miércoles, diciembre 31, 2008

Entrevista a Francisco Amato de Infobyte

En mi primer viaje a Argentina tuve el gusto de conocer a mucha gente y por aquellas azarosas y caprichosas cosas del destino acabé pudiendo ver un par de charlas en la Ekoparty 2007 que tenía lugar en Buenos Aires.

De las dos charlas que pude ver una de ellas era la del “Pieza Amato” que presentaba algo muy chulo llamado Evilgrade que me llamaba mucho la atención. El “Pieza Amato” estaba bastante tenso en el escenario y sólo se relajó cuando le cascó un troyano a un cliente mediante una actualización de Adobe y la máquina de Java.

De ahí a tomar unas copas y charlar un rato para conocer que tenía una herramienta de SQL Injection y acabar juntos dando una charla en la Universidad de Buenos Aires en mi segunda visita a Argentina.

Después de despedirnos tras tomar un asado en casa de otros golfos la vida del “Pieza Amato” entró en la vorágine ya que con la aparición del bug en el DNS los ataques de Evilgrade se podían hacer maesivamente y le llevó a aparecer en el Washinton Post al más puro estilo “jolibud estar”.


Pieza Amato

Entre sus cosas, a parte de la herramienta para realizar SQL Injection masivo y el framework para putear clientes con actualizaciones no certificadas con el Evilgrade se dedica a su empresa de seguridad en Argentina y a ser uno de los organizadores de la Ekoparty. Todo un pieza este Amato.

Saludos Malignos!

1.-¿Evilqué?

Jeje, el nombre Evilgrade fue elegido unos días antes de que empiece la conferencia en una noche donde había muchas pero muchas cosas para terminar y tenía que sacar el nombre rápido, lo sacamos entre Federico, Juan Pablo y yo.

2.-¿Se puede vivir en Argentina sin que te guste el fútbol?

Yyyyy es muy difícil, yo pensé que era cosas de chicos pero de grandes es peor, típico tema de conversación cuando no hay confianza, futbol lidera el primer puesto, me gusta practicarlo como deporte pero verlo a menos que sea un mundial no me interesa demasiado.

3.-Francisco, ¿qué es más duro, programarse un framework o escuchar a un "gallego" diciendo uves y "ces" y "cis"?

Definitivamente escuchar un "gallego" y la desesperación ante una cerveza sin alcohol, ¿pero de que planeta saliste? ¡¡¡Eso no existe!!!

4.-¿Qué se siente al ser entrevistado para el "guasintonpost"?

Casi lo mismo que ser entrevistado por vos, va en realidad con vos tengo mas cagaso :) y puedo hablar en español.

5.-¿Qué tal se saca la pasta a las empresas para sponsorizar la Ekoparty?

Es complicado y más ahora con la crisis el año que viene va a ser duro, más que nada porque al principio la conferencia no era conocida y el modelo de conferencia tampoco con lo cual era más duro todavía, pero bueno el año que viene alguna vuelta vamos a encontrar, sino siempre un Informática 64 nos puede dar una mano ;)

6.-Aquí en España tenemos una crisis gorda que se nos viene encima, ¿nos recomendáis a "la ajedrecista" para arreglarlo?, ya sabes, "a la que llevó el peón hasta el final del tablero para convertirlo en dama"

Dicen que las crisis son los mejores momentos para invertir, lo que recomendaría es hacer todo lo contrario a lo que dicen los medios de comunicación masivos.

7.-¿Cuánto cuesta una línea ADSL en Argentina?

Humm, si mal no recuerdo unos 210 $ pesos bimestrales que serian unos 64 dólares por bimestre.

8.-Has dado charlas ya, alrededor de medio mundo..... What about your english?

Mi ingles es un karma, no creo que sea posible que algún día lo maneja a la perfección, el no se siente cómodo conmigo, pero bueno tratando de mejorarlo.

9.-¿Cuál es el peso máximo que puede llevar una gaviota en el pico?

Aproximadamente el peso inicial de un niño recién nacido entre 3 y 5 kilogramos en subida.

10.-Lo que menos te gusta es...

Hay varias, el post de comer en McDonnalds, confundirme y saludar a alguien en la calle que no conozco y los días lunes entre algunos.

11.-¿Has probado alguna vez la cerveza sin alcohol o esto es sólo para gallegos extraños?

Ya lo dije anteriormente, eso no existe, pero probé una vez una que se llama cerveza Liberty, creo que es la primera y última que probé.

12.-Después de viajar por tantos lugares...¿a quién has visto que te haya impresionado?

Soy un desastre con los nombres, ahora que me preguntas así, Danny DeVito es muy petisito.

13.-Esto... entre tú y yo ahora que no nos oye nadie... ¿Fede es tan "peligroso" como parece o sólo es que está lleno de energía?

Muy peligroso y lleno de energía es el MacGyver de latinoamerica.

14.-Aquí en España, los argentinos tienen fama de venir a jugar el futbol, trabajar de dentistas o psicólogos, cantar canciones de rock gamberras o robarnos a las chicas.... ¿Cuándo vamos a importar informáticos desde argentina que no nos roben a las chicas?

Es una combinación peligrosa, igual no creo que sea así, es medio mito eso, por lo menos estuve en España y no vi ninguna ventaja, ¿Acaso soy la excepción a la regla?

