jueves, 18 de diciembre de 2014

Evitando el robo de identidad con ropa

El robo de datos personales por RFID es una realidad y para combatirlo hay una infinidad de soluciones. Hoy, Norton se suma a la lista con unos jeans diseñados para evitar que los maleantes extraigan la información de tus tarjetas de crédito sin que te des cuenta.
Diseñados en conjunto con Betabrand, una tienda de ropa de San Francisco, los Ready Active Jeans cuentan con dos bolsas recubiertas con una tela especial que bloquea los lectores RFID, por lo que puedes guardar tus tarjetas o pasaporte sin temor a que sean escaneadas por los ladrones.

lunes, 29 de septiembre de 2014

Hacker Experience: otro juego para ser un black hat sin ir a la carcel.


Hacker Experience

Hoy les traigo un juego, para los que se divirtieron con "Hacker: The Game" y "Hacker: Evolution". Se llama Hacker Experience, y tiene un agregado especial en relación a los otros 2. Es masivo y online.



El juego se basa en hacer misiones, que van cambiando con el tiempo, para conseguir nuestro dinero y poder seguir atacando y defendiéndonos de los otros, con detalles como lincencias de software, cuentas de bitcoin, posibilidad de estar en un clan y ser perseguido por las defensas de Estados Unidos. A parte tenemos servidores y mejoras en cada uno de ellos, para hacer cosas más rápido o tener más capacidad.

También está muy bien administrado para los neófitos y tiene elementos básicos. Para empezar te obliga a hacer certificaciones, que te explican cómo jugar y que debemos hacer.
Para agregarle más simplicidad, nos dan servidores donde crackear y hacer puzzles para seguir avanzando y tener más y mejores productos de software.


Recomendación: pruébenlo -y mantengan un firewall con una versión alta para no fallar en el intento-. No di un paneo específico porque no tiene sentido juzgar un contenido por una vista subjetiva del producto. 

 Es completamente gratuito, y al parecer está en su versión beta, y verá resets del servidor en poco tiempo, pero promete mucho para su versión final, porque ya es bastante completo.


martes, 22 de abril de 2014

jueves, 17 de abril de 2014

Ganar dinero en internet sin hacer nada, ¿Verdad o Mito?

La verdad muchos de nosotros nos hemos preguntado, ¿se puede realmente ganar dinero por internet?
 En conclusión, claro que si. Hablaremos un poco sobre los métodos que existen partiendo por lo más conocidos que son los  acortadores como Adfly o Shorte.st. Y las barras de anuncios automáticas.




Para empezar a subir cosas a servidores e ir acortando los links de descargas, lo más utilizado es Adfly, bueno debe ser en parte por que es un sistema confiable. Aquí una imagen de Adfly.



   



Y si bien son muchas las personas que reclaman el tema del uso de acortadores, me parece normal que algunos tengan el interes de ganar un poco en buscar algo y compartir, si no les gusta esperar 5 segundos de su vida, gasten 2 minutos en buscarlo por otro lado. 




Este sistema podría enamorar a muchos y su principal ventaja es que al acortar una imagen y pegarla en las redes sociales esta carga una imagen en miniatura.




 Muchas paginas de humor lo utilizan, ademas, la forma de registro es tan sencilla como darle click a Login With Facebook. Aquí unas imagenes tambien y del uso que en algunas paginas le dan.







Freakshare es un servidor de descargas, obviamente no el mejor, ya que con frecuencia puede tener problemas con sus servidores, en muchas ocasiones lo he visto caer, pero, es uno de los pocos que pagan por que descarguen tus cosas.
 Partes con una cuenta de Free User, luego te van dando más rango y eso hace que tus ganancias por descargas aumenten.





Los anteriores mencionados, implican un poco más de esfuerzo, en buscar material, compartirlo, hacerlo llegar a las personas y que sean descargados. Tratar de lidiar con los típicos "Quitale el adfly, quitale el Shorte.st"...
  Ahora veremos los que trabajan solos, ideal para los que tienen siempre su equipo prendido y quieren ganar algo de provecho con eso.



