") y avisan claramente que si no se cumple la cuenta puede ser suspendida e incluso tomar las acciones legales pertinentes.

17. Spotflux

Una de las principales características es su sencillez, su interfaz principal solo contiene un par de botones. No requiere de mucho una vez instalado: solo ejecuta, presiona un botón y olvídate de él. Cifra y asegura tu conexión. Ideal para navegar por redes públicas. Si requieres configurar un proxy, el programa te permitirá hacerlo sin ningún problema. Quizá su única desventaja sea la velocidad.

18. SecurityKiss
Es un servicio de túnel que garantiza la seguridad y la privacidad de sus datos una vez que salen de tu ordenador. Se vuelve a dirigir todo el tráfico a través de un túnel impenetrable a una pasarela de seguridad. Toda la comunicación en el túnel es cifrada.
19. Shield Exchange

Un servicio de VPN que te permite crear un cuenta Trial o Free en la cual te dan 100MB de navegacion gratuita anual, por lo tanto y dada esta limitación es un servicio que se puede utilizar en casos de emergencia o que las otras alternativas te fallen.

20. TorVPN
Es uno de los últimos en entrar al mercado de las VPNs. TorVPN es bueno para pasar por los estrictos filtros de contenido, navegar por la web de manera anónima, para asegurar su comunicación VoIP o el acceso remoto al trabajo desde tu casa/oficina. Con TorVPN puedes conseguir un servidor OpenVPN, acceso SSH, PPTP y Proxy TOR. El acceso gratis a la VPN se limita a 1 GB por mes y funciona en Windows, Mac, iPhone y iPad.

21. TunnelBear

Es probablemente uno de los servicios VPN más fáciles de usar. TunnelBear te dará acceso a sitios geo-restringidos. Si registras una cuenta gratuita dispondrás de 500 mb al mes, aunque puedes elevar esa cifra a 1 gb simplemente asociando tu cuenta de Twitter.
22. UltraVPN
Es un cliente de VPN francés que oculta la conexión y permite el uso de aplicaciones bloqueadas. También se basa en el servicio OpenVPN. El tráfico es ilimitado. El ancho de banda es de hasta 500 Kb/s, dependiendo de las condiciones de la red.
23. USA IP
Para la versión gratuita no es necesario registrarse, basta con descargar el archivoUSAIP.pbk, hacer doble clic en el archivo y seleccionar una de las conexiones PPTP. Después podrás acceder a los servicios gratuitos con el nombre de usuario demo y contraseña demo. Pero es necesario volver a conectar la red IP USA cada 7 minutos....

24. VPNBook

Túnel PPTP que soporta Microsoft Windows, Linux, Apple, móviles y PS3, que además ofrece la posibilidad de usar OpenVPN si tu ISP o gobierno bloquea el protocolo.

25. Your-Freedom


Hace accesible lo inaccesible y oculta su dirección de red. El servicio gratuito le permite utilizarlo durante 6 horas al día (durante 15 horas a la semana). Puedes descargar el software o usarlo en modo OpenVPN. Es compatible con plataformas Windows, Mac y Linux.

Fuentes:
http://en.flossmanuals.net/bypassing-es/servicios-vpn/
http://www.neoteo.com/proxpn-vpn-gratuito-sin-limite-de-transferencia
http://techpp.com/2009/07/09/top-5-free-vpn-clients/
http://elinformatico.eu/9-servicios-vpn-gratuitos-20120210
http://bandaancha.eu/foros/lista-vpn-gratuitos-streaming-1655936
http://walhez.com/2012/07/top-10-servicios-vpn-gratis/
http://www.nicearma.com/2011/08/05/vpn-gratis/
http://latingeek.net/2012/07/30/cuales-son-las-alternativas-para-servicios-de-vpn-gratuitos/
http://www.pcmag.com/article2/0,2817,2408596,00.asp

