Ya se encuentra disponible la votación para esta nueva edición de los Premios Bitacoras 2014, uno de los reconocimiento a los blogs más importante.
Como desde hace un par de años Cacería de Spammers se presenta en la categoría de Mejor Blog de Seguridad Informática. Si nos seguis te invito a que nos dejes tu voto de confianza y además alientes a otros blog de seguridad.
En la edición 2013 quedamos en la posición Nº 33 con una excelente campaña, buscando la forma de seguir escalando y acompañar a otros bloggers reconocidos como Chema Alonso, Security by Default, Flu-Project, 1GB de Información, El Blog de Angelucho, Hacktimes v2.0, Hackerplayers, Seguridad informática “a lo jabali...”, Inseguros, etc.
Tenés hasta el 14 de Noviembre de este año para dejar tus votos y apoyar a los blogs que seguis a diario.
Saludos!
25 de septiembre de 2014
15 de septiembre de 2014
Emprendedor Tecnológico y Cooperativo 2014
Muchas gracias a los chicos de la cooperativa de Trabajo Tecnomati.co por la invitación para esta nueva edisión del evento “Emprendedor Tecnológico y Cooperativo 2014”
La Cooperativa de Trabajo Tecnomática Ltda. (tecnomati.co) te invita a participar de la 2da Edición del "Emprendedor Tecnológico y Cooperativo 2014" con charlas sobre nuevas tecnologías, Emprendedorismo, Tecnología 4G, Teletrabajo, Comercio Electrónico, Economía Social y Software Libre.
La fecha es la siguiente: Miercoles 17 de Septiembre, de 09:30 hs a 12:30 hs y de 15:30 hs a 19:00 hs - Centro Cultural Hector Tizón, Hipolito Irigoyen 1302.
La jornada tiene como objetivo presentar tecnologías libres para emprendedores del medio digital y promover la soberanía tecnológica y la filosofía cooperativa como una nueva forma organizacional.
En la misma realizaremos sorteos del "KIT DEL EMPRENDEDOR" que consiste en:
Alojamiento Web Anual.
Curso de Capacitación en algunas de las temáticas a elección.
Promoción de tu emprendimiento en nuestro Sitio Web
Esta jornada es "GRATUITA" y está destinada a estudiantes de carreras afines a la Informática, emprendedores y al público en general.
Inscripciones en: http://cursos.tecnomati.co/
Los esperamos.
La Cooperativa de Trabajo Tecnomática Ltda. (tecnomati.co) te invita a participar de la 2da Edición del "Emprendedor Tecnológico y Cooperativo 2014" con charlas sobre nuevas tecnologías, Emprendedorismo, Tecnología 4G, Teletrabajo, Comercio Electrónico, Economía Social y Software Libre.
La fecha es la siguiente: Miercoles 17 de Septiembre, de 09:30 hs a 12:30 hs y de 15:30 hs a 19:00 hs - Centro Cultural Hector Tizón, Hipolito Irigoyen 1302.
La jornada tiene como objetivo presentar tecnologías libres para emprendedores del medio digital y promover la soberanía tecnológica y la filosofía cooperativa como una nueva forma organizacional.
En la misma realizaremos sorteos del "KIT DEL EMPRENDEDOR" que consiste en:
Alojamiento Web Anual.
Curso de Capacitación en algunas de las temáticas a elección.
Promoción de tu emprendimiento en nuestro Sitio Web
Esta jornada es "GRATUITA" y está destinada a estudiantes de carreras afines a la Informática, emprendedores y al público en general.
Inscripciones en: http://cursos.tecnomati.co/
Los esperamos.
Etiquetas:
Eventos
10 de septiembre de 2014
Como eliminar la versión de WordPress con #WPHardening
Uno de los principales puntos de exposición que tienen todos los proyectos creados en WordPress es que generalmente la versión con la que estas trabajando es de acceso público. Ese pequeño dato es suficiente para poder armar una línea de ataque en caso que este usando alguna versión antigua, desatendida o con fallos conocidos.
