lunes, 30 de marzo de 2009

El "summer of code" y la seguridad

Por 5º año consecutivo, Google patrocinará su summer of code (verano de código), el cual busca unir a programadores jóvenes con proyectos de software libre, recompensándolos monetariamente por su tiempo y esfuerzo. Este año existen propuestas interesantes en el ámbito de seguridad informática.

Algunos viejos y muy conocidos proyectos, como el NMap Project o el OpenSSH Project, buscan mejoras a herramientas específicas dentro de su alcance: visualizadores, paquetes específicos (e.g. el sftp de OpenSSH), etc. Un caso particular muy importante es el Proyecto Honeynet, el cual publicó un listado de proyectos que quieren ver atendidos en este evento.

La lista es larga y diversa, aunque se enfocan sobre todo en mejorar el desempeño y la efectividad de los honeypots de baja interacción (es decir, que simulan únicamente atender los servicios que anuncian, y no proveen una simulación realista para un atacante avanzado). Nepenthes, HoneyTrap y PHoneyC son algunos ejemplos. Sobre todo lo que se busca es reducir la posibilidad de que los atacantes descubran que están lidiando con un honeypot, y abandonen el ataque (lo que reduce sensiblemente la efectividad de los honeypots).

Existen muchos otros proyectos, y la fecha límite es este viernes 3 de abril, así que si alguien le interesa, pueden intentar ingresar.

Más información en este artículo de Security Focus.

sábado, 28 de marzo de 2009

jueves, 26 de marzo de 2009

La Feria de Desarollo del Talento de Learning@Cisco‏

La Feria de Desarrollo de Talento de Learning@Cisco proporciona recursos a individuos interesados en proseguir carreras en sistemas de redes, incluyendo las áreas de crecimiento rápido de redes inalámbricas, voz, y de seguridad. El entrenamiento y las certificaciones de Cisco proporcionan oportunidades del adelanto en la carrera, un potencial más alto de la ganancia, y flexibilidad del trabajo.

No se olvide de asistir a la Feria de Desarrollo de Talento de Learning@Cisco, la cual se lleva a cabo el jueves 2 de abril, 2009 desde las 6:00 a.m. PDT hasta las 10:00 p.m. PDT.

Venga y hable en vivo con representantes de Cisco y participe en los siguientes eventos:

  • Presentaciones: The Value of Certifications, Getting Started, y CCNA Certification con sessiones de preguntas y respuestas en vivo
  • Kioscos sobre opciones de entrenamiento y opciones con representantes en vivo
  • Información descargable sobre las pistas y trayectorias de certificación
  • Salón de Conexiones
  • Foros de Grupo
  • Anunciación de productos nuevos
  • Descargas de videos
  • Descubrimiento de otros recursos educacionales

Conoce usted a alguien en la industria informática que podría estar interesado en aprender más sobre Cisco Career Certificaciones (Certificaciones de Carrera de Cisco)? Invítelos a registrar al: http://events.unisfair.com/rt/learningat~cisco09/index.jsp?lc=es&cc=ES.


Barracuda Bot. Botnet activamente explotada

Los procesos delictivos llevados a cabo por delincuentes informáticos a través de la explotación de diferentes aplicaciones crimeware concebidas para estos fines, cobran cada vez mayor notoriedad debido a la cantidad de casos que se conocen en la actualidad, donde códigos maliciosos diseminados a través de redes bot se encargan de formar el camino para los ataques y de continuar reclutando zombis.

Barracuda bot es una nueva alternativa para los delincuentes que, además de caracterizarse por permitir realizar las acciones comunes de cualquier botnet, posee funcionalidades particulares que la transforman en una "herramienta delictiva" que permite "adaptarse a las necesidades del delincuente".

Barracuda bot es una botnet, de origen ruso con interfaz en inglés, completamente modular donde cada módulo se encarga de una tarea específica, ofreciendo la posibilidad de actualizar o añadir módulos dependiendo de las funcionalidades que se desean agregar para controlar las zombis.


De esta manera, el delincuente puede ir comprando los módulos en función de las acciones delictivas que desea cometer, de manera sencilla, a través de un panel de control y administración vía web.