Tuesday, April 14, 2015

Soluciona el inicio lento de Windows

Si notamos que el arranque de nuestro ordenador con Windows 7 es más lento que antes, seguramente hay algo que no va bien. En este artículo aprenderemos cómo detectar problemas y solucionarlos paso a paso. Son pautas ofrecidas por Sandro Vilinger de IT Expert Voice que nos guiarán para medir primero la velocidad de inicio y luego en el análisis del proceso de arranque del sistema  para localizar qué elementos pueden estar dando problemas para solucionarlos.
La velocidad de arranque de Windows suele ser uno de los dolores de cabeza más recurrentes para los usuarios. En Windows 7 Microsoft ha dedicado muchos esfuerzos para que la velocidad de inicio sea muchomayor que en versiones anteriores. A pesar de ello es inevitable que con el tiempo y a medida que instalamos aplicaciones y utilidades el arranque se ralentice. 
Para solucionar muchos de estos problemas os proponemos una solución paso a pasotomada de la página IT Expert Voice, que nos permitirá localizar los elementos del arranque que nos están dando problemas y solucionarlo. Normalmente la ralentización se produce por algo nuevo en el sistema. Puede ser un nuevo controlador que puede no estar terminado o contener un error, por la instalación de una nueva aplicación o incluso por alguna actualización de Windows. 
1. Cuánto tarda Windows en arrancar
Podemos seguir dos métodos. El primero es el de utilizar una aplicación específica para medir la velocidad de arranque como Boot Racer. Sin embargo hay otra forma de hacerlo con las herramientas internas de Windows 7. Para conseguirlo abriremos el menú de inicio y en el buscador escribiremos herramientas administrativas y a continuación pulsaremos sobre Enter. Luego haremos doble clic sobre la herramienta Visor de eventos
 
En la ventana que aparecerá localizaremos la entrada Registro de aplicaciones y servicios y la abriremos. En la parte izquierda de la ventana iremos abriendo las carpetas Microsof, Windows, Diagnóstics-performance  y finalmente haremos clic sobre operativo. Aparecerá una lista de eventos que el sistema ha monitorizado durante el inicio del sistema para medir sus prestaciones. 
A continuación localizaremos el evento con ID 100 y haremos doble clic sobre él. Veremos una ventana que muestra información sobre el evento, y entre estos datos el Duración del arranque. Esta cantidad en milisegundos es lo que tarde el PC en iniciarse. Para una información más precisa haremos clic en la pestaña Detalles y nos fijeremos en el valor MainPathBootTime.
Lo ideal es que tengamos medido cuánto dura el arranque con el ordenador recién instalado (con cualquiera de los dos métodos) y luego periódicamente para poder saber cuándo el sistema se inicia más lentamente. o mejor es medir el tiempo de arranque tras el décimo inicio del sistema con el Windows recién instalado para que la velocidad de arranque se asiente (sobre todo por el comportamiento de sistemas como el SuperFetch).
 2. Localizar los procesos  y servicios que ralentizan el arranque 
Una vez comprobado que hay una gran diferencia entre la velocidad de arranque inicial y la actual, hay que remangarse para localizar las aplicaciones y servicios que más problemas nos están dando. Lo mejor es hacer clic en la ventana del registro de diagnósticos sobre el apartado Categoría de tarea para tener agrupados los diagnósticos marcados como Supervisión del rendimiento del arranque. Una vez hecho iremos haciendo doble clic evento por evento. 
 
En la imagen podemos ver un evento con una ralentización significativa. En el arranque cargar este elemento en concreto tarda más de 17 segundos, lo que supone más de 12 segundos por encima del tiempo normal de carga para esta aplicación. En este caso es cuando tendremos que preocuparnos y buscar solución tal y como veremos más adelante
 
En el segundo ejemplo, por el contrario, se ve que el proceso tarda en cargar 369 milisegundos y una demora de 262 con respecto al tiempo de carga normal. En este caso no merece la pena perder el tiempo ya que la diferencia será inapreciable
 
3. Solucionar problemas de ralentización 
Cuando localicemos el elemento que esté ralentizando el arranque del sistema tendremos que solucionarlo caso por caso. Si la relentización se produce por la carga de  un determinado programa que tenemos instalado en el ordenador, podemos seguir varios caminos. El primero será actualizar la aplicación o aplicar los parchescorrespondientes en el caso de que no sea la última versión. Lo segundo será desinstalar y volver a instalar el programa
La tercera opción y si vemos que no es indispensable que el programa se cargue cada vez que iniciamos el ordenador, es retirar la aplicación de la lista de programas que se cargan al inicio. Para ello abriremos el menú de inicio y escribiremos msconfig seguido de la tecla Enter. Luego localizaremos la pestaña que nos interesa (servicios Inicio de Windows) según sea un servicio o una aplicación que se carga en el arranque. Luego la desactivaremos. 
 
