Sistemas vulnerables y aplicaciones para practicar tus habilidades


Sigan el ejemplo de Trinity y practiquen sus habilidades.

Aman Hardikar publicó en su web un interesante recopilatorio de aplicaciones y sistemas vulnerables para practicar. No dejen de ver tampoco su Mindmap. Bon Appétit!

 


Aplicaciones web vulnerables
OWASP BWA http://code.google.com/p/owaspbwa/
OWASP Hackademic http://hackademic1.teilar.gr/
OWASP SiteGenerator https://www.owasp.org/index.php/Owasp_SiteGenerator
OWASP Bricks http://sourceforge.net/projects/owaspbricks/
OWASP Security Shepherd https://www.owasp.org/index.php/OWASP_Security_Shepherd
Damn Vulnerable Web App (DVWA) http://www.dvwa.co.uk/
Damn Vulnerable Web Services (DVWS) http://dvws.professionallyevil.com/
WebGoat.NET https://github.com/jerryhoff/WebGoat.NET/
PentesterLab https://pentesterlab.com/
Butterfly Security Project http://thebutterflytmp.sourceforge.net/
Foundstone Hackme Bank http://www.mcafee.com/us/downloads/free-tools/hacme-bank.aspx
Foundstone Hackme Books http://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx
Foundstone Hackme Casino http://www.mcafee.com/us/downloads/free-tools/hacme-casino.aspx
Foundstone Hackme Shipping http://www.mcafee.com/us/downloads/free-tools/hacmeshipping.aspx
Foundstone Hackme Travel http://www.mcafee.com/us/downloads/free-tools/hacmetravel.aspx
LAMPSecurity http://sourceforge.net/projects/lampsecurity/
Moth http://www.bonsai-sec.com/en/research/moth.php
WackoPicko https://github.com/adamdoupe/WackoPicko
BadStore http://www.badstore.net/
WebSecurity Dojo http://www.mavensecurity.com/web_security_dojo/
BodgeIt Store http://code.google.com/p/bodgeit/
hackxor http://hackxor.sourceforge.net/cgi-bin/index.pl
SecuriBench http://suif.stanford.edu/~livshits/securibench/
SQLol https://github.com/SpiderLabs/SQLol
CryptOMG https://github.com/SpiderLabs/CryptOMG
XMLmao https://github.com/SpiderLabs/XMLmao
Exploit KB Vulnerable Web App http://exploit.co.il/projects/vuln-web-app/
PHDays iBank CTF http://blog.phdays.com/2012/05/once-again-about-remote-banking.html
GameOver http://sourceforge.net/projects/null-gameover/
Zap WAVE http://code.google.com/p/zaproxy/downloads/detail?name=zap-wave-0.1.zip
PuzzleMall http://code.google.com/p/puzzlemall/
VulnApp http://www.nth-dimension.org.uk/blog.php?id=88
sqli-labs https://github.com/Audi-1/sqli-labs
Drunk Admin Web Hacking Challenge https://bechtsoudis.com/work-stuff/challenges/drunk-admin-web-hacking-challenge/
bWAPP http://www.mmeit.be/bwapp/
http://sourceforge.net/projects/bwapp/files/bee-box/
NOWASP / Mutillidae 2 http://sourceforge.net/projects/mutillidae/
SocketToMe http://digi.ninja/projects/sockettome.php
Sistemas operativos vulnerables
Damn Vulnerable Linux http://sourceforge.net/projects/virtualhacking/files/os/dvl/
Metasploitable http://sourceforge.net/projects/virtualhacking/files/os/metasploitable/
LAMPSecurity http://sourceforge.net/projects/lampsecurity/
UltimateLAMP http://www.amanhardikar.com/mindmaps/practice-links.html
heorot: DE-ICE, hackerdemia http://hackingdojo.com/downloads/iso/De-ICE_S1.100.iso http://hackingdojo.com/downloads/iso/De-ICE_S1.110.iso http://hackingdojo.com/downloads/iso/De-ICE_S1.120.iso http://hackingdojo.com/downloads/iso/De-ICE_S2.100.iso hackerdemia - http://hackingdojo.com/downloads/iso/De-ICE_S1.123.iso
pWnOS http://www.pwnos.com/
Holynix http://sourceforge.net/projects/holynix/files/
Kioptrix http://www.kioptrix.com/blog/
exploit-exercises - nebula, protostar, fusion http://exploit-exercises.com/download
PenTest Laboratory http://pentestlab.org/lab-in-a-box/