Autosurf

Autosurf, es un concepto que en pocas palabras te paga por dejar una ventana abierta mientras en ella se van pasando anuncios... Si... así funciona en parte. 
 Te van dando puntos a medida que se pasan los anuncios. Mientras más tiempo este abierta, más ganas. 




Surfwithmoney

Se habla sobre una suspención del trabajo de esta pagina. Link

Funciona de la misma forma, simplemente los dejas trabajando en una ventana y ya esta. Mismo concepto, mientras más tiempo esta abierto más ganas.






Automoneysurf

En muchos paginas encontré comentarios de que es Scam, así que los comentarios de aquí, son solo de pruebas.

Otra pagina buena de autosurf similar a la anterior   son ideales para combinarlas  con alguna barra y mantenerlas  mientras se navega por otras , o se tiene la Pc  prendida.






Ahora comenzamos con los que funcionan en el escritorio. En estos que si bien trabajan de forma similar, debes descargar una barra de anuncios y dejarla en tu escritorio. Aunque es cosa de elección entre las que funcionan en el navegador y estas.




Dead-Surf

Este al parecer si realiza los pagos, como menciona en este link, de todas maneras seguiremos probando.

Barra muy interesante  que tiene ademas otras  formas  de  ganar  dinero  , tiene varios  juegos , un  buen sistema de referidos .Puedes hacer clanes  y demás .
Esta desde hace tiempo ya funcionando y pagando. Debes descargar la barra o jugar.















Otra revisión y opinion de otros blogs es que este si paga. Link

Excelente barra que desde hace  tiempo esta pagando y funcionando.Con un muy buen foro. Tiene un sistema de bonos  muy bueno. No tiene limite  de  tiempo ni de ganancias.

La imagen de arriba muestra trabajando ambas barras. Dead Surf y 20dollars2surf, más que nada para que sea apreciable el tamaño de estas.

La mayoría de estos sistemas funcionan con Paypal. Aunque estoy realizando las pruebas, Adfly y Shorte.st si funcionan. Los otros al parecer son Scam. 

 Les puse como primer comentario sobre las paginas, opiniones de otros blogs y foros, como comencé a utilizarlos hace poco tiempo, aun no puedo dar mi opinión personal más que las que les mencioné ya había comprobado.

Aun así, no está de más probar :) Buena suerte!

miércoles, 16 de abril de 2014

martes, 25 de marzo de 2014

¿Ceder practicidad? ¿Para qué?

Siempre está la misma pelea que recae sobre el personal de seguridad y el cliente. "¿Por qué debo ceder practicidad y rapidez para aumentar mi seguridad? Éso debería ser transparente".
La verdad es que no siempre tenemos las herramientas necesarias para hacerlo. Primero y principal porque lleva mucho tiempo y los sistemas son desarrollados por humanos y cuanto más complejo es el sistema, más común es encontrar errores. Hay que verlo como un queso gruyere, que cuanto más queso tenemos, también tenemos más agujeros por el simple hecho de que el queso lleva agujeros.

Y segundo -y esto hay que tenerlo en cuenta-, al que está mirándonos desde arriba no se preocupa por nuestra seguridad como cliente. Es difícil y costoso, lo que pocas veces merece la pena hacer. Entonces, los clientes deben estar siempre atentos. Sobre todo cuando nos ceden responsabilidades a nosotros, tales como identificaciones. Y muchos, sin pensarlo, simplemente siguen juntando y coleccionando este tipo de cosas.


Además, la ignorancia es gratuita y nunca vas a recibir de un banco, demasiadas indicaciones de seguridad sobre la cuenta, mecanismos internos o tecnicas para preservar sana la identidad -como un ejemplo claro-. Ésto les va bien a quienes tienen de profesión, la cyberdelinuencia. Claro que tampoco podemos pasarles la bola cuando algún pobre de mente pública fotos o información escrita en las redes sociales.