En este caso hemos desactivado la carga del Messenger pues ralentizaba mucho el arranque y podemos iniciar el programa solamente cuando lo necesitemos. En otros casos y si no hemos encontrado otra solución, podemos buscar en publicaciones o en Google posibles soluciones a la lentitud de inicio de la aplicación en concreto. Por ejemplo la ralentización de la puesta en marcha de Internet Explorer 8 tiene solución en las páginas de MuyComputer. 
4. Localizar problemas con Process Monitor 
Otra posibilildad para aquellos procesos que se escapan a la monitorización de Windows es la de utilizar la aplicación Process Monitor, una herramienta que analiza procesos potente y gratuita. Una vez descargado y descomprimido el archivo, iniciaremos la aplicación. Lo primero que haremos será detener la monitorización en vivo acudiendo al menú File y desactivando Capture Events. Luego activaremos la captura de eventos durante el arranque haciendo clic en Options y eligiendo la opción Enable Boot Logging para luego pulsar en OK tras activar Generate profiling events
 
Reiniciaremos el PC y el programa recogerá los datos y creará un archivo que podremos guardar en una carpeta de nuestrs elección. El programa mostrará ahora una lista de procesos que se inician en el arranque. Los ordenaremos por orden de consumo de CPU haciendo clic en Tools y luego en Process Activity Summary. En la lista que aparecerá haremos clic sobre CPU para que los procesos se ordenen de mayor a menor consumo de procesador. 
Podemos obtener más detalles de procesos específicos haciendo doble clic con el ratón en la entrada correspondiente de la lista. El proceso para resolver problemas es el mismo que hemos explicado anteriormente:hay que analizar caso por caso.

Monday, April 6, 2015

Proyecto "Search Diggity" Trae informativos y creativas herramientas de hacking

Proyecto aprovecha los motores de búsqueda más populares para identificar los sistemas vulnerables y datos sensibles en redes corporativas.

La información es la clave; hackers en ambos lados de la ley saben. Así, las herramientas recientemente publicados por la firma de consultoría de seguridad Stach y Liu, y la presentación DEF CON dado por Francis Brown y Rob Ragan, ofrecen equipos InfoSec la oportunidad de ganar la carrera información.


Durante DEF CON, Francis Brown y Rob Ragan, ambos investigadores para Stach y Liu, presentan inventos del Proyecto Diggity, incluidos los que se puede utilizar para defender o atacar, en una presentación basada en la demostración. El año pasado durante Sombrero Negro, presentaron una herramienta de Google Hacking que les valió no pocos de los apoyos de la comunidad de seguridad.




Google Proyecto de Hacking


Se utilizó la herramienta durante su presentación para mostrar cómo se utilizó Google Hacking para exponer un error cometido por la filial de Groupon indio, Sosasta.com, así como el seguimiento de la propagación del ataque Liza Luna.


"Google ha hecho que sea increíblemente fácil de encontrar este tipo de vulnerabilidades a través de su indexación y que ha dejado a muchos sitios en riesgo. Para ponerlo en perspectiva, si Groupon.com había estado utilizando nuestras herramientas, habrían conseguido una alerta a través de iPhone o aplicaciones Droid y encontró la vulnerabilidad antes de que alguien más lo hizo ", dijo Brown en un comunicado en el momento.


Este año, el dúo discutió nueve herramientas, dos de los cuales se destacan. El primero, AlertDiggityDB, representa el mayor repositorio de datos de vulnerabilidades en la Web, presentada en una base de datos fácilmente investigable. También tienen NotInMyBackYard, una herramienta que ayudará a los usuarios a encontrar información que se ha filtrado, deliberada o accidentalmente a la Web.


