sábado, 9 de julio de 2011

Los 25 errores de programación más peligrosos

Buenas a todos, al igual que ha ocurrido en los últimos años, SANS y MITRE han realizado un estudio que han plasmado en un documento en el que resumen cuales han sido los 25 errores de programación más peligrosos del año.
El pasado año esta lista era encabezada por los habituales XSS, pero este año han sido desbancados por las Inyecciones SQL, desplazando a los XSS al cuarto lugar.

A continuación os dejamos el listado completo de errores:

1 – Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)
2 – Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)
3 – Buffer Copy without Checking Size of Input (‘Classic Buffer Overflow’)
4 – Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
5 – Missing Authentication for Critical Function
6 – Missing Authorization
7 – Use of Hard-coded Credentials
8 – Missing Encryption of Sensitive Data
9 – Unrestricted Upload of File with Dangerous Type
10 – Reliance on Untrusted Inputs in a Security Decision
11 – Execution with Unnecessary Privileges
12 – Cross-Site Request Forgery (CSRF)
13 – Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
14 – Download of Code Without Integrity Check
15 – Incorrect Authorization
16 – Inclusion of Functionality from Untrusted Control Sphere
17 – Incorrect Permission Assignment for Critical Resource
18 – Use of Potentially Dangerous Function
19 – Use of a Broken or Risky Cryptographic Algorithm
20.- Incorrect Calculation of Buffer Size
21 – Improper Restriction of Excessive Authentication Attempts
22 – URL Redirection to Untrusted Site (‘Open Redirect’)
23 – Uncontrolled Format String
24 – Integer Overflow or Wraparound
25 – Use of a One-Way Hash without a Salt

Podéis descargar el documento desde el siguiente enlace: http://cwe.mitre.org/top25/

Saludos!

lunes, 4 de julio de 2011

Publicada nueva versión de Anubis, V1.3

Buenas a todos, como recordaréis el pasado martes publicamos la versión 1.2 de Anubis que resolvía algunos problemas que tenía al realizar las búsquedas de dominios y subdominios a través de Google debido a que ésta había realizado algunos cambios en su API hacía algunos meses.

Pues bien, como la vida está poblada de casualidades, y como ya os habréis dado cuenta, el pasado jueves Google decidió cambiar de nuevo su API así que el algoritmo de búsqueda de Anubis dejó de funcionar como debía.

Así que nos pusimos rápidamente manos a la obra para sacar una nueva versión que solucionase este problema, y aquí la tenéis :)

Como habitualmente, podéis descargar Anubis V1.3 desde aquí.


saludos!

martes, 28 de junio de 2011

Lanzamiento Oficial de Anubis v1.2

Buenas a todos, tras la buena aceptación que parece que ha tenido y sigue teniendo la cadena de artículos y el libro que publicamos desde Flu Project sobre "La Biblia del Footprinting", por cierto, libro del que ya se han superado las 600 descargas (¡gracias!), se nos había quedado en el tintero publicar una nueva versión de Anubis que resolviese unos problemas de funcionamiento que tenía debido al último cambio de API realizado por Google.

Pero como lo prometido es deuda..., aquí tenéis la nueva versión de Anubis, vamos por la 1.2. Esta versión posee de nuevo todas las herramientas operativas y algunas mejoras gráficas para hacer la herramienta más intuitiva, además de mejoras de estabilidad :-)

Para los que sea la primera vez que habéis oído hablar de Anubis, es una herramienta que publicamos hace algo más de un año desde mi blog y que permite automatizar la recolección y tratamiento de datos (footprinting y fingerprinting) durante los Test de Intrusión. Entre otras funcionalidades permite buscar dominios mediante Google Hacking, Bing Hacking, ataques de fuerza bruta contra el DNS, transferencias de zona, etc. Además, permite identificar el sistema operativo de las máquinas que hay tras los dominios mediante análisis del banner, búsqueda de errores y la integración de la herramienta nmap. Por otro lado contiene otras herramientas útiles como un fuzzer Web, la búsqueda del registrador de un dominio mediante consultas Whois, o la identificación de software utilizado en la organización y personal existente en la misma mediante el análisis de metadatos en los ficheros PDF.

La herramienta la podéis descargar desde AQUÍ.

Ya hay más de 1500 usuarios que han probado la herramienta. A continuación os dejamos algunas capturas de pantalla:


Disfrutadla, saludos!

martes, 7 de junio de 2011

¿Quieres una entrada para No cON Name 2011?

Si señor un título bueno no tiene que ser muy explicado, pero si quieres una entrada para asistir a la No cON Name 2011 solo tenéis que participar en el concurso creado entre la Asociación No cON Name y Flu Project. Flu Project junto con No cON Name sortearán 3 entradas mediante un concurso. El objetivo es que los usuarios/seguidores de Flu Project puedan asistir los días 16 y 17 de Septiembre, los cuales tendrá lugar uno de los congresos más importantes de seguridad informática a nivel Europeo, y podemos decir que hasta mundial, la No cON Name, que se realizará en la ciudad de Barcelona.


¿Cómo puedo conseguir mi entrada?

El concurso es bastante sencillo. Los usuarios interesados necesitan de un Twitter para poder twittear mensajes sobre el evento. Pueden poner cualquier comentario, aunque es aconsejable algo sobre seguridad, lo típico soy un fan security o tuenti tiene más agujeros que un queso de gruyere, eso sí, no se os olvide ponerle el hashtag #ncn2k11 para que se pueda contabilizar el tweet como válido. Otra de las cosas que no debéis olvidar antes de empezar a enviar tweets es hacerse follower de Flu Project (@fluproject) y de la No cON Name (@noconname), esto es un requisito necesario ya que si no, no se podrán contabilizar correctamente los tweets.

