25 de septiembre de 2014

Premios Bitacoras 2014

Ya se encuentra disponible la votación para esta nueva edición de los Premios Bitacoras 2014, uno de los reconocimiento a los blogs más importante.

Como desde hace un par de años Cacería de Spammers se presenta en la categoría de Mejor Blog de Seguridad Informática. Si nos seguis te invito a que nos dejes tu voto de confianza y además alientes a otros blog de seguridad.

Votar en los Premios Bitacoras.com

En la edición 2013 quedamos en la posición Nº 33 con una excelente campaña, buscando la forma de seguir escalando y acompañar a otros bloggers reconocidos como Chema Alonso, Security by Default, Flu-Project, 1GB de Información, El Blog de Angelucho, Hacktimes v2.0, Hackerplayers, Seguridad informática “a lo jabali...”, Inseguros, etc.

Tenés hasta el 14 de Noviembre de este año para dejar tus votos y apoyar a los blogs que seguis a diario.

Saludos!

15 de septiembre de 2014

Emprendedor Tecnológico y Cooperativo 2014

Muchas gracias a los chicos de la cooperativa de Trabajo Tecnomati.co por la invitación para esta nueva edisión del evento “Emprendedor Tecnológico y Cooperativo 2014

La Cooperativa de Trabajo Tecnomática Ltda. (tecnomati.co) te invita a participar de la 2da Edición del "Emprendedor Tecnológico y Cooperativo 2014" con charlas sobre nuevas tecnologías, Emprendedorismo, Tecnología 4G, Teletrabajo, Comercio Electrónico, Economía Social y Software Libre.

La fecha es la siguiente: Miercoles 17 de Septiembre, de 09:30 hs a 12:30 hs y de 15:30 hs a 19:00 hs - Centro Cultural Hector Tizón, Hipolito Irigoyen 1302.


La jornada tiene como objetivo presentar tecnologías libres para emprendedores del medio digital y promover la soberanía tecnológica y la filosofía cooperativa como una nueva forma organizacional.

En la misma realizaremos sorteos del "KIT DEL EMPRENDEDOR" que consiste en:
Alojamiento Web Anual.
Curso de Capacitación en algunas de las temáticas a elección.
Promoción de tu emprendimiento en nuestro Sitio Web

Esta jornada es "GRATUITA" y está destinada a estudiantes de carreras afines a la Informática, emprendedores y al público en general.

Inscripciones en: http://cursos.tecnomati.co/

Los esperamos.

10 de septiembre de 2014

Como eliminar la versión de WordPress con #WPHardening


Uno de los principales puntos de exposición que tienen todos los proyectos creados en WordPress es que generalmente la versión con la que estas trabajando es de acceso público. Ese pequeño dato es suficiente para poder armar una línea de ataque en caso que este usando alguna versión antigua, desatendida o con fallos conocidos.

Para poder eliminar definitivamente la exposición de la versión podemos utilizar WPHardening de la siguiente manera:

$ ./wphardening.py -d /path/completo/wordpress --delete-version -r -v

Como siempre, en el parámetro -d indicamos el PATH absoluto o relativo en donde tengamos algún proyecto de WordPress, llamamos al flag --delete-version para realizar algunas modificaciones dentro del core de WordPress y finalmente podemos utilizar -r para eliminar archivos innecesarios que generalmente revelan la versión como es el caso de readme.html. El parámetro -v es simplemente para activar el modo verbose.

Al resultado de esto, lo subimos FTP/SFTP al servidor de producción con la tranquilidad que dejamos de exponer nuestra versión para futuros ataques basado en fallos conocidos que usualmente se captura con WPScan o Plecost.

Saludos!

6 de septiembre de 2014

#RadioHack 04/09/2014

Figura 1: RadioHack

Ya se encuentra disponible un episodio más de #RadioHack emitido el días Jueves 04/09/2014 junto a Matias Katz, Cristian Amicelli y el Chino Ogawa, con una entrevista muy particular a Daniel Monastersky @identidadrobada

En este episodio van a estar comentando sobre Hackeo a la cuenta de iCloud de famosas, vulnerabilidad de logout remoto en Facebook.


