diumenge, 28 d’octubre del 2007

Potent antivirus 'on-line'

VirusTotal.com és un lloc web que permet analitzar un arxiu sospitós i detectar si és un virus, malware, un troià o un 'cuc'.Utilitza simultàneament múltiples motors antivirus i s'actualitza automàticament en temps real.Produeix resultats i informes detallats de cada un dels antivirus.És un servei independent i gratuït creat per Hispasec Sistemes i hi col.laboren firmes informàtiques tan importants com McAfee, Panda Software i Kaspersky Lab entre molts altres.
VirusTotal no substitueix de cap manera els antivirus instal.lats en el Pc ja que només pot analitzar un arxiu i no ofereix protecció permanent al sistema del usuari.Tanmateix, resulta un potent i eficaç detector de codi maliciós gràcies al treball en conjunt i al mateix temps de múltiples motors antivirus.

,,
,

dimecres, 24 d’octubre del 2007

ACLs (Access Lists), seguretat en la xarxa

Les llistes d'accés ACL són un conjunt d'instruccions que s'aplican a un protocol enrutat (ip) i s'utilitzen pel filtrat de paquets en funció de certs paràmetres com poden ser direccions de xarxa origen o destí, ports d'origen o destí, tipus de protocol (ip,tcp,udp,icmp,etc).
On més s'utilitzen aquestes llistes d'accés és en l'àmbit de la seguretat de la xarxa.
Les ACL es configuren en el router i poden bloquejar el tràfic no desitjat en una interfície ja sigui de sortida o d'entrada controlant així el fluxe de dades.És a dir, les ACL permeten controlar el tràfic entrant o sortint d'un o varis computadors en funció de diversos paràmetres.Podem fer, per exemple, que un ordinador no pogui executar un Telnet, o un FTP, configurant en l'ACLl el tipus de protocol (ip,tcp,etc) i el port destí (23,20 o 21) (Llista de nºs de port).
Una ACL és un conjunt de condicions que s'executa de forma seqüencial i son comprovades contra el paquet.L'ordre d'aquestes condicions és important, ja que quan una línea de la seqüencia és certa, es pren una decisió i es surt de l'ACL.És a dir, no es continua comprovant cap més línea.

dilluns, 22 d’octubre del 2007

Descobert un 'forat' de seguretat en Real Player

Concretament aquesta vulnerabilitat s'ha trobat en la versió beta de Real Player 11 i en la versió Real Player 10.5 quan s'executa sobre la plataforma Microsoft.Segons Symantec, els 'ciberdelinqüents' poden descarregar i instal.lar arxius en la màquina atacada.Symantec recomana extremar les precaucions als usuaris d'aquest programa.
S'estàn fent proves en diferents versions d'internet explorer i service pack 1 i 2 per windows per poder calibrar la perillositat d'aquesta vulnerabilitat.
Per que l'atac tingui éxit, el ciberdelinqüent enganya la víctima redirigint-la cap a una pàgina web amb codi maliciós.El 'forat' està en un objecte del navegador, un software que els usuaris utilitzen per resoldre qüestions tècniques.Es recomana la desactivació de JavaScript i ActiveX en el navegador.

Informació a la pàgina web de Symantec

divendres, 19 d’octubre del 2007

El 'Còndor' , en llibertat

Kevin Mitnick, el hacker més conegut, l'intrús informàtic més famós de tots els temps conegut com el 'Còndor', tornarà a estar 'on-line' el 21 de gener del 2008.
Kevin Mitnick va nèixer el 6 d'agost de 1963 en un petit poble al sur de califòrnia.
Des de ben petit ja va experimentar una curiositat extraordinària pels aparells electrònics i de comunicació.Als 16 anys, Mitnick va fer el seu primer pas dins el món de la informàtica.Va accedir al sistema informàtic de la seva escola saltant-se la seguretat, però al contrari del que es podia pensar, no va alterar cap nota, només ho va fer per 'mirar'.L'any 1983 va ser condemnat a 6 mesos de presó per penetrar de forma il.legal a ARPAnet (la predecessora de Internet), des d'on va accedir a un ordinador del Pentàgon.Al 1988 Kevin Mitnick va sol.licitar un lloc de treball en el bank Security Pacific, però va ser rebutjat precisament pels ja seus coneguts precedents.La resposta de Mitnick va ser falsificar un balanç general del banc on s'hi mostraven unes pèrdues de 400 millons de dòlars i va provar de difundi'l per la xarxa.No obstant això, l'administrador de la xarxa de l'entitat el va aturar.Kevin Mitnick va fer famós el concepte ingenieria social que és la pràctica d'obtenir informació, passwords de seguretat, noms d'usuaris, etc, a través de la manipulació i l'engany a terceres persones.
Després de ser perseguit per l'FBI innumerables vegades, condemnat i enpressonat, finalment, Mitnick es posa't en llibertat l'any 2000.Actualment es dedica a l'asessoria i consultoria informàtica en matèria de seguretat des de la seva empresa Mitnick Security, i ha escrit diversos llibres d'entre els quals destaca Takedown del que se n'ha fet una pel.lícula.

