lunes, 8 de diciembre de 2014

Cuidado con lo que hacéis con la cam

Ultimamente no dejan de aparecer casos de gente que esta siendo extorsionada por cosas que hicieron frente a la webcam, esto  se está desarrollando sobre todo en chatroulette que la gente usa para el sexting, a pesar de que la plataforma lo tiene totalmente prohibido.
El caso es que como esta prohibido mucha gente que se conoce por esa plataforma intercambia su facebook o Skype para poder seguir con esas actividades, últimamente y con estas nuevas tendencias esta en auge el Creepware un tipo de malware que te graba sin que te des cuenta y así usan las imagenes para el chantaje diciendo que si no pagas una cierta cantidad de dinero, que suele oscilar entre los 150 y 300 €, todos tus contactos recibirán las imagenes.


Asi que para evitar estas situaciones lo mejor es evitar esta clase de actividades en Chatroulette, tapar la webcam,etc. pero cuando el daño ya esta hecho lo mejor es acudir a los cuerpos de seguridad del estado y denunciar lo que esta pasando.
Avisad a hijos, amigos, familiares, empleados y directivos de tu empresa. Ya sabemos que nadie confiesa hacer estas cosas, pero al final que un directivo de tu empresa esté siendo extorsionado por un video de estos puede ser peligroso para ti también.

miércoles, 3 de diciembre de 2014

Hacker bueno o hacker malo

De nuevo hoy e oido por la televisión, en uno de esos programas sin contenido que hablan de todo sin saber de nada, el termino Hacker bueno.
Creo que hay que explicar una cosa, no hay hackers buenos o malos, solo hackers, un hacker es aquel que vive por y para la seguridad informatica y siempre con el bien en la cabeza, lo que la gente une a "hackers malos" en realidad solo son delincuentes sin moral que solo usan la seguridad como una manera de asegurarse sus propios bienes. Por lo tanto y siendo acorde a esto si en algun momento y aunque solo sea por casualidad si se encuentra un fallo en un sistema nuestro deber es informar del mismo lo mas rapido posible. Como hoy mismo he hecho yo con una pagina que se dedicaba al comercio de poliuretanos y cuya implemtentacion de sql nos permitia entrar como administrador usando la cadena ' or ' 1'='1. Pues bien, ya sabeis lo que hay que hacer en caso de encontrar un fallo y recordad no hay hackers buenos y malos, hay hackers y delincuentes


martes, 2 de diciembre de 2014

CloudFare:"arma o herramienta"

Bueno lo primero de todo es contar en que consiste CloudFare para aquellos que no sepan de que se trata. Pues bien CloudFare es un servicio que ofrece proteccion frente a ataques DDoS (Distributed Denial of Service),es decir, denegacion de servicios, con esto evitamos que un atacante que usa botnets pueda tirar nuestro servicio web. Todo esto claro dandole el control sobre nuestro dominio.
Logo CloudFare.

Esto esta muy bien y esta claro que puede ser una gran herramienta para protegernos, pero ¿A que precio?. Pues bien el precio es el riesgo de que los objetivos de otros usuarios de CloudFare pueda no ser bueno, es decir podrían crear una web que sistematicamente infectase con codigo malicioso los ordenadores de los visitantes. En resumen si esa pagina tuviese habilitado el servicio que ofrece CloudFare la tarea de tirar ese servidor seria muy complicada y llevaría un tiempo del que en una situación así no se dispone.
Por todo esto debemos preguntarnos si CloudFare es una herramienta para la mayoría del mundo o más bien supone un arma peligrosa para unos pocos.
Desde luego estaría bien que por vosotros mismos comprobaseis los servicios que ofrece CloudFare


jueves, 20 de noviembre de 2014

El check azul de whatsapp será opcional

Desde que la aplicación de mensajería WhatsApp incorporase la confirmación de la lectura de mensajes por medio de un doble check azul, la polémica se desató entre quienes la utilizan.

Críticas positivas y negativas salieron a relucir a causa de esta novedad, que no dejó indiferente a nadie.

