tag:blogger.com,1999:blog-19343414115568193342024-03-06T02:44:37.951+01:00Seguridad y VirusJose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.comBlogger18125tag:blogger.com,1999:blog-1934341411556819334.post-78042497490451299002011-02-06T09:23:00.000+01:002011-02-06T09:23:13.558+01:00Generador de claves WPA para WLAN_XXXX y JAZZTEL_XXXX<span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Recientemente ha sido publicado en el foro de lampiweb un algoritmo que genera la contraseña de los routers Comtrend que despliega Movistar y Jazztel a sus clientes de ADSL. Esta vulnerabilidad es más grave si cabe que los famosos cifrados WEP con ssid WLAN_XX, puesto que este último usaba claves de 13 letras con 4 dígitos hexadecimales aleatorios, y era necesario generar un diccionario con las 65536 posibles combinaciones.</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">En este caso la obtención de la clave es directa y la forma de conseguirla es la siguiente:</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> * Dadas la BSSID y ESSID del router vulnerable, usaremos como ejemplo WLAN_ABCD y A1:B2:C3:D4:E5:06 respectivamente.</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> * Sustituimos las 4 últimas letras de la BSSID por las 4 últimas letras del ESSID, quedando: A1B2C3D4ABCD</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> * Concatenamos la BSSID original al final de la cadena: A1B2C3D4ABCDA1B2C3D</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><span style="margin-bottom: 0px; margin-left: -1px; margin-right: -0.6ex; margin-top: 0px; width: 0px;"> </span></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">4E506</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> * Concatenamos la cadena “bcgbghgg” al principio de la cadena: bcgbghggA1B2C3D4ABC</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><span style="margin-bottom: 0px; margin-left: -1px; margin-right: -0.6ex; margin-top: 0px; width: 0px;"> </span></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">DA1B2C3D4E506</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> * Calculamos el hash md5 de la cadena anterior: 302046464638ba887cb</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><span style="margin-bottom: 0px; margin-left: -1px; margin-right: -0.6ex; margin-top: 0px; width: 0px;"> </span></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">3d9afc11105a1</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> * Nos quedamos con los 20 primeros caracteres del hash resultante: 302046464638ba887cb</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><span style="margin-bottom: 0px; margin-left: -1px; margin-right: -0.6ex; margin-top: 0px; width: 0px;"> </span></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">3</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"></span><br />
<a name='more'></a><br />
<span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Eso es todo. Lo que nos queda es la clave. Sencillo, ¿verdad?</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><img alt="Wink" border="0" src="http://portalhacker.net/Smileys/classic/wink.gif" /></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">El proceso para averiguar el algoritmo si que imaginamos que no habrá sido tan fácil. Al haber un md5 en la construcción de la clave habrá sido necesario ingeniería inversa usando rainbow tables, aunque parece más lógico que haya sido una filtración de alguna empresa implicada.</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Para hacer las cosas más fáciles, han creado una aplicación web que calculará por nosotros la contraseña, introduciéndole los datos necesarios:</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><img alt="" border="0" src="http://www.securityartwork.es/wp-content/uploads/2011/02/w.jpg" /></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><b>LINK</b></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">:</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><a href="http://kz.ath.cx/wlan/" style="background-color: transparent; text-decoration: none;" target="_blank">http://kz.ath.cx/wlan/</a></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-54904696194827722372010-12-08T20:41:00.005+01:002010-12-08T20:46:39.198+01:00Bifrost 1.2.1<span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b><span style="text-decoration: underline;">Introduccion</span></b></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">:</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">El Bifrost se trata de un troyano de conexion inversa, es decir, que el server, una vez alojado en la Pc de nuestra victima, se conecta a nosotros para poder controlar su ordenador.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b><span style="text-decoration: underline;">Comenzemos</span></b></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">:</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Pueden descargar el Bifrost de</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><a href="http://www.4shared.com/file/30314315/80d43248/Bifrost121.html" style="background-color: transparent; color: #cccccc; text-decoration: none;" target="_blank">aqui</a></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">(Es un enlace seguro. Subido por mi)</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Una vez descargado, ejecutenlo y les aparecera la pantalla principal del bifrost. En la parte inferior, hagan clic en</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><span style="text-decoration: underline;">Settings</span></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><i>En ports</i></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">: tienen 3 huecos a rellenar. Esto es el puerto por el que el sever se conectara con vosotros. Se conectara por el puerto que este primero escrito, si por este no puede lo ara por el 2º y sino por el 3º. En caso de que querais poner un solo puerto (por ejemplo el 2000) dejad los otros dos espacion en 0.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><i>En password</i></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">: introduzcan uno que recuerden.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><i>En Name of extension after upload </i></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">pondremos addon.dat (es el nombre que tendra la extension)</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Despues seleccionaremos tal y como se muestra en la imagen, la casilla, Msn style notification (para que al conectarse las victimas nos lo notifique con una ventana estilo a la del MSN)</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Seleccionaremos tambien, Compress file transfer ( que comprimirá los datos de la transferencia de archivos para que se realice más rápido)</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Si marcamos la casilla, Check password for incoming connections, nos pedira la contraseña cada vez que halla una coñexion.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Method to determine flag, es la forma que bifrost determina la bandera del pais de la victima. Podemos elegir segun las opciones de region e idioma del PC, o segun el idioma que utilice el teclado.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><img alt="" border="0" src="http://img107.imageshack.us/img107/5896/58985460jo8.jpg" /></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"></span><br />
<a name='more'></a><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Una vez echo esto, damos a ok, y ahora cliqueamos en Builder, que es donde crearemos el server.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><img alt="" border="0" src="http://img50.imageshack.us/img50/1511/34628328fa2.jpg" /></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">En Dynamic DNS/IP deveremos ingresar nuestra IP, que sera a la que se conectara nuestro server. Pero existe un problema, que como la IP es dinamica (es decir va cambiando) cuando nuestro server se intente conectar a nuestra PC, cuando esta cambie no lo podra hacer. Por esta razon deveremos crear una no-ip, que lo que hace es redireccionar siempre nuestro server a nuestra IP en caso de que cambie. Es un proceso que tardaremos 10 minutos tan solo, y teneis su manual en esta misma seccion (troyanos y virus)</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">En este caso la no-ip que emos usado a sido "ejemplo.no-ip.info". Una vez escrita, damos a Add.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">En Password y Port deveremos escrivir lo mismo que en Settings.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Ahora pasemos a la lengueta Installation.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><img alt="" border="0" src="http://img104.imageshack.us/img104/3707/21866241cr6.jpg" /></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Filename when installed: sera el nombre con el que se instalara nuestro server en el pc de la victima. Es recomendable un nombre que no levante sospecah y que parezca cosa del sistema, como SR032.exe, SIP43.exe etc</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Directory to install to: sera el nombre de la carpeta donde se instalara. Esta estara dentro de Systen32, y como en la vez anterior, es aconsejable algo que no levante sospecha como Systcod, RZWIN, 309CF, etc</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">El resto de las opciones lo mas aconsejable es marcarlas como en la imagen. (Si teneis alguna duda sobre que significa alguna de ellas, no dudeis en postear, os respondere con la mayor brebedad posible)</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Bien, ahora pasemos a Stealth.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><img alt="" border="0" src="http://img143.imageshack.us/img143/8903/10187977no9.jpg" /></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Como en la vez anterior, os aconsejo marcar las mismas casillas que en la imagen.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Aqui teneis su significado.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Stealth Mode: aqui elegimos el modo de ocultación del server. Si seleccionamos Visible mode,el server se ejecutara de forma visible. Si seleccionamos Cautious mode, el server se ejecutará de forma oculta, pero si no logra injectarse se cerrará para no ser descubierto. Si seleccionamos Agressive mode, el server se ejecutará de forma oculta, y si la inyección falla, intentará conectarse igual.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Set attribute hidden: el server tendrá la opción "Oculto" activada.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Set older file date: el server y su carpeta tendrán su fecha de creación antiguas.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Melt server: cuando el server sea ejecutado, va a desaparecer.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Kernel level unhooking: esta opción sirve para lograr pasar más cantidad de firewalls. Igualmente no es recomendable activarla, ya que esa función todavia es beta y puede presentar problemas.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Delayed Connection: sirve para darle al server un tiempo antes de ejecutarse. Si seleccionamos No delay se ejecutará inmediatamente . Con Delay to next reboot lo hará cuando la PC se reinicie. La tercera opción nos permite establecer un tiempo exacto, con días, minutos y horas, para que el server se ejecute.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Hide Process: intenta ocultar el proceso del server. Esta función requiere que la víctima posea Windows XP y que el usuario sea administrador. Igualmente, es beta y es probable que no funcione correctamente.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">La ventana de Miscellanius, es una forma de conectarse a una red TOR, pero por su complejidad y posibles fallos que pueda producir, es aconsejable no marcarla.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Y bien, una vez echo esto, ya tenemos nuextro server configurado. Ahora hacemos clic en Build, y se creara el server.exe en la carpeta donde tengamos el bifrost.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><img alt="" border="0" src="http://img230.imageshack.us/img230/5527/98902071qd2.jpg" /></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Bien, aora ya tenemos el server creado. Este sera el que deveremos enviar a nustra victima, lo cual es algo mas complicado, pero no dificil. Para que resulte mas facil deveremos hacerlo indetectable para los anti virus y enviarlo por correo o subirlo a lagun servidor para que lo descarguen.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Despues el uso que le den, pues ya depende de cada quien...</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Pueden sacar informacion muy personal de la gente, como por ejemplo contraseñas...</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><img alt="" border="0" src="http://img91.imageshack.us/img91/8866/victimiz9.jpg" /></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">... aechivos e imagenes de su pc... etc, asi que tratenlo con respeto hacia la persona... no agan lameradas... y sean buenos xD</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Si tienen alguna pregunta no duden en postear.</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"> </span><br />
<span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><br />
<span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">-</span><br />