RebootUser Vulnix http://www.rebootuser.com/?page_id=1041
neutronstar http://neutronstar.org/goatselinux.html
scriptjunkie.us http://www.scriptjunkie.us/2012/04/the-hacker-games/
21LTR http://21ltr.com/scenes/
SecGame # 1: Sauron http://sg6-labs.blogspot.co.uk/2007/12/secgame-1-sauron.html
Pentester Lab https://www.pentesterlab.com/exercises
Vulnserver http://www.thegreycorner.com/2010/12/introducing-vulnserver.html
TurnKey Linux http://www.turnkeylinux.org/
Bitnami https://bitnami.com/stacks
Elastic Server http://elasticserver.com
CentOS http://www.centos.org/
Sitios para descargar versiones antiguas de software
Exploit-DB http://www.exploit-db.com/
Old Version http://www.oldversion.com/
Old Apps http://www.oldapps.com/
VirtualHacking Repo sourceforge.net/projects/virtualhacking/files/apps%40realworld/
Sitios por fabricante de software de testing de seguridad
Acunetix acuforum http://testasp.vulnweb.com/
Acunetix acublog http://testaspnet.vulnweb.com/
Acunetix acuart http://testphp.vulnweb.com/
Cenzic crackmebank http://crackme.cenzic.com
HP freebank http://zero.webappsecurity.com
IBM altoromutual http://demo.testfire.net/
Mavituna testsparker http://aspnet.testsparker.com
Mavituna testsparker http://php.testsparker.com
NTOSpider Test Site http://www.webscantest.com/
Sitios para mejorar tu perfil de hacking
EnigmaGroup http://www.enigmagroup.org/
Exploit Exercises http://exploit-exercises.com/
Google Gruyere http://google-gruyere.appspot.com/
Gh0st Lab http://www.gh0st.net/
Hack This Site http://www.hackthissite.org/
HackThis http://www.hackthis.co.uk/
HackQuest http://www.hackquest.com/
Hack.me https://hack.me
Hacking-Lab https://www.hacking-lab.com
Hacker Challenge http://www.dareyourmind.net/
Hacker Test http://www.hackertest.net/
hACME Game http://www.hacmegame.org/
Hax.Tor http://hax.tor.hu/
OverTheWire http://www.overthewire.org/wargames/
PentestIT http://www.pentestit.ru/en/
pwn0 https://pwn0.com/home.php
RootContest http://rootcontest.com/
Root Me http://www.root-me.org/?lang=en
Security Treasure Hunt http://www.securitytreasurehunt.com/
Smash The Stack http://www.smashthestack.org/
TheBlackSheep and Erik http://www.bright-shadows.net/
ThisIsLegal http://thisislegal.com/
Try2Hack http://www.try2hack.nl/
WabLab http://www.wablab.com/hackme
XSS: Can You XSS This? http://canyouxssthis.com/HTMLSanitizer/
XSS: ProgPHP http://xss.progphp.com/
Sitios de CTF / Archivos
CTFtime (Details of CTF Challenges) http://ctftime.org/ctfs/
shell-storm Repo http://shell-storm.org/repo/CTF/
CAPTF Repo http://captf.com/
VulnHub https://www.vulnhub.com
Aplicaciones móviles
ExploitMe Mobile Android Labs http://securitycompass.github.io/AndroidLabs/
ExploitMe Mobile iPhone Labs http://securitycompass.github.io/iPhoneLabs/
OWASP iGoat http://code.google.com/p/owasp-igoat/
OWASP Goatdroid https://github.com/jackMannino/OWASP-GoatDroid-Project
Damn Vulnerable iOS App (DVIA) http://damnvulnerableiosapp.com/
Damn Vulnerable Android App (DVAA) https://code.google.com/p/dvaa/
Damn Vulnerable FirefoxOS Application (DVFA) https://github.com/pwnetrationguru/dvfa/
NcN Wargame http://noconname.org/evento/wargame/
Hacme Bank Android http://www.mcafee.com/us/downloads/free-tools/hacme-bank-android.aspx
InsecureBank http://www.paladion.net/downloadapp.html
Miscelánea
VulnVPN http://www.rebootuser.com/?page_id=1041
VulnVoIP http://www.rebootuser.com/?page_id=1041
NETinVM http://informatica.uv.es/~carlos/docencia/netinvm/
GNS3 http://sourceforge.net/projects/gns-3/
XAMPP https://www.apachefriends.org/index.html

