29 nov 2013

SAFEPLUG, NAVEGA A TRAVÉS DE TOR CON ESTE APARATO


SafePlug es un dispositivo que nos permite navegar a través de las redes TOR tan sólo con encenderlo. No requiere de ningún tipo de software adicional, simplemente necesitamos nuestro navegador web preferido actualizado para usarlo. El precio, unos 42 euros (36.05 + 6.62 (envio) = 42.67 EUR.).


Cómo ya todo el mundo sabe, cuando navegamos por internet estamos exponiendo una determinada información privada al "mundo", como es, por poner un ejemplo, nuestra dirección IP (nuestro número único que nos identifica en internet). Con la ayuda de este aparato podemos en tan sólo 60 segundos establecer una conexión "extremadamente segura y anónima" a internet.

SafePlug usa las redes TOR para conectarse a internet, encamina el tráfico a través de una serie de destinos al azar. A grandes rasgos funciona así:

1.

2.

3.

Para tener info más detallada, consultar la web original del proyecto TOR, VER.

Para quienes se pregunten ¿cómo de segura es la conexión?, y ¿cómo de anónimo es?, la respuesta es muy sencilla, tanto como lo es la red TOR, es decir casi segura al 100 por 100. También es importante señalar que las velocidades de conexión cuando estamos navegando a través de TOR se reducen considerablemente, devido a la forma de trabajar de la red TOR, por lo que veremos nuestra navegación con SafePlug afectada en ese aspecto.


Para más seguridad, entre sesión y sesión con SafePlug se recomienda borrar los "cookies" del navegador y a ser posible no tener plugins instalados que no sean de plena confianza.

Ver la web oficial, AQUÍ.

27 nov 2013

YOUNITED, SERVICIO EN LA NUBE MULTIPLATAFORMA DE F-SECURE


F-Secure, compañia Finlandesa que lleva la friolera de 25 años en el mundo de la seguridad informática, dió a conocer su servicio en la nube multiplataforma, Younited.


Se dieron cuenta de que cualquier persona hoy en día tiene multitud de archivos en varios servicios de alojamiento en la nube, lo que hace que sea realmente un lío. Tenemos fotos en Dropbox, Facebook, Google Drive, Picasa ... , además de música en iTunes, etc.

Nos ofrecen un servicio multiplataforma el cual nos garantizan 100 por 100 la privacidad, alejando las miradas de los gobiernos y sin vender nuestra información a terceros (más hoy en día con todo lo que se está destapando gracias entre otros a E. Snowden).

Éste servicio está alojado en la nube y bajo las estrictas leyes de privacidad Finlandesas, cuyos valores están fuermente arraigados entre la comunidad.


Timo Laaksonen, vicepresidente de F-Secure, dijo lo siguiente: "Consideramos que los servicios de nube personal que existen actualmente son muy aburridos, con aspecto de archivos noventeros y utilidades que son untilizadas ocasionalmente, queremos cambiar eso"; "Lo que verán ahora en Younited es irresistible, y es sólo el principio. Están en proceso una serie de nuevas capacidades del servicio que mejorarán, aún más, la experiencia de los usuarios. De hecho pronto lanzaremos una forma completamente nueva, fácil y divertida de compartir con amigos y familiares fotos y videos.".

Younited ofrece tres modalidades, GRATIS, MEDIUM y PREMIUM.

La versión GRATUITA ofrece 10 GB de almacenamiento en su nube segura, capacidad que descenderá hasta los 5 GB, para aquellas personas que se registren a partir del año que viene.
La tarifa MEDIUM, ofrece 200 GB de almacenamiento con un coste anual de 74.99 Eur.
La tarifa PREMIUM ofrece 500 GB de almacenamiento y su coste anual será de 120 Eur.

Más INFO, AQUÍ.
Solicitud de Registro, AQUÍ.
Presentación de Younited en Youtube, VER.

26 nov 2013

COMO EVITAR EL "CHINA'S GREAT FIREWALL"


La solución es, con "webs espejo". Cada vez que aparece una censura, siempre se busca la manera de evitarla, y en China, "protegidos" tras el gran contafuegos chino, "Golden Shield Project" (conocido coloquialmente como "China's Great Firewall"), lo estan haciendo gracias a las webs conocidas como webs espejo, que son simplemente, copias de las originales alojadas en sitios no censurados y, en principio, tampoco censurables.


