Studio Press

Just another Blogger Blog

ad

Privacidad en correo o fraude?





Bueno





Saludos para todos gracias por darse la vuelta por aqui y leer mis posts



Ya hace tiempo que no publicaba nada por falta de tiempo , pero esta vez, quiero compartirles algo que a muchos, ya sea por curiosidad, casualidad, o porque algun contacto de los servicios de mensajeria instantanea lo dice o por simple IGNORANCIA compromete nuestra privacidad e integridad de informacion , y hablo de los famosos servicios de



http://www.quienteadmite.net(ademas/ de que ponen un letreto no muy agradable de "Fijate quien te elimino o desadmitio en http://www.quienteadmite.net/ )


http://www.desadmitido.com/


http://www.bloqueado.net/

No que no robaban nada?....

podria hacer una lista de muchisimas variantes que tienen estos sitios y que ofrecen esos "servicios" (comunmente llamados fakes) estos servicios, prometen decirte quien de tus lista de contacto te elimino desadmitio o hasta cambio de correo y supuestamente(hahaha vil mentira "no guardan tus passwords cuando entras a ver la informacion)


saludos y cuiden su informacion estos servicios son fraude


clustermx@gmail.com

Sillicon Valley

Hace algunos dias incluyendo el dia de ayer me preguntaron acerca de los inicios de las computadoras lo cual me parecio algo extraño ya que mi hermano tambien se dedica a esta labor, para lo cual despues de pensar un poco y de recordar un poco pude recordar las primeras computadoras que existieron


Pues si realmente queremos conocer de los inicios de las maquinas podemos describir algunas de ellas como lo son


La Enigma, la cual contaba con con un sistema de cifrado mediante letras y numeros y fue usada por los soldados de la segunda guerra mundial, para poder ocultar los mensajes que eran enviados al grupo de batalla o a gente importante y que el enemigo no pudiera decifrar el mensaje oculto


Varios años despues fue creada la maquina ENIAC, la cual dio un gran paso en la evolucion de lo que seria las Tecnologias de Informacion, esta contaba con milles de bulbos, los cuales procesaban la informacion y la almacenaban en carretes de cinta gigantes


Varios años despues aproximadamente en los 80 s Bill Gates y su compatriota Ridley Scott fundan Microsoft, gracias a que empezaron trabajando con las primeras computadoras que necesitaban microchips (el dia de hoy Motherboards y Cpus) Pero Bill Gates y su amigo no tardaron en tener competencia y Steve Jobs y Steve Wozniak Fundan lo que todos conocemos con Apple Computer Co (ya que era epoca de hippies se dice que jobs comia manzanas con ellos por eso es ese nombre) y crear sistema operativo Mac OS


Sillicon Valley es una region en la Bahia de San Francisco en la cual se concentran la mayoria de empresas que se dedican a la rama de la tecnologia y electronicos


Pero espero con esto haberles dado un poco de historia

Cuidense mucho
clustermx@gmail.com

Felicidades,Adriana por el dia de ayer 27 de junio espero hayas disfrutado tu dia

Segundo Hackeo a Taringa.net





Uno de los portales mas visitados en Argentina llamado Taringa.net dedicado al intercambio de links de descargas directas, fue atacado y hackeado por un grupo de Hackers de Turquia llamado NetDevilz Co desde el Martes 10 de Junio a las 9 pm -GTM





El portal sigue con fallas aun y cuando esta online a pesar de que fue defaceado esto lo podemos comprobar con la siguiente direccion ip que es la del portal http://200.43.229.211/







Los hackers realizaron un DNS Poisoning


Que es un DNS Poisoning?


Es la practica de obtener el password de los servicios DNS o (Domain Name Services) de un sitio y redireccionar el sitio original por otro en este caso los hackers redireccionaron el sitio con el sitio el cual contiene su leyenda de "Turkish Hackers Group"


El sitio original debe mostrar a TARINGA! arriba muestro un mirror con un sitio alterno en este caso es www.taringa.com.ar












Ciencia Forense en Tecnologias de Informacion

Ya tengo unas semanas sin postear nada, pero la semana pasada un amigo me pregunto, sobre las actividades que realizamos los Ingenieros en Segridad Computacional (ISEC), aunque no lo crean me puse bien a pensar que responderle, puesto que, a mi punto de vista hacemos un poco de todo, pero como me puse a checar noticias en un sitio, a mi cuate le llamo la atencion el termino de "Ciencia Forense" (no, no tiene que ver nada con muertos o tumbas o algo asi)



El termino de Ciencia Forense, es la ciencia que estudia todo lo relacionado con crimenes o delitos o desastres en Tecnologias de informacion, es decir como sucedieron los hechos, y como poder recabar la mayor informacion necesaria y posible que aporte pruebas para, el proceso legal de la persona responsable


Esta serie de practicas, con previos permisos legales, ademas de un conocimiento mayor y mas avanzado, son realizadas por Hackers Eticos(White Hats) o personas con conocimientos iguales o afines que sepan llevar a la practica dichas pruebas


Algunas practicas que se realizan son:


Clonacion de diversos dispositivos de almacenamiento (idiscos duros ipods usbs diskettes... etc)
Reconstruccion de dispositivos destruidos o dañados
Recuperacion de Huellas dactilares o digitales
Comparacion de formatos
Verificacion de Vulnerabilidades y auditoria
Pruebas de Penetracion (Pen-testing)




Mediante el uso de software legitimo, y con fines investigacion y aseguramiento de la Informacion, repito con previo permiso legal


Espero que esta pequeña informacion les sirva y pues espero haber respondido tu duda David pronto ampliare la informacion si asi me lo piden y si se requiere saludos que esten bien y cualquier cosa


clustermx@gmail.com

Virus Vodoo W32

Bueno, saludos a todos ya tenia tiempo de no escribir ningun atriculo por falta de tiempo, pero debido a que me ha tocado muy seguido resolver la aparicion de este virus, pues me di a la tarea de escribir un articulo mas sobre este blog.