<span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><br />
<span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">DESCARGA: <a href="http://rapidshare.com/files/81016397/bifrost_v1.2.1.rar.html">http://rapidshare.com/files/81016397/bifrost_v1.2.1.rar.html</a></span>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-26878689393522073952010-11-30T16:05:00.001+01:002010-11-30T16:10:41.764+01:00China autorizó la intrusión en los sistemas informáticos de Google<div class="separator" style="clear: both; text-align: center;"><a href="http://img574.imageshack.us/img574/895/cjddimages.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img574.imageshack.us/img574/895/cjddimages.jpg" /></a></div><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><br />
<span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Hola</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><b><i>los documentos confidenciales difundidos ayer por Wikileaks revelan que China autorizó la intrusión en los sistemas informáticos de Google en el país.</i></b></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Uno de los cables diplomáticos señala que</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><i><b>un “contacto chino” informó a la embajada estadounidense en Pekín en enero de la campaña contra Google, fue parte de una <span style="text-decoration: underline;">campaña coordinada de sabotaje informático por parte de funcionarios del Gobierno chino y expertos en seguridad e internet</span> reclutados por Pekín.</b></i></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">El ataque contra los sistemas informáticos de Google en China fue reiteradamente denunciado por la empresa, que amenazó con abandonar el país, aunque finalmente no lo ha hecho. Saludos</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Fuente:</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><span class="Apple-style-span" style="background-color: transparent; color: black; text-decoration: none;"><a href="http://publico.es/"><b>publico.es</b></a></span></span>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-64557676067306220022010-11-30T16:02:00.003+01:002011-02-07T18:02:06.734+01:00WikiLeaks denuncia un ciberataque a su página a horas de nuevas revelaciones<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYI0oJlNO4DNuRsHwAcsNEsoW9q_FG2ul3T28EPdVeiVne-440vcEA_OScygY-HE_VMJW2MrnnFf0fp09n0F9mrhin0vS0GcYAts-I5sB069OteIb9tCFXIROZ4rZ_DHgcdgL1WVXqxMwN/s320/Wikileaks_logo.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYI0oJlNO4DNuRsHwAcsNEsoW9q_FG2ul3T28EPdVeiVne-440vcEA_OScygY-HE_VMJW2MrnnFf0fp09n0F9mrhin0vS0GcYAts-I5sB069OteIb9tCFXIROZ4rZ_DHgcdgL1WVXqxMwN/s320/Wikileaks_logo.png" /></a><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"></span><br />
Hola, horas<span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><i><b>antes de que WikiLeaks haga pública la nueva filtración miles de correos electrónicos entre el Departamento de Estado de EE UU y sus embajadas, consulados y misiones en el extranjero, la organización dirigida por Julian Assange ha denunciado un "ataque masivo" a su web a través de su Twitter.</b></i></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><br />
<span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">WikiLeaks</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><b><i>asegura que su página está caída porque está siendo atacada a través del procedimiento conocido como "denegación de servicio"</i></b></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">. Sin embargo, en otro mensaje a través de Twitter,</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><i><b>afirman que los documentos filtrados se publicarán pese a que la web permanezca sin servicio.</b></i></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">En concreto, WikiLeaks cita a</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><i><b>los periódicos El País, Le Monde, Der Spiegel, The Guardian y The New York Times que disponen de esos 250.000 documentos y es por ello que su publicación es inminente.</b></i></span><br />
<span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><i><b><br />
</b></i></span><br />
<span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><i><b><br />
</b></i></span><br />
<span class="Apple-style-span" style="font-family: verdana;"><span class="Apple-style-span" style="font-size: 12px;"><b><i><br />
</i></b></span></span>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-2451049583570033922010-11-26T17:30:00.002+01:002010-11-26T17:32:07.329+01:00"Se redefinirá la historia mundial"<div style="color: white; font-family: Verdana, Geneva, sans-serif; line-height: 18px; text-align: center;"><div style="font-size: 13px;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYI0oJlNO4DNuRsHwAcsNEsoW9q_FG2ul3T28EPdVeiVne-440vcEA_OScygY-HE_VMJW2MrnnFf0fp09n0F9mrhin0vS0GcYAts-I5sB069OteIb9tCFXIROZ4rZ_DHgcdgL1WVXqxMwN/s320/Wikileaks_logo.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYI0oJlNO4DNuRsHwAcsNEsoW9q_FG2ul3T28EPdVeiVne-440vcEA_OScygY-HE_VMJW2MrnnFf0fp09n0F9mrhin0vS0GcYAts-I5sB069OteIb9tCFXIROZ4rZ_DHgcdgL1WVXqxMwN/s320/Wikileaks_logo.png" /></a></div><div style="font-size: 13px;"><br />
</div><div style="font-size: 13px;"><br />
</div><div style="font-size: 13px;"><br />
</div><div style="font-size: 13px;"><br />
</div><div style="font-size: 13px;"><span class="Apple-style-span" style="font-size: medium;"><b>"The coming months will see a new world, where global history is redefined. Keep us strong."</b></span></div><blockquote><div style="font-size: 13px;"><b><br />
</b></div><div style="font-size: 13px;"><b><span class="" id="result_box" lang="es"><span title="">"En los próximos meses verán un mundo nuevo, donde se redefinirá la historia <span class="IL_AD" id="IL_AD3" style="background-attachment: scroll !important; background-clip: initial !important; background-color: transparent !important; background-image: none !important; background-origin: initial !important; background-position: 0% 50%; background-repeat: repeat repeat !important; border-bottom-color: rgb(101, 255, 0) !important; border-bottom-style: dotted !important; border-bottom-width: 1px !important; color: #65ff00; cursor: pointer !important; display: inline !important; float: none !important; font-family: Verdana, Geneva, sans-serif; font-size: 13px !important; font-style: normal !important; font-weight: bold !important; padding-bottom: 1px !important; padding-left: 0px !important; padding-right: 0px !important; padding-top: 0px !important; position: static;">mundial</span>. </span><span title="">Mantenernos fuertes."</span></span></b></div></blockquote><div style="font-size: 13px;"><br />
</div><div style="font-size: 13px;"><br />
</div><div style="font-size: 13px; text-align: right;"><span style="font-size: medium;"><b style="color: #65ff00; text-decoration: none;"><a href="http://www.wikileaks.org/">WikiLeaks</a></b></span></div></div>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-61355933216636898632010-11-24T17:38:00.003+01:002011-02-05T22:12:44.377+01:00[Dr.Web] Herramienta de Seguridad nº 1<span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><span style="font-size: 10pt; line-height: 1.3em;"><b><span class="Apple-style-span" style="color: blue;">MANUAL DR. WEB CUREIT! EN ESPAÑOL</span></b></span></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white;"><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Vamos a aprender en pocos y sencillos pasos la manera de analizar un equipo e intentar limpiar las infecciones con la herramienta antivirus</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><b>Dr. Web CureIt</b></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">.</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">La principal característica de esta aplicación es que NO NECESITA INSTALACIÓN. Esta peculiaridad lo hace muy útil, ya que muchas infecciones no permiten la instalación de programas. Debido a esta característica de Dr. Web, muchos equipos se han salvado de formateo.</span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://soft-2000.ru/images/kupit-antivirus-dr-web-volgograd.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: white;"><img border="0" height="320" src="http://soft-2000.ru/images/kupit-antivirus-dr-web-volgograd.jpg" width="232" /></span></a></div><span class="Apple-style-span" style="color: white;"><span class="Apple-style-span"></span><span class="Apple-style-span" style="font-family: verdana; font-size: small;"><span class="Apple-style-span" style="font-size: 12px;"><br />
</span></span> <span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Añadir que, cuando se descarga, el propio ejecutable ya está actualizado al día, con lo cual nos evitaremos también tener que actualizar el programa antes de analizar el equipo. No viene mal recordar que hay bichos que impiden actualizar los programas de limpieza de infecciones.</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"></span></span><br />
<a name='more'></a><span class="Apple-style-span" style="color: white;"><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Sin más, vamos a ver en unos sencillos pasos el uso (es muy fácil) de esta útil herramienta:</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"></span></span><br />
<span class="Apple-style-span" style="color: white;"><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><b>1-DESCARGA</b></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Este programa es especialmente importante descargarlo de la página oficial, y descargarlo nuevo cada vez que lo vayamos a usar, ya que sólo así conseguimos que esté plenamente actualizado. La página de descarga oficial es la siguiente:</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><a href="http://www.freedrweb.com/cureit/">http://www.freedrweb.com/cureit/</a></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><i>NOTA: Hay infecciones que impiden acceder a las páginas de descarga de herramientas antivirus como ésta. Si no puedes acceder a la página linkada, no dudes en pedir ayuda en el foro, nos es fácil y rápido descargarlo nosotros mismos y subirlo a un host para facilitarte la descarga</i></span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">.</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">En esa página, buscamos el siguiente cuadro de descarga, y pinchamos en él:</span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisw1ud-8gdq18kj66KShFCC-CRfgQR0ATBRUBYhWw0uwrD-m2mo9w9sI6MYAPZ8F5-KY7PzqlHFFFXDgf5gPfvdBeVbF3tvO1jSZEw9VTBb8VTXErjYc79ZQ5F-2M9kc4Igv1cERZb7lNY/s1600/01Drweb_descarga.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: white;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisw1ud-8gdq18kj66KShFCC-CRfgQR0ATBRUBYhWw0uwrD-m2mo9w9sI6MYAPZ8F5-KY7PzqlHFFFXDgf5gPfvdBeVbF3tvO1jSZEw9VTBb8VTXErjYc79ZQ5F-2M9kc4Igv1cERZb7lNY/s1600/01Drweb_descarga.png" /></span></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Nos conducirá a una segunda página, marcamos que estamos de acuerdo, y clic en "Continue Registration" (la descarga no nos pedirá ningún tipo de dato, esto es una mera formalidad):</span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsFxVokVJcX76_KcArkVDeAU_8iQApGBlm6puKYCxakmmz4dAyAsC4F38E7VqhaPq78GDoSjgNNfoQehd0iJDs6epIE2fWa3hEucv1rRKNfYfHWj-uvjCazIpSi6lJTToqkUwP-i0oeJ5H/s1600/02Drweb_descarga2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: white;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsFxVokVJcX76_KcArkVDeAU_8iQApGBlm6puKYCxakmmz4dAyAsC4F38E7VqhaPq78GDoSjgNNfoQehd0iJDs6epIE2fWa3hEucv1rRKNfYfHWj-uvjCazIpSi6lJTToqkUwP-i0oeJ5H/s1600/02Drweb_descarga2.png" /></span></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Tras este paso, se iniciará la descarga, el progama debemos GUARDARLO (elegir esa opciópn en el navegador) en el lugar que deseemos.<br />
Al finalizar la descarga, en el lugar donde hayamos elegido guardarla, deberá quedarnos un archivo .exe, el nombre exacto varía, pero siempre será una combinación de letras y números. El icono del programa es muy característico:</span></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">No nos hará falta instalación ni actualización, ese archivo contiene todo lo que necesitamos para analizar y tratar de desinfectar nuestro equipo</span></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b>2-ANÁLISIS Y DESINFECCIÓN:</b><br />
<br />