Por otra parte, incorpora funcionalidades de "seguridad" como el cifrado de la información que transmite la bot, y la capacidad de restablecer su "negocio" a través de un sistema de gestión de emergencia que reacciona en caso de alguna caída, permitiendo seguir con la administración de la bot a través de IRC.

Entre las funcionalidades más importantes que incorpora esta botnet se encuentran: la posibilidad de descargar y ejecutar binarios .exe y .dll, no infectar nuevamente máquinas previamente infectadas, cifrado y polimorfismo, entre tantas otras más.

Pero sin lugar a dudas, lo llamativo de esto, y lo que refleja que las actividades delictivas llevadas a cabo por Internet constituyen un verdadero negocio.


El crimeware tiene un valor de U$S 1600 en su versión full; es decir, todos los módulos, pero ofreciendo también una versión menor de U$S 1000 que incorpora todos los módulos excepto el de DDoS (Denegación de Servicio Distribuido).


Los clientes de barracuda bot reciben asesoramiento y soporte gratuito; incluso, también propone un modelo de licenciamiento atípico en estas actividades. La venta se encuentra limitada a cinco (5) personas, las actualizaciones sufren un 60% de descuento y con la compra de dos (2) módulos se accede a un descuento del 10% en la compra del próximo.


Los módulos que se pueden adquirir por el momento son:
  • Módulo DDoS. Mediante el cual se puede hacer: HTTP GET/POST flood, UDP flood, ICMP flood, TCP flood, IP Spoofing. Su valor es de U$S 900.
  • Módulo Email Grabber. Permite recopilar direcciones de correo electrónico del HD, recopilar direcciones de correo electrónico de la libreta de direcciones de diferentes clientes, y capturar direcciones en tiempo real cada vez que se accede a Internet. Su valor es de U$S 600.
  • Módulo Proxy. Permite aumentar el número de conexiones simultáneas para un más "eficaz" envío de spam, entre otras acciones a nivel estadístico. Su valor es de U$S 500.
  • Módulo PWDGRAB. Netamente orientado al robo de información sensible como contraseñas de sitios web, cuentas de correo electrónico, cuentas de FTP, etc. El valor del mismo es de U$S 500.
  • Módulo SSLSOCKS. Este módulo se encuentra en su etapa beta y permite "construir una VPN" en la misma bot. Su costo es de U$S 500.
¿Queda claro que para los delincuentes es un negocio que deja importantes ganancias?

Barracuda Bot. Botnet activamente explotada

Psyb0t, infección en ¡routers!, ¡módems! y ¡Linux!

Los signos de admiración en el título no son un error de gramática, sino que refieren al ideario común respecto al malware: ¿puede infectarse un router? ¿puede infectarse un módem? ¿puede infectarse un GNU/Linux?

La respuesta a todas estas preguntas es sí, y esto ha quedado demostrado con un nuevo gusano que se ha propagado recientemente y ha estado realizando, entre otras cosas, ataques de denegación de servicio.

Este gusano del tipo botnet, ha sido descubierto por la empresa DroneBL, analizando un ataque de denegación de servicio que recibieron hace unas semanas. Finalmente, detectaron que este procedía de una botnet, que ha sido denominada psyb0t y que se estima que cuenta con más de 100.000 dispositivos infectados con una particularidad: estos no son computadoras de escritorio o servidores sino routers y modems ADSL con sistema operativo Linux. Esta es la primera vez que se observa un ataque exitoso utilizando la infección en este tipo de dispositivos.

¿Por qué es útil esta técnica a los atacantes? Son varias las razones para crear malware de este tipo. En primer término, porque el número de posibles víctimas es elevado, estando en aumento constante. Además, porque su detección y desinfección son extremadamente complicadas: pocos usuarios poseen medidas de control y seguridad en sus routers de conexión a Internet. Por último, la utilización de los equipos que forman una red botnet está limitada, obviamente, a aquellos equipos que estén encendidos. En este caso, los routers suelen estar prendidos, a diferencia de una computadora, las 24 horas del día, todos los días de la semana.