A mediados de éste mes de noviembre, como parte de una "ofensiva en curso", China bloqueó las páginas de Reuters y Wall Street Journal, poco después, GreatFire.org, un grupo anticensura, "desbloqueó" las páginas en cuestión, haciendo el uso de Amazon Web Services, el servicio en la nube de Amazon, creando para ello las correspondientes webs espejo.

Para evitar que se puedan visitar éstas páginas espejo, el gobierno chino, tiene bloqueado también el sitio "GreatFire.org", cómo era de esperar, así que la manera que tienen los navegantes orientales para acceder a estos contenidos es a través de las direcciones directas a Amazon. Dos ejemplos que podemos citar son, https://s3.amazonaws.com/cn.reuters/index.html , para la edición de Reuters; y https://s3.amazonaws.com/freeweibo/index.html para la web FreeWeibo.com .

A fecha de hoy, la censura en china está de la siguientes manera:


Se puede comprobar si un site esta bloqueado en china, AQUÍ.
Cómo evitar la censura en programas de mensagería como LINE, ver AQUÍ.
Podéis ver un listado de Dominios y Subdominios bloqueados, AQUÍ.


25 nov 2013

DIGITAL ATTACK MAP, VISUALIZA EN VIVO LOS ATAQUES DDOS DE TODO EL MUNDO


Ya hace tiempo que Google anunció el lanzamiento de un mapa a nivel mundial de ataques DDoS en tiempo real. Esta herramienta se lleva a cabo gracias a la colaboración entre Google Ideas y Arbor Networks.


Para los que todavía no la conozcáis podéis visitarla en, http://www.digitalattackmap.com .

Más FaQ, AQUÍ.


21 nov 2013

GESTIÓN "OPSVIEW" DE TECNOLOGÍAS Y ESTANDARES DE RED, INFOGRAFÍA



OPSVIEW INFO, AQUÍ y AQUÍ.


WEBSURGERY V.1.1


De la mano de Sunrise Technologies, nos llega la suite de herramientas para pruebas de seguridad de aplicaciones web, WebSurgery en su versión 1.1. Ha sido diseñada para ayudar a los auditores de seguridad con la planificación de la aplicación web y la explotación.




Herramientas:

- Crawler
                Crawler está diseñado para ser rápido, preciso, estable y completamente parametrizado utilizando técnicas avanzadas para extraer los enlaces de HTML, CSS, Javascript y AJAX.

  • High Performance Crawler Multi-Threading y totalmente parametrizada.
  • Extrar Links de HTML / CSS / JavaScript / AJAX / XHR.
  • Identificador de estructura oculta con Bruteforcer Embedded.
  • Ajustes de sincronización con parámetros (tiempo de espera, Threading, Tamaño máximo de datos y reintentos).
  • Reglas para límite de parámetros (mayúsculas y minúsculas, ...).
  • Reglas extra de parámetros (Fetch Indexados / Mapas del sitio, enviar formularios, encabezados personalizados).
  • Soporta Filtros avanzados con secuencias de comandos y expresiones regulares (Process, Exclude, Page Not Found, Search Filters).

- Bruteforcer
                Bruteforcer para los archivos y directorios dentro de la aplicación web, que ayuda a identificar la estructura oculta .

  • High Performance Bruteforcer Multi-Threading para la estructura oculta (Files / Directories).
  • Ajustes de sincronización con parámetros (tiempo de espera, Threading, Max Tamaño de datos, reintentos).
  • Reglas parametrizadas (Base Dir, fuerza bruta Dirs / Files, recursiva, extensión de archivo, encabezados personalizados).
  • Reglas avanzadas parametrizadas (Enviar GET / HEAD, Seguir redirecciones, cookies de proceso).
  • Soporta Filtros avanzados con secuencias de comandos y expressions regulares (Page Not Found, Search Filters).
  • Soporta generator de listas con reglas avanzadas.


- Fuzzer
                Fuzzer es una herramienta muy avanzada para crear una serie de solicitudes basadas en una solicitud inicial . Puede ser utilizado para explotar ( Blind ) SQL Inyecciones, Cross Site Scripting ( XSS), denegación de servicio ( DOS), fuerza bruta de usuario / contraseña de autenticación de sesión y la identificación de gestión incorrecta de entrada y Firewall / reglas de filtrado.