15.-¿Cómo se consigue que Spectra os pague todas las copas en una fiesta en la que los organizadores las únicas Windows que han visto son las de los coches?

Llevamos mucho tiempo administrando Windows de coches, es una especialización que manejamos bien. La realidad es que fue un soborno sabíamos cosas y los obligamos.

16.-Tres herramientas de hacking que no faltan en tu portátil:

Lynx, Nmap y Perl. Sí, sí, nada de Python o Rubby :)

17.-¿Cómo te dio por engancharte a la informática?

Creo que fue algo natural, siempre me gusto desarmar las cosas y no tuvieron la mejor idea que regalarme una computadora de pendejo, creo que me duro medio día. Todavía tengo pendiente volverla armar.

18.- ¿Y por dedicarte a investigar "como joder las cosas"?

Porque era divertido molestar, es una forma de seguir molestando sanamente.

19.- El juego de ordenador que más te ha enganchado ha sido...

Comandos, "ya voy señor" y "¿Por qué no lo intenta usted jefe?"

20.- Y...¿qué le recomendarías a alguien que quiera aprender a "romper cosas"?

Que las rompa sin pedirle permiso a nadie, total se puede arreglar luego, que lo haga sin miedo.

martes, diciembre 30, 2008

Búscate la vida

No es que esta suela ser un blog dedicado a la búsqueda de becas y puestos de trabajo, pero Gonzalo me ha enviado una serie de ofertas para trabajar en el Consejo Superior de Investigaciones Científicas así que os las voy a pasar, por si alguno decide orientar su futuro laboral por esos lares.

Beca Pre-doctoral en Criptología y Seguridad de la Información

Esta beca tiene una duración de 4 años y está pensada para sacarse el doctorado y una vez finalizado, se tendría la oportunidad de seguir una carrera científica en el CSIC como investigador profesional, contratado o de plantilla. Los requisitos son:

Poseer una de las siguientes titulaciones oficiales, españolas u homologadas, obtenida con fecha posterior a 1 enero de 2005:

- Licenciado en Informática
- Ingeniero Superior de Telecomunicación
- Ingeniero Superior Industrial
- Licenciado en Ciencias Físicas
- Licenciado en Ciencias Matemáticas


Y tener una nota media de la carrera igual o superior a 1.50, aplicando el siguiente baremo: Aprobado = 1, Notable = 2, Sobresaliente = 3 y Matrícula de Honor = 4.

Más información: Convocatoria de beca predoctoral 2009

Convocatoria de técnicos en prácticas

Se convoca concurso para formalizar 336 contratos en la modalidad de prácticas, destinados a los centros e institutos del Consejo Superior de Investigaciones Científicas. La distribución por comunidades autónomas, categorías profesionales y áreas funcionales, la titulación exigida para poder participar, la descripción de las tareas y el reparto exacto por centros es el que aparece como anexo I de las bases completas de la convocatoria.

Vale, es algo disperso, pero es para contratos de técnicos en el CSIC, miraros el BOE y ahí tenéis toda la información.

Más información: BOE 19/12/2008

Contrato en Prácticas para trabajar con Gonzalo Alvarez Marañón

Es un contrato en prácticas por dos años. No se pide media, sólo tener la titulación acabada. La documentación está en estas URLS:

- Anexo I Plazas Tecnicos Jae
- Anexo II Composicion Organos Seleccion
- Anexo III Instancia
- Resolución Convocatoria

Es para optar a la plaza con código MAD6-02 programacion en Java, J2EE y C/C++ para Investigacion en Criptografía para el Instituto de Física Aplicada, para la que se pide ser Ingeniero de Telecomunicación, Ingeniero en Informática o Licenciado en Matemáticas. El plazo de presentación termina EL 15 DE ENERO DE 2009.

Así que nada, tal y como están los tiempos quizá esta es una buena opción para buscarse la vida.

Saludos Malignos!

lunes, diciembre 29, 2008

Sonría por favor

Cuando me fui a Londres a vivir a principios del año que termina tomé la determinación de aprender inglés aunque me costara el mayor de los esfuerzos. Una vez arrancado con la lengua inglesa lo último que deseo es perder lo poco que he aprendido así que me "castigo" con la lectura obligatoria de libros y comics en inglés, el visionado continuo de series en inglés y, por supuesto, la participación en conferencias en inglés.

Lo cierto es que son muchas las películas y series que me compro para estar en contacto con el inglés y es una suerte poder viajar por el extranjero o tener amigos que te traigan paquetes de libros y dvds desde el paraíso del dividi de Londres.

Entre ellas ,ahora estoy disfrutando de dos personajes que adoro. El primero de ellos es Earl que cómo él mismo dice: "I am just trying to be a better person. My name is Earl". Me encanta eso del ser una "puta del karma" y su hermano Randy, del que se supone que es simple, pero de simple nada, que el muy listo se pidió a Catalina.

La otra que estoy viendo (mitad en inglés mitad en castellano) es sólo debido a mi amor platónico. La serie es Desperate Housewifes. En ella aparece Bree, la "diosa" Bree Vandekamp, con su religión presbiteriana, con su estricta moral, con su afiliación al partido republicano, la asociación del rifle y con esas cosas que cocina que sólo de ver las tartas me alimentan. Vale, no sé exactamente porque es... pero es Bree.