En el caso particular de psyb0t, el gusano se propaga a través de los servicios ssh, telnet y http (puertos 22,23 y 80 respectivamente), realizando ataques de explotación o de fuerza bruta ante contraseñas débiles en los usuarios administradores de los dispositivos. Una vez que se accede al equipo, se descarga el archivo malicioso y se ejecutan reglas de firewall para cerrar el acceso de administración al dispositivo. Desde ese momento, la botnet puede ser controlada remotamente a través de comandos IRC. Hasta el momento, se ha detectado su uso para ataques de denegación de servicio y robo de contraseñas (monitoreando el tráfico en el equipo), aunque la botnet puede ser utilizada, a futuro, para nuevos fines.

Tampoco deberían descartarse nuevas variantes del gusano que afecten otros sistemas Linux, incluso servidores.

Por el momento, se recomienda mantener todos los dispositivos protegidos por contraseñas fuertes para evitar la infección, y mantener abiertos solo los puertos administrativos que sean necesarios.

Aunque este es el primer caso, estamos hablando de un ataque que será tendencia, dadas las ventajas que presentan para los atacantes y creadores de malware.


Psyb0t, infección en ¡routers!, ¡módems! y ¡Linux!

martes, 24 de marzo de 2009

Un agujero de seguridad de Twitter permite a un 'cracker' suplantar la cuenta de Obama

La compañía reconoce el fallo que afectó a 33 cuentas de famosos, entre ellos Britney Spears o el periodista de la CNN Rick Sanchez


El popular sistema de microblogging ha sufrido en los últimos días dos incidentes relacionados con la seguridad. El más grave, reconocido por la propia compañía en su blog oficial el pasado lunes, supuso el secuestro de las cuentas de 33 personajes y servicios famosos por un cracker (un pirata informático cuya intención es causar daños) que durante unas horas se hizo pasar por sus propietarios y lanzó al mundo mensajes difamatorios.

Entre las cuentas secuestradas se encontraba la del presidente electo de EE UU, Barack Obama; desde ella se proponía a los internautas responder una encuesta y participar en el sorteo de 500 dólares para gasolina. Otra de las cuentas asaltadas, la del canal de televisión de noticias Fox News, desveló la homosexualidad de uno de sus presentadores estrella, Bill O'Reilly.

Según el blog de la red social, las cuentas secuestradas ascienden a 33 y ya han sido devueltas a sus legítimos dueños. La compañía reconoce que se encuentra ante una importante brecha de seguridad, aunque asegura que sus técnicos están trabajando para solucionarlo.

Ataque de Phising

Este gravísimo problema se suma al primer ataque de phising que sufre el servicio de microblogging y del cual alertan, también, en su propio blog.

En este caso, los ciberdelincuentes han construido una réplica de la página principal de Twitter, con una URL también similar, cuya finalidad es robar los datos personales (contraseña y poco más, en el caso de Twitter) de quienes lleguen a ella, normalmente a través de un enlace en un correo electrónico que, en apariencia, es enviado por el equipo de Twitter.

La policía rumana detiene a un joven por entrar en los servidores del ejército de EE UU

Un joven rumano de 23 años ha sido detenido acusado de haber entrado sin autorización en los servidores del Departamento de Defensa del Ejército de los Estados Unidos, según informa la prensa rumana.

La policía de la ciudad de Iasi, en el noreste del país, asegura que el joven cracker detenido ayer habría conseguido acceder a los servidores del Ejército después de introducir un virus troyano en uno de ellos.

Una investigación conjunta entre la policía rumana y las autoridades judiciales estadounidenses ha permitido la identificación del infractor y su posterior detención.

El cracker habría logrado entrar en los servidores durante 2006 y una vez con el control de los ordenadores infectados con el virus pudo acceder a informaciones confidenciales de la unidad de desarrollo y experimentación del Departamento de Defensa de EEUU, informó la policía de Iasi.

Los daños para el Ejército norteamericano se calculan por el momento en unos 35.000 dólares (algo menos de 26.000 euros), a falta de que se complete la investigación.

El detenido puede ser condenado a penas de cárcel que van de los tres a los doce años.