  • High Performance Fuzzer Multi-Threading genera solicitudes en base a plantilla de solicitud inicial.
  • Explotación de (Blind) Inyecciones SQL, Cross Site Scripting (XSS), denegación de servicio (DOS), Bruteforce de usuario / contraseña de autenticación de formularios de sesión.
  • Identificación de Gestión incorrecta de entrada y Firewall / Reglas de filtrado.
  • Ajustes de sincronización con parámetros (tiempo de espera, Threading, Max Tamaño de datos, reintentos).
  • Reglas avanzadas parametrizadas (redirecciones, Proceso de las cookies).
  • Soporta Filtros avanzados con scripting y expresiones regulares (Stop / Reset Level, Filtros de búsqueda).
  • Soporta generator de listas con reglas avanzadas.
  • Soporta multiples listas con diferentes niveles.


- Proxy
                Proxy es un servidor que ejecuta a nivel local y permite analizar, interceptar y manipular peticiones HTTP / HTTPS que provienen del navegador u otra aplicación que soportan proxies.

  • Servidor Proxy para analizar, interceptar y manipular el tráfico.
  • Interface de escucha parametrizada de direcciones IP y número de puertos.
  • Soporta Filtros avanzados con scripting y expresiones regulares (Proceso, Intercept, Match-Replace, Filtros de búsqueda).

 
- Editor
                Advanced ASCII / HEX Editor para manipular peticiones individuales.

  • Editor avanzado ASCII / HEX para manipular peticiones individuales.
  • Ajustes de sincronización con parámetros (tiempo de espera, Max Tamaño de datos, reintentos).
  • Petición automática de correción (Content-Length, nuevas líneas al final).

Más:

- Scripting Filters
                Filtros de Script avanzados para filtrar peticiones especificas /responses con soporte para expresiones regulares y grandes numeros de variales.
  • Advanced Scripting Filtros para filtrar las solicitudes / respuestas específicas.
  • Principales Variables (url, proto, hostport, host, port, pathquery, path, query, file, ext).
  • Solicitud de Variables (size, hsize, dsize, data, hdata, ddata, method, hasparams, isform).
  • Las variables de respuesta (size, hsize, dsize, data, hdata, ddata, status, hasform).
  • Los operadores =,! =, ~,! ~,> =, <=,>, <.
  • Conjunciones &, |.
  • Soporta Filtros inversa y paréntesis.

- List Generator
                Generador de listas para distintos tipos de listas. (File, Charset,Numbers, Dates, IP Addresses, Custom) con soporte para reglas adicionales.
  • Generador de la lista de los diferentes tipos de lista (File, Charset, Numbers, Dates, IP Addresses, Custom).
  • Reglas parametrizadas (Prefix, Suffix, Case, Reverse, Fixed-Length, Match-Replace).
  • Parametrizada reglas Crypto / Hash (URL, URL All, HTML, BASE-64, ASCII, HEX, MD5, SHA-512).

- External Proxy
                External Proxy redirects suite's traffic to another HTTP/SOCKS proxy.
  • Proxy externo redirige el tráfico a otro Proxy.
  • Soporta servidores proxy no autenticados (HTTP, SOCKS4, SOCKS5).
  • Soporta servidores proxy autenticados (HTTP Basic, SOCKS5 Username/Password).
  • Soporta búsquedas de DNS desde el lado del proxy.



Más INFO, AQUÍ.
Descargas, AQUÍ.

10 nov 2013

DARK MAIL Y DARK WALLET, SEGURIDAD Y ANONIMATO ANTE TODO


Si juntamos a los miembros fundadores de "Silent Circle" y de "Lavabit" obtenemos la perfecta combinación para crear un buen servicio, como es "Dark Mail". 


Se centran en poder ofrecer un servicio "Open Source"que trabaje con un protocolo y una arquitectura única en el mundo, basada en "end-to-end encrypted protocol", haciendo que sea la "nueva generación" de servicios de email más seguros y privados.

Además si queremos tener nuestros "Bitcoins" a buen recaudo, nada mejor que "Dark Wallet".


Dark Wallet necesita 50 mil dólares para terminar su desarrollo y pruebas, aceptan donaciones para el proyecto. Se pueden hacer donaciones desde su sitio oficial, AQUÍ.


