28 jun 2013

BIBLIOTECA LIBRE ONLINE, OPENLIBRA



Aquí os dejamos con una Biblioteca Online donde podéis encontrar muy buen material sobre temas relacionados con la informática (y otros más), que harán las delicias de todos vosotros. Lo mejor es que es gratuito y el material es bastante bueno.




Podemos encontrar el material en Inglés, pero también en español.

Libros sobre:

  • Programación:  INFO.
  • Redes y SYS Admin: INFO.
  • Desarrollo Web: INFO.
  • y mucho más ...

Página Oficial: AQUÍ.



23 jun 2013

MITIGACION DE ATAQUES "PASS-THE-HASH", INFOGRAFIA








Patrick selvas, "Security Program Manager" in "Trustworthy Computing", explica lo que es un ataque Pass-the-Hash y algunas mitigaciones para ayudar a gestionar el riesgo asociado con los ataques de robo de credenciales.





21 jun 2013

CLAVID LANZA LA AUTENTICACION COMO SERVICIO



Dentro de este mundo en el que la seguridad esta a la orden del día y, por supuesto, los "hackers", es importante tomar más medidas. El que lo crea importante y necesario en su entorno, Clavid.com está poniendo en marcha la solución a este problema ofreciendo autenticación como servicio. 

Clavid es un Proveedor Suizo independiente y ofrece productos y servicios de Autenticación como servicio (AaaS), y como "Internet Single Sign-on" (SSO).


Muchos servicios de internet tienen procedimientos inseguros de log in, la mayoría solo usan "nombre" y "contraseña" sin pensar en las consecuencias, debido muchas veces a querer ahorrarse algo de dinero.

La autenticación de usuarios a través de nombre de usuario y contraseña ya no es suficiente para las empresas y sus empleados, así como servicios de Internet y de sus usuarios. Por la multitud de cuentas de usuario y los requisitos cada vez mayores de complejidad de la contraseña, este tipo de autenticación de usuario ha llegado a un punto en que los usuarios y administradores ya no están en condiciones de hacer frente a ella fácilmente.

Clavid ha desarrollado una solución que elimina los puntos débiles de los sistemas existentes y permite una cómoda seguridad.

El cambio cada vez mayor de las empresas a través de Internet requiere cada vez más una identificación fiable y eficiente de los usuarios. Debido a eso, la delincuencia relacionada con Internet está aumentando rápidamente con identidades manipulados o robadas. Lo que es la Gestión de identidad y acceso (IAM).



Para contrarrestar el problema de la IAM, Clavid ha desarrollado un portal de proveedor de identidad de Internet operados en el centro de la nube, que permite a sus usuarios gestionar en línea todos los aspectos de la identidad digital y el control de ellos.


Problema IAM:


Solución IAM:




FAQ:  VER.
INFO:  AQUÍ.


LOS 5 ERRORES DE SEGURIDAD MAS COMUNES, INFOGRAFÍA








20 jun 2013

FORENSIC TOOL KIT 5, YA DISPONIBLE LA RELEASE




AccessData anuncia el lanzamiento de Forensic Toolkit (FTK) 5. Con este importante lanzamiento, AccessData FTK trae un aún más rápido y más completo software capaz de exponer más datos en menos tiempo. FTK 5 incluye la visualización de datos y la detección de imágenes explícitas (EID). FTK 5 se integra con Microsoft ® PhotoDNA que crea una firma única de una imagen digital, como una huella digital, que se puede comparar con las firmas de otras imágenes para encontrar copias y variaciones de imágenes de interés.




Proporciona el procesamiento integral y la indexación por adelantado, por lo que el filtrado y la búsqueda es más rápida que con cualquier otro producto. Esto significa que puedes concentrarte en la evidencia relevante de forma rápida, lo que aumenta considerablemente la velocidad de análisis.




Además, AccessData ha mejorado la integración de su tecnología de descodificación, PRTK ®. Ahora, los usuarios podéis enviar archivos FTK directamente a PRTK para la recuperación de contraseñas durante la revisión. La plataforma Forensic Toolkit también ofrece su propio descifrado de archivos mejorada con FTK 5, ahora capaz de descifrar casi tantos formatos de archivo como PRTK. Además, los usuarios podéis importar listas de contraseñas para descifrar los archivos de forma automática durante la fase de tratamiento inicial.


Opciones de configuración:


1.





2.