Pido conciencia, tanto del lado cliente como del lado servidor. Al cliente para que empiece a preocuparse por su información, y que no rechiste cuando un especialista de la seguridad le obliga a usar algo (seguramente es importante) y al servidor para que empiece a preocuparse más por el cliente y no tanto por la plata. Aunque si logro esto segundo me llevo un nobel ¿Verdad?


martes, 18 de marzo de 2014

SEO. Posiciónate en 10 días


Los hermanos Roberto y Rodrigo Quintanar colocan en nuestras manos, este maravilloso libro sobre las herramientas SEO (Search Engine Optimization). Es verdad que ya se han hecho otros tantos, pero ninguno hasta ahora develaba los verdaderos secretos de cómo colocar una página en los primeros lugares de búsqueda de una manera tan concisa, breve y sencilla.
Contenido:
  1. Introduccion
  2. Negocios y la Web 2.0
  3. SEO
  4. Tráfico web
  5. FAQ (Preguntas Frecuentes)
  6. Bibliografia
  7. Acerca de los autores

lunes, 17 de marzo de 2014

¿Exigimos lo que merecemos?

En el área de seguridad informática, siempre se escuchan berrinches de los especialistas cuando sus recomendaciones no son escuchadas por parte de los inversionistas. Pero seamos sinceros, pocos de los aquí presentes, saben vender la seguridad como algo importante. ¿Entonces quién falla? La verdad es que cada parte hace lo suyo.


Veamos el punto de vista de aquel empresario que recibe la recomendación:

-Él quiere hacer dinero e invertir en seguridad no da ganancias directas.
-No entiende nada de lenguaje ténico. Siente que todo lo que le decimos son chiches para niños.
-Desconoce la forma que una persona puede hacer daño.
-No conoce personas que hayan pasado por un mal momento respecto a eso ni se informa sobre el tema.

Parece algo tan fácil y es tan difícil. Pero ya que sabemos esto, es nuestro turno de actuar y de alertar correctamente.



Tengamos algunas cosas en cuenta. Primero que nada, no tenemos que hablar con lenguaje técnico. Quizás no sepa qué es una dirección IP y nosotros intentamos hablarle de IPS/IDS, firewalls y honeypots; encontrándonos con la misma respuesta que puede tener un infante. Así que intentemos simplemente alertarlos de la inseguridad que puede tener y cuánto dinero y trabajo necesitamos invertir para esto.
Otra cosa es que ellos no conocen qué puede causar la inseguridad ya que ellos no ven directamente los daños causados. Usemos su lenguaje como herramienta para ésto. Es decir, cuánto daño en relación al dinero puede causar un atacante. De la misma forma, tenemos que capacitarlos para que sepan cuáles son las maneras de atacar más comunes y fuertes.
Por último, sólo tenemos que calcular cuánto necesitamos invertir para prevenir una pérdida mayor en tiempos posteriores. Para más información de cómo podemos hacer esto, hay muchos libros de auditoría -como el CISSP-.



Conclusión:  yo sé que muchos son más amenos al ambiente técnico y underground pero cuando trabajamos para alguien debemos hacerlo de manera comercial. Seamos humanos, hablándole a otros humanos. Y sobre todo inteligentes, porque ningún inversor con dos dedos de frente va a querer regalar cifras sólo porque alguien con un lindo currículum les dice que tienen que hacerlo.


jueves, 13 de marzo de 2014

La verdad detrás del crack.

No es necesario que un ente oficial nos diga nada para conocer que, cuando hablamos de America Latina, el crack y el keygen es moneda corriente. Sobre todo en el mundo de los gamer y software con licencias caras.
Es muy común encontrar también chicos, que además de descargarse cientos de juegos y programas con sus respectivos cracks, no tienen instalado ningún tipo de defensa así como un antivirus o un firewall. Y quien los tiene, les deja un monton de excepciones para que las cosas anden como puedan. ¿Hasta que punto, ésto debería ser flexible?


Obviamente que cuando estamos en el mundo de la seguridad, nos fanatizamos con ésta, pero la verdad de la milanesa depende de muchos factores.
Entendamos cómo se hace un crack de un programa:
Primero, un software nos da limitaciones a menos que tengamos una clave para tener libre acceso. Luego un cracker tiene dos opciones. Burla la verificación o encuentra la clave correcta para poder usar las funcionalidades sin problemas.