Bree es un personaje genial; está formada en la más rígida educación anglosajona/protestante y en ella se cumple el dicho que pase lo que pase en casa, que nadie se entere. Sonrisa, estár genial de la muerte y to' palante. Así, si algo malo pasa entre ella y su marido nadie debe enterarse, se sonríe y listo.

Esa es la imagen que tengo ahora de la fundación Mozilla dónde Firefox es Bree. Y es que desde que Google sacó Chrome no había que ser muy listo para saber que Google iba a quitarle poco a poco los usuarios a Firefox. Sí, poco a poco, poco a poco. "Haced otra cosa que nosotros ya hacemos el navegador" terminaría siendo la consigna desde Google.

Google es un empresa con ánimo de lucro, como Spectra u Oracle, pero cómo su modelo de negocio incluye que mucho de su software sea gratis (que no libre) es genial para muchos de los usuarios que, todo lo que quieren, es que el software sea gratis.

Ahora, con Chrome en el mercado, la gente de Firefox deberá ir pensando en asumir su nueva posición. Firefox se irá marchitando poco a poco. Primero perderá el apoyo de los usuarios que Google le quitará al ir retirando su apoyo. ¿Véis alguna diferencia entre el Google Pack en inglés y en Castellano?


Google Pack en Español


Google Pack en inglés

Después perderá el apoyo en proyectos cerrados dónde la compañía de la publicidad ya sólo apoyará económicamente aquellos en los que ande metido Chrome hasta que Firefox pierda todo el apoyo de Google "¿Firefox? ¿Quién es firefox?".

Y habrá que seguir sonriendo, como Bree, porque la subvención de Google es el 80% del negocio de Mozilla y el que tiene el mando manda.

Firefox pasará a convertirse en una herramienta para hackers, amantes de su plug-ins, hasta que Google potencie esa parte en Chrome. Mozilla se dará cuenta de que va a ser dificil competir con Google.

Y tendrá que darse cuenta por las buenas o por las malas, como se dieron cuenta Spectra o Yahoo! que no tuvieron en consideración el poderío de Google a tiempo y le dejaron convertirse en la empresa más grande de tecnología en su propio jardín.

Mozilla tendrá que acabar dejando de focalizar sus esfuerzos en ese proyecto para focalizarse en algo distinto si quiere sobrevivir en este negocio y, desde luego, sobrevivir sin la ayuda de Google será dificil, así que tendrá que ir pensando en coordinarse con ellos y decir: "¿Qué queréis que hagamos?"

Hace más de un año leí un artículo de esos que desaparecen de las búsquedas de Google en el que se preguntaba "Will Google kill the Open Source?" y la más subrepticia y sibilina pregunta "(And Do Open Developers Have to Be Underpaid?)".

La verdad, hoy en día, un año y medio después, no me parece tan "ciencia ficción" esta reflexión.

Saludos Malignos!

domingo, diciembre 28, 2008

El Maligno TV

El mundo está cambiando y se necesitan nuevas ideas brillantes para ganar dinero reduciendo los costes. Esta es la idea base que me ha llevado a tomar la decisión de evolucionar en pro de los negocios 2.0. Para ello, he pensado dar el salto a la micro pantalla con una evolución de este blog.

Este blog se ha convertido en un punto de referencia para los enamorados de la tecnología web 2.0 ansiosos de conocimiento y contenidos tecnológicos de calidad. Con un lenguaje cercano y fácil de entender por todos hemos dado cabida a todo aquel que se ha acercado sin discriminar a ninguno de ellos, dando igual que seas un administrador de sistemas Windows que un pobre confundido linuxero….aquí os queremos igual.

Por ello, vamos a crear, a partir del día 1 de Enero de 2009 un canal de televisión en Internet para que puedas disfrutar de este ambiente más y mejor. El canal en Internet se llamará El Maligno TV y podrás disfrutar desde el año que viene de una parrilla de programación de 6 horas al día con contenidos variados. Hemos estado trabajando con cariño en la programación y ha costado mucho decidir que íbamos a incluir y que no, pero al final creo que nos ha quedado perfecta. Esta serán algunos de los programas que decorarán la parrilla de nuestro canal:


Mala gente, mala vida, poco más

En esta sección el Maligno in person entrevistará a los personajes más variados de la blogosfera. Desde hackers malos malosos hasta los técnicoless bloggeros más rocambolescos. Será una sección diaria de mucha fuerza.

I am sorry but..

¿Has hackeado una web, les has avisado y la respuesta ha sido enfadarse o no hacerte ni puto caso? En esta sección puedes malignear a gusto, graba tu video con kantasia (crackeado por supuesto) y envíanoslo step by step, que se jodan, ¡tú ya les avisaste!

How to tururú

En How to tururú podrás aprender los conceptos básicos para ser un malo malote. Dónde calzar una comilla o como meter una Shell en PHP sin tener que preocuparte de complejos procesos con pantallas negras y letras en verde. Empezaremos por “No llamaré usuarios.mdb a mi base de datos”.

