viernes, 12 de marzo de 2010

Abril de Serie: Hacking Tools --- MDCRACK

“Las Hacking Tools o Herramientas de Hackeo son software altamente efectivos para realizar ataques a sistemas informáticos”

MDcrack es una herramienta de seguridad diseñada para atacar varios algoritmos de hash a un ritmo muy rápido.


Esta herramienta se proporciona para ayudar a los
pen-testers, los administradores de sistemas, y usuarios en las pruebas de sus propias contraseñas o contraseñas de otros, para los que se les ha dado permiso de poner a prueba, a fin de determinar la seguridad de las mismas.


Excelente herramienta de autodiagnóstico de seguridad, permite establecer contraseñas seguras y probarlas. Por otro lado también sirve para blindar una red con un sin fin de algoritmos hash que ayudarán al aseguramiento del sistema.


Si se utiliza combinado con otras hacking tools, como algunos sniffers, se puede tener conocimiento de muchas vulnerabilidades del sistema a atacar, sólo habría que armar el tanque (equipo portátil con las herramientas necesarias de ataque) y ejecutar la acción.


Para más información visite:

http://c3rb3r.openwall.net/mdcrack/


Escrito por: Ing. Roiman Valbuena


Hackers, Secretos, Hazañas e Historias...


Para atrapar a un ladrón, piensa como un ladrón.

Esa es la base para el hacking ético. La ley de los promedios trabaja en contra de la seguridad.

Por otro lado, con el aumento en el número y la ampliación de los conocimientos de los hackers, combinado esto con la creciente cifra de vulnerabilidades de los sistemas, y otras aún desconocidas, llegará el momento en que todas las computadoras de una manera u otra estén comprometidas.

Se hace necesaria la protección de los sistemas de los chicos malos y no solo de las vulnerabilidades conocidas. - Es la necesidad de la hora y es absolutamente crítica.

Así mismo, es sólo entendiendo los trucos usados por los hackers cuando podemos conocer cuan vulnerables son nuestros sistemas. Una de ellas es hacerse con las vulnerabilidades no divulgadas en las prácticas comunes de seguridad.

Pero, ¿Qué son Vulnerabilidades?, Las aplicaciones de software, tales como el sistema operativo de Microsoft o su navegador web (Internet Explorer) son realmente hazañas complejas de la ingeniería. A menudo con millones de líneas de código de programación. Inevitablemente, hay errores de fluencia en el código, y algunos de estos errores pueden crear vulnerabilidades de seguridad que los malhechores saben aprovechar y explotan al sistema con muchos malware.

TOP DE LOS 5 MÁS FAMOSOS HACKERS DE TODOS LOS TIEMPOS……….

1.- Jonathan James: James ganó notoriedad cuando se convirtió en el primer hacker juvenil que se enviara a prisión por piratería informática. Fue condenado a la edad de 16 años. En una entrevista anónima, el mismo describe, "Yo estaba mirando a mi alrededor, jugando. Fue muy divertido para mí ver lo que podía lograr." James logró entrar a los sistemas centrales de la NASA y robó una cantidad de software de un valor aproximado de $ 1,7 millones.

2.- Adrian Lamo: Lamo saltó a la fama luego del robo a grandes organizaciones, tales como la New York Times y Microsoft. Apodado el "hacker sin casa", solía realizar sus intrusiones desde las tiendas Kinko's, café y algunas bibliotecas públicas. En un artículo sobre su perfil, "El Hacks de Día, Squats de Noche", Lamo reflexiona, "Tengo un ordenador portátil en Pittsburgh, y un cambio de ropa en Washington DC, el mismo redefine el término multi-jurisdiccional".

3.- Kevin Mitnick: Un auto-proclamado "el niño símbolo de los hackers," Mitnick pasó por una gran persecución a conocer por las autoridades. Su travesura fue promocionada por los medios de comunicación, pero sus reales delitos pueden ser menos notables que su reputación, sugiere. El Departamento de Justicia lo describe como "El Cracker más buscado en la historia de Estados Unidos". Sus hazañas fueron detalladas en dos películas: Freedom Downtime y Takedown.