Ante tal revuelo, la aplicación prepara una opción, para que quienes no quieran dejar ver que leyeron el mensaje y así no ser controlados, puedan desactivar la confirmación de lectura de mensajes.
Los usuarios buscaron estos días diversas formas de evitar el indiscreto doble click azul, y así seguir contestando cuando les apeteciera.
La nueva característica de WhatsApp no va a desaparecer, pero sí podrá ser el usuario quien elija si disfrutar de ella o no.
La aplicación pide a los usuarios mediante su plataforma web que destina a mejorar sus traducciones, que expresen cuál puede ser la mejor forma de mostrar la opción de desactivar la confirmación azul de la lectura de mensajes.
El doble check azul podría activarse o desactivarse, del mismo modo que puede hacerse con la hora de conexión.
No obstante, igual que con la hora, si el usuario elige desactivar su doble click azul, tampoco se podrá ver si su mensaje fue leído.
Aún no se sabe cuándo llegará ese nuevo cambio, aunque en principio se especula que podría aparecer con las siguientes actualizaciones de WhatsApp.


jueves, 30 de octubre de 2014

Perdon por la ausencia

Espero que perdonéis mi ausencia estos días pero no he podido publicar por falta de tiempo y seguiré asi unos cuantos dias por motivos personales, de nuevo perdón por la ausencia no me hecheis mucho de menos xD.

sábado, 25 de octubre de 2014

La apk de seguridad

Hoy traigo una aplicación para smartphone que está directamente relacionada con la seguridad. Esta aplicación es dSploit, yo mismo la he probado en mi casa y me ha parecido que funciona bastante bien.
Logo dSploit.

Con esta aplicación podemos realizar diversos ataques desde MITM(Man In The Middle), hasta ataques con diversos exploits para cada dispositivo en base a los puertos abiertos y demas.

En esta captura vemos como reconoce a los dispositivos conectados a la red en el momento, cuando seleccionas cualquiera de ellos pasas al menú de los ataques que como ya se ha dicho son MITM sobre todo y en estos destacan Login cracker, Session Hijacking, Redirector, inyector de Scripts,etc.


Pues bien yo para el ejemplo elegí session hijacking, y aquí vemos como mediante las cookies, dSploit consiguió el acceso a facebook y twitter.
Esto es todo por hoy, un saludo.
P.D: Esto es solamente informativo no me responsabilizo del mal uso de esta herramienta disponible en google play.

miércoles, 22 de octubre de 2014

Otro susto para Apple

Ayer tuve el día ocupado asique no pude publicar nada, hoy traigo una noticia cuanto menos extraña, y es que, tras la polémica con su nuevo modelo de iPhone porque se doblaba sin ejercer una gran presión sobre él.
iPhone 6 doblado
Pues bien la última noticia es que a  un usuario llamado Philllip Lecht ha denunciado que su nuevo iPhone 6, el cual había pre-ordenado con su operador el primer día que se lanzó en pre venta y había recibido en septiembre, ha estallado en su bolsillo hace unos días, produciéndole quemaduras y heridas.
El usuario no estaba cargando el terminal ni lo tenía conectado a otro dispositivo electrónico. De hecho, lo llevaba en un bolsillo mientras montaba en bicicleta.
“Sentí una sensación de ardor en la pierna y luego vi y olí el humo de mis pantalones. Examiné el rickshaw(la bicicleta) rápidamente y no encontré nada que hubiera ocasionado el fuego. Entonces me di cuenta que mi teléfono estaba en el bolsillo. De alguna manera, mientas me había sentado en el rickshaw mi iPhone 6 se había doblado en el bolsillo delantero e incendiado”, relata.

Lecht explica cómo extrajo el smartphone de su bolsillo y lo echó fuera. Alguien que había observado la escena lanzó un vaso de agua a su pantalón para apagar el fuego. El usuario comenta cómo no cogerlo directamente con los dedos le salvó de quemaduras graves, pero “un transeúnte no tuvo tanta suerte. Cogió el teléfono sin la carcasa y sus dedos se quemaron”. Otra persona echó unos hielos sobre el terminal para acabar de enfriarlo.
“Esta ha sido una experiencia surrealista y si no me hubiera ocurrido a mí, no me la habría creído”, confiesa Lecht, quien a causa del calor  tuvo quemaduras de segundo grado en su pierna. Al intentar sacar el iPhone 6 del bolsillo, también se hirió en la cadera.
Por el momento, Apple no ha hecho ninguna declaración en referencia a este incidente ni ha depurado responsabilidades.Lo que resulta algo preocupante y perturbador es que el smartphone haya tenido este problema tan solo un mes después de su lanzamiento.
Lo que deben preguntarse los usuarios del nuevo iPhone, es, cual es el riesgo de que le pase esto a ellos con sus terminales. Yo en su caso no lo llevaría muy pegado.

lunes, 20 de octubre de 2014

El maravilloso caso de las cuentas perdidas de Dropbox

Hace unos días vio la luz la vulnerabilidad de SSL Poodle, que ya es la segunda en lo que va de año después de Heart Bleed, el caso es que, gracias a esta vulnerabilidad un atacante tiene la posibilidad de hacerse con las cookies de sesión y la contraseña de un usuario que este usando SSL, aprovechando un "saludo" fallido del servidor en cuestión.
La traducción de Poodle es caniche.