Las principales características que nos ofrecen son:
  • Auto-anonymiser para los Bitcoins.
  • Evitar la triangulación de sus transacciones financieras.
  • Descubrimiento automático de tarifa. Capacidad para establecer un equilibrio entre el tiempo de confirmación y el tamaño de cuota.
  • Mecanismos de descubrimiento de mercado descentralizada.
  • Mensajes cifrados.
  • La emisión de activos privados.
  • Negociación descentralizada.
  • Mecanismos de almacenamiento semi-persistente. Tales cosas podrían llevar rápido a una página cifrada sin censura. El santo grial del ciberespacio.
  • Prueba Timestampped de propiedad.
  • Cifrado "Shop-fronts".
  • Contratos,  fideicomiso, cooperativas,  modelos alternativos de propiedad, ...
  • Plazas de mercado descentralizadas (Silk Road).
  • Plataformas de crowdfunding incensurable e información de blackmarkets.
  • Infraestructura "Highly scalable blockchain".

Dark Mail INFO, AQUÍ.
Dark Wallet INFO, AQUÍ y AQUÍ.
Dark Wallet Contribución, AQUÍ.


8 nov 2013

SILK ROAD ABRE DE NUEVO CON SU VERSION 2.0


Tras su cierre el pasado mes de Octubre por el FBI, se abre de nuevo el portal "oscuro" de la red TOR, "Silk Road".


Con el siguiente mensaje se hacia ver las intenciones del moderador "Synergy”, texto el cual se puede leer en el nuevo foro de "Silk Road":

“Silk Road 2.0 will be reborn better, much much more secure as testament to the tenacity and determination of this wonderful community of ours,” “We will not be down trodden, we will rise again.”

Que viene a ser algo así:

"Silk Road 2.0 va a renacer mejor, mucho mucho más seguro como testimonio de la tenacidad y la determinación de nuestra maravillosa comunidad", "No vamos a ser pisoteados, resucitaremos de nuevo.",

El nuevo "Silk Road" tiene nuevo manager que usa el mismo seudonimo que el anterior, "Dread Pirate Roberts".

La página principal del sitio, como podeís ver a continuación, se mofa del FBI.


Una de las características de seguridad más intrigante añadida es que los usuarios pueden utilizar su clave de cifrado PGP como medida de autenticación adicional.


La nueva dirección de "Silk Road", es la siguiente dirección Onion, http://silkroad6ownowfk.onion/login.
 
NOTA IMPORTANTE:

No nos hacemos responsables del uso de los datos ofrecidos en esta entrada. Son todos con carácter puramente informativo.


PROGRAMA DE RECOMPENSAS


Patrocinado por Facebook y Microsoft, ahora podemos disponer de un programa de recompensas. Sólo hay que ser capaces de descubrir algún error de seguridad que amenace la estabilidad para recibir grandes premios en efectivo.


El programa de recompensas va ha pagar en algunos casos hasta 5000 $ por vulnerabilidad. Los títulos que aparecen en el sitio web incluyen OpenSSL, Python, Ruby, PHP, Django, Rails, Perl, Phabricator, Nginx y Apache. Los pagos mínimos a partir de 300 $ para algunos programas y hasta 5000 $ para otros.

URL Oficial: AQUÍ.
Registro: AQUÍ.



6 nov 2013

BLACK HAT: ASIA 2014, REGISTRO YA ABIERTO


Volviendo a Asia por primera vez desde 2008, este evento de cuatro días reunirá a profesionales de seguridad informática más brillantes del mundo y los investigadores para revelar las vulnerabilidades que afectan a todo, desde dispositivos de consumo popular, hasta a las infraestructuras  internacionales. Estas sesiones de clase mundial vendrán después de dos días de alta intensidad y cursos de formación profundamente técnicas enseñadas por los instructores más reconocidos de la industria. Black Hat Asia se llevará a cabo del 25 al 28 de marzo del 2014 en el Marina Bay Sands en Singapur. Para obtener más información y registrarse, AQUÍ.


 Futuras fechas y eventos Black Hat:
  • Black Hat Regional Summit, Sao Paulo, Brazil, November 26-27, 2013
  • Black Hat Trainings, Seattle, Washington, December 9-12, 2013
  • Black Hat Asia 2014, Singapore, March 25-28, 2014
  • Black Hat USA 2014, Las Vegas, Nevada, August 2-7, 2014
  • Black Hat Europe 2014, Amsterdam, The Netherlands, October 14-17, 2014

Más INFO y registro, AQUÍ.