"Esta herramienta aprovecha tanto Google como Bing, y viene con consultas predefinidas que hacen que sea fácil para los usuarios encontrar las fugas de datos sensibles relacionados con sus organizaciones que existen en los sitios 3 ª parte, como PasteBin, YouTube y Twitter. Destape las fugas de datos en documentos en los sitios de almacenamiento en la nube populares como Dropbox, Microsoft SkyDrive, y Google Docs. A debe tener para las organizaciones que tienen fugas de datos confidenciales en dominios que no controlan o dirigen, "los dos se explica en un resumen de su charla DEF CON.


Otras herramientas que se incluyen en el Proyecto "Searcg Diggity" incluyen:


Suite de herramientas de minería de datos CloudDiggity - Permite que los profesionales de seguridad para descargar la información extraída de Internet y rápidamente buscarla para los datos sensibles que pueden ser vulnerables, tales como los números de Seguro Social, números de tarjetas de crédito y contraseñas.


CodeSearchDiggity-CloudEdition - Reemplaza una herramienta recientemente descontinuado previamente ofrecido por Google, permitiendo a los usuarios buscar a través de código fuente abierto. Permite a los profesionales de la seguridad para buscar vulnerabilidades en el código de software de código abierto - que a menudo se re-utilizados y utilizados en otros entornos - para ayudar a prevenir defectos de que se pueden extender a través de la reutilización de código. 





Google Hacking


PortScanDiggity - Utiliza Google para buscar en Internet por dominios, nombres de host y direcciones IP, permitiendo a los profesionales de seguridad para identificar los puertos de red abiertos que pueden ser vulnerables a los ataques. Los profesionales de seguridad pueden obtener de forma pasiva e instantáneamente resultados en servicios Web expuestos que se han indexado por Google.


BingBinaryMalwareSearch (BBMS) - Utiliza una característica menos conocida de Bing para buscar archivos ejecutables que contienen malware y identifica el origen de los archivos distribuidos.


Diggity Dashboard - Analizando más de 4 millones de entradas en AlertDiggityDB, Diggity Dashboard permite a los profesionales de seguridad para ver gráficamente los datos de sus propias organizaciones y vulnerabilidades potenciales, ya que se extraen de la base de datos.


Diggity IDS, Base de Datos BingHacking (BHDB 2.0) - Actualización de las herramientas anteriores publicados por Brown y Ragan.


"Con estas herramientas, estamos dando a los profesionales de seguridad una oportunidad para identificar y remediar las vulnerabilidades de seguridad y los datos expuestos antes de que un atacante puede encontrar y explotar ellos", dijo Ragan.


Las diapositivas de PowerPoint de Brown y Ragan de presenation DEF CON se puede ver aquí en formato PDF. El Diggity Proyecto Google Hacking se puede acceder aquí. Además, el portal también tiene videos y otros documentos disponibles, a fin de que las herramientas más fáciles de usar y entender.  


http://www.bishopfox.com/resources/tools/google-hacking-diggity/attack-tools/


Thursday, April 2, 2015

¿Como tener televisión de paga GRATIS?













ANDROID STUDIO, EL NUEVO IDE PARA ANDROID


Hace tiempo que muchos desarrolladores android me hablaron de las bondades de IntelliJ IDEA pero no fue hasta hace poco cuando me decidí a empezar a usarlo.

Sobra decir que la experiencia ha sido buenísima y así lo he trasladado cada vez que he tenido la oportunidad. No merece la pena entrar en comparaciones Eclipse / IntelliJ, simplemente juegan en otra liga (que no se sientan ofendidos los amantes del IDE creado por IBM). Pero vayamos por partes, ¿qué tiene este Android Studio que lo hace mejor?


Sistema de construcción


¡Por fin! gritarán algunos y es que si has programado en Eclipse habrás sentido el dolor de cabeza que puede causar empaquetar un proyecto android con este IDE. Android necesitaba un nuevo sistema de construcción y los chicos de Google han decidido optar por Gradle. Tengo que decir que no tengo gran experiencia con este sistema de construcción pero hay varias características que me gustan bastante:

  • Utiliza un DSL (Lenguaje Específico de Dominio) basado en Groovy (nada de XMLs complejos)
  • Nos permite añadirlo a nuestros servidores de integración continua
  • Construcción por convención (al estilo Maven)
  • Compatible con dependencias Maven

La construcción de android se consigue gracias a un plugin del que podemos consultar toda la documentación a través del siguiente enlace.

http://tools.android.com/tech-docs/new-build-system/user-guide

Ayudas para la codificación


Cuando te haces con el manejo descubres que el editor de código de Android Studio tiene unas características únicas que facilitan considerablemente el desarrollo. La edición es más fluida, la refactorización más potente y un análisis de código que nos ayudará a mejorar considerablemente nuestro código.