Bueno volviendo con un poco sobre el tema de la esteganografia, podemos decir que este virus hace uso de ella ya que se oculta dentro de las extensiones comunmente jpg, jpeg, zip y demas formatos comunmente se copia a unidades extraibles como son Ipods memorias usbs Y demas


Las caracteristicas que tiene este virus son las siguientes


Inhabilita los puntos de restauracion de sistema


Consume el doble de memoria tanto de( procesador y memoria ram haciendo los procesos cien veces mas lentos)


El virus es detectado por antivirus comunes, mas no eliminado ya que se reproduce de nuevo y se oculta , comunmente sobreescribe los archiuvos de las librerias del sistema (.dlls)




Ya que es in virus con extension e informacion oculta se recomienda usar un scanner de cadenas viricas como lo es el Elistara(escaner de cadenas viricas) busquenlo en google, ya que cada cierto periodo de dias caduca y lo renuevan, correrlo a modo a prueba de fallos y esperar que el proceso de busqueda termine, o de igual manera se puede correr desde la sesion en que estemos trabajando normalmente solo que la primera opcion, ayuda a una mejor busqueda del virus y mayor rapidez




Espero que les sirva esta pequeña informacion cualquier duda comentario o aclarcion


clustermx@gmail.com

Modificacion de permisos por virus

Hace unos dias me pidio una amiga que le ayudara con su memoria usb ya que esta mostraba solo algunos de sus archivos, pero lo curioso de esto es que solo mostraba los archivos contenidos en el directorio raiz mas no sus carpetas, esto es raro pues ella escaneo su memoria con el antivirus de su universidad y no detecto nada, tambien yo personalmente me di a la tarea de escanear su memoria con otros varios antivirus pero curiosamente no detectaron nada

No se mostraban las carpetas sin embargo la infotmacion y las carpetas ahi estaban de forma oculta, muchas de las ocasiones creemos que teniendo un antivirus el que sea hablo de forma general creemos que nuestro sistema esta 100% protegida pero esto es falso ya que la generacion de los virus asi como sus accioneso consecuencias son impredecibles


Asi que despues de pensar un poco e investigar en internet pude encontrar que muchos usuarios habian pasado por situaciones similares y lo resolvieron con una serie de comandos muy sencillos
-inicio
-ejecutar
-escribes cmd
-colocas la unidad donde se encuentra tu usb ejemplo f://
-escribes tal y como esta attrib -s -r -h /s /d <--- modificando permisos a la unidad o usb


Despues se muestran las carpetas respaldas la informacion formateas tu usb y listo
Realmente desconozco que virus sea porque jamas me habia pasado nisiquiera con mi usb que siempre anda en muchas maquinas


Lo que realmente me sorprendio es que a veces pensamos que un antivirus nos salva la vida y muchas veces cosas muy minimas son la respuesta a un gran problema



Alerta de archivos en Mensajeria Instantanea

Ultimamemente, he observado que muchas personas han tenido problemas con los programas de mensajeria instantanea como es el ya tan famoso MSN LIVE MESSENGER ya que en estos programas se puede tanto enviar como recibir informacion de todo tipo, solo que en los ultimos meses se han detectado gusanos informaticos o tambien conocidos como Worms los cuales afectan la estabilidad integridad y confidencialidad de nuestra informacion, una caracteristica que tienen estos tipos de archivos es que ya infiltrandose en un sistema mediante la aceptacion de los mismos se reproducen y se autoenvian a la lista de contactos de nuestra cuenta de correo electronico intentando entrar en nuestro sistema comunmente estos archivos vienen en un formato .zip que a la vez contiene un archivo .exe

OJO aqui viene lo interesante:

Esteganografia definamos lo que es:

La Steganografia da usted la capacidad de ocultar los archivos dentro de las varias otras formas de datos. La 'sobre' en la mayoría de las aplicaciones de steganografia son los datos digitales, como una imagen, o un archivo de sonido. Haciendo las alteraciones sutiles a los datos tratados es posible de ocultar la información aunque reteniendo casi todo el volumen y cualidad de la muestra original.

Continuando con el tema ya despues de haber definido la esteganografia, ahora describire como es que estos virus se transmiten

Estos virus ocultos generalmente en una foto con extension .jpeg son a la vez un archivo .exe y dentro del ejecutable se encuentra un archivo con extension .com(gracias a la esteganografia) los cuales contienen codigos compilados que a su vez explotan los puertos de los programas de mensajeria instantanea para poder penetrar en nuestro sistema y causar daños a nuestro sistema operativo borrar ficheros del sistema modificar variables de entorno y software etc.
Algunas recomendaciones para evitar estos Worms seria lo siguiente:

Tener actualizaciones tanto criticas de sistema operativo( Windows Update) como tambien actualizaciones de firmas digitales del antivirus de su preferencia para que el poder de heuristica del antivirus sea eficaz

Siempre revisar los paquetes que les envian aun y cuando provenga de alguien conocido

Evitar dar click en ligas extrañas que aparezcan en una conversacion sin que estas tengan relacion con la conversacion(muchos le dan click a lo que sea que aparezca :D)

Espero todo esto les sirva y tengan mayor precaucion en el envio y recepcion de informacion
comentarios dudas o sugerencias
clustermx@gmail.com