Características:


  • INTEGRATED COMPUTER FORENSICS SOLUTION
  • UNIQUE FTK® ARCHITECTURE PROVIDES UNMATCHED STABILITY
  • UNMATCHED PROCESSING
  • LOG2TIMELINE CSV SUPPORT
  • BROAD FILE SYSTEM, FILE TYPE AND EMAIL SUPPORT
  • BROAD ENCRYPTION SUPPORT
  • DATA VISUALIZATION FOR AUTOMATED TIMELINE CONSTRUCTION AND SOCIAL ANALYSIS
  • FASTER, MORE COMPREHENSIVE INDEX AND BINARY SEARCHING
  • SINGLE-NODE ENTERPRISE
  • ADVANCED VOLATILE / MEMORY ANALYSIS
  • MICROSOFT® PHOTODNA® INTEGRATION
  • INTERNET AND CHAT ANALYSIS
  • EXCEPTIONAL APPLE® OS ANALYSIS
  • AUTOMATED LANGUAGE IDENTIFICATION
  • ADVANCED GALLERY VIEW FOR IMAGES AND VIDEO WITH EXPLICIT IMAGE DETECTION
  • RICH REPORTING


Más Info, AQUÍ.
Folletos, "White Papers" y VideosAQUÍ.




19 jun 2013

HARDWARE USB PARA ENCRIPTAR DATOS




Addonics Technologies ha desarrollado una nueva solución de cifrado usb por hardware para proteger los datos sensibles almacenados en discos duros, unidades extraibles, Flash, medios ópticos o en la nube.


La serie CipherUSB utiliza un certificado FIPS AES de 256 bits. A diferencia de los productos de cifrado  de software cuyo rendimiento se basa  la potencia del procesador, los productos CipherUSB garantizar el máximo rendimiento en una amplia gama de hardware. Debido a que estas soluciones no almacenan las contraseñas en el equipo o en la memoria volátil del sistema, es mucho mas seguro que el cifrado por software.

La familia CipherUSB tiene varias opciones, FLE ((File Level Encryption), encriptación a nivel de archivos) y FDE ((Full Disk encryption), cifrado completo de disco). Ambos ofrecen BCE o el modo de cifrado CBC. 


FLE CipherUSB encripta cualquier archivo almacenado en cualquier unidad extraible, de red o de almacenamiento en la nube, mientras que la solución FDE encripta todo el USB.




Entre las muchas características CipherUSB es la opción de protección contra escritura del sector de arranque o del disco entero en el almacenamiento USB conectado al CipherUSB. 

Esta solución es ideal para la protección de cualquier sistema de almacenamiento USB contra los virus o ataques de malware. También es ideal para aplicaciones forenses.


El FLE CipherUSB está disponible en dos series: F2 y F1. Cada FLE CipherUSB viene con un CD ROM que contiene la utilidad CipherUSB, la que puedes usar para cifrar o descifrar fácilmente cualquier archivo en Windows o Mac OS. Una vez que el archivo se cifra, puedes enviarlo  por correo electrónico a cualquier persona o transferido a  la nube como un archivo seguro.



Sólo los usuarios con la llave correcta FLE CipherUSB serán capaces de acceder a los archivos cifrados.


Requisitos:


PC/AT o Sistema compatible.
Puerto USB.
Pentium II o Superior.
Mínimo 64 MB de RAM
Windows o MAC OS (dependiendo del modelo CipherUSB FFE) con soporte de almacenamiento masivo.


Especificaciones:


Conectores: 

  1. USB tipo A macho.
  2. USB tipo A hembra.

Seguridad: AES 256-bit.
FIPS 140-2.
USB 2.0 - 480 Mbps
Indicadores LED - "power" y acceso.
Aprobaciones: FCC, CE
Consumo: ~100 mA @5V, directo del puerto USB.
Dimensiones (L x W x H): 60 x 20 x 10 mm.
Peso: ~ 10 g.
Temperatura de trabajo: de 0 a +50C.
Humedad funcional: de 5% a 95% RH (sin condensación)
Temperatura de almacenaje: de -30 a +60C
Humedad de almacenaje: de 5% a 90%.
Garantía: Un año.
RoHS.


Modelos y precios:



Los precios oscilan desde 39.95 € para el modelo, CAUF1W - (CipherUSB F1, ECB, Windows); hasta 79,95 € del modelo CAUF2M - (CipherUSB F2, CBC, MAC & Windows).




Ver INFO.



18 jun 2013

HERRAMIENTA DE ANÁLISIS FORENSE PARA MÓVILES GRATUITA




Link2 de paraben.com es una herramienta de análisis forense para móviles. Cargue sus expedientes "Device Seizure" en Link2 para crear un gráfico de análisis de enlaces y visualizar fácilmente la correlación de los datos en los móviles.