Por último comentaros que los mensajes de los tweets deben tener el siguiente patrón:

@noconname @fluproject <mensaje> #ncn2k11

Es importante que se mantenga el patrón anterior ya que facilitará contabilizar el número de tweets. Los tweets que no lleven el patrón no serán contados como válidos.


¿Quién ganará las entradas?

Son 3 entradas las que hay en juego y serán otorgadas a los usuarios que manden mas tweets con el patrón anterior. Es decir, el usuario que más tweets mande ganará la primera entrada en juego, el segundo la segunda y el tercero la tercera.

No dejes para mañana lo que puedas hacer hoy, no dejes de twittear para conseguir tu entrada para la No cON Name.


Plazos

El concurso empieza el día 8 de Junio de 2011, es decir, este miércoles a las 00:00. A partir de este día podréis estar twitteando para conseguir vuestra entrada. El concurso finaliza a las 23:59 del día 30 de Junio de 2011.

Una vez tengamos ganadores los chicos de la No cON Name se pondrá en contacto con vosotros, daremos la lista oficial de ganadores en Flu Project, no dejéis para mañana lo que podéis twittear hoy.


¡Ánimo!


Pablo González, Flu Project

sábado, 7 de mayo de 2011

Nuevas camisetas de Flu, 3era hornada

Buenas a todos, hoy es la primera KDD oficial de Flu Project y en la que nos reuniremos algunos miembros de la Comunidad que han venido de toda España (una pena que falten muchos amigos de América Latina, ya propondremos algo internacional!) para tomarnos unas cervezas, conocernos y hablar sobre lo que más nos gusta, lael futbol seguridad :).


  • Lugar: El oso y el madroño, en la Puerta del Sol de Madrid

  • Hora: 17:00 GMT+1

  • Día: ¡HOY!

Para conmemorar este día tan especial, hemos sacado la tercera temporada de camisetas de Flu Project. Hemos escuchado las sugerencias que nos habéis hecho: fuera URL de la Web, el muñeco de Flu más pequeño, camisetas solo negras, etc. y esta es la camiseta que os presentamos, ¡esperamos que os guste!

Todavía no hemos cerrado precio con nuestro proveedor, si estáis varios interesados en ellas comentárnoslo lo antes posible para poder comprar un lote más amplio de camisetas para que os salgan más baratillas ;-)

un abrazo, nos vemos esta tarde!

sábado, 30 de abril de 2011

Quedada de los miembros de la Comunidad Flu Project en Madrid


Buenas a todos, estamos organizando desde la Comunidad Flu Project una quedada de todos los miembros que se quieran pasar para conocernos todos, tomarnos unas cervezas y charlar sobre la comunidad, seguridad, y sobre todo lo que os apetezca.

Estáis todos invitados. El lugar será el centro de Madrid (queda por elegir el sitio específico, aunque algunos miembros nos han pedido ya un lugar con WIFI y sitio para extender los portátiles...¡miedo me dais! :P). Los días y horas que se barajan son el viernes 6 o el sábado 7 por la tarde.

Hemos abierto un hilo en el foro de la comunidad para que podáis apuntaros a la quedada:


Y si queréis una camiseta de Flu Project, nos quedan algunas camisetas sueltas (poquitas) de las tallas XL y XXL de color blanco y una XXL de color negra . Si os dais prisa probablemente pilléis alguna todavía.

Os esperamos, un abrazo a todos!

jueves, 21 de abril de 2011

Publicamos un nuevo libro gratuito, La Biblia del Footprinting


Buenas a todos, como os comenté a muchos de vosotros en los comentarios que habéis ido poniendonos en el blog de Flu Project, hemos recogido todos los posts sobre la Biblia del Footprinting que realizamos para la comunidad en un pequeño libro (gratuito), que no llega a las 50 páginas, muy cortito de leer, para que lo podáis imprimir y utilizar más cómodamente en vuestras auditorías.

Por el momento hemos publicado una primera versión, que iremos ampliando posteriormente con más datos, nuevas herramientas y análisis más exhaustivos.

Si queréis realizar aportaciones técnicas para futuras versiones del libro (con vuestro reconocimiento) serán bienvenidas. Para ello podéis hacérnoslas llegar en formato docx, doc, odt, etc. (algo legible sin quebrarnos la cabeza por favor =) ) a la dirección de correo info@flu-project.com y las estudiaremos.

El libro lo podéis descargar desde AQUÍ. ¡Esperamos que os guste!

Saludos!

jueves, 31 de marzo de 2011

Samsung instala un keylogger en sus ordenadores portátiles


"FUUUUUUUU" es la única palabra que me sale tras enterarme de la noticia. ¿Cómo puede ser que una empresa tan seria como Samsung se dedique, supuestamente, a instalar Keyloggers? ¿Acaso tenía envidia de Sony o Vodafone?

Al parecer Mohamed Hassan, experto en seguridad de la empresa NetSec Consulting ha sido el que ha descubierto el keylogger, tras analizar varios equipos Samsung adquiridos en tiendas diferentes, para descartar que la instalación del malware se la hubiesen realizado en alguna de las tiendas.

