Sitio personal de Ariel M. Liguori De Gottig

Wednesday, December 31

Network Security Monitor Framework (NSMnow).-

NSMnow es, como su nombre lo indica, un framework desarrollado por SecurixLive [1] para el análisis de la seguridad en redes, esta diseñado para proveer un método sencillo de configuración de un ambiente para que sirva a este propósito. Básicamente cuenta de varias utilidades (sancp [2], sguil [3], snort [4], wireshark[5] -creo que nada más-) que _integradas_ conforman un ambiente de trabajo muy completo. Realmente es recomendable para comenzar ya que es sencillo de instalar y configurar. Pueden visitar la página del proyecto acá.

Más info en:

Tuesday, December 30

Análisis de Phishing en Standard Bank (30/12/2008).-

Hoy por la mañana he recibido un curioso correo de Standard Bank SA:



Todo parece muy correcto, sin embargo, nadie se cree que Standard Bank necesite verificar nuestros datos. Al margen de eso, el link que aparece en el email es el correcto de Standard Bank aunque si se fijan en detalle esos links nos llevaran a otras URL's, no a las que tienen configuradas, dichas páginas son:

http://standardbank.com.ar.webempresas.idkey26914511442100136208.secupends8.cn/ar_pers/ (para personas)

http://standardbank.com.ar.webempresas.idkey2323415925205188159167.secupends8.cn/ar_corp/ (para empresas)

Hemos encontrado algo interesante, estos no parecen los sitios de Standard Bank, veamos si encontramos en ellos algo interesante (explorando un poquito el código fuente):
var dummy = false;
var procesando = false;

function SetCookie (name, value) {
expireDate = new Date;
expireDate.setDate(expireDate.getDate()+10);
document.cookie = name + '=' + value + ';expires=' + expireDate.toGMTString();
}

function GetCookie (name) {
var arg = name + "=";
var alen = arg.length;
var clen = document.cookie.length;
var i = 0;
while (i < clen) {
var j = i + alen;
if (document.cookie.substring(i, j) == arg)
return getCookieVal (j);
i = document.cookie.indexOf(" ", i) + 1;
if (i == 0) break;
}
return null;
}

function getCookieVal(offset) {
var endstr = document.cookie.indexOf (";", offset);
if (endstr == -1)
endstr = document.cookie.length;
return unescape(document.cookie.substring(offset, endstr));
}


function validateLogin (frmForm) {
var strInput;
var strError = '';
var blnSucess = false;
var strValidos = '1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz';

with (frmForm) {
//Valido nombre de usuario
strInput = usuario.value;
if (strInput.length < 1) {
strError += 'Debe ingresar el nombre de usuario.\n';
} else if (strInput.length < 8 || strInput.length > 12) {
strError += 'El nombre de usuario debe tener ente 8 y 12 caracteres.\n';
}
else
{
strIngr = strInput.split("");
for(j=0; (j<strIngr.length); j++)
{
if (strValidos.indexOf(strIngr[j])==-1)
{
strError += 'Debe ingresar sólo números o letras';
break;
}
}
}
//Valido clave
strInput = password.value;
if (strInput.length < 1)
{
strError += 'Debe ingresar una clave de acceso.\n';
}
else if (strInput.length < 8 || strInput.length > 8)
{
strError += 'La clave de acceso debe tener 8 caracteres.\n';
}
else
{
strIngr = strInput.split("");
for(j=0; (j<strIngr.length); j++)
{
if (strValidos.indexOf(strIngr[j])==-1)
{
strError += 'Debe ingresar sólo números o letras';
break;
}
}
}
}

if (strError) {
alert (strError);
blnSucess = false;
} else {

blnSucess = true;

if ( dummy == false )
{
dummy = true;
}
else
{
alert ('Aguarde, su transaccion esta siendo procesada . . .');
blnSucess = false;
}
}
return blnSucess;
}

function validaNavegador()
{
var valida = false;
if(navigator.appName=="Netscape")
{
if(parseFloat(navigator.appVersion) >= 4.75)
{
// version correcta 4.75
valida = true;
}
//return;
}
else
{
var version = new String(navigator.appVersion);
var i = version.indexOf("MSIE ");
if(i >= 0)
{
var fVersion = parseFloat(version.substring(i + 5))
if(fVersion >= 5.5) // version correcta 5.5
valida = true;
//return;
}
}
if(!valida)
{