Damos doble clic al característico icono del bichejo, se nos abrirá una ventana con el típico color verde del Dr. Web. Clic en "Iniciar":</span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT9MT9JMj9qFzI50yJtbUhGTtV4GpQJtApf1uyncaZRZssXGcJqTpczXkFqLNJDgBnKZTT2CNfUDne58DBsmcyOQAv8XdNzljZubj4Viy4Vj-dhw9-T6Xle-0D1dx-6cEyK6MaRnwD0Ykc/s1600/04Drweb_analizando1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: white;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT9MT9JMj9qFzI50yJtbUhGTtV4GpQJtApf1uyncaZRZssXGcJqTpczXkFqLNJDgBnKZTT2CNfUDne58DBsmcyOQAv8XdNzljZubj4Viy4Vj-dhw9-T6Xle-0D1dx-6cEyK6MaRnwD0Ykc/s1600/04Drweb_analizando1.png" /></span></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Dr. Web <b>siempre</b> realiza primero un análisis rápido del equipo (busca en los lugares más donde más habitualmente "se cuelan los bichos"). Ese tipo de análisis suele ser suficiente. La siguiente ventana que aparece nos explica lo comentado... clic en "Aceptar":</span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi30BsroPfcoeR_t8GomhLdY0OUbLroaxVbPqbxEv8qcbic2OHgoYP9FAeVIE19MIkrJ9YNo5lWK9t1ViYtkex7fZdT1d0FxYYsSpaI_bTpXiZ6B0KxV5m7tUUHZthZUcZSMv2K5r8fbfUb/s1600/05Drweb_analizando2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: white;"><img border="0" height="93" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi30BsroPfcoeR_t8GomhLdY0OUbLroaxVbPqbxEv8qcbic2OHgoYP9FAeVIE19MIkrJ9YNo5lWK9t1ViYtkex7fZdT1d0FxYYsSpaI_bTpXiZ6B0KxV5m7tUUHZthZUcZSMv2K5r8fbfUb/s400/05Drweb_analizando2.png" width="400" /></span></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">A continuación aparecerá la pantalla siguiente. No hay que tocar nada, el programa está cargando los componentes que necesita. Paciencia.</span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOJDE4wWxFhVTq1Jiu0x5ckO6cdtYtXPvjWG6BosWyVIC-iP4_cBWQqz5GyIu51rLMeExURSgBullQip4xpcPBB8cm9JfLmI3o0z_ARmZkrbrVQ2pFQUIyS5nFubFatV-2fhW73qDKkD5E/s1600/06Drweb_analizando3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: white;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOJDE4wWxFhVTq1Jiu0x5ckO6cdtYtXPvjWG6BosWyVIC-iP4_cBWQqz5GyIu51rLMeExURSgBullQip4xpcPBB8cm9JfLmI3o0z_ARmZkrbrVQ2pFQUIyS5nFubFatV-2fhW73qDKkD5E/s1600/06Drweb_analizando3.png" /></span></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">A continuación comenzará el análisis, este es el aspecto que presenta el programa analizando:</span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhkEZ87m8JSDU8MIArfvW0O2y7kS0KD3bcwVirhUfNv7qnSj3y14YpOVy2h_uOltfWS75C03SO6HXLt0043OsLLYr5ky-FaU1DabL6J9F0b31M944-eXXabrYnmjwgRGorwiPAaM9q3oqR/s1600/07Drweb_analizando4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: white;"><img border="0" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhkEZ87m8JSDU8MIArfvW0O2y7kS0KD3bcwVirhUfNv7qnSj3y14YpOVy2h_uOltfWS75C03SO6HXLt0043OsLLYr5ky-FaU1DabL6J9F0b31M944-eXXabrYnmjwgRGorwiPAaM9q3oqR/s320/07Drweb_analizando4.png" width="320" /></span></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Si el programa encuentra en este análisis algún archivo infectado, se abrirá una ventana como la que puedes ver en la siguiente captura. Si no eres un usuario avanzado, haz clic en "Sí a todos".<br />
Haciéndolo de esta manera, Dr. Web tratará de desinfectar, si viene al caso, el archivo infectado y todos los archivos infectados que vaya encontrando; si no es posible la desinfección, eliminará dichos archivos:</span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHbEdhFrJCdLkW6UHf1TDhrjjAme3ruJPHwEUzYyCuM09P-dtqGeey9uPiZd5FV-cQYzVqkuL6tZodUj_QEUvDcDRtfKTxhWKhEJwszFS8GTGD2OHJt7YRzNWnI-cTYLXbkLKqJwnhtmdo/s1600/08Drweb_analizando5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: white;"><img border="0" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHbEdhFrJCdLkW6UHf1TDhrjjAme3ruJPHwEUzYyCuM09P-dtqGeey9uPiZd5FV-cQYzVqkuL6tZodUj_QEUvDcDRtfKTxhWKhEJwszFS8GTGD2OHJt7YRzNWnI-cTYLXbkLKqJwnhtmdo/s320/08Drweb_analizando5.png" width="320" /></span></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Tras pulsar "Sí a todos", Dr. Web continuará el análisis rápido y eliminando lo que encuentre. Al terminar el escaneo, nos aparecerá una ventana indicándonos que nos es posible comprar el producto como antivirus residente. Esa decisión queda fuera de este manual, así que... de momento simplemente cerramos esa pantalla:</span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOeM-nLN87VTF2EbeSZbBNWYks8jK7HxAXrI5NTVUVYFVdioTbeBNmmbc9PMLCZdXCVF27zg6tYVcZh5e64cxDdOXUPWAxe-j4niTcddRcUdRjUqOKFD6KYKetCzajZykiwer7Ft0cFA-W/s1600/09Drweb_analizando6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: white;"><img border="0" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOeM-nLN87VTF2EbeSZbBNWYks8jK7HxAXrI5NTVUVYFVdioTbeBNmmbc9PMLCZdXCVF27zg6tYVcZh5e64cxDdOXUPWAxe-j4niTcddRcUdRjUqOKFD6KYKetCzajZykiwer7Ft0cFA-W/s320/09Drweb_analizando6.png" width="320" /></span></a></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: white;"><br />
</span></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b>3 - FINALIZANDO</b><br />
<br />
Ahora, ya está terminado el análisis. Si estamos haciendo una consulta en el foro, no viene mal generar un informe, que puede servir de ayuda a la(s ) persona(s ) que nos estén ayudando a limpiar nuestro equipo. El informe se efectuaría con "Archivo" > "Grabar lista de informe":</span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAYOFxSmKt2CcdwzAZMDyJ711YDZQqBkG9i0HUqymzt3DUkI28Es1qw9Zl_1ywXFi2-WjqvkrJt53qqPPG0eJ6-MVpvSSP_ul8lE1d5DTViCVH5u8PO_Q6Hi8MmpewmhVbHeoc3Zz5LFnE/s1600/10Drweb_terminando1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: white;"><img border="0" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAYOFxSmKt2CcdwzAZMDyJ711YDZQqBkG9i0HUqymzt3DUkI28Es1qw9Zl_1ywXFi2-WjqvkrJt53qqPPG0eJ6-MVpvSSP_ul8lE1d5DTViCVH5u8PO_Q6Hi8MmpewmhVbHeoc3Zz5LFnE/s320/10Drweb_terminando1.png" width="320" /></span></a></div><div class="separator" style="clear: both; text-align: center;"></div><div style="text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Si lo hacemos así, nos preguntará donde guardar el archivo, y creará un pequeño archivo de extensión .txt con el bloc de notas. No viene mal copiar-y-pegar y postear el contenido de ese archivo para facilitar las cosas si una persona nos está ayudando en un hilo.</span></div><div style="text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span></div><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"></span><br />
<div style="text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">En ocasiones, Dr. Web nos sacará un mensaje de que será necesario reiniciar para poder efectuar la desinfección. Si nos aparece (es muy común que así suceda), clic al "Sí", y el equipo se reiniciará, permitiendo a Dr. Web culminar la desinfección:</span></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg98jTEiaC41DJmq5iE4AO7rD9ZoB4aL2tWYqo7ecLgKePcy2G8tuG0mcCeZcpWHuEkq5G0ESgVcyLLVTYS6ySLyWlGyrM19lVDY1dS99cvurAeuDZ8x2-GkOSNIlwnksRzI9Xz6y_8-qxh/s1600/11Drweb_terminando2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg98jTEiaC41DJmq5iE4AO7rD9ZoB4aL2tWYqo7ecLgKePcy2G8tuG0mcCeZcpWHuEkq5G0ESgVcyLLVTYS6ySLyWlGyrM19lVDY1dS99cvurAeuDZ8x2-GkOSNIlwnksRzI9Xz6y_8-qxh/s1600/11Drweb_terminando2.png" /></a></span></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Esperamos que este manual te sirva de ayuda si es la primera vez que utilizas Dr. Web, o incluso si tenías alguna duda sobre su utilización. A posta, es sencillo y no "enciclopédico", simplemente pretende guiar a los usuarios menos expertos.</span></div><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><br />
<span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><i>Nota final sólo para usuarios avanzados: Añadir que en todos los casos en que en este manual se afirma que Dr. Web "eliminará" tal o cual archivo, en realidad estará mandando el archivo a cuarentena. Pero como el manual está pensado para ayudar a usuarios pocos expertos, se utiliza el concepto "eliminar", por sencillez </i>;)</span><br />
<span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><span class="Apple-style-span" style="color: white;">fuente:</span> <span class="Apple-style-span" style="color: blue;">foro.portalhacker.net</span></span>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-61297357285072938542010-11-21T19:55:00.004+01:002010-11-30T11:20:33.698+01:00[Manual] Evitar ataque NetBios<span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">Bueno en esta Guia les mostrare de como evitar uno de los no muy conosidos Ataques por NetBios pues ya que muchas personas no lo conosen y no saven lo tan poderoso qué es esa Vulneravilidad en Windows, Pero de parte de la Compañia de Microsoft no es un Bug. Wikipedia--> NetBIOS,</span><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"> </span><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"><span class="bbc_color" style="color: green;">"Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red</span></span><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">. Los malditos de IBM crearon el NetBios para sus sistemas y más compativilidad. Asiendo esto que les mostrare no tendran ningun problema con la conección a internet Por medio D-e: *RTC*RDSI*ADSL*CABLE*VÍA SATÉLITE*LMDI</span><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"><br />
</span><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"><br />
</span><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"><br />
</span><br />
<div style="text-align: center;">-=[ Previniendo un ataque ]=-</div><div style="text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"></span><br />
<a name='more'></a></div><div style="text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">Windows</span></div><br />
<div style="text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"><br />
</span></div><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"></span><br />
<div style="text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">1- Inicio</span></div><br />
<div class="separator" style="clear: both; text-align: center;"><img border="0" src="http://img641.imageshack.us/img641/8374/sshot1my.png" /></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">2- Panel de Control</span></div><div class="separator" style="clear: both; text-align: center;"><img src="http://img59.imageshack.us/img59/1724/sshot2t.png" /></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">3- Conexiones de Redes</span></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"><img src="http://img822.imageshack.us/img822/4313/sshot3n.png" /></span></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">4- Seleccionas tu Red de area local, No importa en que tipo de coneccion tegas acceso a internet (simpre abra una area local con un nombre o nombre)<br />
<br />
5- Clic derecho sobre el icono y el nombre de cual la Area estes utilizando<br />
<br />
6- Doble Clic sobre '' Protocolo Internet(TCP/IP) '' Luego aparecera una subventana Buscamos la Opcion '' Opciones Avanzadas..'' Se abrera una nueva subventana busca la Pestaña [WINS]</span></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">Lo dejamos así: </span></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"><img src="http://img708.imageshack.us/img708/3606/sshot5i.png" /></span></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">7- Le damos Aceptar y cerra ventanas<br />
<br />
8- Inicio</span></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"><img src="http://img689.imageshack.us/img689/8800/sshot6m.png" /></span></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">9- Buscamos el servicio [ Ayuda de NetBIOS sobre TCP/IP ] Doble clic sobre el dejar así como esta imagen</span></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;"><img src="http://img52.imageshack.us/img52/18/sshot7d.png" /></span></div><div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="color: #999999; font-family: Arial; font-size: 14px;">10- Reinician la Pc</span></div><script type="text/javascript">
<!--
google_ad_client = "ca-pub-3063052433581565";
/* barrapaginacionblogger */
google_ad_slot = "0362128715";
google_ad_width = 468;
google_ad_height = 60;
//-->
</script><br />
<script src="http://pagead2.googlesyndication.com/pagead/show_ads.js" type="text/javascript">
</script>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com1tag:blogger.com,1999:blog-1934341411556819334.post-89559521217134397822010-11-21T15:10:00.001+01:002010-11-21T19:56:49.891+01:00Todo sobre Amenazas y Seguridad en la Red<div align="center"><br />
<div style="font-family: verdana; font-size: 12px; text-align: left;"><b>Todos sabemos que en Internet existen muchas amenazas que nos hacen en ocasiones tener que formatear o navegar con problemas por la red...</b></div><b><div style="text-align: left;"><span class="Apple-style-span" style="font-family: verdana; font-size: small;"><span class="Apple-style-span" style="font-size: 12px;"><br />
</span></span></div><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-size: small; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Dare unos consejos de como estas seguro en la red abordo de un Windows:</span></b></span></div></span> <div style="text-align: left;"><br />
</div><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-size: small; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Empezemos diciendo que el mayor enemigo que tenemos a la hora de velar por la seguridad de nuestro Pc, somos nostros mismos... ya que la mayoria de las veces nuestro Pc es infectado colaboramos involutariamente en la infección por desconocimiento, imprudencia o dejadez.</span></b></span></div></span> <div style="text-align: left;"><br />
</div><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><div style="text-align: left;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-size: small; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">Por eso a la hora de moverse por la red es muy importante hacer las cosas con sentido comun, eso si, sin llegar a obsesionarnos pero saber y conocer que hay muchas amenazas que estan esperando una victima.</span></b></span></div></span> </b><br />
<div style="font-family: verdana; font-size: 12px;"><b></b></div><a name='more'></a><div style="font-family: verdana; font-size: 12px;"><br />
</div><div style="font-family: verdana; font-size: 12px;"><b><br />
</b></div><div style="font-family: verdana; font-size: 12px;"> <b><span class="Apple-style-span" style="color: #38761d;">CONOZCAMOS ESTAS AMENAZAS:</span></b></div><div style="font-family: verdana; font-size: 12px;"><br />