El keylogger encontrado se denomina StarKeylogger y tenéis más información en el siguiente enlace:


Lo peor de esto es que tras contactar con el SAT de Samsung, le confirmaron que ese programa era suyo y que lo utilizaban para analizar el comportamiento de sus clientes.

¿Y vosotros tenéis un portatil Samsung?

Editado 03/04/2011 - 22:20

Como comentaba Christian Hernández en los comentarios, finalmente se ha confirmado que se trataba de un falso positivo.

jueves, 24 de marzo de 2011

¡Nuevo Flu b0.3.1! Ahora con generador de bots

Buenas a todos, hoy tengo el placer de presentaros la nueva versión de Flu, a la que hemos denominado Flu b0.3.1. Esta nueva versión se caracteriza principalmente porque por fín (como muchos ya nos habíais pedido) contiene un generador de bots, por lo que ya no hará falta tener Visual Studio para compilar el código.

Nos gustaría agradecer en especial a "Gasdejava", ya que ha sido el compañero de la comunidad TroyanosyHacks.net que se ha currado el código, y nosotros no hemos tenido nada más que adaptarlo a la nueva versión de Flu b0.3. ¡Gracias!

Además del generador de bots, esta nueva versión soluciona algunos bugs y problemas de estabilidad que nos habéis ido reportando en las últimas semanas.

Os dejamos con el vídeo de presentación de Flu b0.3.1:

[

Como siempre, podéis descargar la nueva versión de Flu desde el siguiente enlace:

http://www.flu-project.com/downloadflu



Saludos!

P.D. ninguna gallina ha sido maltratada durante la grabación del anuncio

lunes, 14 de marzo de 2011

Concurso: Cultura Anti-Depredadores


Buenas a todos, hoy os presento el concurso "Cultura Anti-Depredadores" de nuestra comunidad amiga Anti-Depredadores.

A continuación os dejo el comunicado oficial:

1. Comunicado

El proyecto Anti-depredadores convoca a las comunidades y profesionales que trabajan en arte, comunicación, diseño, marketing, publicidad, psicología, desarrollo de software y áreas afines a participar en el concurso “Cultura Anti-depredadores”.

El concurso busca la generación de materiales didácticos enfocados al buen uso de las TICs por parte de la población infantil y juvenil, con el objetivo de educar en su correcto uso (o utilización), además de informar, prevenir y culturizar frente a los peligros existentes en la red.

Los participantes podrán elegir entre las siguientes categorías:

  • Multimedia (videos, podcasts, animaciones)
  • Fondos de escritorio y protectores de pantalla.
  • Cartillas y afiches.
  • Banners y material publicitario para sitios web.
  • Juegos o software interactivo.

Anti-depredadores se reservará el derecho de usar o no el material creado por los participantes respetando los derechos de autor correspondientes, además aclara que el concurso se realiza sin ánimo de lucro y que por tal motivo no se obtendrá ningún beneficio económico de los materiales seleccionados para publicar.

2. Fechas

  • Convocatorias: 12 de Marzo de 2011 al 2 de Abril de 2011
  • Evaluación de trabajos participantes: 3 de Abril de 2011 al 9 de Abril de 2011
  • Publicación de participantes aprobados: 10 de Abril de 2011
  • Votaciones y valoraciones de la comunidad: 10 de Abril de 2011 al 16 de Abril de 2011
  • Publicación de ganadores: 17 de Abril de 2011 a través de www.anti-depredadores.org

3. Entrega de participaciones

  • Los creadores se comprometen a entregar en medios digitales al proyecto Anti-depredadores el material final y sus fuentes.
  • Se entregarán los nombres de los creadores, sitios web, cuentas de twitter, facebook y demás redes sociales de referencia con el consentimiento de los participantes.
  • Todos los materiales deberán tener una descripción del problema abordado, el objetivo, las palabras claves del tema y una corta explicación en la que el(los) participante(s) den a conocer las motivaciones de su selección y trabajo.
  • La entrega se realizará a través del sitio www.anti-depredadores.org. El participante o lider del grupo debe registrarse en el sitio y enviar un mensaje a través de http://anti-depredadores.org/contacto.aspx solicitando le sea asignada la zona donde puede publicar su trabajo, luego de esto le serán enviadas las instrucciones vía correo electrónico.

6. Premios

  • Primer puesto un iPad + Camiseta del proyecto Anti-depredadores
  • Segundo y tercer puesto Amazon Kindle + Camiseta del proyecto Anti-depredadores.
  • Para leer los puntos que faltan en el comunicado pincha aquí.

El proyecto Anti-depredadores se compromete a publicar a través de sus medios virtuales y algunas de sus comunidades colaboradoras a los ganadores del concurso durante el transcurso del año 2011.

jueves, 10 de marzo de 2011

¡Lanzamos Flu b0.3!

Buenas a todos, hoy hemos lanzado la nueva beta 0.3 de Flu para Windows, esta nueva versión comparte gran parte de su arquitectura con su hermano Flu-AD, que ya habéis podido ir viendo hace unos días a través del vídeo que publicamos sobre Flu-AD y el robo de datos de MSN.