Windows 10 y Linux marchan bien


Desde que la actualización gratuita de Windows 10 empezó a circular, tuve dudas de si aprovechar y actualizar el Windows 7 SP1 que tenía en mi ordenador de sobremesa, debido a que este no jugaba un papel relevante, siendo poco más que una consola de videojuegos.

Sin embargo este último sábado decidí tirarme a la piscina y actualizar, pero antes, por si las moscas, realicé backups (copias de seguridad) de los principales datos que tenía en el ordenador, porque temía que Windows 10 pudiese llevarse por delante algo que no le correspondía, como las particiones de Kubuntu que tengo repartidas entre tres discos diferentes, con especial mención a la raíz, que está en el SSD junto a Windows

Todo eso lo hice a pesar de que según la información que obtuve no había riesgos de que Windows 10 borrase Linux y sus particiones, pero preferí prevenir.

La actualización tardó bastante, quizá el hecho de estar cansado de hacer los backups me hiciera tener esa sensación, pero al terminar el proceso del todo me quedé totalmente sorprendido, porque Windows 10 había respetado absolutamente todo, ni siquiera se llevó por delante Grub, el gestor de arranque de Linux.

Lo gracioso es que ahora Grub no llama a ningún sistema operativo por su nombre, llamando a Kubuntu, Ubuntu y a Windows 10, Windows 7, aunque los sistemas operativos arrancan correctamente, así que no es un detalle importante.

Unicorn y Shellter: herramientas para que los antivirus no te vean


Ya en 2010, en la conferencia BlackHat [PDF], David Kennedy ("ReL1K") y Josh Kelley ("Winfang") hablaban de Powershell como un vector de ataque con el que podían implementar un shell directo o inverso difícil de detectar por AV y HIPS, incluso FUD. 

Microsoft Windows 7 SP1 y Windows Server 2008 R2 fueron las primeras versiones en incluir PowerShell (versión 2.0) instalado por defecto y desde entonces se ha ido siempre incluyendo en las versiones posteriores. Hoy, Windows Server 2012 R2 y Windows 8.1 incluyen la versión 4.0 de PowerShell. Por lo tanto usar PowerShell para atacar a una máquina Windows es buena idea.

En esta entrada vamos a ver Unicorn, un script en Python escrito precisamente por David Kennedy (Trustedsec) y que se basa en una técnica que presentó junto con Josh Kelley en la Defcon 18: un downgrade en Powershell para inyectar un shellcode en memoria. 

En la última release 2.0 de la herramienta se incluyen distintos tipos de ataque (macro, html/hta, crt, ps1) y para llevarlos a cabo sólo tenemos que descargarnos el script y tener instalado por defecto Metasploit.

$ wget https://raw.githubusercontent.com/trustedsec/unicorn/master/unicorn.py 

En nuestro ejemplo usaremos además un sencillo script de astr0baby que genera adicionalmente el código C para compilarlo y obtener un ejecutable Win32 que será indetectable por la mayoría de los antivirus actuales.

Otra excelente herramienta que cumple con el mismo objetivo Shellter disponible en Kali.

El sistema oculto en las máquinas de Vot.Ar

En la Ciudad Autónoma de Buenos Aires se ha implementado un sistema de voto electrónico que debería cumplir una serie de requisitos. Contrariamente a lo informado por la Justicia Electoral, el Gobierno y los medios de comunicación, el sistema viola varios puntos de la ley, su decreto reglamentario y las condiciones de licitación.

“Tanto la solución tecnológica, como sus componentes de hardware y software debe ser abierta e íntegramente auditable antes, durante y posteriormente a su uso”.
(Artículo 24, inciso “b” del anexo 2 de la ley 4894 de la CABA)
“El contratista deberá proveer al conocimiento y acceso, a los programas fuentes, funcionamiento de las máquinas de votación, sus características y programas (tanto hardware como software)“.
(Inciso 3.4.1, ítem 2, del pliego de la licitación pública 2-SIGAF-2015 de la CABA)
“La máquina de votación no debe tener memoria ni capacidad de almacenar el registro de los votos”.
(Anexo I, artículo 24, inciso “p” del decreto 376/014 de la CABA)
“El dispositivo electrónico de emisión de voto y escrutinio […] no debe tener memoria ni capacidad de almacenar el registro de los votos”.
(Inciso 3.5.2 del pliego de licitación pública 2-SIGAF-2015 de la CABA)
“Ponemos un equipo, una máquina absolutamente boba, que no tiene disco rígido, que no tiene memoria, que no tiene capacidad de almacenamiento alguno“.
(Sergio Angelini, CEO y principal accionista de Grupo MSA)
“No tiene memoria la máquina, porque es una impresora“.
(Guillermo Montenegro, Ministro de Justicia y Seguridad del Gobierno de la CABA)

¿Una o dos computadoras?


El sistema de voto electrónico (rebautizado "boleta única electrónica" en la CABA) Vot.Ar de la empresa MSA consta de una máquina que actúa, en una primera etapa, como emisora y, en una segunda, como contadora de votos.

La empresa asegura que dicha computadora no tiene ninguna capacidad de almacenamiento, tal como lo exige el pliego de licitación. Además, MSA está obligada a proveer el software a utilizarse a fin de la realización de auditorías.



Lo que la empresa no dice, y ninguna de las auditorías publicadas aclara, es que la máquina de votación no es una computadora, sino dos. Una de ellas, la visible, es la que ejecuta el software que se encuentra en el DVD de arranque (digamos, el conjunto que ha sido parcialmente auditado).

La otra, de la que nada se comenta, ejecuta un software desconocido para la autoridad electoral, los partidos políticos y el público en general, en clara violación de la ley y su decreto reglamentario.

Tenes un auto Chrysler Fiat, aplicale la actualización!

Los propietarios de Chrysler Fiat deben actualizar el software de sus vehículos después de un par de investigadores de seguridad fueran capaces de explotar una vulnerabilidad 0-Day que permite controlar remotamente el motor, la transmisión, las ruedas y los frenos del vehículo.