Técnicoless a Gogo

Cada semana seleccionaremos el post con más fuerza técnicoless en él, es decir, aquel que cumpla más estereotipos para recibir el premio “Habló de puta la tacones” que le reconocerá como el más de los mases de esa semana. Al final del mes habrá una gala mensual para elegir al mejor del mes y a final de año se realizará un Calendario Tórrido con los 12 técnicoless elegidos. Podrás votar mediante el sistema menéamela que tenemos online por el que moviendo el mando de la wii como si te la cascaras podrás subir el buzz del técnicoless elegido. Todo interacción Web 2.0… no,no, ¡qué digo! Esto es Web 3.11

Mmmm? I don´t know what it is, but i wanna break it

Los más mañosos, amantes de los cacharrines, podrán disfrutar de un programa en el que se destrozará ese ay!fon para ver cómo ponerle una batería de larga duración, como añadirle una webcam o como conseguir un soporte percha para su ay!sock. Pero no sólo eso, en esta sección se destriparán los últimos gadgets para que tú puedas hacerlo al mismo tiempo en tu casa.

No Lusers

Para los más pequeños, habrá un capítulo de humor en el que los personajes del comic saltarán a la micro pantalla con las más diversas aventuras. Podremos disfrutar también de los episodios de larga duración de “Josemaricariño conoce a Tricia”, “¿Crucifixión o no Crucifixión?” y la tan esperada “El retorno del Jacker” (aunque todo el mundo sabe que sólo hay un retorno …)

Triple X

Y en este caso no será la película, sino porno del bueno. El mejor video de pornotube, youporn y youtube X para que puedas relajarte.

3,2,1… ¡Shutdown!

Será la despedida del día. Todas las noches, antes de la desconexión haremos un recorrido por los RSS de los blogs más cool y los menos cool, para que puedas irte a reflexionar.

Fantástica la programación, ¿no? Pues esto es lo mejor, hemos creado un plan de negocio genial. El objetivo es dar divulgación de nuestro programa de televisión en todos los blogs de los tipos más influyentes y después de un tiempo dejando la televisión en versión trial (es decir, 120 días sin pagar nada), codificaremos la señal. En paralelo crearemos una web de piratones para piratear el canal y todo el que quiera el código de decodificación tendrá que enviar un SMS. Cada SMS será un micropago y con los miles de micro pagos conseguiremos financiar este canal y ponerlo en las cotas más altas de audiencia… CBS, FOX,.. here we go!!

Nos vemos pronto en todas las pantallas, en tu porátil, tu notebook o tu ay!fon.

Nota: Por motivos técnicos no tendremos plug-in para que podáis vernos desde Linux ya que hemos tenido unos problemas con los drivers, pero lo subsanaremos pronto...

Saludos Malignos!

sábado, diciembre 27, 2008

Leyendo presentaciones

Durante el día de navidad me dediqué a terminar de subir los vídeos y las presentaciones del Asegúr@IT III. Sí, a cada uno le da por disfrutar el día de navidad de una forma. El asunto es que cuando estaba subiendo las presentaciones a Slideshare la cosa empezó a ir lenta. Claro.. ¡Hay tantas presentaciones subidas!, con tantos documentos PDF, Spectra Office y OpenOffice por aquí que si no dimensionan bien los servidores...

Un momento... ¿He dicho documentos ofimáticos? Je, si tuvieran metadatos éste sería el acuario perfecto para nuestra FOCA. Todo el día recibiendo nuevos documentos, llenos de metadatos…pero aquí dicen que tiene que procesarlos para pasarlos al formato de Slideshare.

Cierto, Slideshare procesa los ficheros para crear el streaming de la presentación, pero cuando descargas el fichero, lo que te devuelve el servidor es el fichero original subido, sin tocar ni una coma. Así que, si el fichero tiene metadatos, metadatos que se descargan.

Para probar busqué algunos ficheros publicados de conferencias de empleados de Sun Microsystems y les pasé la FOCA a ver que salía y la cosa es que los documentos están sin limpiar en su gran mayoría. Aquí algunos ejemplos:


Ejemplo 1: Presentacion ODP realizada desde un FreeBSD con OpenOffice. Guarda información del software, del usuario y de la impresora configurada


Ejemplo 2: Presentación realizada con StarOffice desde Windows. Guarda información de los tres usuarios que han editado este fichero. Sí, está en ruso


Ejemplo 3: Presentación realizada con OpenOffice sobre Windows. Guarda información de usuarios y mails de los usuarios


Presentación ODP realizada desde el Mac de Scott


Saludos Malignos!

viernes, diciembre 26, 2008

Asegúr@IT III : Online

Cracking & Protección de Software
Mikel Gastesi [S21Sec]



Rootkits: Memory Subverting
Iñaki Etxeberria [Panda Security]



Tempest: Mitos y Realidades
Pablo Garaitzar "Txipi" [Universidad Deusto]



Network Access Protecction (NAP)
Juan Luís Rambla [Informática64]



Ataques Masivos SQL Injection
David Carmona [Spectra]




Saludos Malignos!

jueves, diciembre 25, 2008

Feliz décimo aniversario

sí, hoy hace exactamente 10 años que nació nuestro amigo SQL Injection. Tardaría unos años en obtener el nombre oficial de SQL Injection pero hace 10 años este paper sentó las bases de lo que sería despues.



NT Web technology vulnerabilities

¿Habrá sido tiempo suficiente 10 años para que la gente aprenda?

Saludos Malignos!