}
else
{
document.frmLogin.usuario.focus();
}
}

function load()
{
// document.frmLogin.usuario.focus();
validaNavegador();
}

function KBgo(check, link)
{
if (check.checked == true)
{
this.location.href="https://www.standardbank.com.ar:443/cgi-bin/preprd.dll/bkb/access.do?" + link + "&kb=s";
}
}
Bueno, esto habla por si solo, espera a que ingresemos nuestro user y pass, los obtiene y luego nos redirecciona a la pagina real de Standard Bank, todo típico en un ataque de Phishing, es el modus operandi que se encuentra en cualquier libro. Tengan cuidado y fijense bien adonde entran, las diferencias entre las páginas es nula.

Saludos,

Clonar ePassport.-

Hoy he leído en la fabulosa web de THC una noticia publicada por vonJeek en la cual nos brinda toda la información necesaria para poder clonar "nuestro" propio ePassport. Véanlo aquí:

http://freeworld.thc.org/thc-epassport/

Que no caiga en malas manos! ;)
Saludos,

Monday, December 29

MSN Seguro con SIMP Lite

¿Te preocupa que tu información viaje en cleartext por la web?
Si es así y ni siquiera podes tolerar que las comunicaciones del msn se manejen de ese modo, la empresa francesa SECWAY ha desarrollado un software (gratuito para uso personal) llamado SIMP Lite, el cual brinda la opción de generar una comunicación por encriptada con otros usuarios que también posean este programa.



Una buena solución digna de ser aprovechada.

Saludos,

Friday, December 26

Buffer Overflow en Nokia 1100.-

Buenas, los otros días estaba escribiendo un mensaje encriptado en mi agenda de teléfonos, por ejemplo en el lugar del numero a almacenar ponía lo siguiente 46521266613782615671725832127435133733173287489142251. Al querer guardar esa entrada resultaba en que se me reiniciaba el equipo! (Sí, tengo un nokia 1100 :( ), al ver los contactos encontraba este con longitud "-1"!!! y el mensaje había sido cortado.
Creo que los queridos amigos de Nokia se olvidaron de controlar esto ;)

Saludos,

Thursday, December 25

Feliz Navidad y ojo con DNSChanger!

Feliz Navidad!!!

Y como regalito de Papá Noel les cuento que el viejo Malware DNSChanger ha evolucionado un poquito, ahora además de redirigir nuestros DNS a los suyos (que suelen encontrarse en la red UkrTeleGroup) nos instalan un DHCP Server para que de este modo propaguemos todos los datos a las máquinas que están conectadas en nuestra LAN. Muchas víctimas al precio de una.
Para los que no comprenden lo peligroso que puede ser el cambio de un DNS les recomiendo pegarle una ojeada al tema de pishing (más que interesante ;) ).

Saludos

Tuesday, December 23

Nueva Web Personal.

Recién acabo de finalizar mi web personal, peuden visitarla aquí:

http://liguoriariel.com.ar/

Si bien estoy usando el hosting de sourceforge en breve conseguire algo mas decente y si todo sale bien y la gente de NIC ar se acelera podré cambiar a ariel.liguori.com.ar , Saludos! y Feliz Navidad para todos!

Actualizado el 26/01/2009!

Tuesday, December 16

2008 Malware Challenge!

Si alguna vez paso por sus cabezas la pregunta ¿Cuanto saben de Malware? sepan que ya existe el lugar donde pueden demostrar (a ustedes y al mundo) ese conocimiento, sí Malware Challenge 2008 se encargará de cubrir sus expectativas.

En este caso se les presenta a los contendientes un archivo infectado y ellos a partir de éste deben indicar (copio textual de la página):
  • Describe your malware lab.

