miércoles, 31 de agosto de 2011

Bay Files

De los creadores de The Pirate Bay ahora llega Bay Files. Un servicio completamente identico a Megaupload, RapidShare, hotfile, etc.

La ñunica diferencia que yo encuentro respecto éstos, es que, Bay Files además de poder subir un archivo sin estar registrado, da la posibilidad de borralo mediante un enlace que ellos mismo facilitan.

jueves, 25 de agosto de 2011

Revistas de Seguridad Informática

Al parecer andaba un poco desactualizado. Esta mañana he ido a comprarme una de las revistas que habitualemtne suelo leer (@rroba y hackin9) y mi soporesa a sido que ya ninguna de las dos se publican, y no solo no se publican sino que además han desaparecido en españa.

He buscado un poco por internet, y... @rroba acerrado, y hackin9 se ha pasado a formato digital.

No sé que pasa pero a menudo las revistas de seguridad informática desaparecen con facilidad, al menos estan dos han sido las que más tiempo han permanecido en el mercado.

Revistas como Hack x Crack, Hackers, etc ya no existen. Una pena, yo entiendo que no saquen muchos beneficios en formato físico, ya que es un secor muy concreto al que va dirigido, y encima este sector suele adaptar rapidamente a las nuevas tecnologías, pero eso no era motivo para cerrarlas, se podían haber pasado al formato digital, tal y como están haciendo la mayoría de las revistas.

De todas maneras, ya que se acabaron las revistas de hacker y de seguridad informatica, podemos seguir leyendo muy buenos artículos en webs y blogs.
Os hago una lista de blogs y sitios que para mí son bastante buenos:

El lado del mal
Seguridad Apple
El blog de Thor
Silverhack
El hacker

miércoles, 24 de agosto de 2011

Así se identifica un ataque de malware

Navegnado por la red de manera habitual, me encontrñe con un blog personal bastante bueno. en una de las entradas nos contaba como había sido victima de una ataca en su red mediante un malware, la técnica en concreto se llama Rogue DHCP.
Pego directametne la noticia para que veais como fue el analisis hasta encontrar como se estaba atacando.
En mi opinión: muy muy bueno.

Blog: El blog de Thor

Me quieren infectar! Pero ¿cómo? y ¿quién?

En la anterior entrada mostré cómo alguien o algo trataba de infectar mi equipo.
¿Cómo?
Está claro que el problema estaba en que el DNS no era el esperado y tampoco el servidor DCHP. Razonando un poco llegué a la conclusión de que había un servidor DHCP falso que era el que me daba los datos para conectarme a internet y uno de esos datos era el servidor DNS malicioso.
Veámoslo en Wireshark. Me desconecto y reconecto a la red Wi-Fi, filtro los paquetes para ver solo el protocolo DHCP “bootp” y me encuentro con lo siguiente:
wireshark_yeah
En los dos primeros paquetes se ve como mi equipo recién conectado a la red inalámbrica solicita (DHCP Request) los datos necesarios para conectarse.
A continuación responden a la solicitud (DHCP ACK) desde 2 direcciones diferentes. 192.168.100.13, la IP de un equipo de mi red y 192.168.100.254, mi router, el único que debería responder. 
El primero en responder es la dirección IP 192.168.100.13, el equipo de mi red, así que es al que hace caso mi portátil. En la captura se puede ver como uno de los datos que nos da en la respuesta a la solicitud es el Domain Name Server (DNS) 188.229.88.8. Como curiosidad esa IP está en Bucarest, Rumania.
Pero no siempre responde antes el equipo “malicioso” que el router. De hecho la mayoría de las veces responde antes el router que el equipo:
wireshark_dhcp_competi
En estas ocasiones mi equipo ignora la segunda respuesta y todo funciona correctamente.
¿Quién?
La pregunta ahora es quién de mis compañeros de piso tiene la IP 192.168.100.13, ¿la belga, los franceses, el indio o serán las polacas? ¿Y será realmente él/ella quien intenta infectarme?
Usando el MAC Address Scanner de Cain se puede ver que equipos están activos en mi rango.
image
Ahí veo que el equipo en cuestión se llama Kwasek-Komputer. El nombre de una de las polacas que vive conmigo. Por supuesto no es ella la que deliberamente intenta infectarme. Es algún tipo de malware, llamémoslo virus que por lo que se ve hace las funciones de un falso servidor DCHP para intentar expandirse por la red de area local, LAN. Tendré que instalarla un antivirus.
La técnica se conoce como Rogue DHCP. Ya en 2009 hablaban de un malware que usaba esta técnica para expandirse por la red local. Seguro que es mas antigua aun.
El siguiente paso sería analizar el ejecutable que se descarga, pero no se yo si lo lograré, suelen estar cifrados, ofuscados, se descargan a la vez otros ejecutables, etc…
Saludos!