</div><div style="font-family: verdana; font-size: 12px;"> <span class="Apple-style-span" style="color: red;"><b>Virus: </b></span>son pequeñas aplicaciones los efectos que producen en nuestro Pc dependen de las instrucciones incluidas en el codigo fuente del mismo, vamos que puede desde limitarse a crear replicas de si mismo hasta dañar completamente el Sistema Operativo...</div><div style="font-family: verdana; font-size: 12px;"><br />
</div><div style="font-family: verdana; font-size: 12px;"> <span class="Apple-style-span" style="color: yellow;"><u>Pueden llegar a nuestro Pc</u></span> de muchas maneras: a través de un archivo adjunto via e-mail, a través de programas p2p, mediante una web, etc...</div><div style="font-family: verdana; font-size: 12px;"><br />
</div><div style="font-family: verdana; font-size: 12px;"><br />
</div><div style="font-family: verdana; font-size: 12px;"> <b><span class="Apple-style-span" style="color: red;">Troyanos:</span></b> son aplicaciones que controlan el Pc infectado remotamente, el Pc infectado es controlado por otra persona como si de su mismo Pc se tratase, a parte de poder mandarte mensajes, hacerte capturas de teclado, ver tu pantalla, acceder a tu WebCam, etc...</div><div style="font-family: verdana; font-size: 12px;"><br />
</div><div style="font-family: verdana; font-size: 12px;"> <u><span class="Apple-style-span" style="color: yellow;"> Normalmente llegan a nuestros Sistemas</span></u> detrás de una apariencia legítima, bien sea un Software, video, fotos etc, pero detrás de esa apariencia inocente se esconde el troyano...</div></div><div align="center" style="font-family: verdana; font-size: 12px;"><br />
<br />
<b><span class="Apple-style-span" style="color: red;">Gusano:</span></b> en esencia la misión fundamental de un gusano es la de propagarse tantas veces y a tantos equipos como le sea posible a diferencia de un virus, no necesita un fichero anfitrion al que infectar, se autoreplica y propaga por si mismo, una vez en el Pc pueden reinicar el mismo, impedir el acceso a internet, consumir gran cantidad de recursos del Pc, etc...<br />
<br />
<u><span class="Apple-style-span" style="color: yellow;">Suelen llegar al Pc:</span></u> via e-mail, mediante programas p2p o de mensajeria instantanea o aprovecha fallos en el Sistema Operativo. Un claro ejemplo fue hace unos años el temido <span class="Apple-style-span" style="color: blue;">"Blaster" </span>que en muy poco tiempo llego a infectar innumerables equipos de todo el mundo sin que nada se pudiera hacer por evitarlo.<br />
<br />
<br />
<b><span class="Apple-style-span" style="color: red;">SpyWare o Programas Espia: </span></b>son pequeñas aplicaciones que recopilan información de tus habitos de navegación para luego enviarla normalmente a alguna empresa de publicidad, pero tambien hay Spyware que recopilan contraseñas, claves bancarias, etc...<br />
<br />
<u><span class="Apple-style-span" style="color: yellow;">Suelen llegar a nuestro Pc: </span></u>ocultandose en programas gratuitos o shareware o a veces se instalan solos al frecuentar ciertas paginas web<br />
<br />
los efectos de los spyware como esta claro es la falta de intimidad y que la velocidad de conexión disminuye en varios momentos a lo largo del dia....<br />
<br />
<br />
<br />
<b><span class="Apple-style-span" style="color: red;">Dialers:</span></b> son programas que se instalan en el Pc y que llaman a numeros de telefono de tarificación especial sin que nos demos cuenta de ello.<br />
<br />
<span class="Apple-style-span" style="color: yellow;"><u>Suelen llegar a nuestro Pc</u></span> mediante un ejecutable o mediante la descarga de algun control activeX<br />
<br />
estos solo actuan en usarios que se conectan desde una red telefonica básica en usarios con adsl, osea la maycoria de los dialers no les afectan... quizas a lo mucho puedan notar una pequeña disminución de la velocidad de conexión pero nunca les aumentará la factura.<br />
<br />
<br />
<br />
<b><span class="Apple-style-span" style="color: red;">Ventanas Emergentes:</span></b> ventanas que aparecen espontaniamente cuando se navega por internet.<br />
<br />
su llegada se produce al navegar por ciertas paginas web, también pueden estar provocadas por algun spyware.<br />
<br />
<br />
<b><span class="Apple-style-span" style="color: red;">Vulnerabilidades:</span></b> es la posibilidad de usar un sistema o programa de forma no prevista inicialmente, errores de seguridad.<br />
<br />
<span class="Apple-style-span" style="color: yellow;"><u>No llegan a nuestro Pc</u></span> estan ahi desde el momento que se instala el sistema operativo o programa, nomalmente estos bugs se corrigen con actualizaciones o parches...<br />
<br />
<b><span class="Apple-style-span" style="color: red;">Phishing: </span></b>se llama al echo de suplantar la identidad de una persona o entidades bancarias<br />
<br />
Llegan a traves de email e intentan desde hay suplantar la página de un banco con el fin de que metas tus datos personales y claves de banco con el fin de estafarte...<br />
<br />
<br />
<br />
<span class="Apple-style-span" style="color: red;"><b>Virus Usb:</b></span> virus, gusano o spyware que nos llegan a través de cualquier dispositivo de almacenamiento usb.<br />
<br />
<br />
<br />
<b><span class="Apple-style-span" style="background-color: yellow;">COMO COMBATIR LAS AMENAZAS QUE NOS ENCONTRAMOS EN LA RED</span></b><br />
<br />
<b>Como ya dije al iniciar el tema, el mayor enemigo de nuestro Pc somos nosotros mismo y por eso debemos hacer las cosas con sentido común y emplear unas normas basicas de seguridad...</b><br />
<br />
<br />
<b><span class="Apple-style-span" style="color: #38761d;">NAVEGAR Y ACTUAR CON SENTIDO COMUN</span></b><br />
<br />
<br />
<br />
<br />
- Bajar software de sitios de confianza<br />
<br />
- No abrir ni ejecutar ningun adjunto de algun email que te llege del que desconoccas su procedencia aun conociendo la procedencia del email siempre antes de ejecutar si llebara archivo adjunto pasarle el antivirus<br />
<br />
- Todo lo que bajes de redes p2p (emule,ares,ect) pasarlo antes por el antivirus<br />
<br />
- Utiliza contraseñas faciles de recordar pero dificiles de descifrar y nunca se las des a nadie<br />
<br />
<br />
- Nunca des paso a un proceso del cual desconoccas su procedencia y funcion<br />
<br />
<br />
- No navegar en sitios de dudosa procedencia. Existen páginas que intentarán instalar en su computadora software espía y si lo haces sabes al menos sabes a que te atienes<br />
<br />
- No reenviar mails en cadena. Son conocidos en la Red como <span class="Apple-style-span" style="color: blue;">'hoax'</span> y al mandarlos a tus contactos lo que haces es pasar a formar parte de una base de datos gracias a la cual te llenaran el correo de spam<br />
<br />
- Nunca pongas tu email en ninguna pagina web hay programas robots que se dedicas a buscar direcciones de correo con no muy buenos fines...<br />
<br />
<br />
<br />
<br />
<br />
<b>Seguro que me queda algun consejo pero vamos estos mas o menos son los mas importantes, vamos mas que nada checkear todo archivo que proviene del exterior con vuestro antivirus antes de ejecutarlo, no seais perezosos.<br />
<br />
<br />
Recordar que navegar con sentido comun es algo muy importante para evitar infecciones al igual que las antes comentadas normas de seguridad, entre las que se encuentran los programas de seguridad.</b><br />
<br />
<br />
<br />
<span class="Apple-style-span" style="color: #38761d;"><b>PROGRAMAS DE SEGURIDAD IMPRESCINDIBLES:</b></span><br />
<br />
<br />
<b><span class="Apple-style-span" style="color: red;">Antivirus:</span></b> este monotoriza el sistema en busca de posibles amenazas y controla y chekea todo archivo que pretende llegar a nuestro sistema<br />
<br />
nos proteje de:virus,gusanos,troyanos y algunos casos aware y dialers<br />
<br />
<br />
<br />
firewall: controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.<br />
<br />
nos proteje de:intrusiones en nuestra red<br />
<br />
<br />
antyspyware: estos impiden o bien actuando como residentes o bien blokeando como el caso del spywareblaster la instalacion de los molestos programas espias<br />
<br />
<br />
nos proteje de :spyware<br />
<br />
<br />
<b>estos programas es necesario tenerlos correctamente actualizados para estar prevenido de las ultimas amenazas ,al igual que llevar al dia las actualizaciones de windox ,estas ultimas es recomendable actualizarlas de forma adecuada:<br />
<br />
<br />
COMO CONFIGURAR LAS ACTUALIZACIONES AUTOMATICAS<br />
<br />
<a href="http://foro.portalhacker.net/index.php/topic,78017.0.html" style="background-color: transparent; text-decoration: none;" target="_blank">http://foro.portalhacker.net/index.php/topic,78017.0.html</a><br />
<br />
<br />
<br />
<br />
<br />
REVISAR SI VUESTRO SISTEMA OPERATIVO TIENE ALGUNA VULNERABILIDAD<br />
<br />
<br />
<b>Tambien es conveniente aparte de los programas de seguridad tener controlado si nuestro sistema operativo tiene alguna vulnerabilidad en algun programa que normalmente se usa en windows para ello ,os dejo el link de la herramienta web Secunia Online Software Inspector, esta es de gran ayuda para encontrar vulnerabilidades en el equipo ,el mismo programa te lleva al link de las actualizaciones y a si podras tener tu equipo siempre bien parcheado </b><br />
<br />
<a href="http://foro.portalhacker.net/index.php/topic,102394.0.html" style="background-color: transparent; text-decoration: none;" target="_blank">http://foro.portalhacker.net/index.php/topic,102394.0.html</a><br />
<br />
<br />
prevenir los virus usb:<br />
<br />
para prevenir los virus usb es recomendable tener la opcion reproducion automatica desactivada ,y la opcion ver archivos ocultos activada ,esto impide que nada mas meter un usb en nuestro pc el virus se ejecute automaticamente , asi si metemos un usb infectado no infectaremos el pc ya que el archivo esta en el dispositivo de almacenamiento usb, pero aun no se ejecutara automaticamente en el sistema operativo solo se ejecutaria si nosotros ejecutamos dicho archivo pero vamos si vemos algo dentro de el usb que no pertenece ni a la raiz de el usb ni tiene nada que ver con ningun archivo de los que hemos metido ,con eliminarlo bastaria ,tambien es conveniente en vez hacer doble clik al abrir el dispositivo usb ,darle a boton derecho y explorar asi veras todo lo que ai en el interior de tu usb osea todo lo que as metido y el posible virus .......<br />
<br />
<br />
<br />
<br />
<br />
pues bueno con estos programas , navegando con sentido comun y teniendo las actualizaciones criticas de windox al dia sera muy dificil que alguien pueda acceder a nuestro sistema operativo</b></div><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"> </span><br />
<div align="center" style="font-family: verdana; font-size: 12px;"><b>luego os preguntareis de la gran cantidad antivirus ,firewall y antyspyware cual instalar no? eso es un tema ya muy personal pero esta claro que no todos son iguales y los ai peores y mejores aunque eso ya va con los gustos y experiencias de cada uno:<br />
<br />
<br />
yo os dare mi punto de vista:</b><br />
<br />
<br />
<br />
QUE ANTIVIRUS USAR<br />
<br />
<br />
<br />
<br />
<b> no tengo ninguna duda nod32,antivir o kaspersky </b><br />
<br />
nod32: es un antivirus muy liviano que pose una heuristica extraordinaria y una buena base de datos<br />
<br />
<br />
avira antivir: es un antivirus parecido a nod32 ,liviano y con una potente heuristica en su contra esta que da algun falso positivo pero genial para detectar los troyanos empaquetados<br />
<br />
<br />
kaspersky: es un antivirus un poco mas pesado aunque en ultimas versiones a mejorado mucho ,posee una amplia base de datos a mi parecer de las mejores <br />
<br />
<br />
<br />
<br />
<b>son dos antivirus que trabajan de forma distinta mientras uno se basa mas en su amplia base de datos otro se basa mas en una potente heuristica y una buena base de datos pero vamos ambos antivirus son de lo mejorcito del mercado,aunque para gustos ........</b><br />
<br />
<br />
<br />
QUE FIREWALL USAR ?<br />
<br />
<br />
<br />
<br />
outpost pro: sin duda para mi es el mejor ,es un firewall robusto y potente que controla con bastante exito tanto las conexiones entrantes ,como las conexiones salientes (estas ultimas siempre el punto debil de los firewall)<br />
<br />
<br />
comodo: :a mi parecer un firewall muy parecido a outpost robusto y siempre alerta tanto con las conexiones salientes como entrantes<br />
<br />
<br />
<br />
QUE ANTYSPYWARE USAR ?<br />
<br />
<br />
<br />
spywareblaster: programa que blokea la entrada de spyware en nuestro pc deshabilitando los controles ActiveX de los más populares sistemas de spyware si ninterferir en otro active x inofensivos ,este programa no actua como residente por lo tanto no te consume ningun recurso del pc<br />
<br />
<br />
malwarebytes: es un gran programa ,recomiendo usarlo solo para sacaneos y para pasar algun scann de vez en cuando y ver que todo va bien ,aparte de detectar spyware ,puedo echarle una mano a tu antivirus ya que detecta todo tipo de malware<br />
<br />
<br />
SUPERAntiSpyware este programa mas especializado en los spyware ,un gran detector secuestradores de navegacion y cookies maliciosas , al igual que el malware ,recomendable tenerlo solo para realizar un scan de vez en cuando no en modo residente<br />