  • What information can you gather about the malware without executing it?

  • Is the malware packed? If so, how did you determine what it was?

  • Describe the malware's behavior. What files does it drop? What registry keys does it create and/or modify? What network connections does it create? How does it auto-start, etc?

  • What type of command and control server does the malware use? Describe the server and interface this malware uses as well as the domains and URLs accessed by the malware.

  • What commands are present within the malware and what do they do? If possible, take control of the malware and run some of these commands, documenting how you did it.

  • How would you classify this malware? Why?

  • What do you think the purpose of this malware is?

Bonus questions: (These questions are not required to be answered but could be used to break a tie for prizes.)

  • Is it possible to find the malware's source code? If so, how did you do it?

  • How would you write a custom detection and removal tool to determine if the malware is present on the system and remove it?
Un excelente trabajo fue realizado por Emre Bastuz:


Descargar informa aquí


Pueden encontrar más informes acá.

PS: La respuesta a la consigna uno nos lleva a algo que ya vimos ;)
PS2: A pesar del hermoso y detallado trabajo que observamos Emre no gano nada por residir fuera de EEUU.

Link oficial: http://www.malwarechallenge.info

Saludos,

Thursday, December 11

VM: Una herramienta para el análisis forense.

Leyendo el blog de neofito me encontre con una link particular a Forensic Focus en donde se hablaba de la utilización de las máquinas virtuales como herramientas para el análisis forense. La verdad que la nota es muy completa y es por ello que la quiero compartir con uds.

Descargar nota en PDF



Si no prefieren el PDF (por temor a lo que leyeron anteriormente ;) ) pueden consultarla aquí.

Realmente muy interesante y ya por ello se ha ganado un lugar en mi lista de "próximos pappers" (Que por cierto no escribí en ningún lado).

Saludos,

Resolución de Integrales de Fresnel - Corregido -

Bueno, ahora sí les dejo la versión final.
Enjoy it.

Descargar

Saludos,

PDF, ¿Portable Document Format ó Poisoned Document Format?





Los archivos PDF circulan hoy en día por la red con la naturalidad que los años y sus beneficios le han asignado. Los PDF's han logrado abrirse lugar entre los diversos formatos de archivos gracias a sus ventajas (que no pienso detallar, try google), y es por ello que al haber alcanzado a un grupo masivo de usuarios se convierten en el foco de posibles amenazas.



¿Por que?
Simple, el aprovechar este tipo de archivos para realizar cualquier tipo de acción sobre otros usuarios se puede replicar por millones (ya aclaré que el uso del PDF es _MASIVO_).

Esto que cuento, obviamente no se me ocurrió a mi, sino a varias personas hace mucho tiempo y es así que hoy en día los PDF pueden resultar una amenaza para nuestra PC.

¿Como es que un PDF puede hacernos daño?
Básicamente lo que se realiza es la inyección de código malicioso dentro de un archivo, por ejemplo, dentro de un ebook en formato pdf podemos añadir código js que se ejecute luego de abrir el archivo. Imagínense si dicho ebook es alojado en rapidshare/megaupload/x el alcance que tendrá.



¿Que daño se busca hacer?
Todo ataque tiene una finalidad, difícilmente hoy en día se observe a alguna persona que intente desarrollar troyanos o detectar vulnerabilidades sin un beneficio detrás. En el caso de los PDF generalmente se trata de:
  • Pishing
  • SPAM
  • Robo de información.
¿Como lo detecto?
En principio, la idea es evitar abrir emails con PDF's de fuentes poco confiables, sin embargo es posible que haya muchos archivos ya infectados en la red. Para evitar ser víctima de ellos lo ideal es utilizar algún scanner de pdf, tener el AV actualizado (aunque con las técnicas de ofuscación que se realizan difícilmente detecten algo) y ,lo más importante, ser consciente del riesgo que corremos.

Por hoy no voy a continuar sobre el tema ya que es posible que genere un papper bastante completo con toda esta info, seguramente eso lo aprovecharán más.