Según Wired, los investigadores Chris Valasek y Charlie Miller, miembros de la empresa IOActive, dijeron que la vulnerabilidad fue encontrada en los modelos de 2013 a 2015 y que tienen la característica de Uconnect.

Alguien que conozca la dirección IP del coche puede tener acceso al vehículo vulnerable a través de su conexión celular. Los atacantes pueden dirigirse entonces a un chip en la unidad de hardware de entretenimiento del vehículo y reescribir el firmware para enviar comandos a la informática interna que controla los otros componentes físicos.

Miller y Valasek han probado el hack en un Jeep Cherokee pero intentaran replicarlo en la mayoría de los otros vehículos vulnerables. La actualización debe implementarse a través de un USB o por un mecánico en el concesionario.

El dúo había notificado a Fiat Chrysler, que lanzó un aviso la semana pasada. Los investigadores estiman que existen al menos 471.000 automobiles hackables.

WhatsApp Web llega a Firefox y Opera

La aplicación de mensajería más utilizada del mundo se está expandiendo a pasos agigantados. Si hace unos días se daba a conocer WhatsApp Web, la posibilidad de utilizar la aplicación desde el ordenador a través de Chrome, ahora esta funcionalidad llega a Firefox y a Opera

Eso sí, de momento únicamente son los usuarios de Android los que puede sacar provecho de ello.

Ha sido la propia compañía norteamericana la que en su Twitter oficial ha anunciado la llegada de WhatsApp Web a Firefox y Opera, uniéndose a Chrome donde estuvo desde el principio. 

Pero aunque es una gran noticia para los usuarios de ambos navegadores es muy posible que no sea la noticia más esperada por todos los usuarios de WhatsApp, es que en cierta manera mucha gente está esperando el anuncio de que WhatsApp Web ya está disponible para los usuarios de iOS. 

De momento son los grandes olvidados, aunque WhatsApp indica que es debido a las restricciones del sistema operativo para móviles de Apple. De todas formas, no debería tardar mucho en llegar.

Solamente debes escanear el codigo QR que aparece en la página web.whatsapp.com y nuestro telefono móvil se sincronizará con el ordenador.

De esta manera podremos utilizar la aplicación de mensajería desde el ordenador, algo bastante cómodo cuando estamos navegando o trabajando desde él.

Así es la versión 36 de Firefox, con soporte para HTTP/2 y rediseño para tabletas Android


Aunque en dominio de Chrome en los últimos años se lo está poniendo muy difícil a la competencia, en los últimos días está siendo Firefox el que mejores noticias está recibiendo, tanto por empezar a ser compatible con utilidades como Google Inbox y WhatsApp Web como su excelente visión de futuro anunciando sus planes para prescindir de Flash y un nuevo sistema para avisarnos cuando una extensión nos esté ralentizando la navegación.

Pero Mozilla no sólo vive de sus planes futuros, y esta semana ha liberado la versión 36 de su navegador con unas cuantas novedades interesantes, tanto para su versión de escritorio como para la de dispositivos Android. Esta nueva versión estrenará una completa integración con el nuevo estándar HTTP/2 y una nueva interfaz para tabletas.

Pocos cambios en la versión para escritorio

Soportando totalmente el nuevo protocolo HTTP/2, Mozilla se sube a lomos de un nuevo estandar que mejorará nuestra navegación reduciendo los tiempos de carga de las pláginas e implementará una nueva función de multiplexación que permitirá que un servidor pueda responder a varias peticiones al mismo tiempo, evitando problemas carga que provoquen bloqueos en las páginas.

Pero a parte de esto la nueva versión para escritorio de Firefox tampoco incluye grandes novedades. Aunque eso no quiere decir que no haya mejoras, porque en su changelog podemos ver que siguen trabajando en optimizar HTML5, han dejado de aceptar los cifrados RC4 para mejorar la seguridad, y los marcadores visuales que hemos marcado con chinchetas en la página de nueva pestaña ahora se pueden sincronizar.

Novedades de la versión para Android

Captura 1
En cambio la versión para Android, sobre todo la específica para tabletas, es la que ha recibido los cambios más palpables en su nueva versión, la cual por problemas técnicos parece estar tardando un poco en liberarse. Con esto no queremos decir que hayan sido muchos más, sino que son bastante más apreciables.

Y es que Firefox para tabletas Android ha recibido un rediseño en su interfaz, un cambio que permitirá aprovechar mejor el espacio de la pantalla y facilitar nuestra interacción con las pestañas cuando tengamos varias abiertas a la vez. Permitiendo que se puedan abrir nuevas pestañas, cerrarlas o navegar entre ellas con mucha más facilidad.

Además, la barra de herramientas también ha sido rediseñada, y se ha añadido un nuevo panel de pestañas en el modo de pantalla completa pensado para facilitar una mejor visión general de todas las pestañas que se tienen abiertas.