4.- Kevin Poulsen: También conocido como Dark Dante, se ganó el reconocimiento por hackear las líneas telefónicas de LA de radio KIIS-FM, lo que le valió una nueva denominación de “Nueva Marca Porsche”, entre otros. Su especialidad dentro del área de la piratería, sin embargo, giraba en torno a los teléfonos, que para aquellos entonces era la base fundamental de las comunicaciones para Internet, recordemos los viejos módems de 33 KBPS.

5.- Robert Tappan Morris: Morris, hijo del ex científico de la Agencia de Seguridad Nacional, Robert Morris, es conocido como el creador del Gusano Morris, el primer gusano de ordenador para ser desatado en Internet. Como resultado de este crimen, fue la primera persona procesada por Fraude y Abuso, según la ley en 1986.

Dentro de esta Gama de Hacker existen tres tipos bastante diferenciales: los hackings locales, los de acceso remoto y los de la ingeniería social.

En próximos artículos hablaremos más sobre ellos y los perfiles de sus víctimas.

Escrito por: Ing. Roiman Valbuena.

lunes, 8 de marzo de 2010

El negocio de las aplicaciones móviles facturará un 807% más en tres años


En 2013 las `app stores´ conseguirán unos ingresos de 11.500 millones de euros, según vaticina un estudio.

Por Alberto Payo [08-03-2010]

A lo largo del año pasado y a principios de éste, un gran número de fabricantes de hardware, de software e incluso de operadores han lanzado o anunciado su propia tienda de aplicaciones para dispositivos móviles.

Es de esperar un gran futuro para este negocio y así lo estima también un estudio elaborado por la consultora research2guide. En el mismo se pone de manifiesto que en los próximos cuatro años, el mercado de las apps se elevará un 807%. Así, la facturación podría incrementarse desde los 1.411 millones de euros obtenidos en 2008 hasta los 11.496 millones en 2013.

Las predicciones se basan en la adopción cada vez mayor que tienen los smartphones entre los usuarios de todo el mundo, con unas estimaciones de 970 millones de teléfonos inteligentes en uso para dentro de tres años. Esta audiencia se situaría actualmente en 300 millones de personas, habiéndose triplicado en el último ejercicio.

La App Store de Apple y Android Market de Google seguirán tirando del negocio, según recoge Electronista.

Fuente: ITexpresso.es

Los hackers de Google podrían haber atacado a más de 100 empresas


Recientes investigaciones han puesto de manifiesto que la escalada de ataques era mucho más amplia de lo que se pensó en un primer momento.

Por Rosalía Arroyo [01-03-2010]

Los cibercriminales que hackearon los sistemas de Google podían haber atacado a otras 100 compañías. Al menos es lo que se desprende de una serie de nuevas informaciones de la consultora de seguridad Isec Partners.

El pasado mes de diciembre Google anunció que sus sistemas habían sufrido un ataque procedente de China, indicando además que al menos otras 20 empresas se habían visto afectadas de sectores tan diversos como Internet, tecnología, químico o finanzas. Otras estimaciones hablaban de 30 organizaciones, con Symantec, Adobe o Intel entre las víctimas potenciales.

Pero tras descubrir que un mayor número de servidores de comando y control de los que se pensaban inicialmente estaban involucrados en los ataques, Isec Partners estima ahora que el número de compañías afectadas son tres veces más que las que se estimaban en un primer momento.

Detalles sobre los ciberataques a Google no aparecen constantemente, sobre todo lo referente a si el gobierno chino tenía conocimiento de ello. Los últimos informes parecen indicar que un conocido investigador de seguridad escribió el código y lo subió a un foro, desde donde fue descargado y utilizado.


Fuente: ITexpresso.es

miércoles, 3 de marzo de 2010

Desarticulan en España la mayor red mundial de "ordenadores zombis", Un Venezolano Implicado


Madrid.- La Guardia Civil española anunció este miércoles la desarticulación, en colaboración con el FBI estadounidense, de la mayor red mundial de ordenadores "zombis", con más de 13 millones de computadoras pirateadas bajo control de tres españoles que fueron detenidos.