Postal de Navidad

Desde Informática64 se ha enviado una postal navideña de esas de dar por culo en el mail felicitando las navidades que es ésta:


La que se ha enviado

Pero realmente yo dibujé otra...


La que yo dibujé

Hay que ver que te censuren tus propios compañeros de trabajo...

Saludos Malignos!

miércoles, diciembre 24, 2008

1+1+1+1+1+1

Si has sumando bien te habrá dado 6. Cada seis meses que pasan me gusta repasar que han dado de sí, para no olvidarme porque estoy tan cansado siempre, porque siempre ando robándole minutos al día para poder hacer otra cosa nueva. Seis meses que han dado para mucho:

En Agosto tuve la suerte de estar en la Defcon con unos tipos de lo más sexy, tanto es así que los conocen como los sexy pandas.


Los Pandas más sexy compitiendo

En Septiembre subí a la Navarparty dónde me tocó hacer de Unai (y desarrollador en una charla).


Con el gran Iván González [gallego y de Plain Concepts] y compañero MVP de Spectra

Después estuvimos visita a Bilbao en las conferencias del Asegúr@IT III con Mikel Gastesi [S21Sec], Iñaki Etxeberría [Panda Security], Juan Luís Rambla [I64], Txipi [Deusto] y David Carmona [Spectra].


En esta captura tomada del video estamos Txipi y yo [Los videos se publican esta semana]

Nada más regresar de Bilbao tomé un vuelo horroroso a San Diego para estar en la Toorcon


Minutos antes de cantar


Cantando sobre RFD

En Octubre, nada más llegar cantando con Pedro en el MVP Open Day


Señores Sith

Luego bajé “camuflado” al Open Source World Conference a cantar sobre metadatos junto a Enrique Rando.


Identidad Falsa

En Septiembre y Octubre tuvimos la Gira Technet con nuevo Evangelista de Spectra. El nuevo en primer plano, el “viejo” al fondo.


Toda una metáfora de foto

El Asegúr@IT IV en Madrid con una foto para la historia:


De izquierda a derecha: Héctor Sánchez Montenegro [Spectra], Maligno [i64], David Barroso [S21Sec], Alfonso Muñoz [EUI-EUITT UPM], Luciano Bello [Debian]

De ahí, Luciano y yo nos fuimos a dirimir nuestras diferencias al viejo estilo, es decir, con una carrera de Cars.


Vestidos de pilotos


La paliza fue evidente…

Sí, le calcé una vuelta por tanda… pero seguro que trucamos los relojes en Spectra
De ahí a Coruña dónde casi pierdo un riñón, para llegar justito, justito a cantar después de Luciano.


De la UVI al escenario

En Noviembre, me tocó visitar Austria en la DeepSec para llegar justo a las conferencias FIST dónde cantaban Gonzalo Álvarez Marañón [CSIC], Vicente Aceituno [ISM3 Consortium] y Juan Garrido “Silverhack” [i64].


En brazos de Filemaster en las FIST

Luego me fui a Valladolid a dar una charlita con el programa de voluntariado a un instituto de FP en Valladolid dónde me encontré a estos piezas…


Los "jackers" del bar

También me llevaron las caminos a China, y a Pamplona, dónde me hicieron este bonito cartel:


El pobre Josemaricariño fue el prota

En Diciembre asistí al DISI a ver a la doctora Radia Perlman… y fue un hallazgo…


Doctora Radia Perlman malignizada


Sí, acabo cansado, muerto, pero… ¡es fantástico! ¡Gracias Papa Noel!

Saludos Malignos!

martes, diciembre 23, 2008

Un pingüino en mi ascensor

Lo sé, lo sé. Has leído el título del post en el RSS y has dicho: “Pingüino en título… bronca segura”, pero no, no es una cutre-metafora con la que suelo regar mis cutre-textos, esta vez es el nombre del grupo de música de verdad y tiene que ver con ellos. Aunque ahora que hablamos de pingüinos…¿sabéis que me han regalado un notebook con un Fedora y no sé qué hacer con él?

Volviendo al tema del pingüino en el ascensor y la intrahistoria de marras…Once upon a time.. un nuevo evangelista de Spectra me tocó de compañero y resulta que, fuéramos dónde fuéramos, daba igual el rincón noroeste que el nordeste que la misma tacita de plata que la isla del mismo sexpir que la tierra de la huerta, siempre, siempre tenía un primo cerca.

Al tercer primo que conocimos decidimos preguntarle: “¡Oye tú! ¿Cuántos primos hay en tu familia?” La respuesta fue algo así como: “Somos más de 30, ya sabes, familias numerosas”

¡La madre que parió al topo!

Si a los más de 30 primos, le sumas los compañeros de colegio, universidad, trabajo y amigos de sus primos resulta que fuéramos dónde fuéramos teníamos que visitar a alguien.

Entre tanto primo se abarcan muchas profesiones y muy variadas y algunas que quedan en familia, así David Cervigón, que abandonó el barco del evangelismo para ponerse a vender Hyper-V y quesos (lo de los quesos se lo preguntáis a él), ha sido sustituido por un nuevo evangelista que… curiosamente es un primo del personaje. El amigo Fernando Guillot, flamante evangelista IT vendrá en su Gira de Circuncisión para seguir la estela familiar de su primo el “abuelo” junto con Paulo, ya circuncidado sucesor del abuelo (el otro evangelista IT de Spectra para los próximos años).