El caso es que con este fallo y según varias web Dropbox sufrió una "ligera" perdida de información que oscila entre las 400 y 7 millones de cuentas perdidas. 
Noticias de la filtración de Dropbox

Desde luego las 400 son públicas pero un anónimo en pastebin publicó que iría liberando más cuando llegara el pago en bitcoins. 
Anónimo en pastebin

Algunas de las cuentas y contraseñas filtradas.


Por supuesto Dropbox no tardó en desmentir tal información pero era tarde sin duda el revuelo ya se había generado en la red
Dropbox lo desmiente.

Buen Día, aprendices¡  


Aquí os dejo el documento sobre Poodle.


domingo, 19 de octubre de 2014

El caso Cervera

En esta nueva entrada y como es domingo y tengo el día vago, seguiré con un tema relacionado con la red TOR.
Es el caso Cervera:
El caso se remonta a la mañana del 9 de diciembre de 2012 cuando Santiago Cervera era secretario de la Mesa del Congreso y fue arrestado al acudir a recoger un sobre oculto en una rendija de la muralla de Pamplona. 
Santiago Cervera.

El paquete era un señuelo que la Guardia Civil había colocado después de que el entonces presidente de Caja Navarra, José Antonio Asiaín, denunciara, tres días antes, que un correo electrónico anónimo le conminaba a colocar en esa rendija 25.000 euros a cambio de no revelar la relación que el despacho de abogados de su hijo mantenía con la entidad que él presidía. Al ser detenido, Cervera dijo ser víctima de una trampa que, mediante otro correo, le había citado en ese mismo punto para recoger “información relevante” sobre Caja Navarra. Santiago Cervera afirmó que ese correo provenía de una dirección de tor-mail es decir un servidor de correo de dicha red. Todo esto debe hacernos pensar en lo peligroso de esta red.

Entrevista a Santiago Cervera en "Diario De:"

sábado, 18 de octubre de 2014

La red Tor

Como tema para mi primera entrada, relacionada con la informática, me ha parecido interesante hablar sobre la red Tor. En un principio la red Tor nació con el objetivo de dar cierta privacidad a sus usuarios ocultando la IP( un conjunto de números que identifican la red).
Este es logo característico de TOR siglas de The Onion Router.

Nadie duda de que TOR es una gran herramienta que hasta ahora ha conseguido cumplir con su objetivo, mantener el anonimato en la red,  pero como pasa con todo su uso no ha sido siempre con buenas intenciones, ya que es un lugar plagado no sólo de archivos maliciosos que pueden dañar tu ordenador sino también gente sin buenas intenciones, este es un lugar donde es relativamente fácil encontrar armas, drogas, sicarios, delincuentes relacionados con la informática ,estos NO son hackers, los hackers se dedican a la seguridad y siempre lo hacen todo con la intención de mejorar nuestra privacidad en las redes, por eso hay que distinguir hacker y delincuente. De nuevo hablando de servicios que ofrece la red TOR hablamos de servidores de correo que de nuevo permiten el anonimato pero que se pueden usar con malas intenciones, como el caso Cervera en el que un diputado navarro fue detenido por causa de un correo enviado desde la red TOR.

En resumen TOR es una gran herramienta para navegar anonimamente, pero si no la conoces demasiado es mejor no jugar con ella ya que se ha vuelto un lugar peligroso para el usuario habitual de Internet.

Esto son ejemplos de lo que puedes encontrar navegando por la red TOR, por supuesto y para evitar males mayores yo use una maquina virtual.

 En esta pantalla en la red TOR la "ciudadanía" americana.
 Este es uno de los muchos mercados de drogas.
Y por ultimo el mercado de armas.

viernes, 17 de octubre de 2014

Mi primera entrada

Buenas tardes a todos los lectores(imagino que serán pocos pero es normal), de momento empezare intentando explicar el titulo del blog. la parte de info se refiere a informática por supuesto y en cuanto a la parte de apprentice, pues se refiere a aprendiz. 

Hablando ya de otra cosa, el objetivo del blog será que los aficionados a la informática como to compartamos ideas sobre las noticias que vayan surgiendo día a día. Iré subiendo también capturas de lo que voy descubriendo por mi cuenta, intentos o cosas que puedan parecer interesantes. Lo único pedir perdon por el aspecto básico del blog que ya ira mejorando xD.

En lo personal sólo soy un estudiante a Administrador de Sistemas Informáticos en Red, por tanto no se más que nadie ni nada similar, estoy aquí con ganas de aprender de los demás que siempre tienen algo que enseñar.

Por último dar las gracias a Chema Alonso autor del blog un informático en el lado del mal y cuya lectura me inspiró para crear este blog.

Hasta aquí mi primera entrada