A continuación os presentamos el listado de mejoras para esta nueva versión:
  • Integración con Base de Datos: a partir de esta versión, todos los datos recolectados por Flu serán almacenados en una BBDD MySql. Así ganamos en eficiencia y simplicidad.
  • Sesión de usuario: ahora para acceder al panel de control de Flu vía Web, será necesario contar con un usuario y contraseña. Podrán modificarse desde la BBDD.
  • Cambios significativos en la Interfaz Visual: hemos intentado que el panel de control de Flu sea más intuitivo, y le hemos dado más peso para visualizar los datos. Por ejemplo, ahora podremos ver en todo momento las máquinas infectadas que están conectadas o desconectadas, la hora a la que se le envió el último comando y el comando enviado, etc.
También os hemos preparado un vídeo en el que os explicamos como se instala y configura Flu b0.3:



Como habitualmente, podéis descargar Flu b0.3 desde aquí:


Aprovechamos el post para comentaros que somos ya muchos los desarrolladores (pero siempre se necesitan más ) que estamos trabajando en Flu y en Flu-AD, por lo que pronto veremos alguna versión diferente de Flu, con más funcionalidades (se están analizando cosas muy chulas), para otros sistemas operativos o en otros lenguajes, tiempo al tiempo. Iremos revelando más datos en cuanto vayamos teniendo alphas estables.

Disfrutad de Flu b0.3, ¡saludos!

viernes, 4 de marzo de 2011

Las nuevas camisetas de Flu Project para la Rooted Con

Buenas a todos!, hoy es el segundo día de la Rooted Con 2011. Haciendo un balance rápido del día de ayer, decir que el día fue impresionante, disfrutamos de ponencias de mucho nivel donde se publicaron herramientas muy chulas, algunos 0 days, mucho malware y muchos regalitos, pendrives, lectores de DNI electrónico, camisetas, ¡conchas codan! y mucha gente maja y nuevas amistades, que es lo más importante =)

Para conmemorar la Rooted Con, hemos llegado a un acuerdo desde Flu Project con los coordinadores de la Rooted Con para distribuir allí en exclusiva una línea nueva de camisetas de Flu =) Por lo que podréis comprarlas en el stand de la Rooted Con desde ayer hasta el próximo sábado. Los beneficios son destinados al mantenimiento del proyecto.

A continuación os dejamos unas fotillos para que las veais. Tenéis disponibles tallas S, M, L, XL y XXL y dos colores de camiseta, negra y blanca:




lunes, 28 de febrero de 2011

Un pequeño error de Google resetea 150.000 cuentas de Gmail

Buenas a todos, como ya ocurrió a Microsoft hace un tiempo cuando por un error reinició 17.000 cuentas de Hotmail, esta vez el turno le ha tocado a Google, la que por un pequeño accidente ha reseteado más de 150.000 cuentas de Gmail, un 0,08% del total. Se nota que Google cuando hace las cosas, las hace a lo grande =)

Los usuarios que se han visto afectados por este problema mostraban en sus correos mensajes de "bienvenida", como si hubieran sido creados recientemente.

Mientras Google soluciona el problema, informará al respecto desde la web 'Google Apps Status Dashboard', habilitada por la compañía para dar información sobre el rendimiento de los servicios de Google Apps.


jueves, 24 de febrero de 2011

Resumen ponencia de Flu Project en la JITICE 2011

Buenas a todos, ayer estuvimos Pablo y yo en la JITICE 2011 donde tuvimos una ponencia sobre Flu Project. Las JITICE son unas jornadas educativas que se realizan de manera anual y en las que numerosos investigadores publican sus trabajos sobre proyectos de educación, en nuestro caso, quisimos aprovechar las jornadas para mostrar a los asistentes como se puede enseñar seguridad a partir del proyecto Flu.




Las jornadas han sido muy interesantes, se han tratado proyectos de muchas temáticas y de gran calidad. Nuestra ponencia tuvo una gran acogida, comenzó Pablo la charla poniendo en antecedentes al público, hablando sobre el estado de la seguridad en la actualidad, y explicando como funciona Flu Project, y el troyano Flu. Tras la parte de Pablo continúe haciendo una demo de Flu, con la que robamos unas credenciales de autenticación de un banco con el keylogger (no mostrado en el vídeo que os dejamos a continuación) entre otras cosas.

La charla finalizó con una batería de preguntas donde se analizaron diversos aspectos del proyecto y donde nos propusieron ideas bastante interesantes sobre difusión que estudiaremos próximamente.

Tras la ponencia estuvimos charlando con algunos asistentes, sentimos si asustamos a algunos demasiado con la demo }=)

La gente se lo pasó bastante bien, la charla fue divertida y como siempre pasa, se nos hizo corta, teníamos charla para más, pero el tiempo era limitado. Para el próximo año pediremos el espacio de dos charlas si nos lo permiten :P

A continuación os dejamos las diapositivas de la charla, y un vídeo que resume la demo que realizamos:


martes, 22 de febrero de 2011

Kaspersky:Cuando Obama propuso un carné para Internet dejaron de reirse de mí

Buenas a todos, Eugene Kaspersky, el fundador de Kaspersky Lab, ha estado en Barcelona en el Congreso Mundial de Móviles, con el objetivo de concienciar sobre los peligros que acechan a los terminales móviles.

En una entrevista para la Agencia Efe, Kaspersky dijo que hace unos seis años él ya empezó a abogar por la creación de una especie de "pasaporte" para acceder a Internet con el fin de que "fuera más fácil perseguir a los ciberdelincuentes", idea por la que muchos "se rieron de mí" si bien, tras los planes del gobierno de EEUU, "han dejado de reirse".

Estuvimos hablando en el foro de Flu Project del tema hace unos días, podéis ver el hilo aquí.

La verdad que este supuesto DNI para Internet podría ser un atraco contra nuestras libertades, miedo me da pensar que el gobierno de EEUU puede conocer todos nuestros pasos (más de lo que ya hacen).