Para poder eliminar definitivamente la exposición de la versión podemos utilizar WPHardening de la siguiente manera:
$ ./wphardening.py -d /path/completo/wordpress --delete-version -r -v
Como siempre, en el parámetro -d indicamos el PATH absoluto o relativo en donde tengamos algún proyecto de WordPress, llamamos al flag --delete-version para realizar algunas modificaciones dentro del core de WordPress y finalmente podemos utilizar -r para eliminar archivos innecesarios que generalmente revelan la versión como es el caso de readme.html. El parámetro -v es simplemente para activar el modo verbose.
Al resultado de esto, lo subimos FTP/SFTP al servidor de producción con la tranquilidad que dejamos de exponer nuestra versión para futuros ataques basado en fallos conocidos que usualmente se captura con WPScan o Plecost.
Saludos!
Etiquetas:
WPHardening
6 de septiembre de 2014
#RadioHack 04/09/2014
![]() |
Figura 1: RadioHack |
Ya se encuentra disponible un episodio más de #RadioHack emitido el días Jueves 04/09/2014 junto a Matias Katz, Cristian Amicelli y el Chino Ogawa, con una entrevista muy particular a Daniel Monastersky @identidadrobada
En este episodio van a estar comentando sobre Hackeo a la cuenta de iCloud de famosas, vulnerabilidad de logout remoto en Facebook.
Saludos!
Etiquetas:
RadioHack
4 de septiembre de 2014
Tu pareja te engaña, te envio pruebas... #SPAM
Lamento que te enteres por este medio pero tu pareja te engaña.
Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia compromiso con nadie y hace poco me entero que es tu pareja te adjunto unas fotos para que sepas como te engañan y se rien de ti.
Pronto te enviare mas.
![]() |
Figura 1: Tu pareja te engaña, te envío pruebas. |
Este bonito #SPAM me llegó junto a un archivo adjunto donde muestra como habilitar macros en Excel para poder “ver bien” las pruebas.
Un simple ENGAÑO que pone a prueba la confianza con su pareja!
Por favor te pido que no descargues nada, es parte del negocio de SPAM y posiblemente del MALWARE, simplemente cumplo con difundir y recomendarte que no confíes en aquellos correos que llegan desde cuentas desconocidas.
Saludos!
Etiquetas:
SPAM
3 de septiembre de 2014
Funciones Hash
Podemos difinir como función hash a un algoritmo que permite generar resúmenes que representen de manera casi unívoca a un archivo o dato. Cambien se le da el nombre de hash o digest al resultado de esa función. Estas funciones identifican probabilísticamente a un conjunto de información, dando como resultado un conjunto imagen de tamaño fijo, generalmente menor.
Su propiedad fundamental es que so dos resultados de una misma función son diferentes, las entradas que generaron esos resultados también lo son. No obstante, al ser mucho menor el rango posible de clave que el rango posible de objetos, pueden existir claves resultantes iguales para objetos diferentes, hecho conocido como colisiones.
Los resúmenes resultantes son de 128bits. Desde el 2005 ha quedado obsoleto debido a que los estudiantes Xiaoyunm Dengguo Feng, Xuejia Lai y Hongbo Yu de la Shandong University (china) anunciaron el descubrimiento de colisiones de hash para esta función. Si bien en ese momento el ataque solo fue teórico y con un cluster armado para tan fin, más tarde se pudo llevar a cabo en forma práctica. Aún así, sigue siendo un algoritmo interesante debido a su sencillez y generalidad.
Otro de los más utilizados es SHA, cuya versión más utilizada y actual estándar es SHA-1, desarrollada en 1994. La familia de SHA fue desarrollada por la NSA y actualmente existen cuatro variantes denominadas SHA-2 (SHA-224, SHA-256, SHA-384 y SHA-512). SHA-1 es similar en funcionamiento a MD5 pero genera un resumen de 160bits.