<br />
<br />
<b> tambien es muy aconsejable cambiar el navegador si uno usa el ie o en su defecto usarlo lo menos posible o solo para lo fundamental , el ie usa active x ,estos algunas veces son habilitados por los spyware para acceder a nuestro pc -------- vamos para mi el ie es un nido de spyware</b><br />
<br />
<br />
<b>recomiendo navegar con el</b> firefox <b>u el </b>opera <b>,dos grandes navegadores y mas seguros que el ie en todos los sentido </b><br />
<br />
<br />
<br />
<b>estos son los software que yo uso pero como bien dije al principio ai muchos programas y cada uno tendra sus preferencias ........ lo que esta claro es que es necesario tener instalado tanto un antivirus,antyspyware y firewall para la seguridad de nuestros sistemas.</b><br />
<br />
<br />
<br />
RESUMIENDO<br />
<br />
<br />
<br />
sentido comun + los programas de seguridad comentados + las criticas de windox= o virus</div><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;">CREADO POR WANM28 PARA CPH </span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="font-family: verdana; font-size: 12px;"><br />
</span><br />
<div align="center" style="font-family: verdana; font-size: 12px;"><b>sobre la seguridad web os reporto a este tema </b><br />
<br />
<br />
[Tutorial] Seguridad web desde 0<br />
<br />
<br />
http://foro.portalhacker.net/index.php/topic,77292.msg365328.html#msg365328</div>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-50661086972635462532010-11-21T00:53:00.002+01:002010-11-21T00:54:39.142+01:00Manual para quitarte el Bifrost/Poison completamente de tu Pc!<span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><span style="color: yellow;"><b>Este manual es para aquellos que se infectan para probar sus servers</b></span></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><span style="color: yellow;"><b> y no salen en el cliente para poder desinfectarse,siguiendo este manual lo podran hacer manualmente.</b></span></span><br />
<span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><span style="color: yellow;"><b><br />
</b></span></span><br />
<span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><span style="color: yellow;"><b><span class="Apple-style-span" style="color: white; font-weight: normal;"><b>Lo más importante es que recuerden los datos que le ponen a la configuración del troyano me refiero a la carpeta y el archivo .exe que se instala y donde se guarda esa carpeta para después no perder tiempo buscandola.Empezamo<span style="margin-bottom: 0px; margin-left: -1px; margin-right: -0.6ex; margin-top: 0px; width: 0px;"> </span>s con el Bifrost<br />
en mí caso yo pondre la carpeta "<span style="color: orange;">prueba</span>" y que se instale en "<span style="color: orange;">windows</span>" </b></span></b></span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://f.imagehost.org/0402/Sin_t_tulo-1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="335" src="http://f.imagehost.org/0402/Sin_t_tulo-1.jpg" width="400" /></a></div><div class="separator" style="clear: both; text-align: center;"></div><a name='more'></a><br />
<br />
<div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b>es lo que esta en rojo lo que deben de recordar xD!.Ahora a desinfectarnos <i>(ya ejecute el server)</i></b><br />
<br />
<b>primero nos dirigimos al registro de windows <span style="color: lime;">Inico>Ejecutar>Regedit</span></b><br />
<b><span style="color: royalblue;"><br />
</span><span style="color: royalblue;">HKEY_CURRENT_USER>Software></span></b> <b>"aqui buscan el nombre que le pusieron a la configiguración del bifrost"</b></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://f.imagehost.org/0489/Sin_t_tulo-1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="446" src="http://f.imagehost.org/0489/Sin_t_tulo-1.jpg" width="640" /></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b>eliminamos esa carpeta "<span style="color: orange;">prueba</span>" y vamos a</b><br />
<br />
<b><span style="color: royalblue;">HKEY_LOCAL_MACHINE>Software></span></b> <b>"aqui buscan el nombre que le pusieron a la config del bifrost"</b></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://f.imagehost.org/0108/Sin_t_tulo-3.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="443" src="http://f.imagehost.org/0108/Sin_t_tulo-3.jpg" width="640" /></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b><span class="Apple-style-span" style="font-weight: normal;"><b>eliminamos esa carpeta tambien y nos dirigimos al directorio donde se instalo la carpeta del troyano</b></span></b></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://g.imagehost.org/0242/Sin_t_tulo-1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="296" src="http://g.imagehost.org/0242/Sin_t_tulo-1.jpg" width="400" /></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b>eliminamos toda la carpeta</b> <b><span style="color: red;">(</span>puede que no les deje eliminarla por que se encuentra en ejecución<span style="color: red;">)</span> para eso matamos el proceso desde el administrador de tareas "será el proceso que le pusieron en Injection"</b><br />
<br />
<b><span style="color: yellow;">*</span> si aun asi no les deja eliminarlo es por que le pusieron la Opción de <span style="text-decoration: underline;"><i>Persistance</i></span> en la configiguración y para eliminar esa carpeta deberan entrar a "Modo Prueba de errores" asi la podran eliminar tranquilamente<br />
ahora ya tenemos el bifrost eliminado de la Pc.</b> :p<br />
<br />
<br />
<b>Vamos con el Posion Ivy es el mismo porcedimiento más o menos </b></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://f.imagehost.org/0453/Sin_t_tulo-3.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="426" src="http://f.imagehost.org/0453/Sin_t_tulo-3.jpg" width="640" /></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b><span class="Apple-style-span" style="font-weight: normal;"><b><span class="Apple-style-span" style="font-weight: normal;"><b>para desinfecrse de este troyano vamos al registro <span style="color: lime;">Inico>Ejecutar>Regedit</span></b><br />
<br />
<b><span style="color: royalblue;">HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>Current Version>Run</span></b></span></b></span></b></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://g.imagehost.org/0700/Sin_t_tulo-3.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="444" src="http://g.imagehost.org/0700/Sin_t_tulo-3.jpg" width="640" /></a></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><b><span class="Apple-style-span" style="font-weight: normal;"><b><span class="Apple-style-span" style="font-weight: normal;"><b><span style="color: royalblue;"><br />
</span></b></span></b></span></b></span></div><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><span style="color: yellow;"><b><span class="Apple-style-span" style="color: white; font-weight: normal;"><b><span class="Apple-style-span" style="font-weight: normal;"><b>eliminamos esa entrada</b></span></b></span></b></span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://f.imagehost.org/0309/Sin_t_tulo-3.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="158" src="http://f.imagehost.org/0309/Sin_t_tulo-3.jpg" width="640" /></a></div><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: small;"><span class="Apple-style-span" style="font-size: 12px;"><b><span class="Apple-style-span" style="font-weight: normal;"><b>ahora nos dirigimos al directorio donde se instalo el server</b></span></b></span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://f.imagehost.org/0992/Sin_t_tulo-3.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="479" src="http://f.imagehost.org/0992/Sin_t_tulo-3.jpg" width="640" /></a></div><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: small;"><span class="Apple-style-span" style="font-size: 12px;"><b><span class="Apple-style-span" style="font-weight: normal;"><b><span class="Apple-style-span" style="font-weight: normal;"><b>antes de eliminar estos archivos debemos matar el proceso desde administrador de tareas <span style="color: red;">(</span>ese proceso será el nombre que le pusieron al server.exe<span style="color: red;">)</span></b><br />
<b>y después eliminamos los archivos.</b></span></b></span></b></span></span>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-48108939467793582562010-11-21T00:36:00.000+01:002010-11-21T00:36:27.550+01:00Creator Virus [BAT]Un nuevo creador de virus ".bat" aunque muy simple, bastante simple pero útil...<br />
<div class="separator" style="clear: both; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXwnWWsTfrc2NBSRz1QTtUgdxkXkxLVnXX8kbog301tJ9FT6FTy8ee4qUPOfuk97kHTp7SkeJ-iCZ6kZd_bIy420ekjZchCy8X7Ee8hTZv8zMnP_Wly7AbT3fW36vnsw7TAg0cCckV3BJn/s1600/creatorvirus.png" /></div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.mediafire.com/?l96340yn4uj9d"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_U9hqwK8FfmSk0uwZ61n0GqRcc3hZ4CL7Ey1Rl2CHWdZ-36LrMOkIk7eUOJis9q5GAJZh1wmzJIsmmilySZzeqBLzSsDZhBLWi0mxy5aQy6T8QZo0cTVL0uK29a5dnZg5IvC1EF1vTVR5/s1600/2hn8k5i.png" /></a></div>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-87331800156564482082010-11-18T15:26:00.009+01:002011-03-11T23:41:35.226+01:00[PenTBox v1.4] Nueva versión de esta suite de herramientas de seguridad<div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><a href="http://1.bp.blogspot.com/_EjEMMY_-ciA/TN_aPSeidvI/AAAAAAAAA4Q/pJjLnkBLVrs/s1600/pentbox.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://1.bp.blogspot.com/_EjEMMY_-ciA/TN_aPSeidvI/AAAAAAAAA4Q/pJjLnkBLVrs/s1600/pentbox.png" /></a><a href="http://www.pentbox.net/"><span class="Apple-style-span" style="color: blue;"><b>PenTBox</b></span></a> es una suite de herramientas de seguridad multiplataforma, libre (GNU/GPLv3) y escrita en Ruby. El proyecto ha ido evolucionando, se han incluido módulos, salieron más versiones beta y la primera versión final.</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">¡Hoy os presentamos la segunda versión final!</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">Entre las mejoras y novedades que incluye se encuentran las siguientes:</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><div style="text-align: justify;"><u><b>1.- Optimización</b></u></div><ul><li style="text-align: justify;">El código ha sido adaptado para funcionar en ruby <b>1.8.x</b>, <b>1.9.x</b> y <b>JRuby</b>, lo cual es un punto positivo en portabilidad y rendimiento. MUY recomendado ruby 1.9.2</li>
<li style="text-align: justify;">Se ha optimizado mucho código, en especial en el crackeador de hashes y el escáner de puertos.</li>
<li style="text-align: justify;">Interfaz mejorada, por ejemplo, se han añadido <a href="http://www.pentbox.net/wp-content/uploads/2009/07/pentbox_freebsd.png"><span class="Apple-style-span" style="color: blue;">colores de fuente</span></a> en los sistemas soportados.</li>
</ul><div style="text-align: justify;"><br />
<a name='more'></a><br />
</div><div style="text-align: justify;"><u><b>2.- Nuevas características</b></u></div><ul><li style="text-align: justify;">Añadido RIPEMD-160 en el crackeador y generador de hashes.</li>
<li style="text-align: justify;">Añadido ataque <a href="http://www.securitybydefault.com/2010/02/syn-flood-que-es-y-como-mitigarlo.html"><span class="Apple-style-span" style="color: blue;">SYN Flood</span></a> en el módulo de denegación de servicio. Para ello se usan raw sockets de una forma muy parecida a como lo hace Metasploit Framework pero algo mejorada.</li>
<li style="text-align: justify;">Nueva forma de fuzzing añadida. <b>Fuzzer de cabeceras HTTP</b> en navegadores web, es decir, se monta un servidor al cual conecta el navegador y se va viendo que tal maneja las cabeceras HTTP, pudiendo encontrar algún fallo de diseño y/o seguridad.</li>
<li style="text-align: justify;">Añadido un <b>modo protegido</b> que, básicamente, obliga a ser root para ejecutar las aplicaciones de denegación de servicio. Al haberse incluido en la librería general está disponible para todo el programa y puede ser configurado y añadido a otros módulos a gusto de cada uno. Muy útil si se va a montar la herramienta en un ordenador público.</li>
</ul><div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><img border="0" height="245" src="http://www.pentbox.net/wp-content/uploads/2009/07/pentbox_freebsd.png" width="400" /></div><br />
</div><div style="text-align: justify;"><u><b>3.- Nuevas herramientas</b></u></div><ul><li style="text-align: justify;">Añadido <a href="http://a0rtega.pentbox.net/files/wordlists/pentbox-wlist.txt"><span class="Apple-style-span" style="color: blue;">pentbox-wlist.txt</span></a>, un diccionario para ser utilizado con el crackeador de hashes. Ha sido generado a partir de varios <a href="ftp://ftp.openwall.com/pub/wordlists/"><span class="Apple-style-span" style="color: blue;">wordlists de Openwall</span></a> y pesa solo 29 KB.</li>