Características:

  • Importar varios archivos de casos incautación de dispositivos (. PDS)
  • Enlace llamadas, SMS, sellos de tiempo, archivos, etc entre dispositivos
  • Opciones de exportación e informes:
    • PNG
    • SVG
    • PDF
    • VDX
    • DXF
    • HTML

  • Opciones de filtro de un caso a otro
  • Próximamente: Soporte para "E-mail Examiner" y "Network E-mail Examiner files".


Link2 está disponible para descarga solamente para Windows XP, 2003, Vista, Windows 7.


Requisitos del sistema:

Procesador: 1.4GHz.
RAM: 1 GB.
Espacio en disco duro: 200 MB.






Más info: VER.
DescargasAQUÍ.

(NOTA: Aunque es gratuito, hay que rellenar un formulario para descargar).





17 jun 2013

ORACLE CORRIGE ESTE MARTES 40 VULNERABILIDADES CRITICAS





La compañía publicará mañana una actualización con un parche crítico que afectará a versiones de uno de los principales lenguajes de programación.




Esta actualización crítica es una colección de parches para múltiples vulnerabilidades de seguridad en Oracle Java SE. Esta actualización crítica contiene 40 nuevas correcciones de vulnerabilidades de seguridad que afecta a Java SE 5, 6 y 7, así como a todas las versiones de JavaFX. La mayoría se pueden explotar sobre la red sin necesidad de utilizar nombre de usuario o contraseña.. Debido a la amenaza planteada por un ataque con éxito, Oracle recomienda encarecidamente que los clientes apliquen la actualización crítica para corregir estos fallos lo antes posible.


Oracle califica la severidad de los fallos utilizando el Sistema de Calificación Consensuado de Vulnerabilidades (CVSSen), con una nota de 10.0; la máxima posible.

Fuente: AQUÍ y AQUÍ.

YA DISPONIBLE PARA DESCARGAR VIA TORRENT TODOS LOS "CTF PCAPS" DE LA DEFCON 20




Ya esta disponible para descargar vía torrent la colección completa de capturas de paquetes de la CTF de esta DefCon 20.

 Los podéis descargar en estos dos enlaces publicados en su página oficial: 

  1. DEF CON 20 ctf.torrent 
  2. DEF CON torrents Main page






ANATOMIA DE LA CYBER-GUERRA PARTE II, INFOGRAFIA








Visto en: LINK.




ANATOMIA DE LA CYBER-GUERRA PARTE I, INFOGRAFIA








Visto en: LINK.


16 jun 2013

FROM SQL INJECTION TO SHELL II




Desde pentesterlab.com nos ofrecen una segunda parte del tutorial sobre SQL Injection (INFO).




Aprenderemos a:


  • Blind SQL injection exploitation using time-based exploitation, (Explotación por inyección de SQL a ciegas usando explotación basada en el tiempo).
  • Ejecución de código usando una Shell web PHP.

Los requisitos que se exigen son:
  1. Un ordenador con software de virtualización.
  2. Buen conocimiento de SQL.
  3. Buen conocimiento de HTTP.
  4. Conocimiento básico de PHP.

Las instrucciones del ejercicio en formato pdf, AQUÍ.

Descargas necesarias:

  • 32 Bits, (170MB, MD5: 8434d28a36562b2a2f94b4753036df7f), DESCARGAR.
  • 64 Bits, (173Mb, MD5: f39875aeba47ac77ea0410e7bb1b5fa9), DESCARGAR.


Podemos encontrar la PRIMERA parte de este tutorial, AQUÍ.

Más prácticas interesantes en: Exercises.


ELIMINA DE FORMA DEFINITIVA TUS DATOS Y ARCHIVOS EN WINDOWS



Primero un poco de teoría (que nunca viene mal)... XD

Para un ordenador todo se basa en 1s y 0s. Los ordenadores usan un lenguaje llamado "Binario", solo es posible dos resultados, un 1 o un 0.

Cada 1 o 0 se llama bit. En términos matemáticos, el binario se clasifica como sistema numérico en base 2. Nosotros usamos en nuestro día a día el llamado "decimal", sistema numérico en base 10, números del 0-9.

Hexadecimal, o "Hex" es un sistema numérico en base 16. Usa los numerales 0-9 y las letras A-F.

Para comprender mejor, que es, y como trabaja un disco duro y una memoria os comentamos unas cosillas.


Existen actualmente tres maneras de almacenar datos: 

  1. Discos Magnéticos, Electromagnetismo.
  2. Transistores eléctricos microscópicos (Unidades flash, SDD).
  3. Luz reflejada, (CD's, DVD's,etc ).