Una cuarta persona de nacionalidad venezolana, "identificada como 'Fénix'", podría estar implicada, según la Guardia Civil, que añadió que "se han instado los canales de cooperación policial internacional para su identificación y detención".

Los tres implicados fueron detenidos en febrero. El responsable, de 31 años, que se autodenominaba en internet "netkairo" o "hamlet1917", fue detenido en su domicilio de Balmaseda (País Vasco, norte), según el comunicado.

Las informaciones encontradas durante el registro de su casa

llevaron hasta la detención la semana pasada de los otros dos implicados, uno de 30 años, llamado en la red "Johnyloleante", originario de la región de Murcia (sureste), y otro de 25, autodenominado "OsTiaToR", de Galicia (noroeste).

Estos "ordenadores zombis", repartidos en más de 190 países, estaban controlados por los delincuentes que crearon esta red, de la que podían sacar datos personales, sobre todo bancarios, sin que lo supieran sus propietarios, o enviar correos basura (spam).

Esta es "la mayor red de ordenadores esclavos que ha sido descubierta", explicó en conferencia de prensa el teniente coronel José Antonio Berrocal, jefe de la unidad especializada en el cibercrimen de la Guardia Civil.

Se trata de ordenadores de particulares, pero también de empresas privadas y organismos públicos que fueron infectados con virus tipo troyano para su control.

En el ordenador del responsable de esta red, detenido en febrero en el País Vasco (norte), la Guardia Civil encontró informaciones personales de más de 800.000 usuarios, que incluyen "datos de acceso a cuentas de correo electrónico, a servicios de banca electrónica, a redes corporativas, etc", indicó la Guardia Civil en un comunicado, en el que añadió que un venezolano podría estar implicado.

Sólo en España, los investigadores estiman que 200.000 ordenadores han sido infectados.

Según los agentes, el responsable de la red era un pequeño delincuente que no tenía un elevado nivel de vida y que vivía de esta actividad, alquilando la red con fines delictivos, sin ser consciente de su potencial delictivo, según el comandante Juan Salom, responsable de la investigación.

"Por el número de ordenadores que la integran, ésta sea probablemente una de la redes de robots más grande que se han detectado. Con esta red se podría haber realizado un ataque de ciberterrorismo muy superior a los realizados contra Estonia o Georgia", según la Guardia Civil.

En 2007, varias páginas web del gobierno, empresas y bancos estonios fueron atacados por un pirata, mientras en 2009 un bloguero georgiano atacó Google, Facebook, Twitter, LiveJournal, Blogger y YouTube.

La red desarticulada, llamada "Mariposa", fue detectada en mayo de 2009 por técnicos de la empresa canadiense Defence Intelligence. El FBI estadounidense empezó entonces su investigación y descubrió que un ciudadano español podía estar implicado, tras lo cual el caso pasó a la Guardia Civil.

La red fue bloqueada en diciembre de 2009 "de una forma coordinada a nivel internacional", según el comunicado.

Después del bloqueo, la canadiense Defence Intelligence sufrió un ataque informático, que la Guardia Civil considera una venganza por parte de los miembros de la red.

sábado, 27 de febrero de 2010

Vulnerabilidad en Routers D-LINK Permite a los Hackers su Reconfiguración


Una reciente investigación sobre seguridad realizada por la prestigiosa empresa “ SourceSec” ha descubierto una vulnerabilidad de programación en los Routers D-Link, la misma permite a personas ajenas acceder a información privilegiada y editar la configuración del router sin tener que utilizar credenciales de “admin login”.

Esto se puede hacer porque los routers tienen una Interfaz administrativa adicional, que utiliza (HNAP) implemented Home Network Administration Protocol. Sólo el hecho de que el HNAP está presente en los routers es suficiente para permitir a los atacantes para eludir las características sesión CAPTCHA.

Captcha es el acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos).

Este es un típico test para la secuencia "smwm" que dificulta el reconocimiento de la máquina distorsionando las letras y añadiendo un gradiente de fondo. Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. El término se empezó a utilizar en el año 2000 por Luis von Ahn, Manuel Blum y Nicholas J. Hopper de la Carnegie Mellon University, y John Langford de IBM.