¿Qué opináis? ¿Veis al igual que yo más contras que pros a esta idea de EEUU y Karpersky?

Saludos!

viernes, 18 de febrero de 2011

Leches entre EEUU, Anonymous y Wikileaks

Buenas a todos, como una película al más puro estilo Holywood estamos viviendo una guerra sucia entre gente de poder. Por un lado tenemos a EEUU, queriendo taparle la boca a Wikileaks y por otro al grupo de hacktivistas Anonymous, que sin un origen claro, defienden con toda su artillería la libertad de expresión de Wikileaks (y de algunos otros).

El caso es que Anonymous ha asestado otro duro golpe a EEUU, en este caso a la organización HBGary, vinculada con el gobierno de EEUU y famosa por ser una empresa de seguridad informática, aunque la calidad de su seguridad ha quedado en el aire.

Según revela el grupo Anonymous al diario The Guardian, el gobierno de EEUU, con HBGary y Bank of América, supuestamente tenían pensado realizar una jugada sucia para quitar del terreno de juego a Wikileaks, a través de un power point en la que se muestran documentos falsificados para intentar hacer parecer que Wikileaks es una farsa dañando así su imagen y 2 millones de dolares para gastos y algunas "compras".

Por el momento hay una gran derrotada, HBGary, que ha visto todo su prestigio camino del inodoro. ¿Será verdad toda esta trama contada por Anonymous? ¿Se revelará algún día la identidad de este grupo de hacktivistas? Algún día lo sabremos.

saludos!



miércoles, 16 de febrero de 2011

El software malicioso para móviles creció un 46% en 2010

Buenas a todos, tras un periodo vacacional vuelvo al blog con más noticias sobre seguridad.

McAfee ha realizado el estudio del cuarto trimestre del pasado año 2010, en el que ha concluido que el software malicioso que se ha diseminado en nuestros terminales móviles aumentó un 46% con respecto a 2009.

Además, en el estudio se reveló que durante 2010 habían sido encontrados 55 millones de programas tipo malware, de los cuales unos 20 millones eran de nueva creación.

Un dato curioso es el de las búsquedas por Internet. Según McAfee, “entre los 100 resultados principales de términos de búsqueda diarios, el 51% llevaba a sitios maliciosos”. Y cada página sospechosa tiene de media cinco enlaces maliciosos.

En 2011 los números aumentarán, sobretodo en el caso de las botnets y del malware para terminales móviles. Así que mantened vuestros antivirus, antispyware, etc. actualizados, ejecutad los ficheros extraños en máquinas virtuales, intentad no utilizar cuentas con permisos de administrador y sobretodo mucha prudencia.

Saludos!

martes, 8 de febrero de 2011

Google ofrece 20.000 dólares al primero en hackear Chrome

Buenas a todos, en el post de hoy os voy a hablar sobre Google y una forma barata que se les ha ocurrido para conseguir detectar vulnerabilidades en su navegador Chrome.

Aprovechando el concurso Pwn2Own, el departamento de seguridad de Google va a premiar con 20.000 dólares al primer participante que consiga vulnerar su navegador web. Gran cantidad de usuarios intentando petarse a Chrome y reportando vulnerabilidades por solo 20.000 dolares, yo lo veo barato, no se a cuanto estará ahora el kilo de 0 days =P

El caso es que el año pasado, todos los grandes navegadores web, desde Firefox, a Safari, fueron hackeados, a excepción de Google Chrome. Caso curioso contando que Google Chrome ha sido el navegador que mas problemas de seguridad ha tenido en los últimos tiempos.

El evento se desarrollará los días 9, 10 y 11 de marzo, justo después de la Rooted de este año, asi que si os interesa el concurso, no tenéis escusa, ¡a por Chrome! }=P.

saludos!

jueves, 3 de febrero de 2011

Hoy es el 3er Security Blogger Summit que organiza Panda Security

Buenas a todos, hoy es el 3er Security Blogger Summit que organiza Panda Security. Tercera vez que se realiza este evento que se ha convertido en lugar de peregrinación para los bloggers que hablamos de seguridad de la información.

En esta edición habrá algunos nombres de interés como Enrique Dans o Chema Alonso.

Yo estaré por allí con algún otro miembro de Flu Project, por lo que si vas allí nos veremos =)

Os dejo a continuación el horario previsto del evento:

18:00 horas: Apertura de puertas. Acreditación.
18:30 – 18:45: Introducción del SBS e invitados. Keynote de Enrique Dans
18:45 – 19:45: Mesa Redonda. Temas:
Ciberactivismo: Una nueva moda en Internet

¿Derecho o delito?

19:45 – 20:00: Coffee Break & networking
20:00 – 21:00: Mesa Redonda. Temas:
Ciberterrorismo y ciberguerra: ¿realidad o ficción?

¿Estamos realmente seguros?

Turno de preguntas

21:00: Cocktail/cena & networking
Saludos!

martes, 1 de febrero de 2011

Detectada vulnerabilidad en Android 2.3 Gingerbread


Una investigadora de seguridad informática de la Universidad de North Carolina ha descubierto una vulnerabilidad en Android 2.3, Gingerbread. El agujero de seguridad permite que los datos de las tarjetas microSD del smartphone puedan ser escaneados y subidos a un servidor de manera remota.

Para explotar la vulnerabilidad, el terminal con Android debe haber sido previamente infectado por un malware que se distribuye navegando por Internet.