Foto: David Cervigón solicitando como regalo de reyes cumplir la cuota de venta de Hyper-V a Paulo, nuevo evangelista IT.

Pero… ¿qué pinta aquí el pingüino en el ascensor de marras? Si eres un lector avieso y con picardía en la mirada hacker, ya habrás averiguado la respuesta: Sí, detrás de Un pingüino en mi ascensor se esconde un primo del “abuelo”.

¡La madre que parió al topo!

Con tantas bocas que alimentar en primolandia es de imaginar que fiaran su suerte a la lotería… pero tras hablar con el abuelo me dijo que no les había tocada más que salud así que había que conseguir que Un pingüino en mi ascensor fuera a Eurovisión. Así que nada, me pasó el link y voté por ellos . He de reconocer que fue una sensación rara eso de votar por Un Pingüino.

Si quieres que el abuelo y el primo evangelista del abuelo dejen Spectra vota tú también por el primo del abuelo….


Mandar al pingüino a Eurovisión

¡La madre que parió al topo!

Saludos Malignos!

lunes, diciembre 22, 2008

Easypairing

He cambiado mi ISP y me han regalado una mierda de router WiFi. No, no es que los routers WiFi sean una mierda, es que éste es un truño. Aplica el principio de: "vamos a simplificar la tecnología haciendo que no la entienda ni su puta madre". Sí, ese mismo principio que hizo a algún lumbreras tomar la decisión de cambiar el nombre de algunos programas de Software Libre conocidísimos por bonitos nombres españoles que sólo conocían en su casa. Esto provoca que cuando un usuario tenga problemas todo lo el conocimiento previo generado en foros de Internet no sea aplicable o sea, simplemente, mucho más difícil de encontrar.

En el caso de mi router tengo un botón muy chulo con un número 1. “Mierda, ¿y esto para que será?”. Leyendo el manual dice que cuando alguien se vaya a conectar por WiFi tengo que darle al botón 1 antes de que se conecte la primera vez.

Muy bonito, muy bonito, ¿y para qué?.

La teoría del botón, asociado a la tecnología conocida como Easypairing es para conseguir identificar fácilmente a las máquinas de tu red y ponérselo chungo cubata a los malos hackers.


¿Easypairing? Activado

La realidad es que sirve para poner un filtro MAC de una forma enrevesada y compleja. Así, cuando se pulsa el botón 1, cualquiera que tenga la clave (si has puesto clave) se puede conectar. El router registra la MAC y lo mete en la lista de MACs permitidas.

Lo divertido es que la lista, “para hacerlo más fácil”, no puede ser editada manualmente, así que siempre tienes que darle al botón para conectar a uno nuevo sí o sí.


Puedes borrar, pero no puedes deshabilitar, ni añadir

Esta forma de desvirtuar la tecnología intenta hacer la vida más fácil a los usuarios, pero al final, la complica más. ¿o pensáis que no? ¿qué os habéis encontrado por ahí en los campos del señor para intentar simplificar la tecnología que la hubiera complicado más?

Saludos Malignos!

PD:El router que he recibido es una castaña sí o sí, pero lo guardo para otro post que da para mucho juego.

domingo, diciembre 21, 2008

Menos samba y mas trabajar

La verdad es que los montajes han tenido su gracia, pero reconozco que cuando estás currando en fechas y horas en las que no deberías y te encuentras con un gracioso que no deja avanzar... es una putada. Tú quieres terminar, cerrar el trabajo e irte a disfrutar de una interesante e inteligente sesión de espanzurrarse en el sofá y no hacer nada, pero, mientras tú deseas eso, otros con más ganas de fiesta deciden que es mejor descojonarse un poco.

Algo así ha debido pasarle al amigo Manoj Srivastava, secreatario del proyecto Debian. Nuestro portagonista estaba intentando cerrar un asunto de esos que a los amantes de las licencias en Debian les ponen a mil. La idea era decidir que hacer en la nueva versión con las imagenes binarias de firmware. ¿Son abiertas, lo ignoramos o nos ponemos pijos y los echamos del proyecto?. Hasta siete alternativas se curró para que la gente se comunicara, debatiese y votase....

Pero algunos decidieron tomarselo por otro lado y jugar un poco con las críticas. Los montajes que han hecho con las fotos han sido, cuanto menos, graciosos...


Miembro de los Manowar y los Judas Priest


A lo Catwoman

Al final, con no mucho sentido del humor, y después de todo lo que le han dicho, anuncia, incluso antes de que se acabe la votación, que se pira.

Yo le diría que no se fuera hombre, que estamos en navidad y que siempre habrá gente que te critique en cualquier puesto y que debería importarle más el resto de gente por la que ha estado realizando su trabajo, ¿no?

Saludos Malignos!

sábado, diciembre 20, 2008

Las inyecciones de capital

En estos tiempos de crisis en los que ni los bancos tienen dinero las oportunidades de tener un extra sueldo "se multiplican". Así, como dicen que tiempos de crisis son tiempos de oportunidades a mi me están llegando muchas ofertas de este tipo:


Oferta "irrechazable"

De este tipo de ofetas geniales ya seguimos el proceso de selección hace tiempo...y no tenía buena pinta al final el puesto de trabajo. Sin embargo, en estos tiempos en los que los bancos no dan pasta a las empresas, puede ser que cambien las fuentes de financiación de muchas de las compañías, como muestra esta tira de Dilbert:


Dilbert 1 de Diciembre de 2008

Lo que viene a decir la tira es:

Viñeta 1: Hemos sido salvados gracias a una inyección de capital de último minuto desde un inversor extranjero.