Ésto no termina allí ya que muchas veces los softs tienen defensas para que no sean fáciles de crackear. Imagínense que tampoco será fácil encontrar una o varias claves para poder entrar. Lo que quiere decir, que el cracker deberá modificar el programa para saltar la verificación e intentar de que no haya limitaciones ni bloqueos.

Y ahora caigamos en la realidad. ¿Todas las personas son tan buenas que simplemente se toman todo este trabajo sin pedir nada a cambio?

La respuesta es simple: no. Y para nosotros esto es transparente. A veces nos encontramos con que el crack no es sólo un software modificado sino que también viene con un troyano dentro. Reparten malware y se aprovechan de la innocencia y el querimiento de los clientes para ésto.
¿Cuántos de ustedes han escuchado "Desactiva el antivirus para poder poner el crack"? Seguramente muchas veces. Y lo mismo con respecto al firewall.


Los medios para hacerlo no son más que simple ingeniería social. ¿Quién sabe cómo se hace realmente un crack y lo que puede contener dentro? Pocos. Por eso la mayoría caerá en la trampa. Los backdoor y los troyanos actúan impunemente en los sistemas sin protección. Y lo que es peor, nosotros los ayudamos.

Sean conscientes. Si van a dejar que tanto malware llegue a su sistema, no usen este mismo para su información sensible. Tampoco dejen de lado el mantenimiento ni la limpieza. Pero lo mejor de todo sería dejar que el antivirus y el firewall hagan su trabajo. Es mejor prevenir, que curar.


Posted on 10:15 | Categories:

martes, 11 de marzo de 2014

Parsero: auditando robots.txt

Hoy vengo a traerles una herramienta para auditar el famoso protocolo que utilizan las webs para no dejarse ver por el buscador.

Este script desarrollado en Python, toma el archivo robots.txt que impide a los buscadores indexar ciertos path de la página y lo analiza, retornando cuáles son el estado de cada una de las entradas.

Herramienta fácil de utilizar y con la opción de buscar también los Disallow por el buscador de Microsoft, Bing.



Ya que muchos administradores creen que simplemente denegando el indexado desde aquí ya están seguros, es una buena herramienta para testearlos.

Mírenlo en funcionamiento:


Así que si no quieren tener problemas con Parsero, mejor que administren y bloqueen correctamente los controles de acceso.

El link a la descarga es: Parsero

lunes, 10 de marzo de 2014

Cuidado con el anzuelo: Hotspots.

Para muchos, una generosidad que los deja cómodos, y para algunos otros es una caña para pescar información. La carnada: un hotspot.



Un hotspot es un punto de acceso inalámbrico que es de libre acceso, sin contraseña de por medio, y que, obviamente, no muchos internautas dejan pasarlo de largo sin conectarse para revisar su mensajería, charlar con sus amigos o hasta hacer alguna operación de home banking.

Y esto ha ido en aumento más y más, porque la tecnología nos lo pide. Muchas aplicaciones funcionan con internet de por medio, y demasiados dispositivos tales como tablets, celulares o nuestro portatil, se comportan como nuestra conexión al exterior.


Pero ¡Ojo! Esto no es completamente seguro. Hoy en día, los hackers se aprovechan de esta acción social y colocan el anzuelo de un hotspot propio, ofreciendo internet o también burlándose de la inseguridad de estas redes, ya que -lamentablemente- los negocios y aquellos que la ofrecen gratis, raramente se preocupan de la seguridad de éstas.

Y esto no termina aquí. Los ataques son fáciles de hacer y cualquier atacante con pocos conocimientos logra transparentarse. Además la inseguridad aumenta cuando nuestro dispositivo guarda la red como conexión confiable y cada vez que pasemos por ella, vuelve a acceder.

Una de las técnicas más usadas es colocar un dispositivo pequeño como un celular o una tablet como AP, en lugares de mucha densidad y desde allí o con una computadora capturar todos los datos que pasan, creando el famoso MITM -Man In the Middle-. Además de poder capturar las contraseñas y usuarios que utilizan las pobres víctimas, también logran capturar lo que envían así como correos o archivos.