Al parecer Google está trabajando para solucionar el problema, pero todavía no se ha pronunciado sobre si sacará una nueva actualización para solventarlo y cuando.

Saludos!

viernes, 28 de enero de 2011

Los sitios web de pornografía y el malware. Estudio de BitDefender


Buenas a todos, el porno, ese es el verdadero tirón, ¿quieres sacar un producto en Internet y sacar dinero? pon una foto de una chica guapa ligera de ropa y crecerán tus visitas.

Según el último estudio realizado por BitDefender a 2.017 usuarios de Internet, se ha revelado que un 78% de los hombres encuestados ha buscado pornografía en Internet alguna vez. Las mujeres, ven algo menos de pornografía, y solo un 22% lo ha admitido..., ya serán más =)

De los porcentajes de usuarios que han visitado páginas con contenido pornográfico un 63% han admitido que la visita de estas páginas ha comprometido la seguridad de sus ordenadores alguna vez, y es que el malware tiene tirón, se camufla en cualquier lugar, y las páginas con contenido pornográfico son ideales.

La parte más interesante de este estudio resultó ser la relacionada con la ciberdelincuencia. Un 63% de los encuestados admitieron que han tenido problemas relacionados con el malware más de una vez como consecuencia directa de acceder a webs con contenido pornográfico. Por lo tanto, los usuarios probablemente deben pensarse bien si realmente vale la pena poner en peligro sus sistemas, sus datos y su puesto de trabajo por acceder a este tipo de webs”, comenta Jocelyn Otero, Responsable de Marketing de BitDefender en la Península Ibérica y América Latina.

Así que tened cuidado, que Flu puede estar alojado en cualquier foto de Megan Fox que encontréis por Internet =P.

Saludos!

miércoles, 26 de enero de 2011

Las 20 contraseñas más peligrosas

Buenas a todos, en el post de hoy os traigo una imagen bastante reveladora que ha creado la gente de ZoneAlarm, con las 20 contraseñas más peligrosas de todos los tiempos por su sencillez y fácil ocurrencia.

Entre las contraseñas más peligrosas se encuentran algunas como "123456", "abc123" o nombres ingleses de personas:



Seguro que más de uno ya estará añadiendo un nuevo diccionario a su fuzzer preferido =).

Saludos!

Imagen perteneciente a ZoneAlarm

sábado, 22 de enero de 2011

Passware Kit ahora desencripta volúmenes TrueCrypt

Buenas a todos, los tiempos en los que pensábamos que un volumen cifrado con TrueCrypt o con BitLocker eran impenetrables han terminado, la culpa la tiene el "Passware Kit", en sus versiones Enterprise y Forensic, que por un módico precio de 795 dólares, permite desencriptar cualquier volumen cifrado con estas herramientas mediante ataques de fuerza bruta.

Podéis encontrar información sobre la herramienta en el siguiente enlace:


A continuación os dejo algunas capturas sobre el Passware Kit:

miércoles, 19 de enero de 2011

Los usuarios de iPhone tienen más riesgo que los de Android en sufrir phising


Buenas a todos, un estudio realizado por Trusteer revela que los usuarios de terminales móviles iPhone tienen ocho veces más posibilidades de sufrir phising que los que utilizan, por ejemplo, BlackBerry. Para el estudio Trusteer ha analizado los registros de numerosos sitios de phishing.

El popular móvil de Apple cuenta con un 26% del mercado de smartphone en EEUU. Entre ellos se reparte el 65% de los ataques exitosos de phishing.

Android, ocupa el 24% del mercado en EEUU y representa el 9% de los ataques. Blackberry por su parte que ocupa el 36%, representa sólo el 8% de los ataques.

El estudio también revela que los usuarios de teléfonos móviles son hasta tres veces más propensos a proporcionar datos privados en sitios de phising que los usuarios de PC. Probablemente este hecho es ayudado por las pequeñas pantallas de los móviles que impiden ver la URL entera, etc.

Así que cuidado con las páginas extrañas que visitáis desde el móvil y desconfiad de las alertas.

Saludos!

lunes, 17 de enero de 2011

¡Acabamos de lanzar la beta 0.2 de Flu, con muchas funcionalidades nuevas!


Buenas a todos, hoy hemos lanzado la beta 0.2 de Flu, en la que hemos añadido muchas novedades y mejoras. Muchas de ellas propuestas por muchos de vosotros que estáis colaborando activamente en el proyecto, ¡gracias!

A continuación os presento el listado de mejoras:
  • Se han reconstruido varias partes del código fuente para mejorar la estabilidad de Flu y solucionar los problemas que presentaban algunos usuarios de Windows XP a la hora de ejecutar a Flu.
  • Ahora los envíos de información desde las máquinas infectadas al servidor web se realizan cifrados con AES.
  • Se ha procedido a cifrar con AES el fichero "_debug_err_win_32.txt" que contiene las pulsaciones de teclado recogidas por el keylogger, y se ha dejado preparado para en próximas versiones de Flu traernoslo hasta el servidor web donde será descifrado.
  • Hemos añadido un manual de usuario en el que se explica el funcionamiento y configuración de Flu.
  • El código fuente se ha comentado con más profundidad para ayudaros a entender todas sus funcionalidades.
  • Se han añadido nuevos ataques preconfigurados:
  • Apagar sistema
  • Cerrar sesión
  • Detener el servicio Centro de seguridad
  • Mostrar versión de Windows
  • Mostrar listado de drivers instalados
  • Mostrar información completa del sistema
  • Mostrar direcciones MAC de los adaptadores de red
  • Mostrar configuraciones de las interfaces de red
  • Mostrar listado de conexiones de red realizadas
  • Mostrar listado de procesos en ejecución
  • Mostrar servicios del sistema
  • Mostrar mensaje de infección por pantalla
  • Crear usuario nuevoAdmin con contraseña 123456
  • Convertir usuario nuevoAdmin en administrador
  • Y la mejor de todas las novedades, ¡hemos añadido el ataque David Hasselhoff! Ahora con un simple clic podrás cambiar el fondo de escritorio de todas las máquinas infectadas por Flu por el fondo de pantalla super sexy de nuestro amigo David. ¿Quien se puede resistir =P?:

                              Como es habitual, podréis descargar esta nueva versión de Flu con todos los códigos fuente, vacuna, manual de usuario, etc. desde el siguiente enlace:


                              ¡Disfrutarlo! Para cualquier cosa no dudéis en contactar conmigo o con Pablo en info@flu-project.com.

                              Saludos!

                              sábado, 15 de enero de 2011

                              Encuesta: ¿Usáis antivirus en Linux?

                              Buenas a todos, a partir de ahora, las encuestas que tenía por costumbre realizar en el blog para medir la seguridad informática se van a unir a las encuestas de www.flu-project.com para que puedan llegar a muchos más usuarios.

                              En la encuesta de hoy os lanzo la siguiente pregunta:

                              ¿Vosotros usáis Antivirus en GNU/Linux?

                              Podéis contestar desde aquí.

                              Saludos!

                              jueves, 13 de enero de 2011

                              España regresa a la lista de principales productores de spam a nivel mundial


                              Buenas a todos, hace unos días os comentaba que había habido una disminución muy grande del spam en el mundo, hoy continuamos la información sobre el spam con un ranking que ha elaborado la empresa de seguridad informática Sophos, que ha proporcionado una lista de los 12 países que emiten más spam, la Dirty Doze.

                              Y como no, España está en ese peculiar ranking, en el puesto 12 y ocupando un 2.24% del spam emitido en el mundo.

                              Estados Unidos sigue en cabeza con el 18,6%. En el segundo y tercer puesto se encuentran la India y Brasil, con un 6.88% y 5.04% respectivamente. Continúan Rusia con un 4.64% y Reino Unido, con un 4.54%.

                              La mayor parte del spam proviene de botnets de máquinas zombies infectadas, lo que nos hace pensar que en España es de los países en el que los usuarios ignoran más la seguridad de sus equipos. Por lo que he visto, los últimos años parece que la gente (al menos aquí en España) se ha habituado a los virus e ignoran su potencial, los ven como "un ente" que les hace que el ordenador vaya más lento nada más.

                              El otro día por ejemplo tuve que hacer unas copias en una copisteria y llevé un documento para imprimir en un pendrive, y cuando lo metí en mi ordenador venía cargadito de regalos. A esto llevamos acostumbrados todos los usuarios desde que usamos pendrives, y Windows XP como sistema operativo (y antes porque no había pendrives que si no...), situado en más del 58% de las máquinas del mundo, y que casi nadie desactiva el autorun.

                              Hace un tiempo administraba una red de muchos ordenadores. cuando digo muchos me refiero a unos cuantos miles de ellos con el AV Trend Micro centralizado, y lo que había ahí de malware, sobre todo gusanos, troyanos y virus de pendrive era brutal, no daré más datos porque tampoco es relevante. Y ya visto que el usuario básico adopta posición de ignorancia (y no tan básico, porque me he encontrado con algún informático/teleco que otro que por no molestarse en abrir una regla en el firewall para poder hacer una conexión directamente lo desactivaba, y no miro a nadie...) y orejas cerradas, lógico por otra parte, porque no tienen por que tener conocimientos en informática, nos toca a nosotros bloquear las puertas de los demás para que no les infecten, así que espero que no sigan quejandose la gente del UAC y otras técnicas utilizadas para paliar su propia ignorancia.

                              Saludos!

                              P.D. ¿A que tiene que estar bueno "el Spam" =P?

                              martes, 11 de enero de 2011

                              Nuevo chat en www.flu-project.com

                              Buenas a todos, ya tenemos Chat en la comunidad www.flu-project.com para hablar en tiempo real entre los miembros de la comunidad y debatir temas sobre el proyecto. Gracias Drknzz.

                              Ayer, el primer día, estuvo bastante activo, nos conocimos varios miembros de la comunidad. Decir que hay gente de mucho nivel por el portal de todo el mundo, un verdadero placer =) y que seguro servirá para hacer de la comunidad un sitio de referencia en seguridad de la información, y de Flu un referente para aprender técnicas anti-malware.

                              Podéis acceder al Chat desde aquí. Daos una vuelta, presentaros y ya veréis como os quedáis ;)

                              Saludos!

                              lunes, 10 de enero de 2011

                              La misteriosa disminución del spam en el mundo

                              Buenas a todos, hoy os traigo una gran noticia para vuestros buzones de correo electrónico, el Spam está disminuyendo.

                              Al contrario de lo que se pensaba, el volumen de mensajes de spam se ha reducido considerablemente desde el pasado mes de agosto.

                              La empresa Symantec detectó que cada día del mes de Agosto se enviaron 200.000 millones de mensajes de spam y en Diciembre únicamente 50.000 millones, una cuarta parte.