Viñeta 2: Ellos son algún tipo de Cartel. Nosotros no estabamos en posición de hacer demasiadas preguntas.

Viñeta 3: Ellos quieren que cada uno de vosotros haga un viaje a Colombia y traiga de regreso un paquete... y no podéis usar las manos.


Saludos Malignos!

viernes, diciembre 19, 2008

¿El año de qué?

Se acerca el fin de año y ya han empezado las predicciones del año que viene con artículos que vaticinan que el año que viene será el año de Linux en el desktop. La pregunta es…¿otra vez? Creo que todos los que llevemos ya algunos años en esto de las noticias en Internet hemos leído alguna que otra vez esto de que el año que viene será el año en el que Linux arrasará en el desktop.

Los motivos utilizados en dichas predicciones suelen basarse en las noticias, rumores o intentos timoratos de hacer algo. Cosas como que IBM iba a apoyar OpenOffice o Sun iba a liberar la máquina de Java o los gobiernos iban a aprobar la ley de neutralidad tecnológica (que no de tocamos a 50%), que iba a llevar dinero para las ciudades digitales e iba a ser el lanzamiento definitivo, que Google iba a apoyar tal proyecto Open Source, que Dell iba a vender ordenadores con Linux y la gente masivamente iba a cogerse esos ordenadores o que la unión europea iba a hacer algo en concreto.

La realidad es que ese tipo de noticias están muy bien para vender ilusiones al estilo del fallecido Jesús Gil que cuando presentaba los nuevos fichajes para el Atleti siempre iba “a ganar la Champions, la suya, la que le gustaba”. Sin embargo, cuando le preguntaron a Linus Torvalds hace un par de años, éste dijo que no creía que el 2007 fuera el año de Linux y que si algún día pasaba sería poco a poco.

El 2008 no ha sido el año de Linux ni mucho menos que no sólo no ha ganado cuota sino que ha retrocedido un poco. Este año ha sido el año de Apple que lleva su cuota de Mac con valores cercanos al 10 % y que ha vendido chorrocientos miles de Ay!fons. Ha sido el año de Google, que se posiciona con el Google Chrome, con el Android y con mil patas más consiguiendo unos resultados económicos que ya los quisiera Spectra, ha sido el año de Facebook y las redes sociales de ligoteo, porque no hay nada mejor para ligar que no tener que arreglarse y pasar frio, y, cómo no, ha sido el año de la crisis.

Windows Vista acaba 2008, después de 2 años y 1 mes de vida en el mercado, con valores de entre el 20% y el 30% de cuota según las distintas estadísticas que se miren. Con malas críticas para la versión desktop [Vista] y con la gente deshaciéndose en halagos para la versión servidora [W2k8]. Spectra termina con el anuncio de la llegada de Windows 7 para el año que viene y dejando disponible la beta pública para beta testers y disponible en Enero, con una pelea brutal en el mundo de la virtualización y con un anuncio más que interesante del que ya hay beta pública disponible para descarga: Stirling.

El año que viene no sé si será el año de Linux en el desktop, el año de la VDI (Virtual Desktop Infrastructure) o el año de Vista o Windows 7. Lo que sí es cierto es que yo no me lo quiero perder.

Saludos Malignos!

jueves, diciembre 18, 2008

Los peligros de la navegación

Durante estos siete días el aluvión de trabajo para el equipo de Windows e Internet Explorer ha sido ingente, se han encontrado con una vulnerabilidad que permitía al atacante ejecutar código arbitrario en el sistema en el espacio del usuario y que según parece contaba con una prueba de concepto que dio lugar a una cadena de exploits de lo más elaborados. Algunos stos exploits hacían uso de la técnica de heap spray que publicaron Sotirov y Mark Dowd como ya anunciaba HD Moore en su primer análisis para poder saltarse las protecciones extras de DEP y ASLR que pudieran estar activadas.

Durante siete días las precauciones a la hora de navegar con IE han sido altas. No hacerlo con usuarios privilegiados y proteger bien el uso de Javascript para que sólo se active en la lista de sitios de confianza, utilizando una política de lista blanca. Ahora ya, si tienes el Windows Update activado, tendrás un parche instalado, listo para instalar o a punto de ser instalado.

Hacer uso de las zonas de seguridad es una de las recomendaciones que más veces he oído contar a “Pajarraco” de los Santos cuando da recomendaciones de seguridad para no ser infectado por exploits en el navegador web. Sin embargo, vivir sin javascript en la mayor parte de Internet implica no ver las páginas correctamente en la mayoría de los casos o perder funcionalidad. Pero también vivir con menos riesgos y con menos publicidad.

Crear una lista blanca de seguridad es muy jodido de mantener, ya que al final, el número de sitios en la lista puede crecer y crecer y crecer, con lo que al final hay que optar por soluciones intermedias. La mejor metáfora que he leído sobre esto es la que realizó Bernardo con las discotecas y los porteros.