<li style="text-align: justify;">Nuevo módulo para búsqueda de <b>hosts e información a partir de DNSs</b>. Es parecido en concepto a Fierce, dnsmap, dnswalk o la reciente <a href="http://www.securitybydefault.com/2010/11/kodiakdns-cuando-los-pentesters.html"><span class="Apple-style-span" style="color: blue;">KodiakDNS</span></a>. Incluye una técnica para encontrar hosts y algo más de información ayudándose de <a href="http://www.shodanhq.com/"><span class="Apple-style-span" style="color: blue;">SHODAN</span></a>, he escrito un <a href="http://a0rtega.pentbox.net/files/shodan-dns-enumeration.pdf"><span class="Apple-style-span" style="color: blue;">pequeño</span><span class="Apple-style-span" style="color: black;"> </span><span class="Apple-style-span" style="color: blue;">paper</span></a> (que aprovecho para presentar hoy también) explicando la idea de usar SHODAN para estos menesteres. Además, la búsqueda por fuerza bruta emplea varios hilos (configurables), algo no incluido en la mayoría de las herramientas pero que aumenta el rendimiento sustancialmente. El módulo utiliza peticiones NS, MX, SHODAN, A (bruteforce) y PTR al rango de IPs.</li>
</ul><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Podéis descargar la nueva versión desde la <a href="http://www.pentbox.net/download-pentbox/"><span class="Apple-style-span" style="color: blue;">zona de descargas</span></a>.</div><div style="text-align: justify;"><a href="http://pentbox.net/download_pentbox/releases/pentbox-1.4-win.tar.gz"><span class="Apple-style-span" style="color: blue;">Versión solo para Windows</span></a></div><div style="text-align: justify;"><a href="http://pentbox.net/download_pentbox/releases/pentbox-1.4.tar"><span class="Apple-style-span" style="color: blue;">Versión GNU/Linux, Mac OS, *BSD, ...</span></a></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b>Fuente:</b> <span class="Apple-style-span" style="color: blue;"><a href="http://www.securitybydefault.com/2010/11/pentbox-v14-is-here.html">http://www.securitybydefault.com/</a></span><br />
<br />
</div></div>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-419811148817982082010-11-18T12:18:00.002+01:002010-11-21T09:49:24.535+01:00¿Cómo protegerme de Firesheep?<div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimLnNZs7GXEg59CMoeMW7idymXPfMd7lzDCf1XzJVthZuMFiywvLp84t8K-Tsgerf22NkZ4IjAEuxFPDLyDaXMCIYzRj1KWgOc20XJocpg_vYV6iP-3kfuBQmmjVN-HdS58C00chPPguKZ/s1600/Firefox_sucks___use_FireSHEEP_best.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimLnNZs7GXEg59CMoeMW7idymXPfMd7lzDCf1XzJVthZuMFiywvLp84t8K-Tsgerf22NkZ4IjAEuxFPDLyDaXMCIYzRj1KWgOc20XJocpg_vYV6iP-3kfuBQmmjVN-HdS58C00chPPguKZ/s1600/Firefox_sucks___use_FireSHEEP_best.png" /></a>Mucho se está hablando sobre <a href="http://blackploit.blogspot.com/2010/10/firesheep-complemento-de-firefox-para.html" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;"><b>Firesheep</b></span></a>, el último hype que ha saltado a la primera fila informativa poniendo de manifiesto algo de lo que se llevaba hablando en foros mas específicos desde hace tiempo (la inseguridad de muchos servicios web por no implementar SSL correctamente).</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">Como mucha gente se ha interesado en el tema y en concreto por como protegerse, vamos a responder de una forma lo mas concisa posible a la pregunta de como defenderse contra Firesheep y en general contra ataques que impliquen 'sniffing' de red:</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><a name='more'></a></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><b>Protección parcial</b></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">Soluciones que mitigan parcialmente ataques como el de Firesheep:</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><b>Herramientas generadoras de 'ruido'</b>;</div><ul style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 1.4; list-style-image: initial; list-style-position: initial; list-style-type: disc; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.5em; padding-bottom: 0px; padding-left: 2.5em; padding-right: 2.5em; padding-top: 0px; text-align: justify;"><li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: initial; border-top-style: none; border-top-width: initial; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Beneficios: Es una aplicación que inyecta tráfico falso en la red para confundir a Firesheep y entorpecer su labor.</li>
<li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: rgba(128, 128, 128, 0.496094); border-top-style: none; border-top-width: 1px; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Desventajas: Si usamos como analogía el cuento del lobo y los tres cerditos, esta sería la casa de paja, fácilmente anulable, solo útil como parte de la estrategia defensiva, no como solución definitiva</li>
</ul><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">[*]<a href="http://notendur.hi.is/~gas15/FireShepherd/" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;">FireShepherd</span></a></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><b>Extensiones para navegadores que 'fuerzan' el uso de SSL:</b></div><ul style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 1.4; list-style-image: initial; list-style-position: initial; list-style-type: disc; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.5em; padding-bottom: 0px; padding-left: 2.5em; padding-right: 2.5em; padding-top: 0px; text-align: justify;"><li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: initial; border-top-style: none; border-top-width: initial; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Beneficios: Permite forzar las conexiones contra los servidores empleando SSL</li>
<li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: rgba(128, 128, 128, 0.496094); border-top-style: none; border-top-width: 1px; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Desventajas: No todos los servicios están soportados, se puede conseguir sesiones SSL para Facebook o Twitter pero no para servicios como Tuenti y otros.</li>
</ul><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">[*]<a href="https://www.eff.org/https-everywhere" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;">HTTPS Everywhere</span></a><span class="Apple-style-span" style="color: blue;"> (Firefox)</span></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">[*]<a href="https://addons.mozilla.org/en-US/firefox/addon/12714/" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;">Force-TLS</span></a><span class="Apple-style-span" style="color: blue;"> (Firefox)</span></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">[*]<a href="https://chrome.google.com/extensions/detail/flcpelgcagfhfoegekianiofphddckof" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;">KB SSL Enforcer</span></a><span class="Apple-style-span" style="color: blue;"> (Chrome)</span></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><b>Extensiones para navegadores que cifran toda la navegación</b>:</div><ul style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 1.4; list-style-image: initial; list-style-position: initial; list-style-type: disc; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.5em; padding-bottom: 0px; padding-left: 2.5em; padding-right: 2.5em; padding-top: 0px; text-align: justify;"><li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: initial; border-top-style: none; border-top-width: initial; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Beneficios: Permite cifrar todo el tráfico de la navegación, protege el tráfico entre tu --> servidor TOR</li>
<li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: rgba(128, 128, 128, 0.496094); border-top-style: none; border-top-width: 1px; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Desventajas: Poca fiabilidad en la gestión del extremo final (el servicio TOR), dependes de la buena voluntad de quien ejecuta el servidor TOR</li>
</ul><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">[*]<a href="https://addons.mozilla.org/es-ES/firefox/addon/2275/" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;">Torbutton</span></a><span class="Apple-style-span" style="color: blue;"> (Firefox)</span></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"> <b>Protección total</b></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">Soluciones que ofrecen protección integral<b>:</b></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><b>VPN basada en SSH</b>:</div><ul style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 1.4; list-style-image: initial; list-style-position: initial; list-style-type: disc; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.5em; padding-bottom: 0px; padding-left: 2.5em; padding-right: 2.5em; padding-top: 0px; text-align: justify;"><li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: initial; border-top-style: none; border-top-width: initial; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Beneficios: Protección total de la navegación, permite hacer 'bypass' de proxys</li>
<li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: rgba(128, 128, 128, 0.496094); border-top-style: none; border-top-width: 1px; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Desventajas: Engorroso de implementar, requiere 'meter las manos en harina'</li>
</ul><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">[*]<a href="http://www.securitybydefault.com/2009/03/haciendo-el-ciber-houdini.html" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;">How to para configurarlo</span></a></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
<b>VPN con soporte técnico</b>:</div><ul style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 1.4; list-style-image: initial; list-style-position: initial; list-style-type: disc; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.5em; padding-bottom: 0px; padding-left: 2.5em; padding-right: 2.5em; padding-top: 0px; text-align: justify;"><li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: initial; border-top-style: none; border-top-width: initial; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Beneficios: Protección total de la navegación, servicio de VPN con servicio garantizado</li>
<li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: rgba(128, 128, 128, 0.496094); border-top-style: none; border-top-width: 1px; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Desventajas: tiene un coste asociado</li>
</ul><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">[*]<span class="Apple-style-span" style="color: black;"><a href="http://witopia.net/welcome.php">Witopia</a></span></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">[*]<span class="Apple-style-span" style="color: black;"><a href="http://tuvpn.com/">TuVPN</a></span></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
<b>VPN Gratuita</b>:</div><ul style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 1.4; list-style-image: initial; list-style-position: initial; list-style-type: disc; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.5em; padding-bottom: 0px; padding-left: 2.5em; padding-right: 2.5em; padding-top: 0px; text-align: justify;"><li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: initial; border-top-style: none; border-top-width: initial; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Beneficios: Protección total de la navegación</li>
<li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-color: rgba(128, 128, 128, 0.496094); border-top-style: none; border-top-width: 1px; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Desventajas: El servicio se ofrece sin garantías y con limitaciones en cuanto a uso, ideal para uso particular, no para perfiles profesionales</li>
</ul><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">[*]<span class="Apple-style-span" style="color: black;"><a href="http://proxpn.com/">ProXPN</a></span></div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">[*]<span class="Apple-style-span" style="color: black; text-decoration: none;"><a href="http://itshidden.com/">ItsHidden</a></span><a href="http://itshidden.com/"><br />
</a><br />
<b>BlackSheep – Firefox Add-on</b><br />
<ul style="line-height: 1.4; list-style-image: initial; list-style-position: initial; list-style-type: disc; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.5em; padding-bottom: 0px; padding-left: 2.5em; padding-right: 2.5em; padding-top: 0px;"><li style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; margin-bottom: 0.25em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-indent: 0px;">Es un Add-on de Firefox hecho exclusivamente para informarte si alguien en tu red está usando Firesheep.</li>
</ul><div class="separator" style="clear: both; text-align: center;"><a href="http://www.zscaler.com/images/firesheep1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.zscaler.com/images/firesheep1.png" /></a></div><div><br />
</div></div><script type="text/javascript">
<!--
google_ad_client = "ca-pub-3063052433581565";
/* barrapaginacionblogger */
google_ad_slot = "0362128715";
google_ad_width = 468;
google_ad_height = 60;
//-->
</script><br />
<script src="http://pagead2.googlesyndication.com/pagead/show_ads.js" type="text/javascript">
</script>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-67137978645224241342010-11-16T16:39:00.001+01:002010-11-20T11:42:33.775+01:00Anti-Trojan v4.2Un nuevo "AntiVirus" pero este es para los Troyanos, para todo aquel que no lo sepa un Troyano, como su nombre mismo lo indica es un "Caballo de Troya", es decir, abre los puertos de tu PC para que otra persona "Atacante" pueda acceder sin problemas...<br />