La típica prueba consiste en que el usuario introduzca un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta por lo que solamente el humano podría hacerlo. Como el test es controlado por una máquina en lugar de un humano como en la Prueba de Turing, también se denomina Prueba de Turing Inversa.

Los captchas son utilizados para evitar que robots, también llamados spambots, puedan utilizar ciertos servicios. Por ejemplo, para que no puedan participar en encuestas, registrarse para usar cuentas de correo electrónico (o su uso para envío de correo basura) o, más recientemente, para evitar que correo basura pueda ser enviado por un robot (el remitente debe pasar el test antes de que se entregue al destinatario).

Publicado por: Ing. Roiman Valbuena.

Fuente: (www.net-security.org/secworld.php?id=8727)

viernes, 6 de noviembre de 2009

PERFILES DE PERSONALIDAD DIFERENCIALES DE LOS USUARIOS DE INTERNET



Por: José Luis Fernández Seara
Colaboradores: Mielgo Robles, M., Rodríguez Velasco F. J. y Rodríguez Velasco Mª S.


PROLOGO

Esta investigación forma parte de un Proyecto de Investigación mucho más amplio sobre los diferentes ASPECTOS PSICOLÓGICOS RELACIONADOS CON EL USO DE INTERNET.


Precisamente esta primera investigación sobre "Los perfiles de personalidad diferenciales de los usuarios de internet" consta de tres partes: A. Clasificación de los diferentes usuarios de Internet. B. Estudio empírico sobre el uso de Internet. Y C. Modelo de tratamiento psicológico específico para los usuarios adictos a internet.

Una segunda y tercera investigación están dirigidas ya al estudio de Personalidad y otros aspectos. Primero a la de un grupo muy diferenciado que sería los HACKERS (crackers, samurais,...) y que ya hemos incluido en nuestra clasificación como sujetos perturbadores (aunque a veces este término sería demasiado suave para sus acciones y daños ocasionados a otros), y segundo, al grupo de usuarios de internet llamados profesionales y laborales.


Una cuarta investigación (lejana por hoy) versaría sobre temas de uso de lenguaje, las mentiras, problemas de timidez, introversión social, vulnerabilidad psicológica,...


INTRODUCCIÓN


Fenómenos tales como el desarrollo vertiginoso de las nuevas tecnologías, de la globalización, el avance de las técnicas y de los medios de comunicación, la introducción del ordenador como una herramienta más de trabajo tanto en el medio laboral, como en el hogar, la globalización,... han hecho que INTERNET se haya convertido en algo muy usual y cotidiano para muchas personas, e interaccione de forma evidente en la vida de muchas personas. Incluso hay expertos en el tema que apuntan que hay más de cuarenta millones de usuarios en USA enganchados a internet (Hughes y Kimberly).

Pero sean unas causas u otras, lo cierto es que internet se convertido en un boom en nuestros días. Su facilidad de manejo, su versatilidad, la gran variedad de servicios y su atractivo,... hacen que hayan rebasado todos límites de lo imaginable, haciendo que cada día accedamos a el, más usuarios.

No obstante ante este fenómeno, hay que decir que algunos consideran que internet tiene muy pocos contenidos positivos y que influye demasiado negativamente en la vida y forma de ser de sus usuarios, que genera dependencia y conflictos. Por el contrario, muchos otros piensan que internet posee también muchísimos aspectos positivos, sobre todo si se sabe aprovechar con inteligencia y se sabe usar con ciertos criterios. Pues, internet aporta gran información sobre muchísimos y muy diferentes temas, puede ayudar a cierta socialización, a las relaciones variadas, directas y rápidas, a la desinhibición, al desarrollo de la imaginación, de la comunicación e los intercambios, al escape de la vida cotidiana,… y en muchos casos, al desarrollo personal.