![]() |
Figura 1: Función Hash |
Su propiedad fundamental es que so dos resultados de una misma función son diferentes, las entradas que generaron esos resultados también lo son. No obstante, al ser mucho menor el rango posible de clave que el rango posible de objetos, pueden existir claves resultantes iguales para objetos diferentes, hecho conocido como colisiones.
Un ejemplo es MD5, desarrollado por Ron Rivest en 1992 y basado en sus predecesores MD4 y MD2 a los que se les realizaron mejoras, dando lugar a un algoritmo más seguro, pero más lento.
Los resúmenes resultantes son de 128bits. Desde el 2005 ha quedado obsoleto debido a que los estudiantes Xiaoyunm Dengguo Feng, Xuejia Lai y Hongbo Yu de la Shandong University (china) anunciaron el descubrimiento de colisiones de hash para esta función. Si bien en ese momento el ataque solo fue teórico y con un cluster armado para tan fin, más tarde se pudo llevar a cabo en forma práctica. Aún así, sigue siendo un algoritmo interesante debido a su sencillez y generalidad.
Otro de los más utilizados es SHA, cuya versión más utilizada y actual estándar es SHA-1, desarrollada en 1994. La familia de SHA fue desarrollada por la NSA y actualmente existen cuatro variantes denominadas SHA-2 (SHA-224, SHA-256, SHA-384 y SHA-512). SHA-1 es similar en funcionamiento a MD5 pero genera un resumen de 160bits.
Etiquetas:
Conceptos
,
Criptografía
,
Seguridad
1 de septiembre de 2014
Mejorando #WPHardening
Luego de publicar WPHardening v1.3 la verdad es que trajo muy buenas críticas entre los pares y una buena sensación de todo el trabajo que vengo realizando.
Es por ello que aprovecho esta oportunidad para agradecer a Cristian Borghello de SeguInfo, Maxi Sole de ToolsWatch, los chicos de #RadioHack y todos los que me están ayudando en la difusión del proyecto y los animo a que colaboren o compartan sus configuraciones de seguridad, recomienden sus plugins, reporten fallos, nuevas funcionalidades para poder seguir creando y creciendo con WPHardening.
Voy a seguir investigando e intentando aplicar nuevas formas de mejorar el código fuente de WPHardening, soy consciente que hay mucho por hacer y sin duda es una gran oportunidad de seguir aprendiendo como investigador, como programador y entusiasta.
Mientras tanto enterate que es lo que se viene la para versión v1.4 y recordá que vos también podes agregar tus mejoras y reportarlas en:
Muchas gracias a todos por la difusión del proyecto, tengo entendido que se encuentra en etapa de evaluación para agregarlo a algunas distribuciones GNU/Linux y estas son cosas que me ponen muy feliz y quería compartirlo con ustedes.
Saludos!
Es por ello que aprovecho esta oportunidad para agradecer a Cristian Borghello de SeguInfo, Maxi Sole de ToolsWatch, los chicos de #RadioHack y todos los que me están ayudando en la difusión del proyecto y los animo a que colaboren o compartan sus configuraciones de seguridad, recomienden sus plugins, reporten fallos, nuevas funcionalidades para poder seguir creando y creciendo con WPHardening.
Voy a seguir investigando e intentando aplicar nuevas formas de mejorar el código fuente de WPHardening, soy consciente que hay mucho por hacer y sin duda es una gran oportunidad de seguir aprendiendo como investigador, como programador y entusiasta.
Mientras tanto enterate que es lo que se viene la para versión v1.4 y recordá que vos también podes agregar tus mejoras y reportarlas en:
https://github.com/elcodigok/wphardening/issues
Muchas gracias a todos por la difusión del proyecto, tengo entendido que se encuentra en etapa de evaluación para agregarlo a algunas distribuciones GNU/Linux y estas son cosas que me ponen muy feliz y quería compartirlo con ustedes.
Saludos!
Etiquetas:
Python
,
WPHardening
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...