1. Discos Magnéticos:


A grandes rasgos un disco duro magnético (los mas comunes hoy en día) se basan en dos conceptos si esta o no magnetizada una partícula. Si la partícula esta magnetizada, se lee como un 1, si por el contrario no lo esta se lee un 0.

Los datos son físicamente escritos en el plato del disco duro gracias a una cabeza que lee/escribe colocada sobre un brazo articulado, esta cabeza trabaja muy cerca de la superficial del disco, siendo esta distancia inferior a un cabello humano.








2. Transistores eléctricos microscópicos (Unidades flash):


Las unidades flash, (los conocidos Pendrive, USBs), discos SSD, etc. están construidos con transistores, cada transistor esta cargado con una carga eléctrica o sin ella. Cuando el transistor esta cargado, se lee un 1, cuando no lo esta, se lee 0.




3. Luz reflejada, (CD's, DVD's,etc ).


Los medios ópticos leen y escriben datos usando una luz láser sobre un material que refleja (la superficie del CD esta hecha de policarbonato y aluminio). Cuando se fabrican, la superficie del disco se graba con pequeñas protuberancias. Estas protuberancias hace que el haz del láser refleje de diferente manera sobre ellos y los espacios que hay entre ellos (llamados "lands"), este cambio es lo que el sistema interpreta como un sistema binario.




Una curiosidad sobre los tipos de memoria es que dependiendo de cual usemos estaremos haciendo uso de una memoria "volátil" o "no-volátil".

Que queremos decir con esto, muy sencillo, la volátil en cuanto no recibe corriente eléctrica se borra, (véase la memoria RAM del ordenador), como no volátil nos encontramos con todos los ejemplos anteriores, si le quitamos la corriente o los apagamos, los datos persisten.

Ahora nos metemos con un tema sencillo, pero, para muchos desconocido, como "ven" los ordenadores el espacio en el disco duro.

El espacio, principalmente, se considera "allocated" o "unallocated", si esta usado o no lo esta. Cuando esta "unallocated" esta esencialmente invisible. No usado, no significa siempre vacío.

Es importante recordar, que cuando guardamos un archivo, este lo mas seguro es que no se guarde en lugares consecutivos (clusters) en nuestro disco duro, lo mas común es que no sea así. Lo importante de esto es que el ordenador sabe perfectamente donde esta cada parte de el. Por eso cuando ejecutamos el desfragmentador de Windows o otros programas de terceros, lo que esta ocurriendo es que se esta reorganizando los archivos para un aprovechamiento óptimo de el disco duro, reduciendo los errores y los tiempos de lectura.

Los archivos sobrescritos se consideran como irrecuperables, pero no es así del todo, gracias a programas específicos podemos recuperarlos, ya que solo están parcialmente sobrescritos.

Ahora os resumimos lo mas breve y claro posible como un disco duro magnético archiva los datos.

Los discos duros archivan los datos en espacios llamados "sectores", que son los contenedores mas pequeños que pueden contener datos. Cada sector puede guardar hasta 512 bytes de datos, puede guardar menos pero nunca más.





Si tenemos un archivo .doc llamado evidence, que ocupa 1Mb (1024 Bytes), que este caso ocuparía dos sectores (512 + 512 Mb) y lo eliminamos del equipo (de papelera incluido) el sistema marca como borrado estos dos sectores.






Tiempo mas tarde guardamos otro archivo llamado "new.doc" que pesa solo 780 bytes, y se aloja en nuestros dos sectores, eso si,
ahora no ocupara los dos al completo, pero como hemos dicho anteriormente, los sectores pueden alojar hasta 512 bytes y menos, nunca mas.





En resumen, los datos están en el disco duro hasta que son sobrescritos por otros nuevos. Aquí radica el fundamento de los programas de borrado seguro de datos.


Ahora al lío...

  • Algunas de las herramientas más conocidas de eliminación de datos son:

HardWipe:





Hardwipe es un limpiador de archivos gratuito y para Windows. Se puede utilizar para borrar de forma permanente los datos en el disco y las unidades portátiles de almacenamiento con el fin de evitar que la información personal o sensible se pueda recuperar. Se puede limpiar unidades enteras, archivos individualmente, y desinfectar espacio en el disco sin usar. Se ejecuta desde el S.O y es compatible con el botón derecho del ratón, menú contextual de Windows.




DescargaHardwipe.
InfoVER.



Eraser:




Eraser es una herramienta avanzada de seguridad para Windows que te permite eliminar completamente los archivos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Eraser es compatible actualmente con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.
Eraser es software libre y su código fuente se distribuye bajo  GNU General Public License.