Hay que decir que muchas de las características del IDE Android Studio ya estaban incluidas en IntelliJ IDEA pero de ahora en adelante hablaremos de Android Studio.

Previsualización de recursos


Una de las características que más me gustan es la de poder previsualizar los recursos. Por ejemplo si estamos en un drawable, podemos poner el cursor sobre el identificador, pulsar Ctrl + Q (comando para ver la documentación) y visualizar de un plumazo los drawables a distintos recursos.


Algo parecido ocurre con los colores en el editor XML. Si ponemos un color nos aparecerá en la parte izquierda dicho color y al pulsar sobre él se nos mostrará un selector de color.


Generación de recursos


Android Studio incluye diálogos para facilitar la generación de recursos para distintas configuraciones. Uno de los mejores ejemplos es a la hora de crear un string. Podemos seleccionar el cualificador de región y se nos mostrará una lista de países que podemos ir seleccionando. Esto resulta tremendamente útil porque incorpora todos los cualifiadores con sus variantes así que no tendremos que recordarlos de memoria.


Detección de errores


Este IDE incorpora de forma transparente una herramienta de análisis de código que nos ayuda a mejorar la calidad del mismo. Además se realiza de forma automática, de forma que conforme vas escribiendo te va indicando posibles fallos o mejoras que puedes corregir en el código. Métodos sin utilizar, lógica demasiado compleja o condiciones que nunca van a darse serán detectadas por el IDE y nos permitirá con un “par de clicks” corregir dichos problemas.

Además este sistema de análisis lo han personalizado para que trabaje también sobre partes específicas de Android. Por ejemplo, el método getSystemService recibe un String como parámetro, así que en principio podríamos poner cualquier cadena. Si hacemos esto, el entorno nos mostrará un aviso de los posibles valores que deberían pasarse a dicho método.


Refactorización


La refactorización es mucho más potente en Android Studio. Ahora podemos cambiar el nombre de una imagen y automáticamente se cambiará el nombre del identificador. A la inversa funcionaría exactamente igual. IntelliJ posee un sistema de refactorización muy avanzado y Android Studio se beneficia de eso.

Ayudas para el diseño


La parte de diseño es quizás la que pueda quedarse algo más corta con respecto al IDE anterior. No obstante es una herramienta con muchas posibilidades y que en el estado actual cubre la mayoría de las opciones de las que disponíamos antes e incluye cosas que mejoran lo anterior.

La previsualización de los layouts está bastante cuidada, marcando los elementos sobre los que estamos trabajando y permitiendo elegir entre distintos dispotivos, configuraciones, temas, etc.


Acceso a los servicios de Google


Google ha hecho especial hincapié en facilitar el uso de sus servicios en nuestras aplicaciones. Lo hemos podido ver en las presentaciones del  Google Cloud Messaging (GCM) o en la presentación deGoogle Play Games. Con Android Studio quieren facilitar el acceso a todas estas herramientas desde nuestro entorno de desarrollo. Han empezado integrando los servicios del GCM y han introducido un nuevo plugin (ADT Translation Manager Plugin) para la traducción de nuestras aplicaciones e integrado con el servicio de traducción de la Google Play Developer Console.

Para finalizar, ¿qué mejor que Tor Norbye mostrándonos las principales características del Android Studio?

Por supuesto existen muchas más características que no hemos visto pero que iremos descubriendo con el uso por tanto os recomiendo que lo probéis y decidáis por vosotros mismos.

Importante: Como puede verse en la imagen que encabeza el artículo se trata de una versión preview. Esto quiere decir que no será todo lo estable que deseamos y que esta versión no se recomienda para un entorno de producción.

DESCARGALO AQUI