El temido virus 'Conficker' ataca de nuevo

El virus contraataca. En su tercera mutación, el peligroso gusano Conficker está listo para infectar miles de ordenadores el próximo 1 de abril, en que celebran su particular día de los inocentes países como EE UU, Reino Unido o Francia. La empresa de seguridad online CA advertía recientemente de que el virus "tratará de generar unas 50.000 páginas web diarias y tratará de infiltrar otras 500", desde donde podría infectar incontables sistemas operativos.

Las empresas de seguridad online piden especial atención a los usuarios sobre un proceso en el ordenador descrito como Win32/Conficker.C. La presencia de éste es prueba de que el temido gusano ha infectado el disco duro. En su cuarta reencarnación, el virus será altamente nocivo. Es probable, según CA, que no sea detectado por muchas computadoras.

El virus original comenzó a diseminarse en otoño de 2008 y desde entonces ha pervivido en los pliegues de Internet, esperando ocasiones para atacar en masa a más ordenadores. Son vulnerables a él todas las versiones de Windows, desde 2000 a la edición experimental 7 Beta. Si penetra en el disco duro, Conficker.C desactivará programas como Windows Defender, Windows Security Center o Windows Update.

Desde que detectó su presencia, Microsoft ha orquestado una caza sin tregua del pirata informático que lo creó y que lo ha actualizado en tres ocasiones. El 12 de marzo la empresa ofreció una recompensa de 250.000 dólares por cualquier pista que le lleve hasta el creador del virus. El diario The New York Times informaba el pasado jueves de que hay indicios de que los responsables del ataque están en Europa del Este.

jueves, 19 de marzo de 2009

Descubren al principal culpable de las vulnerabilidades críticas

El impacto de las vulnerabilidades críticas es hasta un 92% menor cuando no se utiliza la cuenta de administrador de Windows.
Según el informe más reciente de BeyondTrust la cuenta de administrador de Windows contribuye a que el impacto de las vulnerabilidades críticas sea mayor.
Si los usuarios y las organizaciones utilizan en cuentas con menores privilegios administrativos para el uso habitual del ordenador, y sólo recurriesen a la cuenta de administrador cuando de verdad fuese necesario, el impacto de todas las vulnerabilidades descendería en un 69% –cifra que se eleva hasta el 92% en el caso de las más críticas-. Tal diferencia se debe a que la mayoría del malware requiere de permisos de administrador para propagarse eficazmente.
Para la elaboración de este estudio, BeyondTrust analizó todas las vulnerabilidades publicadas por Microsoft en 2008 y el modo en que incidían en el sistema. Para el uso habitual de un ordenador, no es necesario utilizar una cuenta de administrador, por lo que conviene recurrir a ellas únicamente para efectuar modificaciones importantes en el sistema, y no sistemáticamente como suele suceder.
La consultora Gartner, en un reciente informe de diciembre de 2008, asegura que las organizaciones que desbloquean el uso de todos sus PCs se enfrentan a mayores costes de mantenimiento, y recomienda que los privilegios de usuario vayan asociados a necesidades específicas y no se apliquen de manera general. El coste de gestionar un ordenador en el que el usuario es administrador asciende a 4.650 dólares, mientras que el coste total de propiedad cuando el usuario no dispone de tales privilegios es de 3.413 dólares (un ahorro de 1.237 dólares por cada PC).
Asimismo, Gartner destaca que aquellos usuarios con niveles de administración insuficientes también suponen un problema, pues tendrán que recurrir en ocasiones puntuales al service desk, con la consiguiente pérdida de productividad que ello provoca. Por ello, la consultora recomienda clasificar a los usuarios y crear políticas que describan qué derechos y niveles de soporte han de tener en cada caso.

martes, 17 de marzo de 2009

Modificaciones del gusano Downadup

Conficker, Kido o Downadup son las variantes del nombre de este código malicioso que desde hace unos días está infectando computadoras tras haber sufrido modificaciones de su versión original, la que ya había cobrado millones de víctimas unos meses atrás.

Este gusano ataca los equipos cargados con el sistema operativo Windows y es catalogado por Microsoft como “difícil de eliminar” una vez que ya haya sido instalado en la PC. El punto de la peligrosidad es tal que la compañía llegó a ofrecer 250 mil dólares a quien diera información sobre su creador.