dimecres, 17 d’octubre del 2007

'Hacking' WiFi (Part 2)

El protocol WEP (Wireless Equivalent Privacy) proporciona una codificació de nivell 2, està basat en l'algoritme RC4 i proporciona claus de 64 bits (40 bits més 24 bits del vector de inicialització IV) i de 128 bits (104 bits més 24 bits del IV). El principal problema d'aquest algoritme és el tamany dels vectors de inicialització.Encara que es poden generar molts vectors, el nombre de trames que passan a través d'un punt d'accés es molt gran, el que fa possible que ràpidament es trobin dos missatges amb el mateix vector i per tant poder obtenir la clau.Aumentar el tamany de les claus de xifrat només aumenta el temps necessari per trenca'l.
Però bé, anem al gra, com ho farem per trobar la clau WEP d'un lloc Wifi?
En primer lloc, és imprescindible que tinguis un hardware determinat, m'explico: necessitas una tarja PCI Wireless o PCMCIA (en el cas d'un portàtil) amb unes característiques concretes.
La tarja ha de ser d'una marca determinada que tingui un 'xipset' Atheros,Ralink o Prism2/3, Hermes, Aironet,etc.Fabricants com D-Link i Conceptronic entre d'altres implementen aquest xip en les seves tarjes.La Conceptronic C54-RC porta el xipset RT2500 el qual també es vàlid.
Continuará ...

dilluns, 15 d’octubre del 2007

Combinacions de tecles per GNU/Linux

  • [Ctrl]+[Alt]+[Del]: Shutdown. Apaga el sistema de forma organizada desde una terminal texto.
  • [Ctrl]+[Alt]+[F1]: Cambia a la primera terminal de texto.
  • [Ctrl]+[Alt]+[Fn]: Cambia a la terminal de texto numero n (n=1,...,6)
  • [Ctrl]+[Alt]+[F7]: Cambia a la primera terminal X (si se esta usando alguna)
  • [Ctrl]+[Alt]+[Fn]: Cambia a la terminal X numero n (n=7,...,11)
  • [Tab]: Autocompleta el nombre de un comando, fichero, directorio, programa, cuando trabajamos en una terminal texto. P.ej: Si vamos a usar el programa "programa_de_prueba", podemos escribir progr y pulsar [Tab], el sistema se encargará de rellenar el resto.
  • [ArrowUp]: (Flecha arriba) Va editando la historia de comandos que hemos escrito anteriormente en terminal texto.[Enter] para ejecutar.
  • [Shift][PgUp]: Scroll la salida de la terminal hacia arriba, en terminal texto.
  • [Shift][PgDown]: Scroll la salida de la terminal hacia abajo, en terminal texto.
  • [Ctrl]+c: Termina el proceso actual. Cuando lo comenzamos sin & ([localhost]$ proceso)
  • [Ctrl]+d: Termina la terminal actual.
  • [Ctrl]+s: Para la transferencia a la terminal.
  • [Ctrl]+z: Manda el proceso actual (comenzado sin &) a "Background". Lo mismo que si comenzamos el proceso con & ([localhost]$ proceso &).
Post extret del blog cyberneticsquare.blogspot.com


dimarts, 9 d’octubre del 2007

'Barcelona' , nou xip de 4 nuclis d'AMD

El 10 de setembre, AMD presentava a Barcelona el seu primer Quad-Core, conegut fins ara amb el nom en clau 'Barcelona'. El nou Quad-Core AMD Opteron és posiciona com una evolució de les plataformes actuals d'Amd succeïn als procesadors Dual-Core de 90 namòmetres y abans de l'arrivada el proper any del Quad-Core de 45 nm, conegut fins el moment com 'Shangai' que serà l'últim d'aquesta generació, la segona, a l'espera del debut de la tercera, al 2009, liderada per 'Sandtiger' l'Octal-Core de 45 nm amb eficiència energètica, amb diferents avenços que permeten un menor consum d'energia.
La eficiència energètica és una de les raons de ser dels nous procesadors.AMD ha incorporat una sèrie d'innovacions i tecnologies que facilitan aquest paper.La tecnolgia CoolCore permet reduir el consum energètic desactivant els components del procesador que no s'utilitzant. D'altra banda, la tecnologia de nuclis dinàmics independents, evolució de la tecnologia PowerNow!, permet a cada nucli modificar la seva velocitat de rellotge en funció de les necessitats específiques de rendiment de l'aplicació que s'utilitza.A més, la gestió energètica DualDynamic proporciona als nuclis y a la controladora de memoria un subministrament energètic independent que permet a aquests funcionar amb tensions diferents en funció del seus ús.
Els nous processadors treballen amb memòria DDR2 de baix consum, la qual cosa ajuda a que no es dispari el consum d'energia.