Saludos!

4 de septiembre de 2014

Tu pareja te engaña, te envio pruebas... #SPAM

Lamento que te enteres por este medio pero tu pareja te engaña.

Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia compromiso con nadie y hace poco me entero que es tu pareja te adjunto unas fotos para que sepas como te engañan y se rien de ti.

Pronto te enviare mas.

Figura 1: Tu pareja te engaña, te envío pruebas.

Este bonito #SPAM me llegó junto a un archivo adjunto donde muestra como habilitar macros en Excel para poder “ver bien” las pruebas.

Un simple ENGAÑO que pone a prueba la confianza con su pareja!

Por favor te pido que no descargues nada, es parte del negocio de SPAM y posiblemente del MALWARE, simplemente cumplo con difundir y recomendarte que no confíes en aquellos correos que llegan desde cuentas desconocidas.

Saludos!

3 de septiembre de 2014

Funciones Hash

Podemos difinir como función hash a un algoritmo que permite generar resúmenes que representen de manera casi unívoca a un archivo o dato. Cambien se le da el nombre de hash o digest al resultado de esa función. Estas funciones identifican probabilísticamente a un conjunto de información, dando como resultado un conjunto imagen de tamaño fijo, generalmente menor.

Figura 1: Función Hash

Su propiedad fundamental es que so dos resultados de una misma función son diferentes, las entradas que generaron esos resultados también lo son. No obstante, al ser mucho menor el rango posible de clave que el rango posible de objetos, pueden existir claves resultantes iguales para objetos diferentes, hecho conocido como colisiones.

Un ejemplo es MD5, desarrollado por Ron Rivest en 1992 y basado en sus predecesores MD4 y MD2 a los que se les realizaron mejoras, dando lugar a un algoritmo más seguro, pero más lento. 

Los resúmenes resultantes son de 128bits. Desde el 2005 ha quedado obsoleto debido a que los estudiantes Xiaoyunm Dengguo Feng, Xuejia Lai y Hongbo Yu de la Shandong University (china) anunciaron el descubrimiento de colisiones de hash para esta función. Si bien en ese momento el ataque solo fue teórico y con un cluster armado para tan fin, más tarde se pudo llevar a cabo en forma práctica. Aún así, sigue siendo un algoritmo interesante debido a su sencillez y generalidad.

Otro de los más utilizados es SHA, cuya versión más utilizada y actual estándar es SHA-1, desarrollada en 1994. La familia de SHA fue desarrollada por la NSA y actualmente existen cuatro variantes denominadas SHA-2 (SHA-224, SHA-256, SHA-384 y SHA-512). SHA-1 es similar en funcionamiento a MD5 pero genera un resumen de 160bits.

1 de septiembre de 2014

Mejorando #WPHardening

Luego de publicar WPHardening v1.3 la verdad es que trajo muy buenas críticas entre los pares y una buena sensación de todo el trabajo que vengo realizando.


Es por ello que aprovecho esta oportunidad para agradecer a Cristian Borghello de SeguInfo, Maxi Sole de ToolsWatch, los chicos de #RadioHack y todos los que me están ayudando en la difusión del proyecto y los animo a que colaboren o compartan sus configuraciones de seguridad, recomienden sus plugins, reporten fallos, nuevas funcionalidades para poder seguir creando y creciendo con WPHardening.

Voy a seguir investigando e intentando aplicar nuevas formas de mejorar el código fuente de WPHardening, soy consciente que hay mucho por hacer y sin duda es una gran oportunidad de seguir aprendiendo como investigador, como programador y entusiasta.

Mientras tanto enterate que es lo que se viene la para versión v1.4 y recordá que vos también podes agregar tus mejoras y reportarlas en:

https://github.com/elcodigok/wphardening/issues

Muchas gracias a todos por la difusión del proyecto, tengo entendido que se encuentra en etapa de evaluación para agregarlo a algunas distribuciones GNU/Linux y estas son cosas que me ponen muy feliz y quería compartirlo con ustedes.

Saludos!

Entradas populares