Google crea una Inteligencia Artificial capaz de aprender a jugar por sí misma


Google ha desarrollado un programa que, por primera vez, es capaz de aprender a jugar por su cuenta y de forma independiente, lo cual supone un salto muy importante con respecto al tipo de inteligencia artificial existente hasta el momento.

Deep Blue, por poner un ejemplo conocido, ganó al ajedrez a Kasparov en el año 1997 gracias a haber sido programado previamente por humanos con las reglas del juego y con estrategias específicas, lo cual sumado a su potencia de cálculo le dio la ventaja necesaria. No aprendió solo.

En el caso de este nuevo “agente”, como lo llaman en Google, estamos hablando de dejar al programa que juegue por sí mismo y aprenda de forma independiente cuál es la mejor estrategia para ganar.

La nueva IA ha aprendido a jugar sola a 49 títulos retro

El año pasado Google compró una compañía llamada DeepMind cuyo objetivo es construir máquinas inteligentes. Ha sido este grupo el encargado de desarrollar el nuevo agente, el cual ha aprendido a jugar sin ayuda a 49 títulos retro distintos.

En este vídeo podemos ver cómo la IA aprende a jugar al clásico ‘Breakout’ de Atari. Fijaos cómo en las primeras partidas va perdidísimo y no sabe qué hacer.

El agente sigue entrenando y aprendiendo y, tras 600 rondas, da con una estrategia ganadora. Decide que la mejor forma de superar los niveles es atacando los laterales de la barrera para que la bola se sitúe al otro lado y acabe con ella desde arriba:


Cuando el agente empieza a jugar por primera vez a un juego se produce algo similar a cuando un recién nacido abre los ojos y ve el mundo por primera vez. En este caso la IA observa la información en pantalla y presiona botones de forma aleatoria para comprobar qué sucede.

Utiliza un método llamado Aprendizaje profundo que le permite convertir los inputs visuales básicos en conceptos con significado, de la misma forma que el cerebro humano es capaz de transformar la información sensorial bruta en una comprensión rica del mundo.

Gracias, por otro lado, al Aprendizaje por refuerzo, el agente es capaz de detectar aquello que tenga valor. Y de ahí surgen una serie de nociones básicas como esta: ganar puntos es bueno; perderlos es malo.

El agente es muy bueno, pero le queda mucho para ser perfecto

En el estudio, publicado en la revista Nature, figura que el agente tuvo un rendimiento del 75% del nivel de un tester profesional de videojuegos, o incluso superior, en la mitad de los juegos probados, entre los cuales había desde shooters de scroll lateral hasta juegos de conducción en entornos 3D.

En juegos como ‘Space Invaders’, ‘Pong’ o ‘Breakout’, el agente logró superar a los humanos, mientras que en otros juegos lo hizo mucho peor.

Los investigadores aseguran que esto es así principalmente por la falta de memoria real por parte del agente, lo cual no le permite establecer estrategias a largo plazo que requieran planificación.

Por esta razón, el equipo de DeepMind está intentando construir un componente de memoria para añadirlo al sistema y aplicarlo en juegos más realistas en entornos tridimensionales.

Elon Musk, CEO de Tesla, fue uno de los primeros inversores de DeepMind y asegura que los avances en el campo de la Inteligencia Artificial se producen a tal velocidad que el riesgo de que pueda suceder algo realmente peligroso está en un marco de tiempo situado entre los próximos cinco o diez años a lo sumo. Estáis pensando en Skynet, lo sé.

Hemos hablado del agente en términos de juego, pero es evidente que este tipo de IA capaz de aprender de forma independiente tiene muchas más aplicaciones: coches que conduzcan solos, asistentes personales en smartphones, investigación científica en varios campos y más, mucho más.

¿Es posible hackear una ciudad?


En el evento de ciberseguridad Black Hat Europa 2014, los hackers Javier Vázquez Vidal y Alberto García Illera demostraron que es posible dejar sin luz a áreas concretas de una ciudad. A través de los contadores inteligentes, los ciberatacantes demostraron que podían dejar casas sin luz y semáforos apagados "en un área de 1,6 kilómetros cuadrados", recuerda Vázquez Vidal. 

En la película 'Blackhat – Amenaza en la red' un ciberataque hace explotar una central nuclear. Hablamos con expertos para analizar si esta ficción podría volverse real. Es un día normal en la central nuclear de Chai Wan (China).

De pronto, en otro lugar del mundo alguien pulsa el botón "intro" de un ordenador y uno de los reactores explota. Un hacker informático ha paralizado el sistema de refrigeración de la central y ha provocado ocho muertos, 27 heridos y una fuga radiactiva.

Más allá de este argumento de película, ¿es realmente posible que un ciberdelincuente destruya una instalación de este tipo y acabe con la vida del personal con solo un botón? El físico nuclear y miembro de Ecologistas en Acción Francisco Castejón explica que en España "el hardware que controla la refrigeración de las centrales está completamente aislado y no se puede acceder a él".