Les dejo algunas herramientas para que trabajen:
PDF-Parser v0.20
make-PDF v0.10 (Cuidado con este ;) )

Algunos links muy interesantes:
Tecnicas para el ocultamiento de malware en PDFs
Didier Stevens Blog: Introduccion a la deteccion de malware en PDFs
Didier Stevens Blog: Estructura de un archivo PDF

Wednesday, December 10

PFSense 1.3 Alpha









Finalmente, luego de hacerme un poco de tiempo volvi a probar esta maravillosa distro de FreeBSD. Realmente hay muchas cosas para destacarle, entre ellas:
  1. La simplicidad en la configuración.
  2. El amplio espectro en el campo de trabajo (router + firewall + proxy +...)
  3. La buena operabilidad como router (usando diversos packages podemos configurar + ospf, bgp, rip).
  4. VPN2VPN.
  5. Configuración del Firewall prácticamente intuitiva, si bien no es muy detallada abarca las funcionalidad básicas.

Que más decir, muy bueno, muy útil si poseemos una PC de sobra y nos hace falta un router.


Más info en:

Wednesday, December 3

SSMAC en SourceForge



SorceForge.net ha brindado hosting a este nuevo proyecto. Pueden ver toda la info en http://ssmac.sourceforge.net, aún no están las descargas, pero espero que pronto estén disponibles, el que quiera puede pedirme la versión beta que aún no subí.
Después les sigo contando en detalles (tecnicismos ;) ) como funciona, que limitaciones tiene, que se necesita, que hace, etc. Para darles un adelanto, como siempre, WinX lleva las de perder :) .

Integrales de Fresnel

Buenas, aquí les dejo la resolución en formato PDF de las integrales de Fresnel, en realidad el ejercicio se plantea como resolver la integral impropia del sen x^2, pero con esta resolucion también se obtiene el valor de la integral del cos x^2.

Espero que este bien!

EDIT: Había un error en la rpesentación de la solución, y en un análisis de convergencia, lo subo en breve.

Uno más: Directory Traversal Attacks

Esencialmente voy a describir este tipo de ataques, no porque sean complejos, efectivos o muchos menos nuevos. Simplemente tengo en mente la generacion de una buena y completa base de datos de ataques conocidos. Éste en particular vino a mi mente tras leer de él en el blog de Acunetix.

¿Qué es un Directory Traversal Attack?
Como su nombre lo enuncia es un ataque en el cual se puede acceder a directorios (que no deberían ser visibles) mediante manipulación de las consultas que se realizan en la página víctima. Leer más...

Monday, December 1

SSMAC v2.0 Beta released!

Buenas!

Quiero informarles que recién, hace 15 min exactamente, acabo de finalizar las últimas líneas de código de uno de mis programas SSMAC (SNMP Search Mac Address) v2.0 Beta, este programa (como podrán imaginar por el nombre) se encarga de realizar búsquedas de MAC Addr. conectadas a nuestra red mediante la utilización de SNMP. Una de las ventajas que posee este programa es que es multi-vendor y hoy en día ya lo he testeado correctamente en varias marcas de switches/routers. En breve subiré el código a la red y más detalles técnicos también llegarán.

Saludos,

Nuevo contenido en Criptored: Resumen de Actualidad 91, noviembre de 2008

Les copio la info:

RED TEMATICA CriptoRed: Resumen de Actualidad 91, noviembre de 2008

Estimado/a amigo/a:

Te adjunto un breve resumen de las novedades producidas durante el mes de noviembre de 2008 en la Red Temática CriptoRed, sobre las que se ha informado oportunamente en el apartado Noticias del Mes de la sección Eventos en su servidor.
Puedes encontrar la información ampliada de estas noticias en el Histórico
correspondiente:
http://www.criptored.upm.es/paginas/historico2008.htm#nov08

Leer más...

Friday, November 28

Top 10 de vulnerabilidades en la Web.