I. PERFILES DE PERSONALIDAD DIFERENCIALES DE LOS USUARIOS DE INTERNET


A. CLASIFICACIÓN DE LOS USUARIOS DE INTERNET.


Estudios sobre todo de corte descriptivo apuntan a que podemos atribuir patrones de conducta y ciertos rasgos específicos a los diferentes usuarios de internet, y esto nos permitiría clasificarlos en un número pequeño de grupos (que no son ni exclusivos, ni independientes), y así analizar las características que los definen.

Entre los posibles grupos de usuarios de internet, vamos a señalar los siguientes:


- Profesionales. Aquellos que dedican largos períodos de su tiempo de trabajo al uso y manejo del ordenador (y de internet) para conseguir información, crear contenidos, programas,… Aunque ello puede crear adicción, lo más común es que con el tiempo ese trabajo se puede convertir en algo pesado y causar cierto hastío, tedio y desencanto.


- Aficionados. Hace referencia a muchos sujetos que están interesados en la red (bien por algunos aspectos de su trabajo, estudio,.. o bien por afición y gusto por internet) para recoger información, obtener nuevos programas, lograr ciertos propósitos, hacer intercambios, socializarse, relacionaarse,... pero todo ello en un marco de normalidad y sin establecer demasiados lazos con él, ni creándoles demasiadas interferencias en el desarrollo normal de sus actividades y obligaciones.

Dentro de este grupo tan amplio y variado podríamos hacer un subgrupo llamado "perfil de personas con problemas" que se referiría a sujetos relativamente solitarios, tímidos, con problemas sentimentales, al menos circunstancialmente, que buscan en el ordenador y la red un lugar de liberación de sus problemas y limitaciones.


- Perturbadores. Se trata de ciertos sujetos (que por muy diferentes motivos) entran en la red para perturbar, perjudicar, molestar, aprovecharse, causar daños y problemas,… a otros usuarios. Se puede incluir en este grupo tan heterogéneo (y sin mezclarlos): a los hackers, crackers, samuarais, gamberros, groseros,..


- ADICTOS. Se refiere a individuos que dependen demasiado de internet, piensan demasiado en el, les cree interferencias en el desarrollo normal de su vida, de sus actividades y obligaciones, sienten la necesidad de incrementar el tiempo de estar conectados al ordenador, tienen cierto síndrome de abstinencia, disminuyen el tiempo de actividad física, cambian los patrones del sueño,.. y buscan compensaciones que no encuentran fácilmente en su vida cotidiana (estimulación social, afiliaciones, reconocimiento,..


- Dentro de este grupo hay una serie de sujetos que podríamos denominarlos como “patológicos”, y que se trataría de individuos que, aún manifestando diferencias claras diferencias entre ellos, se caracterizarían por presentar una serie de rasgos de personalidad problemáticos, tales como ansiedad, timidez, inestabilidad, vulnerabilidad, introversión,… por tener posibles problemas sentimentales y grandes dificultades de relación social en el medio cotidiano normal, que estarían constantemente conectados y obsesionados por lo que pasa en internet, que vivirían pensando en casi todo lo momento en el, (manifestando así un síndrome de abstinencia), y a los que su dependencia de internet les podría interferir significativamente en sus actividades y obligaciones habituales (tales como son las relaciones sociales, profesionales, de familia, de pareja,…).


B. ESTUDIO DE INVESTIGACIÓN SOBRE EL USO DE INTERNET.


Nuestro trabajo ha sido dirigido a una población general de usuarios de inernet relativamente joven, hombres y mujeres (68% y 32% aprox.) comprendidas en edades de 15 a 30 años y que dedican más de 2 horas aproximadamente al día al uso y consulta de aspectos relacionados con internet.


En concreto hemos estudiado a 2025 internautas. La mayoría de ellos se conectan a internet más por afición y gusto que por cuestiones de trabajo (A este grupo dedicaremos un capítulo especial en la siguiente investigación). Por tanto, se trata de una muestra que representa mejor a los aficionados normales y con ciertos problemas y a los adictos (grupo dos y cuatro de la clasificación de los usuarios de internet o perfiles diferenciales de personalidad).