El ejemplo de la película, sin embargo, no representa una escena fantástica e imposible de replicar. Este ataque de cine es similar al gusano Stuxnet que se introdujo en la central nuclear de Natanz (Irán) y afectó a las centrifugadoras que enriquecían uranio, según cuenta en el libro Stuxnet Countdown to Zero Day, la periodista Kim Zetter. Pero el investigador de Computer Security Lab de la Universidad Carlos III de Madrid (España), Juan Tapiador, explica que este ataque tuvo éxito debido a las "peculiaridades de la central iraní" y a que "contó con mucho respaldo económico del atacante".

La cinta ha contado con el asesoramiento de tres expertos en ciberseguridad: un exagente del FBI, un antiguo cibercriminal reconvertido en periodista y un matemático que ha participado en acciones de Anonymous.

Sin embargo, a la hora de evaluar la posibilidad de que un ataque de este tipo tenga lugar en España, ni el Consejo de Seguridad Nuclear ni el Foro Nuclear ni las empresas propietarias de centrales nucleares en España han querido responder a las preguntas de MIT Technology Review en español.

El contenido radiactivo y tóxico de una central nuclear la pone en el punto de mira de la ciberseguridad. Sin embargo, las ciudades alojan otro tipo de sistemas, como el suministro eléctrico, que un ciberatacante podría comprometer si quisiera atentar contra ellas.

Gifs animados a partir de videos de YouTube con Imgur


Este nuevo servicio de la popular web de subida de imágenes nos ofrece la posibilidad de crear gifs de hasta 15 segundos de duración basándose en los vídeos de casi cualquier web, desde plataformas de vídeos como YouTube o Vimeo hasta redes sociales como Instagram o Vine. Y lo mejor de todo es que lo podremos hacer de manera sumamente sencilla.

Cómo crear nuestro gif:

Video To Gif

Cuando entramos en la web de Video to GIF, lo único que veremos en un principio es un cuadro de texto en el que tendremos que pegar la dirección al vídeo en el que nos queremos basar para crear nuestro gif.

Una vez pegado tendremos que esperar unos segundos a que cargue, y después se nos mostrará un cuadro con el vídeo, debajo del cual veremos la línea temporal en la que decidiremos el momento justo que queremos capturar.

La primera barra que situaremos en la línea temporal indicará el momento justo en el que empezará nuestro gif, y después tendremos una segunda línea con la que podremos marcar el final, pudiendo hacer que nuestra imagen animada dure de medio segundo a quince segundos. Al lado de ambas líneas se nos mostrarán los tiempos para poder ser más precisos.

Por último, después de ajustar las barras temporales tendremos la opción de añadirle un pequeño texto por debajo. Las opciones de edición de este texto de momento son inexistentes, y desafortunadamente hace que las letras sean demasiado pequeñas como para que se vean todo lo bien que debieran.

Y ya está, lo único que tendremos que hacer después es darle al botón de crear GIF y la web hará el resto, mostrándonos cuando termine una página en la que nos mostrará el resultado, así como una serie de enlaces para compartir o insertar el vídeo en webs y redes sociales.

Vivaldi, un navegador para nuestros amigos


Jon von Tetzchner, ex CEO de Opera, acaba de lanzar una versión previa de su nuevo navegador llamado Vivaldi. Cuenta con herramientas como los comandos escritos en vez del uso del ratón, unos marcadores de acceso rápido y la capacidad de organizar pestañas en pilas.

A principios de esta semana von Tetzchner ya había dejado claro cuál era su intención: “Estamos haciendo un navegador para nuestros amigos. Vivaldi es para todas aquellas personas que quieren más de sus navegadores”. Y si sus amigos son programadores que llevan tiempo esperando más de sus navegadores, Vivaldi no les va a dejar indiferentes.

Jon von Tetzchner dejó de ser CEO de Opera hace tres años, una compañía que co-fundó en 1995. Y hace un año lanzó Vivaldi, una red social para exiliados de la comunidad de Opera. Pero claro, parece que uno no sale de una compañía como Opera para hacer un foro. Quería algo más y por eso nació el navegador Vivaldi.

Vivaldi

Características:

Es obvio que muchas de las características del nuevo navegador están inspiradas en Opera, pero curiosamente está basado en Chrome, aunque también se fijó en Webkit y Mozillla decidió ir con el motor de Google hasta el final.

"Vivaldi es para el tipo de usuario que pasa mucho tiempo en línea, mantiene una gran cantidad de pestañas abiertas y le gusta trabajar de manera eficiente con una gran cantidad de contenido”, ha explicado Jon von Tetzchner.

Por ejemplo, incluye fichas y menús que cambian de color dependiendo de la web donde te encuentres y también permite visualizar vistas previas de las fichas y colocarlas en la parte que quieras de la ventana del navegador.

De momento todavía le faltan algunas cosas, como la posibilidad de instalar extensiones, pero esto se irá corrigiendo con el tiempo ya que hasta ahora es solo una versión previa. Eso sí, según indican en TechCrunch pronto veremos un cliente de correo incorporado en el propio navegador.