Serio bug en Mac OS X Lion permite autenticarse por OpenLDAP con cualquier contraseña

En entornos corporativos el uso de sistemas centralizados de red para la autenticación de usuarios es una práctica muy común, a la vez que recomendada y necesaria para controlar la seguridad de la organización, y el uso de árboles LDAP (Ligthweight Directory Access Protocol) es de lo más extendido.

Así, los equipos Mac OS X permiten configurar el acceso al sistema haciendo uso de un árbol LDAP, tal y como se puede ver en el artículo de cómo integrar Mac OS X en el Active Directory. De enre los árboles LDAP, uno de los más famosos es OpenLDAP, un proyecto Open Source que se utiliza en muchas organizaciones para gestionar el control de acceso a la red por medio de cuentas de usuario centralizadas y con el que puede trabajar cualquier equipo con Mac OS X Lion.

Sin embargo, como reportan varios usuarios, con Mac OS X Lion usando OpenLDAP basta con conocer el nombre de usuario, ya que permite autenticarse con cualquier contraseña, lo que puede convertirse en una pesadilla para los administradores de la seguridad de la red de muchas empresas.

Estos nombres de usuario generalmente son bastante sencillos de conocer, ya que o bien recolectando las direcciones de correo de los miembros de la empresa - que generalmente coinciden con los nombres de los usuarios - con herramientas como The Harvester que buscan las direcciones de correo de una organización indexadas en Google o usando un e-mail crawler que haga spidering en la web de la empresa, o bien usando símplemente los metadatos de los documentos ofimáticos con herramientas como FOCA o Metagoogil, es posible obtener buenas listas de posibles usuarios de una empresa.

Según reporta H-Online, Apple ha sido capaz de reproducir el fallo, y no está claro cuando va a sacar una solución, especialmente cuando ha publicado hace tan poco tiempo la actualización a Mac OS X Lion 10.7.1. Por el momento el único remedio posible es desactivar la autenticación con OpenLDAP para usuarios con Mac OS X Lion dentro de la empresa en entornos críticos y esperar que Apple saque un Security Update fuera de su ciclo de actualizaciones para solucionar este problema
 

lunes, 22 de agosto de 2011

IBM desarrolla la computación cognitiva

IBM acaba de anunciar dos prototipos que ya funcionan de sus chips de computación cognitiva. Estos chips, a diferencia de los actuales utilizan una estructura y funcionamiento más o menos análogo al del cerebro humano.
En vez de utilizar métodos secuenciales se utilizan muchísimos microprocesadores de bajo consumo en paralelo creando algo que han bautizado como núcleo neurosináptico. Sí, Sarah Connor ya está buscando a Kyle Reese por el Facebook…
Los dos prototipos cuentan con 256 nodos parecidos a las neuronas, uno con 262.144 “sinapsis” y el otro con 65.536. En un futuro, con el suficiente desarrollo e investigación, podrían tener miles de millones fácilmente.
Según el responsable del proyecto, Dharmendra Modha, llevado a cabo por IBM y financiado por Darpa con 41 millones de dólares, este tipo de chips son muy buenos en el reconocimiento de patrones e incluso pueden aprender por si mismos y en un futuro hasta automodificarse.
Esto es un cambio radical con respecto a la computación a lo Von Neumann que se utiliza ahora y supondría además un abaratamiento aún mayor en sensores y chips. Eso sí, todavía quedan muchos años, casi 20, para que salgan al mercado.
De todas maneras estos chips no supondrían una sustitución para los actuales, sino más bien un complemento, ya que cada tipo de arquitectura tiene sus ventajas e inconvenientes.
¿El futuro? Por supuesto chips cognitivos y normales pinchados directamente en cerebros humanos implantados en cuerpos de gorilas, tantas pelis y comics no pueden estar equivocados.

 Fuente: Gizmodo

Segunda fase de SyNAPSE, la inteligencia artificial de IBM

Hace dos años que DARPA, la agencia de investigación para el departamento de Defensa de USA, responsables de la invención de Internet, ahí es nada, comenzaron el proyecto SyNAPSE con el fin de crear inteligencia artificial.
A día de hoy IBM está inmersa en la segunda fase de este proyecto que os mostramos tras el salto.
SyNAPSE significa Systemas os Neuromorphic Adaptative Plastic Scalable Electronics lo que traducido al castellano mundano significa cerebros artificiales. En esta segunda fase IBM ha recibido 21 millones de dólares por parte de DARPA para continuar con el desarrollo de dos chips que literalmente aprendan de su entorno para poder procesar la información cada vez más rápido.
El primero de esos chips tiene el equivalente a 65536 enlaces neuronales artificiales y el segundo de ellos 262144 ambos implementados en chips equivalente a 256 núcleos de procesamiento. Y nosotro ahorrando para comprar el último procesador de Intel de ocho núcleos.
Hace un par de años IBM ya fabricó una máquina con 144 TB de memoria con el objetivo de igualar la capacidad cerebral de un gato y el objetivo final es aunar ambas tecnologías con el fin de crear verdadera inteligencia artificial, eso ya da miedito.

Fuente: Gizmodo