Pero tengan cuidado internautas, su información está en riesgo. Y sobre todo porque a la masa no le importa y siempre creen no ser la víctima. Siempre el afectado es el otro. No pongan fichas en la innocencia, y sobre todo sean precavidos. Siempre es mejor esperar a llegar a una red segura y realmente conocida que arriesgarse a perder los datos ante un desconocido que no nos desea privacidad ni seguridad.

viernes, 7 de marzo de 2014

Hack: The Game [Español]




Si siempre has querido ser un hacker, pero sin meterte en problemas y por pura diversión, ahora puedes conseguirlo gracias a este entretenido juego, sin hacer daño ni molestar a nadie.En Hack The Game interpretamos el papel de un aprendiz de hacker, querecibe diversos encargos y misiones de los más variado. Tendremos porejemplo que entrar en máquinas remotas, obtener información concreta,localizar ciertos ficheros que nos piden … sin dejar ni rastro denuestro paso. 

Las misiones te llegarán directamente a tu correo electrónico, y elpropio programa te facilitará el conjunto de herramientas necesariaspara llevar a buen puerto las tareas: utilidades para hacer ping,escáner de puertos, telnet, saboteador de contraseñas, etc. El interfazde Hack The Game simula un típico terminal de pantalla negra con textoverde. Huelga decir que el juego es completamente inocuo e inofensivo y las misiones no tienen efecto real 
alguno. 


jueves, 6 de marzo de 2014

Libro PHP a traves de ejemplos (PDF)

php5_atraves_ejemplos.png
El  método de  propuesto por el autor garantizará que el lector con la ejecución y de ejemplos, cree las competencias necesarias y explote de forma fácil lo mejor de la orientada a objetos (programación posible a partir de la versión 5 de PHP) y consiga mediante esta poderosa  optimizar el proceso de desarrollos  la .
Contenido:
Fundamentos del lenguaje 
 de 
Cadenas
Arrays
Funciones
 orientada a objetos
Funciones de fecha y hora
Formularios, cookies y sesiones
 y directorios -  de 
 y XML
Ejemplo de aplicación: Webmai
Apéndices:
A: Ejemplo de uso de funciones de archivos: agenda
B:  de configuración php.ini
C:  de funciones de  
D: Interfaces dom, definiciones en idl

E: Contenido del  incluido.


domingo, 2 de febrero de 2014

Montando servidores Linux [CentOS]



Tal vez este no sea un tutorial, pero antes de comenzar con ataques o cosas así es bueno entender como funcionan, como se pueden montar y como trabajan.
 Personalemente este libro me ayudo mucho en el isntituto y además me permitió tener mejor configurado mis servidores y ganar un poco de dinero extra.
 Los libros sobre linux, sobre todo los que hablan sobre servidores son muy extensos, pero vale la pena leerlos aunque sea por parte, según lo que quieras aprender a configurar bien.

Espero les sirva tanto como a mi.



viernes, 31 de enero de 2014

Linux Máxima Seguridad


Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajoLinux contra intrusiones no autoriazadas y otras amenazas externas para la integridad de sus sistemas. Esta guia exclusiva de la seguridad en Linux la ha escrito un “hacker” con años de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos.
Puntos Clave
Escrito por un hacker condenado por varios delitos.
Es el único libro en el mercado que enseña todas las técnicas y trucos para proteger las computadoras o redes que utilizan Linux.
Contenido del Índice
Presentación de Linux
Seguridad física
Instalación
Administración básica del sistema Linux
Ataques a contraseña
Código dañino
Sniffers y escuchas electrónicas
Scanners
Spoofing
Protección de datos en tránsito
Seguridad en FTP
Seguridad en el correo
Seguridad Telnet
Seguridad de servidor Web
Protocolos web seguros
Desarrollo web seguro
Ataques de denegación de servicio
Linux y firewalls
Logs y auditorías
Detección de intrusions
Recuperación de desastres
Apéndice A: Guía de comandos de seguridad de Linux
Apéndice B: Índice de seguridad de Linux: Problemas de seguridad del antiguo Linux
Apéndice C: Otras herramientas de seguridad de Linux útiles
Apéndice D: Fuentes para obtener información
Apéndice E: Glosario