La información respecto a la nueva variante fue brindada por la especialista Kaspersky, quien dio a conocer las principales características de esta versión y las diferencias de las anteriores. En esta oportunidad, el cambio principal es que tiene funciones de un troyano: permite instalar otros códigos maliciosos en la PC que esté infectada. De esta manera, puede acceder a direcciones de Internet que se encuentran en su código y desde las que se pueden descargar estos programas maliciosos.

Además, posee actualizaciones diarias y mayor cantidad de páginas web desde las que se pueden descargar los programas malignos. Se supone que puede consultar hasta una cantidad aproximada de 50 mil dominios, a diferencia de los 250 que podía acceder diariamente en su versión anterior.

Como es difícil de eliminar una vez instalado, lo que recomienda Microsoft es mantener al día el sistema con las continuas actualizaciones de seguridad y además descargar el parche del boletín MS08-067, que es de unos meses atrás, cuando comenzaron a aparecer las primeras señales de la versión inicial de este troyano.


http://www.rompecadenas.com.ar/articulos/modificaciones-gusano-downadup.php

Herramientas de Penetration Test Network, Presentación

Les dejo la liga de la presentación de Herramientas de Penetración

http://www.easy-share.com/1904074921/HerramientasPenetrationTest.pdf

El ciberdelito "as a service"


Ciberdelincuentes ofrecen ahora gestión y mantenimiento de paquetes de hacking

El mundo de la ciberdelincuencia se coloca a la altura del desarrollo tecnológico y ofrece delitos "como servicio" o bajo demanda en la nube.

Aquellos sujetos interesados en probar suerte -y arriesgar una temporada en la cárcel- mediante la ciberdelincuencia, pero que desconocen los procedimientos técnicos para lograrlo, pueden contratar los servicios de profesionales.

En efecto, ciberdelincuentes venden cada vez más servicios delictivos vía Internet, escribe ITnews. Ya no solo es posible comprar herramientas de hacking para intervenir PC de usuarios de Internet, sino también es posible contratar servicios de mantenimiento a los delincuentes. La tarifa por tres meses de mantenimiento es de USD 50.

Vlado Vajdic, experto de la empresa de seguridad Vasco ha interceptado diversas ofertas de ciberdelincuentes.

En un correo electrónico, ofrecen servicio de hospedaje y mantenimiento para un paquete que detecta códigos bancarios e identidades en línea. El paquete explota 10 vulnerabilidades específicas de Internet Explorer, 2 de Firefox y una de Opera.

"Era inevitable que los delincuentes comenzaran a vender sus servicios al público en general, que compra las herramientas de hacking pero no sabe cómo usarlas", comentó Vadic a ITNews.

"Ya no solo es posible comprar la configuración de las herramientas como un servicio, sino también se puede contratar a los delincuentes para hacer el trabajo", señaló el experto.

"Lo cierto es que los ciberdelincuentes se han puesto a la altura del mercado", indica Vadic, agregando que la nueva iniciativa es un nuevo ejemplo de cloud computing con fines delictivos. "Todos los programas están en la nube y el mantenimiento es externalizado".

lunes, 16 de marzo de 2009

Los 10 enemigos más peligrosos en internet





* La Red sigue siendo un lugar seguro.
* Sólo hay que cumplir unas normas mínimas para autoprotegerse.

Cuidado con...

1. Los mensajes no solicitados. El año pasado, un 95% de los correos recibidos eran spam.

2. Botnets y zombies. Entre 100 y 150 millones de los 600 PC conectados están esclavizados. Para enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 ó 2.000 ordenadores, a precios que oscilan entre 50 y 60 dólares.

3. El phishing. Es la suplantación de sitios legítimos (bancos, Hacienda...) por otros destinados a robar datos personales y financieros.

4. Virus, adware y programas espía. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.

5. Dominios en riesgo. Los atacantes pueden utilizar técnicas como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.

6. Infraestructuras anticuadas. Los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos en circulación.

7. Ataques contra redes inalámbricas. Entre el 20% y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña.

8. Las redes sociales y el vídeo on line. Son campo abonado para los asaltos del futuro. Sus usuarios tienen una baja percepción del riesgo en esos entornos.