Descarga, Eraser.
MásINFO.



DiskWipe:





Disk Wipe es gratuito, y también portátil de Windows para la destrucción de datos permanente de discos duros. Con Disk Wipe, puede borrar todos los datos del disco y evitar la recuperación de los ellos. Formatear un disco duro con el método regular deja abierta la posibilidad de recuperar los datos de nuevo  utilizando un poderoso algoritmos que llenan el volumen con inútiles datos binarios varias veces. La posibilidad de recuperar información de unidad formateada con Disk Wipe es casi inexistente.

Disk Wipe es Freeware bajo licencia EULA. Disk Wipe es gratuito para uso personal o comercial, sin ninguna restricción.


DescargaDiskWipe.
Screenshots/User GuideAQUÍ.



HDD LLF Low Level Format Tool:





HDD Low Level Format Tool es un programa para formatear discos duros internos y externos, así como memorias portátiles a través de USB y Firewire.

HDD Low Level Format Tool soporta formatos S-ATA (SATA), IDE (E-IDE), SCSI, SAS, USB y FIREWIRE. También ofrece soporte para discos grandes (LBA-48).

El tipo de formateo (de bajo nivel) que realiza HDD Low Level Format Tool se utiliza cuando un disco se ha estropeado por diversas causas y no te deja ni siquiera acceder a él. Consiste en establecer marcas magnéticas en la superficie del disco para dividirlo en sectores que pueda reconocer el lector.

¡Importante! HDD Low Level Format Tool deja el disco tal y como vino de fábrica, de modo que los datos que tenías almacenados en el disco formateado serán imposibles de recuperar. Resulta muy recomendable tener conocimientos de hardware para saber exactamente lo que se está haciendo antes de utilizar HDD Low Level Format Tool. (FUENTE).




Info, AQUI.
Descarga, HDD Low Level Format Tool.



Blancco 5:





Pese a que éste programa es de pago, disponemos de una versión de evaluación que en muchos casos nos será suficiente. Este programa es de lo mejorcito.

Elimine datos de forma segura de ordenadores, portátiles, servidores y entornos de almacenamiento. Esta solución de borrado, totalmente automatizada y gestionada centralmente, ofrece eficiencia y productividad de vanguardia. La solución de borrado de datos más avanzada del mercado. Esta solución de borrado de última generación satisface las complejas necesidades de los clientes al administrar múltiples dispositivos de almacenamiento de datos.


DescargaBlancco 5.
InfoINFO.



O&O SafeErase:





O&O SafeErase 6 cuida de tu privacidad eliminando de forma definitiva ficheros, carpetas y particiones.

Usa métodos reconocidos internacionalmente, O & O SafeErase elimina información confidencial de forma tan segura que una reconstrucción, incluso con un software especial, ya no es posible. En la nueva versión 6, una función de análisis se ha integrado el cual busca datos borrados no segura. Con unos pocos clics, el equipo se puede limpiar hasta el punto de que las personas no autorizadas no tienen ninguna posibilidad de excavar archivos viejos y mal uso de ellos.

Todos los archivos, la configuración, las aplicaciones y el sistema operativo se borran por lo que la recuperación es imposible. Es posible eliminar todo el equipo incluyendo la partición del sistema y sin  arranque externo. Después de reiniciar el sistema, el proceso de eliminación se iniciará automáticamente. En caso de un SSD es compatible con TRIM, los datos son simplemente sobrescribe con ceros para evitar los efectos de desgaste. (FUENTE).

La única pega, no es gratuito, aunque podemos hacer uso de su periodo de prueba. Los principales precios (en €) que nos ofrecen son:



Descarga, AQUÍ.
Info, VER.
Screenshots, VER.



  • También nos podemos encontrar con programas que se ejecutan desde unidades externas, como por ejemplo:


Darik's Boot And Nuke:





Una de las mejores opciones para la eliminación definitiva de datos en los discos duros, especialmente si nos vamos a deshacer de ellos. MUY RECOMENDABLE.

En discos duros muy grandes y con muchos datos, el tiempo se puede alargar considerablemente, pero merece la pena.

DBAN es un disco de arranque independiente que elimina automáticamente el contenido de cualquier disco duro que pueda detectar. Este método puede ayudar a prevenir el robo de identidad antes de reciclar un ordenador. También es una solución utilizada para eliminar virus y spyware de instalaciones de Microsoft Windows. DBAN evita todas las técnicas conocidas de análisis forense del disco duro. No proporciona a los usuarios una prueba de eliminación, como un informe de borrado para auditorias.


Descarga, DBAN.
Documentación, AQUÍ.
InfoVER.