<div class="separator" style="clear: both; text-align: center;"><img border="0" height="37" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDLmRsdlENkEPS4SWK1yqm50cJLjwYK9ceYS46bf61oOlM7JKgtFkQXxRrhICkZxbWojPblzo3EhovnwTIWZHTrX5IUAy3L8our6uH4oW7DZ1J_ZX57qPBZRxA1j-9yj-LXzfkinoR4VKC/s400/iconoantitrojan.png" width="400" /></div><div class="separator" style="clear: both; text-align: left;">El Programa contiene otros 2 archivos en los que tienen que estar en la misma carpeta que el programa ya que sino no funcionaria...</div><div class="separator" style="clear: both; text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: left;">Esos 2 archivos son bases de datos en las cuales hay los puertos a escanear en "ports.ini" y los posibles troyanos de cada puerto "Trojans.ini"</div><div class="separator" style="clear: both; text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1d_3YOUC4kz9FNXXhkTwNaFeKmIK9PnHUXn3q0tlvYnG6Z6_uRsEI90Su_p3LoCA3VRXI3auvqV6FtSDQI41XG1iQymbw-JWAdqI5FlY_EHivadGBqH19LsX2Qw1tqZAUtBpwhSXH6MKf/s1600/programaantitrojan.png" /></div><div class="separator" style="clear: both; text-align: center;"></div><a name='more'></a><br />
<div class="separator" style="clear: both; text-align: left;">El programa muestra todos los puertos abiertos y te dice que puerto tiene un posible troyano, o un puerto que haya sido abierto mediante un programa externo...</div><div class="separator" style="clear: both; text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://download947.mediafire.com/c9hucfc79yeg/8437e8yuqdyy3yq/Anti-Trojan+v4.2.zip" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_U9hqwK8FfmSk0uwZ61n0GqRcc3hZ4CL7Ey1Rl2CHWdZ-36LrMOkIk7eUOJis9q5GAJZh1wmzJIsmmilySZzeqBLzSsDZhBLWi0mxy5aQy6T8QZo0cTVL0uK29a5dnZg5IvC1EF1vTVR5/s1600/2hn8k5i.png" /></a></div><div class="separator" style="clear: both; text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: left;"><br />
</div><script type="text/javascript"><!--
google_ad_client = "ca-pub-3063052433581565";
/* barrapaginacionblogger */
google_ad_slot = "0362128715";
google_ad_width = 468;
google_ad_height = 60;
//-->
</script><br />
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-90496420452080179942010-11-16T16:29:00.011+01:002011-03-10T22:16:14.962+01:00TeraBAT Virus Maker v1.6Aqui traigo un nuevo programa para generar virus en extensión ".bat"<br />
Esta codeado en Visual Basic 6.0 por SusHack, la web del programador es www.sushack.es.tl<br />
<div class="separator" style="clear: both; text-align: center;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPPa8QjCBrHDTv5Cgk0nUeXcMeMu7e75aXw_VWQ-oEdneYIVRX2hyphenhyphenC9_C_dAPuzdws7UAXqdxBYCccC47tbThxRXRJC5XT_OsD0_SVw88MAFfsHGy09TKFkkbFBIvytq2EdWvCML6zZJP6/s400/terabat.png" width="400" /></div><div class="separator" style="clear: both; text-align: center;"></div><a name='more'></a><br />
Presenta una buena interfaz gráfica y es fácil de manejar...<br />
<div class="separator" style="clear: both; text-align: center;"><img border="0" height="252" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlxVa5Tww7s1e05ZUhrM6p2c83i-rwhJ0GPVMBQRI7vsaDQL-EgaNcGY4Z2tF_e_S6_xmU7ZlPDSU6Wrgd88SFHu76AvT2hilHV5ZdY75bwP1SxrMPO9oDKUNuLaqF9O6q0HqFj-CAoPMl/s400/terabat1.png" width="400" /></div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.mediafire.com/download.php?o4gom4mo2t4sxbx" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_U9hqwK8FfmSk0uwZ61n0GqRcc3hZ4CL7Ey1Rl2CHWdZ-36LrMOkIk7eUOJis9q5GAJZh1wmzJIsmmilySZzeqBLzSsDZhBLWi0mxy5aQy6T8QZo0cTVL0uK29a5dnZg5IvC1EF1vTVR5/s1600/2hn8k5i.png" /></a></div><div class="separator" style="clear: both; text-align: left;"><b><br />
</b></div><div class="separator" style="clear: both; text-align: left;"><b><span class="Apple-style-span" style="color: blue;"><br />
</span></b></div><script type="text/javascript">
<!--
google_ad_client = "ca-pub-3063052433581565";
/* barrapaginacionblogger */
google_ad_slot = "0362128715";
google_ad_width = 468;
google_ad_height = 60;
//-->
</script><br />
<script src="http://pagead2.googlesyndication.com/pagead/show_ads.js" type="text/javascript">
</script>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-45350945888961073242010-11-15T15:08:00.002+01:002010-11-20T11:43:13.850+01:00MSN Protect v2.3<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><span class="Apple-style-span" style="font-size: small;">Nueva versión del programa para proteger cuentas de correo electrónico "MSN"</span></span><br />
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><span class="Apple-style-span" style="font-size: small;">Esta programado por SkullBocks Team y solo tiene un pequeño inconveniente como en los programas que bloquean msn, y es de que solo funciona mientras tienes el programa abierto...</span></span><br />
<div class="separator" style="clear: both; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzOEhrS3_eEjlX1fMmvGmRQPc6cRaPelOCzZ1XjoE0qwYUf-C_CdCHmhwuId5vfU8oSaMLUkSFR8Oh9hTc_KiXXyY-d2cm6EK-Daodi-1y_gUSrOGYD0cvUIoXRr1jrnXCL4sW5jv_4zHE/s1600/msnprotectprograma.PNG" /></div><br />
<a name='more'></a><span class="Apple-style-span" style="font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px;">Como siempre en todo, tiene que haber gente que critique o menciona cosas sin sentido, como que el programa envia las contraseñas a una cuenta gmail mia. Pues yo os digo, si creeis esto que os acabo de decir meteos un Firewall y interceptais las conexiones aver si alguna es de mensajes a cuentas de correo, por lo demas aprovechenlo...</span><br />
<div class="separator" style="clear: both; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6WMmq8Se3K1YQ5Goscq_FmWa6fkzzMM8EMubdfdD0MxhogEoqTRGPXfMmTPEccv9dnhBVbeMxY29qSI1wIf2cbAJYMPG0gsvmqoZmlYqLHDLTLHi_HUVpfMYsvflcPorTFJ58D3vHgd__/s1600/msnprotecticono.png" /></div><div class="separator" style="clear: both; text-align: center;"><a href="http://download938.mediafire.com/pmg7z0tgxdwg/yconpqrx287qs67/MSN+Protect+v2.3.zip" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_U9hqwK8FfmSk0uwZ61n0GqRcc3hZ4CL7Ey1Rl2CHWdZ-36LrMOkIk7eUOJis9q5GAJZh1wmzJIsmmilySZzeqBLzSsDZhBLWi0mxy5aQy6T8QZo0cTVL0uK29a5dnZg5IvC1EF1vTVR5/s1600/2hn8k5i.png" /></a></div><span class="Apple-style-span" style="font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: small;"><span class="Apple-style-span" style="font-size: 13px; line-height: 18px;"><br />
</span></span><br />
<script type="text/javascript"><!--
google_ad_client = "ca-pub-3063052433581565";
/* barrapaginacionblogger */
google_ad_slot = "0362128715";
google_ad_width = 468;
google_ad_height = 60;
//-->
</script><br />
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-67849101856647640882010-11-06T19:40:00.002+01:002010-11-21T12:56:00.062+01:00[Firesheep] Complemento de Firefox para robar contraseñas de una red Wifi abierta<div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimLnNZs7GXEg59CMoeMW7idymXPfMd7lzDCf1XzJVthZuMFiywvLp84t8K-Tsgerf22NkZ4IjAEuxFPDLyDaXMCIYzRj1KWgOc20XJocpg_vYV6iP-3kfuBQmmjVN-HdS58C00chPPguKZ/s1600/Firefox_sucks___use_FireSHEEP_best.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimLnNZs7GXEg59CMoeMW7idymXPfMd7lzDCf1XzJVthZuMFiywvLp84t8K-Tsgerf22NkZ4IjAEuxFPDLyDaXMCIYzRj1KWgOc20XJocpg_vYV6iP-3kfuBQmmjVN-HdS58C00chPPguKZ/s1600/Firefox_sucks___use_FireSHEEP_best.png" /></a>Bueno... Hace poco en se publicó en <a href="http://sandiego.toorcon.org/" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;"><b>Toorcon 12</b></span></a> el polémico complemento de Firefox,<b> <a href="http://codebutler.github.com/firesheep" style="text-decoration: none;">Firesheep</a></b>, y digo polémico porque en muchas webs se a tratado este complemento como una herramienta magníficamente efectiva en su misión de conseguir contraseñas (especialmente de Facebook, Twitter, etc...).</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">La verdad es que lo que hace esta herramienta antes también se podía hacer de un <i>"modo <span class="IL_AD" id="IL_AD3" style="background-attachment: scroll !important; background-clip: initial !important; background-color: transparent !important; background-image: none !important; background-origin: initial !important; background-position: 0% 50%; background-repeat: repeat repeat !important; border-bottom-color: rgb(101, 255, 0) !important; border-bottom-style: dotted !important; border-bottom-width: 1px !important; cursor: pointer !important; display: inline !important; float: none !important; font-family: Verdana, Geneva, sans-serif; font-size: 13px !important; font-style: italic !important; font-weight: normal !important; padding-bottom: 1px !important; padding-left: 0px !important; padding-right: 0px !important; padding-top: 0px !important; position: static;">manual</span>"</i>y más complicado para aquellos que no tienen conocimiento amplio de informática (Hacking), pero con Firesheep esta tarea queda reducida a simplemente instalar dicho complemento, abrir Firefox y listo!</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
<a name='more'></a><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">Al iniciar sesión en un sitio web uno ingresa nombre de usuario y contraseña. Entonces el servidor checkea si la cuenta es correcta y nos devuelve una linda cookie que es usada por el navegador para que la próxima vez que ingreses a tu web no tengas que ingresar nombre de usuario y contraseña denuevo (muy práctico la verdad). Hoy en día hay muchas webs que cifran usuario y contraseña pero no la cookie, por eso mismo es que son vulnerables a <b>HTTP session hijacking (<i>"sidejacking"</i>)</b> que es cuando un atacante consigue la cookie de un usuario, lo que les permite hacer cualquier cosa que el usuario puede hacer en un sitio web en particular. En una red inalámbrica abierta, las cookies circulan sin ser cifradas, por lo cual quedan indefensas ante un ataque <b><i>sidejacking</i></b>.</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">Bueno, toda esa explicación es solo para que sepan lo que hace Firesheep. Y ahora les entro a mostrar la herramienta:</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">Una vez que instalamos <b>Firesheep</b> en Firefox (al <span class="IL_AD" id="IL_AD1" style="background-attachment: scroll !important; background-clip: initial !important; background-color: transparent !important; background-image: none !important; background-origin: initial !important; background-position: 0% 50%; background-repeat: repeat repeat !important; border-bottom-color: rgb(101, 255, 0) !important; border-bottom-style: dotted !important; border-bottom-width: 1px !important; cursor: pointer !important; display: inline !important; float: none !important; font-family: Verdana, Geneva, sans-serif; font-size: 13px !important; font-style: normal !important; font-weight: normal !important; padding-bottom: 1px !important; padding-left: 0px !important; padding-right: 0px !important; padding-top: 0px !important; position: static;">descargar</span> la extensión <b>*.xpi</b> pongan <i>"abrir con Firefox"</i>). Aparecerá na nueva barra en la izquierda del Firefox, si no pensetaña <b>Ver -> Panel lateral -> Firesheep.</b> Nos conectamos a cualquier Red Wifi abierta y hacemos click en <i><b>"Start Capturing":</b></i></div><div class="separator" style="clear: both; text-align: center;"><img border="0" height="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiY4G96UcebhQSckcipYe-frfkja2ZNXsIuD26vSICNVt3Ld8fHRpIw8uvzcG6JuLAAsyI25XxvRezN1NR6HVAeJSQOj9EKHdjMRtkfMk-wH5hgjAByKmZ4V6xuiY_nYqZfAluifqVCGuNM/s400/Firesheep+1.png" width="400" /></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px;">Tan Pronto como se logeen usuarios que usen la misma red Wifi abierta, van a empezar a aparecer imágenes con el nombre del logeado:</span></div><div class="separator" style="clear: both; text-align: center;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4wb7IB9A9ZeZTefzLHyvVo1Z6aWfyN7sX362IEPtWDlPGN1UJqXg1g4YQs-zrT2orxeBPOyLdfqhyWeYP09IqkCuRoP-D7vbUy8gDGaPWEwlfnN95wVtqpd7JumagjTjDQhhePg6Ft4Hp/s400/Firesheep+2.png" width="400" /></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px;">Entonces hacen doble click sobre la imagen a la que quieran acceder y mágicamente accederán como ese usuario sin necesidad de contraseña alguna:</span></div><div class="separator" style="clear: both; text-align: center;"><img border="0" height="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeRImgm14ULiQcHShSmYeYC_D8ibwdzFyLwhp6KH3bmt6UzsARBy6HMsT5-OYkyWlHpugIa8xkO0ZROPQbg8XmNPeFFvRze9PhOk0IR31MIAGgrbJQS15EH2vrqe1wuzzKiDdsKVKuEwSF/s400/Firesheep+3.png" width="400" /></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px;"></span></div><div style="text-align: justify;">Esa sería la herramienta Firesheep, sin duda bastante útil (tanto con fines malévolos como lícitos).</div><br />
<span style="font-size: large;"><a href="http://codebutler.github.com/firesheep/"><b>Descarga de Firesheep</b></a></span><br />
*Los usuarios de Windows tienen la obligación de instalar <a href="http://www.winpcap.org/install/default.htm" target="_blank"><span class="Apple-style-span" style="color: black;">WinPcap</span></a>.<br />
<br />
Más información en la web oficial: <a href="http://codebutler.com/"><b><span class="Apple-style-span" style="color: red;">http://codebutler.com/</span></b></a><br />
<div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px;"><br />
</span></div><div class="separator" style="clear: both; text-align: left;">fuente: www.blackploit.blogspot.com</div>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com3tag:blogger.com,1999:blog-1934341411556819334.post-38804543112883674612010-11-05T14:31:00.002+01:002010-11-20T11:43:25.249+01:00Phrack celebra su 25 aniversario con un nuevo número<div class="separator" style="clear: both; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVqaOlWYS1P_J2tvbao3kYKoeCasajUPZYmJUN2D8qDWDtcbo8fEqDmf-dVUdqqnPPx6YkD3UcGVw7H9-LxE_h_ds9PoBTbfC09wAopkLB6_rmCkvpX8CANZT2KYyaJUHBnTB4nh0DZCV0/s1600/phrack-logo.png" /></div><br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="color: white; font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 0.5em; margin-left: auto; margin-right: auto; padding-bottom: 4px; padding-left: 4px; padding-right: 4px; padding-top: 4px; position: relative; text-align: center;"><tbody>