9. Almacenamiento portátil. Las llaves USB permiten que cualquiera pueda transportar un virus de casa a la oficina; y de allí, de vuelta al hogar.

10. La estupidez humana. Falta de originalidad y exceso de confianza son dos de los males que se encuentran en el origen de gran parte de los ataques informáticos. En la cadena de la seguridad, los seres humanos somos el eslabón más débil.


Fuente

domingo, 15 de marzo de 2009

Precios de la economía subterránea - "The 0wned Price Index"

Via el blog de Alejandro Pisanty encuentro este interesante tema.

En un interesante y bien redactado artículo (requiere suscripción de IEEE o acceso por biblioteca que la tenga), Daniel Geer y Daniel Conway recogen resultados de las investigaciones del "Team CYMRU", un reconocido grupo de trabajo galés, sobre los precios que se cobran y pagan por los bienes y servicios de la economía subterránea de la seguridad en Internet.

Las investigaciones del Team CYMRU permiten poner un precio en moneda conocida (dólares, por ejemplo) a los numerosos trueques que conforman la economía subterránea que a su vez permite ataques a sistemas, personas y patrimonios en Internet. El resultado se obtiene rastreando numerosas transacciones (del tipo "un número X de datos para controlar computadoras Window a cambio de un número Y de datos para hacer efectivas tarjetas de crédito") y ubicando las que, inevitablemente, pasan del trueque de software y datos a la conversión de estos datos en compras con dinero real.

Los precios de los bienes se determinan en un estricto esquema de oferta y demanda; aquello que es más útil o se consigue con mayor dificultad cuesta más, lo inútil o fácil de conseguir casi se regala.

Algunos datos llamativos son los precios siguientes: un pasaporte de Estados Unidos, 700 dólares; el control de una computadora Unix, 2.50 dólares; y el control de una commputadora Windows, 3 centavos. Saque el lector sus propias conclusiones.


Fuente:
http://pisanty.blogspot.com/2009/03/precios-de-la-economia-subterranea.html

Herramientas de Penetration Test Network

En esta pagina hacen un resumen de varias herramientas de este tipo, principalmente se enfocan en Metasploit pero también abarcan otras como Inmunity's CANVAS,Core Impact, BiDiBLAH e Inhuma. Además ofrece una liga para descargar la aplicación si la licencia la permite.

http://euitio178.ccu.uniovi.es/wiki/index.php/Metasploit

La BBC utilizó una botnet para sensibilizar

La cadena internacional de noticias BBC, ha adquirido una botnet y ha controlado más de 20,000 equipos a fin de demostrar la gravedad de estas tecnologías.


Así empieza la noticia publicada por la BBC anunciando lo realizado en las últimas semanas por su programa tecnológico. La empresa adquirió una red botnet a través de una sala de chat. Posteriormente, utilizó la red para un ataque de denegación de servicio (DoS) contra un sitio de backup de una compañia de seguridad y para el envío masivo de correos electrónicos.


Además, los sistemas infectados notarían una modificación en sus fondos de pantalla invitando al usuario a visitar el sitio http://bbc.co.uk/click/infection, que comienza con la siguiente anotación:"Si usted vio esta imagen en el costado derecho de su monitor, esta página es para usted". Posteriormente, se describen para el usuario los pasos necesarios para eliminar la infección y quedar protegidos.


"Si este ejercicio hubiera sido realizado con intenciones criminales, hubiera roto la ley", afirmó la BBC. "Nuestro propósito fue demostrar cuan peligrosas pueden ser estas herramientas en manos criminales". Sin embargo, ya circulan por la red opiniones diversas acusando a la BBC de haber realizado tareas ilegales sobre los más de 20 mil afectados. Entre otros, la empresa Sophos ha puesto en duda la legalidad del accionar de la BBC. Para otros, este ha sido un acto de bien comprando una botnet que de todas formas hubiera sido utilizada e incluso con fines maliciosos.


"Queremos tranquilizarlo dado que no hemos accedido a su información personal o lastimado su computadora, a pesar de que ello ya había ocurrido previo a que la BBC adquirió el software".