Pasenado por la página de la OWASP me tope con ésto (ojo! es del 2007, calculo que en estos días se deberían publicar los del 2008), increíble, realmente es un análisis que debería sorprendernos y a la vez darnos el shock necesario para entender de una buena vez que hay hábitos a los cuales acostumbrarnos, medidas que esperan ser adoptadas y sobre todo una conciencia que después de ver ésto no deberá descansar tranquila :-)

Abajo les adjunto el listado: Leer más...

Thursday, November 27

Conceptos clave

Es de vital importancia tener conocimiento de algunos aspectos que se encuentran día a día en el área de la seguridad informática. Si trabajamos en ella no podemos desconocer los siguientes conceptos y todas las variantes e implicancias que poseen:

Attack
Vulnerabilities
Control
Threat Agent

Algunos links interesantes:

Nuevo Proyecto: OWASP


Desde hoy me he unido al proyecto Open Web Application Security Project (OWASP) - Argentina, estoy muy contento por ello y pondré todas mis fuerzas en el desarrollo de nuevos contenidos par atoda la comunidad. Pronto tendrán noticias.

Saludos,

Distros de Linux relacionadas con SI

Clikéa en "Leer más" para ver la inmensa lista :-)
Leer más...

Helix3 Disponible.-



El nuevo Live CD de Helix,orientado al campo forense, desarrollado por e-fense ya esta disponible para descargar desde la su página web.
Este live CD basado en Ubuntu Linux, esta orientado a ser utilizado en escenarios donde no esta permitido la interacción con el equipo vulnerado, es muy sencillo de utilizar y brinda herramientas realmente útiles a la hora de realizar un análisis de la situación o un examen forense.
Realmente se los recomiendo.

Toda la información esta disponible en la web de e-fense.
De aquí pueden descargarse el manual.

Saludos,

Leer más...

Wednesday, November 26

Shellcoders - WTF ¿?

Seguramente muchos conozcan el término, pero realmente que es un Shellcode.
Wikipedia, como siempre tiene una respuesta, y es básicamente correcta. Un Shellcode es una seria _pequeña_ de instrucciones codificadas al mayoría de las veces íntegramente en código ASM que buscan la ejecución de shell mediante, por ej., el resultado de un buffer overflow (hablaremos de esto luego, lo debo aún).
Esto que aquí se enuncia puede parecer muy sencillo y básico y es por ello que resulta tan peligroso y explorado por tantos usuarios.
¿Para que nos sirve un Shellcode? o ¿Para que armaríamos uno?
Leer más...

Contribuciones a LVS

Muchos de ustedes conocerán al famosísimo LVS, el cual nos ayuda básicamente a detectar cuales de nuestros server se encuentran activos y hacer load balancing entre ellos, si alguno cae es eliminado del servicio y no se tiene en cuenta, cuando levanta se incorpora nuevamente y forma parte de los servers activos.
Para la detección de estos cambios, los chequeos, las condiciones, etc. se utiliza un script diseñado en perl llamado ldirectord. Yo he trabajado mucho con este código y he llegado a realizarle modificaciones sustanciales para la incorporación de nuevas funcionalidades según las necesidades que han ido surgiendo, entre ellas cabe destacarse la inclusión de un chequeo del servicio SSH.
Leer más...

Estamos en la semana internacional de la seguridad informática!



En el año 1988, la Association for Computing Machinery (ACM) declaró al 30 de Noviembre como el “Día Internacional de la Seguridad Informática”, con el objetivo de concientizar respecto de las amenazas que atentan contra la seguridad de la información.
En este año, durante la semana del 24 de noviembre al 1º de diciembre, se convoca a las Instituciones a participar realizando conferencias, jornadas o cualquier otra acción concientizadora relacionada con la seguridad Informática.

La Universidad Nacional de La Plata (UNLP) a través del Centro Superior para el Procesamiento de la Información (CESPI), participará activamente en este marco realizando charlas abiertas a la comunidad durante la semana mencionada.

Más info acá.