- Cuestionario. Para este estudio hemos elaborado un cuestionario (similar a otros, como el de K.S. Young) que consta de 15 items o preguntas, dónde hemos incluido preguntas sobre el tiempo diario o semanal dedicado al uso y consulta de internet, sobre los motivos que le llevan al uso de internet, sobre lo que le aporta ( conversaciones, amistad, relaciones, sentimientos,.. que le quita (evasiónes, fantasías, amigos, responsabilidades, oportunidades,..). Destacamos del grupo encuestado el alto nivel de sinceridad a las preguntas. A todos ellos, gracias.


- Resultados más destacados del estudio. Para incluir a un internauta en nuestro estudio debía dedicar al menos dos horas o doce semanales a estos menesteres. Así un cincuenta por cien de los sujetos dedicaba más tres horas y media y un 11%, más de siete horas diarias.


Por último, está el grupo llamado ADICTOS, representado en nuestra muestra por un 2,5% y que se trataría de unos cuarenta sujetos (al que hemos definido por criterio objetivo: más de nueve horas diarias o más de 70 horas semanales conectados a internet -aunque tal vez se podría rebajar a 50/60h)- al uso de internet en sus diferentes facetas y campos: chateo, mood, cibersexo,...).

- Conclusiones más relevante del estudio de investigación. Hemos constatado en nuestra investigación que un alto porcentaje (31,5%) de la muestra manifiesta una gran dependencia de internet.


Dedica más de cinco horas diarias a conectarse a internet, con lo que ello implica. Creemos que les cuesta desconectar de física y psicologicamente del ordenador y de la red (supondría una falta de autocontrol como señalan otras investigaciones y especialistas en el tema), buscan excusas para co-desconectarse, manifiestan cierta timidez (diríamos una cierta introversión o dificultad social), cierto grado de irritabilidad y ansiedad sin no consiguen conectarse o sucede cierto retraso en hacerlo, manifiestan cierto grado de vulnerabilidad psicológica (poca tolerancia a la frustración, irritabilidad, mal humor,.... Pero es el grupo de adictos dónde se acentúa mas la dependencia, el síndrome de abstinencia, la falta de control, la pérdida del principio de realidad y la introversión social.


C. MODELO DE TRATAMIENTO ESPECÍFICO PARA LOS ADICTOS A INTERNET.


- IAD: Trastorno o síndrome de adicción a internet Aunque perezca, a priori, fuerte hablar y decir que puede darse un síndrome de dependencia o de adicción a internet, dado que necesitamos estudios e investigaciones que avalen estas hipótesis y más programas específicos de rehabilitación, no obstante, podemos decir, sin duda, que todo apunta a que se trata de una adicción o dependencia que se caracteriza sobre todo por una falta de control personal, por un uso abusivo del ordenador, por una excesiva dependencia de internet (a los chats, moods, ciberespacio, u otros), y por una distorsión de los objetivos personales, familiares o profesionales. Así el Center for Online Addiction describe esta adicción sobre todo como una falta de control por parte del sujeto y en un conjunto de síntomas a nivel fisiológico, cognitivo y conductual.


Entre los síntomas más importantes destacan la ansiedad, la agitación psicomotriz, la irritabilidad, los cambios en los patrones del sueño, la vuelta a pensamientos recurrentes, a las fantasías y sueños sobre internet.


- Modelo de tratamiento psicológico específico para Adictos a Internet. Nuestro modelo se contextualiza dentro de un enfoque cognitivo-conductual. Es decir actuaremos en los pensamientos y actuaciones del adicto. Va dirigido sobre todo a: reducción inmediata de horas de conexión, al control de ansiedad, de la inquietud, al control de los pensamientos, y a la atención diaria a la adquisición de responsabilidades (laborales, académicas, familiares, amistades/pareja.


EPILOGO Creemos que con este avance de investigación ya entramos de lleno en los perfiles psicológicos de los usuarios de internet y sobre todo en el grupo de adictos, primero conociendo su problemática personal, y en segundo lugar ofreciéndoles un modelo operativo de ayuda profesional, que sin duda algunos de ellos la necesitaría.

Por: José Luis Fernández Seara
Colaboradores: Mielgo Robles,
M., Rodríguez Velasco F. J.
y Rodríguez Velasco Mª S.