La polémica ya está circulando por cientos de blogs y foros alrededor del mundo sobre seguridad. Independientemente del juicio respecto a lo ético o legal de lo realizado, la BBC ha demostrado cuan simple es, en la actualidad, ejecutar tareas maliciosas solo con algo de dinero y la intención de hacerlo.


Actualmente la red ha sido desactivada y todas las víctimas han sido advertidas por medio de una modificación de su fondo de escritorio que las invita a acceder al sitio de la BBC (http://news.bbc.co.uk/2/hi/programmes/click_online/7884387.stm), allí se explica la situación, se dan algunos consejos de seguridad y se indican los pasos para desinfectar el equipo.


La BBC asegura que durante las pruebas no se recolectaron datos personales de ningún tipo, por otro lado, algunos especialistas pusieron en duda el accionar de la investigación, mientras que otros lo agradecieron por desactivar la red y evitar que se use con fines maliciosos.


En el sitio de la BBC(http://news.bbc.co.uk/2/hi/programmes/click_online/7932816.stm) se puede ver una presentación en video, el informe completo se presentará en el canal de televisión el próximo sábado a las 11:30 GMT.


Fuentes:

http://news.bbc.co.uk/2/hi/programmes/click_online/7932816.stm

http://www.techradar.com/news/internet/bbc-hacks-into-thousands-of-pcs-581906

http://www.h-online.com/security/The-BBC-acquired-a-botnet-but-was-it-legal--/news/112834

http://www.sophos.com/blogs/gc/g/2009/03/12/bbc-break-law-botnet-send-spam/

http://blog.segu-info.com.ar/2009/03/polemica-la-bbc-utilizo-una-botnet-para.html

http://spamloco.net/2009/03/la-bbc-adquiere-una-botnet-para.html

Herramientas de Penetration Test Network _ Back Track

Aquí un pdf muy completo de BackTrack, una de las herramientas de las que el profesor habló en clase.

http://www.easy-share.com/1904049528/backtrack-hd-install.pdf


Mapeo de Red

Presentación y programas

lunes, 9 de marzo de 2009

Según consultora de seguridad
Firefox tuvo 400% más vulnerabilidades que Internet Explorer en 2008


[ 09/03/2009 - 09:25 CET ] Nuevo informe concluye que el navegador Firefox tuvo cuatro veces más agujeros de seguridad que Internet Explorer durante 2008. Diario Ti: Las constantes vulnerabilidades que presenta el navegador Internet Explorer de Microsoft ha motivado a numerosos usuarios a cambiarse a Firefox. Sin embargo, datos estadísticos analizados por la consultora Secunia indican que Firefox presentó, de hecho, cuatro veces más vulnerabilidades que IE. En el informe se indica que durante 2008 se despacharon 31 notificaciones sobre agujeros en IE, mientras que para el caso de Firefox el número fue de 115. Los navegadores Opera y Safari tuvieron 30 y 32 notificaciones, respectivamente. Secunia agrega que prácticamente la totalidad de las graves Zero-Day-Exploits tuvieron como objetivo el navegador de Microsoft. Se trata de vulnerabilidades que son aprovechadas por delincuentes antes que se publique un parche o código reparador. En efecto, 9 de los 12 Zero-Day-Exploits estuvieron dirigidos específicamente al software de Microsoft, y los tres restantes usaron vulnerabilidades en el mecanismo Active-X de IE. Aunque se detectaron más agujeros en Firefox que en Internet Explorer, los desarrolladores de Firefox solucionaron los problemas con mayor celeridad que su contraparte de Microsoft, indica el informe. En tal sentido, indica que uno de los agujeros de IE estuvo abierto durante 110 días antes de ser solucionado. Esta información ha sido refutada anteriormente por Microsoft, a cuyo juicio Firefox ha demorado hasta 285 días en solucionar vulnerabilidades específicas.

martes, 3 de marzo de 2009

Expo de information gathering

Em, pues no sé como subir archivos, pero les agrego la liga, de cualquier forma si descubro como subirlos aquí ps los subiré después.

Saludos.

Presentación ||| Notas

lunes, 2 de marzo de 2009

Recolección de información

Para recolección de información o info gathering:

http://www.pipl.com/

Saludos,