Tuesday, November 25

Solución al CRACKME de Hispasec.-

Enhorabuena, ya están los ganadores del "crackme" que propuso hispasec en festejo de su decimo aniversario. La verdad que es un problema muy interesante que les recomiendo a todos que intenten resolver por su cuenta, les dejo el link para que se descarguen el archivo y también otro link para que observen la mágnifica solucion que dejo el Sr. Alejo Murillo (primero intenten ustedes ;) ).

Decargar CRACKME
Ver solución

Saludos y disfruten!

Monday, November 24

¿WPA y WPA2 inseguros? No confundamos las cosas.

El pasado 10 de noviembre, dos investigadores alemanes (Erik Tews y Martin Beck) alegaron haber saltado las restricciones de WPA. Sus intentos fueron ciertos y es por ello que comenzó el debate nuevamente sobre la seguridad en las WLANs.
WPA/WPA2 es un sistema de protección que se aplica a redes wireless, surgió como mejora a WEP el cual era y es inseguro.
Al definir a WPA como sistema hay que tener en cuenta que por ello los métodos de seguridad que emplee están fuera de él, es decir WPA/WPA2 puede utilizar diversos algoritmos para garantizar la seguridad de los datos.
Es hora de preguntarnos ¿Se quebranto al seguridad en el sistema que creíamos más seguro en la actualidad?
No, solamente se encontró la forma de deshacerse de las restricciones que se obtienen con la incorporación de protección WPA/WPA2 con TKIP.
Leer más...

Thursday, November 20

Vuelta a casa.

Después de tanto tiempo fuera de la red, vuelvo con muchisímas novedades para comentar. En estos días me pondré al tanto.

Saludos,
Ariel.

Tuesday, July 1

WiMax Movil by IRTI: Too Fast!

Alvarion presentó su solución WiMAX Móvil en 2,5GHz a los principales operadores y representantes del gobierno de Taiwán durante la Cumbre de Operadores WiMAX Forum - WiMAX Expo Taipei.

Diario Ti: Alvarion ha anunciado el éxito de las pruebas de su solución extremo a extremo denominada 4Motion y de su plataforma BreezeMAX RAN (red de acceso vía radio) 802.16e conducida por el “Industrial Technology Research Institute Campus" (IRTI) en Hsinchu, Taiwán.

Después de extensas pruebas de laboratorio, el ITRI y Alvarion demostraron la transmisión de datos entre sectores en condiciones de movilidad de hasta 80 kilómetros/hora con escenarios de pruebas VoIP, video streaming, IPTV así como el intercambio de documentos en aplicaciones con velocidad de transmisión de datos superiores a 12 Mbps.
El gobierno de Taiwán seleccionó la tecnología WiMAX para la ejecución de su programa nacional M-Taiwán. ITRI y WiMAX Forum eligieron a M-Taiwan Application Lab (MTWAL) como los laboratorios para ejecutar las pruebas de concepto (POC) ubicado en el campus del ITRI en Hsinchu – con el objeto de verificar y desarrollar aplicaciones de WiMAX Móviles innovadoras.
Leer más...

Blogger Attack

Según un informe elaborado por StopBadware.org, el servicio de blogs de Google figura entre los primeros lugares de la lista de compañías con sitios web desde los que se propaga malware.
Google no ha salido a reponder las acusaciones y continúa con su politica de seguridad desde adentro intentando subsanar todo el mal al que ellos le abrieron la puerta.
El servicio de Blogs de google es ampliamente utilizado por la mayoria de los usuarios de la web, las facilidades que brinda son numerosas y la ventaja de ser gratuito induce a millones de usuarios a registrarse diariamente.
Leer más...

Tuesday, June 24

DoS en IPS Cisco.-

Según informa Cisco Systems, el problema esta fundado en el manejo de los conocidos "Jumbo Frames" los cuales son tramas de un elevado tamaño cuyo MTU puede llegar a los 10Kb. El problema residiría en aquellos dispositivos que posean puertos gigabit en modo "inline", y el efecto que puede llegar a causar es el de un Kernel Panic ante el recebimiento de tramas Jumbos especialmente manipuladas lo cual finalizaría en un DoS.
Leer más...