<tr><td class="tr-caption" style="font-size: 10px; text-align: center;"><span style="text-decoration: underline;"><span class="Apple-style-span" style="color: black;"><span class="Apple-style-span" style="background-color: white;">"El mayor truco del Diablo fue convencer</span></span></span><span style="text-decoration: underline;"><span class="Apple-style-span" style="color: black;"><span class="Apple-style-span" style="background-color: white;"> al mundo de que nunca existió"</span></span></span><span style="text-decoration: underline;"><span class="Apple-style-span" style="color: black;"><span class="Apple-style-span" style="background-color: white;"> Verbal Kint</span></span></span></td></tr>
</tbody></table><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">Hablar de <a href="http://www.phrack.org/" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;">Phrack</span></a> es hablar de uno de los ezines más importantes del panorama underground, una publicación con nada más y nada menos que 25 años de historia y que hoy celebra tan especial cumpleaños con la publicación de un nuevo número.</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"><br />
</div><div style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;">Y es que por fin y después de esperar más de un año desde el anterior, ya podemosdescargar/leer/disfrutar el <a href="http://www.phrack.org/archives/67/" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;">número 67</span></a>:<br />
<br />
<a name='more'></a></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px;"><br />
</span></div><div class="around" style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px;"><div align="center" class="opt"><span style="font-size: medium;"><a href="http://www.phrack.org/archives/67/" style="text-decoration: none;"><b><span class="Apple-style-span" style="color: blue;">Current issue</span></b><span class="Apple-style-span" style="color: blue;"> : #67</span></a></span></div><div><table border="1" class="tissue"><tbody>
<tr class="alt"><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=1#article" style="text-decoration: none;" title="Introduction"><span class="Apple-style-span" style="color: blue;">Introduction</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=The+Phrack+Staff#author" style="text-decoration: none;" title="The Phrack Staff"><span class="Apple-style-span" style="color: blue;">The Phrack Staff</span></a></td></tr>
<tr><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=2#article" style="text-decoration: none;" title="Phrack Prophile on Punk"><span class="Apple-style-span" style="color: blue;">Phrack Prophile on Punk</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=The+Phrack+Staff#author" style="text-decoration: none;" title="The Phrack Staff"><span class="Apple-style-span" style="color: blue;">The Phrack Staff</span></a></td></tr>
<tr class="alt"><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=3#article" style="text-decoration: none;" title="Phrack World News"><span class="Apple-style-span" style="color: blue;">Phrack World News</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=EL+ZILCHO#author" style="text-decoration: none;" title="EL ZILCHO"><span class="Apple-style-span" style="color: blue;">EL ZILCHO</span></a></td></tr>
<tr><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=4#article" style="text-decoration: none;" title="Loopback (is back)"><span class="Apple-style-span" style="color: blue;">Loopback (is back)</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=The+Phrack+Staff#author" style="text-decoration: none;" title="The Phrack Staff"><span class="Apple-style-span" style="color: blue;">The Phrack Staff</span></a></td></tr>
<tr class="alt"><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=5#article" style="text-decoration: none;" title="How to make it in Prison"><span class="Apple-style-span" style="color: blue;">How to make it in Prison</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=TAp#author" style="text-decoration: none;" title="TAp"><span class="Apple-style-span" style="color: blue;">TAp</span></a></td></tr>
<tr><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=6#article" style="text-decoration: none;" title="Kernel instrumentation using kprobes"><span class="Apple-style-span" style="color: blue;">Kernel instrumentation using kprobes</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=ElfMaster#author" style="text-decoration: none;" title="ElfMaster"><span class="Apple-style-span" style="color: blue;">ElfMaster</span></a></td></tr>
<tr class="alt"><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=7#article" style="text-decoration: none;" title="ProFTPD with mod_sql pre-authentication, remote root"><span class="Apple-style-span" style="color: blue;">ProFTPD with mod_sql pre-authentication, remote root</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=FelineMenace#author" style="text-decoration: none;" title="FelineMenace"><span class="Apple-style-span" style="color: blue;">FelineMenace</span></a></td></tr>
<tr><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=8#article" style="text-decoration: none;" title="The House Of Lore: Reloaded ptmalloc v2 & v3: Analysis & Corruption"><span class="Apple-style-span" style="color: blue;">The House Of Lore: Reloaded ptmalloc v2 & v3: Analysis & Corruption</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=blackngel#author" style="text-decoration: none;" title="blackngel"><span class="Apple-style-span" style="color: blue;">blackngel</span></a></td></tr>
<tr class="alt"><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=9#article" style="text-decoration: none;" title="A Eulogy for Format Strings"><span class="Apple-style-span" style="color: blue;">A Eulogy for Format Strings</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=Captain+Planet#author" style="text-decoration: none;" title="Captain Planet"><span class="Apple-style-span" style="color: blue;">Captain Planet</span></a></td></tr>
<tr><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=10#article" style="text-decoration: none;" title="Dynamic Program Analysis and Software Exploitation"><span class="Apple-style-span" style="color: blue;">Dynamic Program Analysis and Software Exploitation</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=BSDaemon#author" style="text-decoration: none;" title="BSDaemon"><span class="Apple-style-span" style="color: blue;">BSDaemon</span></a></td></tr>
<tr class="alt"><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=11#article" style="text-decoration: none;" title="Exploiting Memory Corruptions in Fortran Programs Under Unix/VMS"><span class="Apple-style-span" style="color: blue;">Exploiting Memory Corruptions in Fortran Programs Under Unix/VMS</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=Magma#author" style="text-decoration: none;" title="Magma"><span class="Apple-style-span" style="color: blue;">Magma</span></a></td></tr>
<tr><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=12#article" style="text-decoration: none;" title="Phrackerz: Two Tales"><span class="Apple-style-span" style="color: blue;">Phrackerz: Two Tales</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=Antipeace+%26+The+Analog+Kid#author" style="text-decoration: none;" title="Antipeace & The Analog Kid"><span class="Apple-style-span" style="color: blue;">Antipeace & The Analog Kid</span></a></td></tr>
<tr class="alt"><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=13#article" style="text-decoration: none;" title="Scraps of notes on remote stack overflow exploitation"><span class="Apple-style-span" style="color: blue;">Scraps of notes on remote stack overflow exploitation</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=pi3#author" style="text-decoration: none;" title="pi3"><span class="Apple-style-span" style="color: blue;">pi3</span></a></td></tr>
<tr><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=14#article" style="text-decoration: none;" title="Notes Concerning The Security, Design and Administration of Siemens DCO-CS"><span class="Apple-style-span" style="color: blue;">Notes Concerning The Security, Design and Administration of Siemens DCO-CS</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=The+Philosopher#author" style="text-decoration: none;" title="The Philosopher"><span class="Apple-style-span" style="color: blue;">The Philosopher</span></a></td></tr>
<tr class="alt"><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=15#article" style="text-decoration: none;" title="Hacking the mind for fun and profit"><span class="Apple-style-span" style="color: blue;">Hacking the mind for fun and profit</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=lvxferis#author" style="text-decoration: none;" title="lvxferis"><span class="Apple-style-span" style="color: blue;">lvxferis</span></a></td></tr>
<tr class="end"><td align="left"><b><a href="http://www.phrack.org/issues.html?issue=67&id=16#article" style="text-decoration: none;" title="International scenes"><span class="Apple-style-span" style="color: blue;">International scenes</span></a></b></td><td align="right"><a href="http://www.phrack.org/authors.html?author=various#author" style="text-decoration: none;" title="various"><span class="Apple-style-span" style="color: blue;">various</span></a></td></tr>
</tbody></table></div></div><span class="Apple-style-span" style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px;"><b>Fuente: </b></span><span class="Apple-style-span" style="font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px;"><a href="http://hackplayers.blogspot.com/2010/11/phrack-celebra-su-25-aniversario-con-un.html" style="text-decoration: none;"><span class="Apple-style-span" style="color: blue;">http://hackplayers.blogspot.com/</span></a></span><br />
<script type="text/javascript"><!--
google_ad_client = "ca-pub-3063052433581565";
/* barrapaginacionblogger */
google_ad_slot = "0362128715";
google_ad_width = 468;
google_ad_height = 60;
//-->
</script><br />
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0tag:blogger.com,1999:blog-1934341411556819334.post-22009021909183014402010-11-01T12:36:00.000+01:002010-11-21T12:36:19.431+01:00Paginas Recomendadas para Escaneo de Malware<span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><i>Debido a la gran cantidad de personas que preguntan por paginas para escanear su malware pero sin distribuir la muestra les dejo este post con las paginas en las que lo pueden hacer sin distribuir la muestra a las compañias de antivirus.</i></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><a href="http://www.garyshood.com/virus" style="background-color: transparent; color: #cccccc; text-decoration: none;" target="_blank"><span style="color: yellow;"><b>GaryshooD</b></span></a></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Servicio Que No Distribuye Tus Muestras Pero En Desventaja Tiene Pocos Antivirus Para Escaneos!</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><a href="http://www.filterbit.com/index.cgi" style="background-color: transparent; color: #cccccc; text-decoration: none;" target="_blank"><span style="color: orange;"><b>Filterbit</b></span></a></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Servicio BETA Que Ofrece Analizar Archivos Con Multiples Antivirus & No Distribuye La Muestra!</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><a href="http://www.scan4you.biz/" style="background-color: transparent; color: #cccccc; text-decoration: none;" target="_blank"><span style="color: purple;"><b>Scan4you</b></span></a></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Uno De Los Mejores Servicios Para Analizar Malware Ofrece 32 Antivirus Para Estos Escaneos & No Distribuye La Muestra.. En Desventaja Es Un Servicio Pago (Mensual/Muestra)</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><a href="http://vscan.novirusthanks.org/" style="background-color: transparent; color: #cccccc; text-decoration: none;" target="_blank"><span style="color: green;"><b>Novirusthanks</b></span></a></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Una De Las Mejores Paginas Para Escaneo De Malware Ofrece 16 Antivirus Para Escaneo & Tiene Opcion De No Distribuir La Muestra (La Mas Recomendada & Gratis)</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><a href="http://nicescan.net/" style="background-color: transparent; color: #cccccc; text-decoration: none;" target="_blank"><span style="color: teal;"><b>NiceScan</b></span></a></span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">Una Nueva Pagina Descubierta Gracias A El Amigo LuisN2 De Indetectables.. La Pagina Cuenta Con 29 Antivirus & Dice No Estar Afiliada Con Compañias AV & Por Lo Tanto No Enviar Muestras!</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="color: white; font-family: verdana; font-size: 12px;">PD: Si Te Puedes Registrar Gratis Aprovecha.. Pero Si Nececita Invitacion (Para Invitaciones Usuarios Destacados Contacto Por MP)</span>Jose Fernandezhttp://www.blogger.com/profile/05257701863711149030noreply@blogger.com0