Quién quiera probar este nuevo navegador solo tiene que ir a la página de Vivaldi y descargarlo.

Minecraft: 1.800 nombres de usuarios y contraseñas fueron públicadas.


Según informa el medio alemán Heise, se ha publicado una lista de 1.800 nombres de usuarios y contraseñas de Minecraft, permitiendo que potencialmente cualquiera pueda entrar a las cuentas del popular juego de 3D, que tiene más de 100 millones los usuarios registrados.



Heise informa que muchas de las cuentas afectadas parecen ser de jugadores alemanes, y que algunas de las credenciales ya han sido verificadas y son válidas.

Además de que cualquiera podría jugar con las cuentas vulneradas, los datos permiten descargar la versión completa del juego que normalmente se vende por 19,95 Euros.

No está claro cómo los delincuentes lograron robar las credenciales para tantos usuarios de Minecraft pero podría ser a través de ataques de phishing, malware o incluso una brecha de seguridad del mismo Minecraft.

A los jugadores de Minecraft se recomienda cambiar sus contraseñas inmediatamente y lo mismo si están usando la misma contraseña en cualquier otro sitio.

Curso en Seguridad de Sistemas Informáticos del MIT


Cuando hablamos sobre tecnología y estudios universitarios, MIT (Massachusetts Institute of Technology) es una de las sedes con más reconocimiento a nivel mundial, si no la que más.

MIT como muchos ya sabéis y como ya os hemos contado, ofrecen online los vídeos y el material de muchas de sus clases. En esta entrada quería sólo enfocarme en un curso en particular: 6.858: Computer Systems Security. Éste como su nombre bien indica trata sobre seguridad de sistemas informáticos. Si estás interesado en este campo y quieres acceder al material de dicho curso, en Youtube tienes las clases impartidas en otoño del pasado año.


Además también puedes acceder desde esta página, a las prácticas (1, 2, 3, 4 5, 6, 7), material de refencia, ejercicios, etc.

Esto es sin duda alguna una joya, el poder acceder a todo este material de una universidad de prestigio mundial sin movernos de casa y totalmente gratis. Hoy día el que no aprende es porque no quiere.

Kali Linux NetHunter - ROM de Kali para Android con Nexus


De la mano de los desarrolladores de la conocida Kali Linux de Offensive Security hay la versión para Android llamada Kali Linux Net Hunter , una ROM compatible con teléfonos móviles One Plus y Nexus rooteados.
Con la versión 1.1 de NetHunter inauguran el soporte al teléfono chino One Plus

Hay que tener en cuenta que para realizar los ataques Wifi será necesario conectar una antena externa Wifi USB vía cable OTG. No se puede usar el Wifi interno del dispositivo para realizar ataques.

Algunos de los Wifi USB externos soportados son:

  • TL-WN722N (Based on Atheros AR9271, using the ath9k driver)
  • SWX-SR71 (Based on Atheros AR9170, using the carl9170 driver)
  • SMCWUSB-N2 (Based on Atheros AR9170, using the carl9170 driver)
  • AWUS036H (Based on Realtek RTL8187, using the rtl8187 driver)






SmartPhones - Dispositivos Soportados:
  • Nexus 4 (GSM) - “mako”
  • Nexus 5 (GSM/LTE) - “hammerhead”
  • Nexus 7 [2012] (Wi-Fi) - “nakasi”
  • Nexus 7 [2012] (Mobile) - “nakasig”
  • Nexus 7 [2013] (Wi-Fi) - “razor”
  • Nexus 7 [2013] (Mobile) - “razorg”
  • Nexus 10 - “mantaray”
  • OnePlus One 16/64 GB - “bacon”

Requisitos de Instalación:

  • Tener el modo desabollador activado
  • Tener el teléfono rooteado y desbloqueado
Lanzador (launcher) de Kali Linux NetHunte:

Lanzado desde la app




Herramientas y tipos de ataque:

Consejo: Asegúrate de cambiar las contraseñas por defecto antes de habilitar el acceso remoto a su dispositivo. Kali viene con la contraseña  "toor" contraseña por defecto.


HID Keyboard Attack:
Este ataque convierte su dispositivo y su cable OTG USB en un teclado preprogramado, capaz de escribir cualquier comando dado. Anteriormente, sólo "Teensy" dispositivos de tipo eran capaces de hacer esto ... pero ya no! Este ataque generalmente funciona bien. Sin embargo, si llega a ser que no responde, sólo tiene que utilizar el botón de reinicio USB para refrescar la pila USB


PowerSploit Attack:

El ataque PowerSploit requiere un servidor web para alojar el playload por lo que primero necesita asegurarse de que el servidor Apache se está ejecutando en su dispositivo Nethunter. Usted puede iniciar el servicio a través de la sección de control de servicios Kali de la interfaz web.

MANA Evil Access Point:
MANA es una implementación de punto de acceso falso creado por SensePost que realiza ataques Wi-Fi AP y ataques MITM . Los registros MITM se escriben en / var / lib / mana-toolkit / en el chroot de Kali.