Llegó temprano: Vulnerabilidad en Firefox 3.0

El mismo dia que se dio inicio a la descarga mundial de Mozilla Firefox 3.0, ZDI (Zero Day Initiative) reportó a las 5 horas del lanzamiento una vulnerabilidad crítica en FF3, se informa que dicho fallo puede permitir la ejecución de código arbitrario y el mismo sería iniciado al visitar ciertos sitios especialmente manipulados. Aún no hay novedades de Firefox al respecto.

También circula por diversas listas especializadas en programacion y vulnerabilidades el hallazgo de otras dos vulnerabilidades pero los detalles técnicos de estás y el impacto alcanzado no han sido comunicados.

Mas información en:
Tipping Point (ZDI)
Mozilla Firefox 3 Unspecified Buffer Overflow Vulnerability
Flaw in Firefox 3.0: protocol-handler.warn-external are ignored

Vulnerabilidad en Cisco & SNMPv3.-

Bueno, recientemente he leido de una vulnerabilidad que ha sido detectada en la mayoria de los equipos Cisco, la misma afecta a aquellos que poseen SNMPv3 configurado y en uso. Según se informa por los fabricantes el problema se encontraria en los metodos de autenticacion ejercidos por el dispositivo.
Leer más...

Friday, June 13

Críticas a Geo-Location

Me he enterado que Secure Computing fortalece su solución de Firewall con la incoporación del sistema Geo-Location, con éste podran determinar la procedencia de las conexiones y en base a ello realizar un filtro basandose en los sitios mas peligrosos de la red.
Realmente esto me parece un metodo absurdo de protección, muy susceptible a errores de "falsos positivos" y sobre todas las cosas no veo una estructura de seguridad en si en esta implemntacion.
Leer más...

Wednesday, June 11

Nueva variante de GpCode.

Les hago público algo que llego a mis manos en estos días (ayer para ser más precisos).
Una nueva variante del ya conocido GpCode estaría realizando ataques de ransomware tomando como base para la encriptación de nuestros archivos el algoritmo de clave publica RSA con 1024 bits.
Si bien varias empresas ya están alertadas de esto, la utilizacion de este algoritmo complica la posibilidad de romper la clave de nuestros ficheros por lo cual las distintas empresas de AV están tratando de enfocar la solución al problema desde otro punto de vista.

Más información en: Diario TI

Tuesday, June 10

Dejando huellas: metadata.

Generalmente se suele pensar que el universo virtual delimitado por la PC solo es eso, un mundo anonimo en donde estamos seguros en nuestro anonimato, en donde el unico que nos ve es el monitor que enfrente nuestro se encuentra. Esa falsa sensacion de unidad aislada compromete a muchas personas que creen obrar sin jamas salir a la luz. Cada archivo lleva nuestro nombre, nuestros datos y todo tipo de informacion a la cual es imposible escapar.
Leer más...

Friday, May 30

¿ ARGC en Perl ?

Buenas, hoy un compañero inocentemente me pregunto si existia el ARGC (propio de C) en Perl, mi respuesta se remitio a la realidad: NO.
Sin embargo, luego de escuchar las incontables criticas que le veian a esto concluí mi frase: NO, no es necesario.
Leer más...

Tuesday, May 27

Script & Telnet con Perl

A la hora de trabajar con redes muchas tareas se vuelven repetitivas dia a dia. Entra a un switch cambiar una vlan, bajar una configuracion, sacar info de un puerto, etc. Es mas muchas veces estas tareas no se aplican a un solo equipo sino a N.
Como siempre la automatizaciond e estas tareas, siempre y cuando las mismas esten dentro de patrones controlados y conocidos por nosotros, se puede lograr mediante un script.
Leer más...

Friday, May 23

SSL Debian Bug.-

Realmente no lo podia evitar, un poco de humor para los colegas de Debian. (clikeen en la imagen para agrandarla).



Muy bueno :)

Saludos,