dimecres, 3 d’octubre del 2007

'Hacking' WiFi

La tecnologia WiFI té molts avantatges, però també inconvenients, el més important, la seguretat.Al ser una connexió inalàmbrica,és a dir, sense cables, sense cap component físic que enllaci un dispositiu amb un altre, la informació viatja a través de l'aire, en una amplitud d'ona determinada.
És per tant, molt fàcil o relativament fàcil interceptar aquesta informació si no s'implementen unes mínimes mesures de seguretat.Un molt elevat percentatge de xarxes són instal.lades sense tenir en compte la seguretat i per tant convertint-les en 'obertes', sense protegir la informació que per elles circula.Existeixen vàries mesures de seguretat.Una d'elles i potser la més popular consisteix en l'utilització de protocols de encriptació com el WEP o el WPA que xifren o codifiquen la informació transmesa per protegir la confidencialitat i impedeixen l'accés a la xarxa per part d'usuaris aliens o externs.N'hi ha d'altres:El filtratge per adreça MAC des del router, tunels IP en el cas de les VPN (xarxes privades virtuals) coneguts com IPSEC y el conjunt d'estandars IEEE 802.1x que permet l'autenticació i l'autorització d'usuaris.Però nosaltres ens fixarem en el protocol d'encriptació WEP, ja que és el més extés i és senzill de desencriptar.
El protocol WEP és basa en la utilització d'una clau o password que permet l'accés a la xarxa només a aquells usuaris que la coneguin.
Continuarà ...

dimarts, 2 d’octubre del 2007

El 'C'

El llenguatge C és un llenguatge creat al 1969 per Ken Thompson i Dennis Ritchie en els laboratoris Bell com evolució de l'anterior llenguatge B.És un llenguatge orientat a l'implementació de sistemes operatius, en concret el UNIX.És valorat per l'eficiència del codi que produeix i és el llenguatge de programació més popular per a la creació de sistemes operatius encara que també s'utilitza per crear aplicacions.
Es tracta d'un llenguatge que el podríem considerar de baix, mig i alt nivell.És a dir, disposa de les estructures típiques dels llenguatges d'alt nivell, però també disposa de construccions del llenguatge que permeten el control a un nivell molt baix.
Els compiladors acostumen a oferir extensions al llenguatge que posibiliten barrejar codi en ensamblador amb codi C o accedir directament a memòria o a dispositius perifèrics.

Algunes de les característiques més importants del llenguatge C són:
  • Un nucli del llenguatge simple amb funcionalitats afegides importants com funciones matemàtiques proporcionades per biblioteques.
  • És un llenguatge molt flexible que permet programar en molts estils.
  • Accés a memòria de baix nivell mitjançant punters.
  • Un conjunt reduït de paraules clau.
  • Interrupcions al procesador amb unions.

Tecnologia 'sense fils'

La tecnologia wifi (basada en l'especificació IEEE 802.11) és un avenç molt important i significatiu en el món de la informàtica i les comunicacions.
Permet la connexió amb altres ordinadors o dispositius electrònics a nivell local sense la utilització de cablejat.També és utilitzada per a la connexió a Internet.

És una tecnologia relativament 'jove', en ple desenvolupament i prou sencilla d'implamantar.Només cal una interfície wifi en cada dispositiu que vulguem interconectar.

Actualment hi ha 3 tipus de wifi, basada cada una en un estandar IEEE 802.11.Un quart estàndar està essent elaborat actualment.Els estàndars IEEE 802.11b i IEEE 802.11g treballen en la banda de 2,4Ghz a una velocitat de 11Mbps i 54Mbps respectivament.En l'actualitat també es treballa amb l'estàndar IEEE 802.11a que opera en la banda de 5Ghz.Aquesta banda ha estat recentment habilitada y a més no existeixen altres tecnologies (bluetooth,microones,etc) que l'estiguin utilitzant i per tant hi ha molt poques interferències.
La tecnologia inalàmbrica Bluetooth també funciona a una freqüència de 2,4Ghz, fet que pot provocar interferències en la connexió wifi.