Ataque BadUSB:
Esta es la implementación del ataque BadUSB. Activando este modo USB, convertirá el dispositivo con el cable USB OTG en una interfaz de red cuando se conecta a un equipo de destino. Conectando del cable USB a un PC forzará todo el tráfico del PC (Windows o Linux) a través del dispositivo Nethunter, donde el tráfico se puede interceptar con un MITM.

iptables Setup Config:

#!/bin/bash
iptables -t nat -F
iptables -F
iptables -t nat -A POSTROUTING -o wlan1 -j MASQUERADE
iptables -A FORWARD  -i wlan0 -o wlan1 -j ACCEPT
echo '1' > /proc/sys/net/ipv4/ip_forward

Boletines de seguridad de Microsoft de enero

De acuerdo al nuevo protocolo de clasificación de riesgo de cada vulnerabilidad, ayer martes Microsoft ha publicado ocho boletines de seguridad (del MS15-001 al MS15-008) correspondientes a su ciclo habitual de actualizaciones.

Según la propia clasificación de Microsoft solo uno de los boletines presenta un nivel de gravedad "crítico" mientras que los siete restantes son "importantes". Se han solucionado ocho vulnerbailidades.

  • MS15-001: Boletín considerado "importante" que resuelve una vulnerabilidad que podría permitir evitar la comprobación de permisos que se realiza durante la modificación de cache en el componente Microsoft Windows Application Compatibility y ejecutar código arbitrario con privilegios elevados (CVE-2015-0002). Afecta a Windows Server 2008 R2, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-002: Este boletín está calificado como "crítica" y soluciona una vulnerabilidad de desbordamiento de búfer en el servicio de Telnet que podría permitir la ejecución remota de código (CVE-2015-0014). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-003: Destinado a corregir una vulnerabilidad de elevación de privilegios considerada "importante", en la forma en que Windows User Profile Service (ProfSvc) valida los privilegios de usuario (CVE-2015-0004). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-004: Boletín de carácter "importante" destinado a corregir una vulnerabilidad (con CVE-2015-0016) de elevación de privilegios en el componente Windows TS WebProxy. El problema se da cuando Windows falla en limpiar adecuadamente las rutas de archivos. Afecta a Windows Vista, Windows Server 2008 R2, Windows 7 y Windows 8 (y 8.1).
  • MS15-005: Este boletín está calificado como "importante" y soluciona una vulnerabilidad (con CVE-2015-0006) en Microsoft Word y Office Web en el servicio NLA (Network Location Awareness) que podría relajar de forma inintencionada las políticas del firewall y/o la configuración de determinados servicios. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-006: Destinado a corregir una vulnerabilidad "importante" (CVE-2015-001) en Windows Error Reporting (WER) que podría permitir a administradores visualizar el contenido de memoria de procesos protegidos con "Protected Process Light". Afecta a Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-007: Destinado a corregir una vulnerabilidad de denegación de servicio considerada "importante" (CVE-2015-0015) en la autenticación RADIUS en Internet Authentication Service (IAS) o Network Policy Server (NPS). Afecta a Windows Server 2003 y Windows Server 2008.
  • MS15-008: Destinado a corregir una vulnerabilidad "importante" (CVE-2015-0011) de elevación de privilegios en el controlador modo kernel WebDAV (mrxdav.sys). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

¿Ya te sumaste al registro no llame?


Se ha puesto en funcionamiento un útil herramienta para sociedad conocida como el "Registro No Llame"

¿Que es el Registro No Llame?

Es una base de datos creada específicamente por personas que no desean ser contactadas por teléfono para ningún tipo de promoción, ofertas y demás tipo de contactos con fines comerciales.  

Estoy seguro que alguna vez te han llamado, desde la misma compañía proveedora de servicios, pasando por Politicos invitándote a que lo votes, encuentas de todo tipo y hasta para saber que estas mirando en la television. En teoría, una vez ingresado al registro, todos los servicios de Marketing te agregan directamente a una “lista negra” y no se contactarán nunca más.

Este es el sitio en donde debes registrarte es muy sencillo y no te puede tomar más de 5 minutos, ingresas tu número, un par de datos más, confirmas tu correo y listo. Si estas cansado de lo mismo, aprovechá y compartilo.



Synux Script en Español


Comenzamos este 2015 con buenas noticias!

Después de recibir varios correos electronicos pidiendo la version en Español del Synux Script, tengo el agrado de informarles que el proceso de traducción ha finalizado!

He aprovechado para mejorar un poco más el código del programa junto con la actualización del mIRC que corre de base siendo esta la última disponible hoy en día (v7.38).

Además se ha mejorado el soporte para Windows 7 y se ha integrado la compatibilidad para Windows 8.

Los que utilizan GNU/Linux pueden estar tranquilos ya que el programa funciona perfectamente bajo Wine.

Espero que lo disfruten y que al usarlo tengan gratificantes horas de buen chat!