                              Al parecer estas navidades tres de los productores más grandes de spam disminuyeron su actividad, según comentó Paul Wood, analista de Symantec, a la BBC.

                              Se piensa que los productores de spam pueden estar cambiando la estrategia, y comenzar una nueva campaña de spam más fuerte contra las redes sociales.

                              Las botnets más importantes de spam son Rustock, Lethic y Xarvester, en la actualidad no están operando, pero siguen existiendo y pueden volver a comenzar su actividad en cualquier momento. Todo depende, de los ingresos que prevean sus propietarios que les puedan generar.

                              Las botnets son peligrosas y desde www.flu-project.com os queremos enseñar como funcionan desde la fase de infección con el troyano Flu, para que podáis entender como podéis protegeros y no convertir vuestras máquinas en zombies operadas por ellas. Si queréis uniros al proyecto no dudéis en hacer una visita al portal.

                              Saludos!



                              sábado, 8 de enero de 2011

                              Posts de la semana en EbdC (3/1/2011-7/1/2011)

                              Buenas a todos, esta semana ha sido algo escasa de posts porque he estado algo corto de tiempo por el lanzamiento de www.flu-project.com, pero en cuanto consigamos encaminar el proyecto y pasemos los primeros días que siempre son los más duros volveré a estar al 100% en el blog =)

                              Lunes 3 de diciembre de 2010
                              Miércoles 5 de diciembre de 2010

                              miércoles, 5 de enero de 2011

                              Resumen de la primera semana de Flu Project


                              Buenas a todos, hoy se ha cumplido ya la primera semana desde el lanzamiento de Flu Project. Ha sido una semana bastante movida, ¡nos habéis dado mucho trabajo! y eso nos alegra =)

                              El proyecto parece que está gustando mucho a la gente, que se está volcando de una manera bastante notable, ya tenemos 115 usuarios registrados en el portal, de los cuales ya hay alguno que ha pasado a ser blogger oficial, algún otro moderador del foro y otros ya están desarrollando nuevas funcionalidades para Flu y que serán presentadas próximamente.

                              Dando unas cifras globales del portal, el foro tiene ya 122 mensajes, con hilos muy interesantes en los que estamos debatiendo actualmente las próximas funcionalidades de Flu y en los que muchos de vosotros estáis aportando ideas muy interesantes. Os invito a pasaros por aquí.

                              En temas de visitas, varios días hemos superado las 1000 páginas visualizadas, y hemos sido referenciados en varias web y portales sobre Seguridad, a los que agradezco desde aquí su apoyo.

                              También algunos de vosotros nos habéis comentado fallas y posibles mejoras en alguno de los módulos de Flu. Ya hemos resuelto alguna, y el resto irán llegando en las próximas versiones de Flu.

                              Si todavía no os habéis pasado por el portal, recordad: www.flu-project.com. Hay mucha gente muy maja por el portal, y muy buena en sus correspondientes campos, tenemos expertos en C#, en PHP, otros que dominan más la arquitectura de software, otros con más experiencia en malware, otros que dominan la esteganografía, y un largo etc. Todos unidos hacen el equipo de desarrollo perfecto para evolucionar este proyecto Open Source que esperamos que poco a poco se haga cada vez más grande.

                              Gracias a todos, sois la hostia! =)

                              martes, 4 de enero de 2011

                              POC: Windows Phone 7 Marketplace hackeado

                              Buenas a todos, Windows Phone Marketplace, la tienda virtual de aplicaciones de Windows Phone 7 ha sido hackeada.

                              Daniel Rubino ha desarrollado una aplicación que permite descargar cualquier contenido de Marketplace, eliminar la seguridad DRM e instalarla en un terminal Windows Phone (desbloqueado).

                              La aplicación se llama FreeMarketplace y ha nacido como una POC (Proof Of Concept) para avisar sobre la inseguridad de la tienda de Microsoft. No será liberada para uso malicioso:

                              A continuación os dejo un vídeo de la POC:



                              Saludos!

                              lunes, 3 de enero de 2011

                              ¡La Playstation 3 OWNED! Ha sido pirateada difinitivamente en el mayor bug de la historia de las PS

                              La verdad que mucho se estaba haciendo esperar Sony, y parecía que su PS3 sería la única que no iba a poder ser vulnerada. Pero todo cerdo tiene su San Martín, ¡y qué San Martín!

                              En otras consolas de última generación, como la Xbox 360, cada cierto tiempo Microsoft publica nuevas actualizaciones que dificultan el uso de software pirata en su consola. Pero Sony no va a tener esta posibilidad ya que la vulnerabilidad detectada será de por vida.

                              Estos días se ha celebrado en Berlín, el Chaos Communication Congress, y en la conferencia PS3: Epic Fail, se han revelado todas las claves (literalmente...).

                              Durante esta conferencia, Marcan, ha anunciado que tiene los códigos de seguridad de la PS3. Marcan comentó que se ha hecho con ellos gracias a un error en el proceso de encriptación de la PS3, producido con toda probabilidad en su última actualización. Estos códigos protegen los contenidos de todas las consolas.

                              La publicación de estos códigos supone que Sony no podría solucionar el pirateo de su consola, a menos que cambiase los códigos de encripción. Pero si cambiase los códigos, al encontrarse ya en todos los juegos y aplicaciones de la consola vendidos, ¡todos estos dejarían de funcionar!

                              Así que pocas posibilidades tendría Sony para solucionar el problema.

                              Saludos!