Si se consiguiera que todos “los buenos” estuvieran en una lista blanca sería genial, pero parece complicado. A nivel de sistema operativo ha habido y hay diferentes soluciones que han intentado o intentan realizar un mantenimiento de la seguridad en base a listas blancas de programas ejecutables en el sistema.

En los sistemas Windows, las Software Restiction Policies han sido una solución en entornos corporativos que han ofrecido algunas herramientas para el control de aplicaciones pero ni mucho menos ha sido una solución completa de listas blancas.

Secuware en España tiene una solución basada en listas blancas para evitar la ejecución de programas no deseados en la máquina dónde todos y cada uno de los ficheros deben ser aprobados. Otra empresa que trabaja sobre este paradigma es Bit9, una empresa norteamericana que desarrolla software de control de ejecuciones en entornos de red.

Al final, todas los soluciones basadas en listas blancas no dejan de tener las ventajas e inconvenientes que describía Bernardo: Más seguro, más incómodo, más falsos positivos, más administración y listas que pueden crecer al infinito que se optimizan como se puede.

Esta misma gente de Bit9, como empresa que se dedica a hacer listas blancas de software, debe conocer quiénes son los “sospechosos habituales” es decir, cuales son los programas que se despliegan en una red que suelen ser caldo de cultivo por diversas razones. Para ellos, los “sospechosos habituales” son aquellos que:

1.- Se ejecutan sobre Windows: Por eso de la cuota de mercado que tiene esta plataforma en el desktop.

2.- Se lo suelen instalar los usuarios y No los administradores de sistemas: Ya sabéis, para hacer “sus cositas” y que por tanto suelen estar fuera de la administración corporativa.

3.- Son programas que no están catalogados como maliciosos y por tanto pasar los firewalls, los antivirus, etc….

4.- Contienen vulnerabilidades de menos de 1 año y con nivel de criticidad de 7 a 10 según Common Vulnerability Scoring System (CVSS)

5.- La actualización de los mismos recae en el propio usuario normalmente, ya sea mediante un programa en el cliente que él usuario debe utilizar o bien visitando una web para descargar la nueva versión. Vamos, que debe estar atento el usuario a las novedades en seguridad

6.- La aplicación no puede ser automáticamente integrada en el software de despliegue de actualizaciones, tipo System Center Configuration Manager, y se necesita una labor de administración para integrarla en el control corporativo.


Según ellos, estas son las aplicaciones más peligrosas en las redes corporativas con entornos Windows:



Top Ten de los Sospechosos Habituales

Cómo se puede comprobar, la clasificación no ha cambiado significativamente con respecto a lo que publicaron en el 2006.

Sí, hemos tenido 7 días de precaución máxima con IE7, pero debemos tener 365 días de precaución máxima con todo. Para usuarios individuales en su casita estaría bien tener configuradito Windows Update y Secunia Personal Inspector y para las “empresitas” con redes Windows, tener up and running algo como Window Software Update Services y System Center Configuration Manager.

Saludos Malignos!

miércoles, diciembre 17, 2008

WordPerfect Metadata

Durante los tres últimos meses hemos estado trabajando con los metadatos en documentos ofimáticos. Esto nos llevó a publicar el artículo de Metadatos en documentos Spectra Office en Windows TI Magazine, el artículo de Metadatos e información oculta en documentos Open Office que publicamos en la PCWorld, a construir el OOMetaExtractor para limpiar documentos OpenOffice y a crear la FOCA, pero... cuanto más jugamos con esto más divertido es.

El último formato con el que hemos estado jugando ha sido el formato WPD. Sí, a lo mejor a algunos no os suena, pero hubo un tiempo en el que una pantalla azul en modo texto gobernaba el mundo de las suites offimaticas. Una herramienta conocida como WordPerfect fue el procesador de textos por excelencia.

Yo nunca fui amante de WordPerfect y reconozco que llegué a usarlo en su justa medida porque mi vida con los procesadores de texto empezó en Write Assistant, WordStar y Lotus AmiPro hasta que terminé en los brazos de WinWord.

Los documentos que se generaban con WordPerfect no forzaban una extensión en aquellos tiempos, así que era común que no mucha gente reconociera WPD como la extensión de documenos generados como WordPerfect, pero en versiones siguientes, con soporte para Windows y con la posterior compra por parte de Corel se empezó a estandarizar el uso de WPD.

A día de hoy, con la batalla ODF, OOXML lejos está WordPerfect de ser una herramienta usada masivamente, pero sin embargo, quedan aun muchos documentos generados con estos procesadores de texto (en este país una barbaridad) y por eso sigue siendo reconocido como formato por todos los procesadores de texto.

Buscando en Google el número de documentos que hay con extensión WPD aparece la nada desdeñable cantidad de 150.000 documentos publicados. La pregunta era ¿tendrán metadatos o información oculta esos ficheros?.


Documentos wpd en Google

Como libextractor no da soporte para estos ficheros a día de hoy me he bajado unos trescientos documentos y he ido abriendolos para ver que encontraba y... ¡qué sorpresa! El 90% de ellos contienen información de usuarios e impresoras.


Usuarios y Rutas

Algunas en formato UNC para dejar al descubierto nombres de servidores y recursos commpartidos


Imprsoras en formato UNC

Y otros te dan la información del software de creación.


Versión de software

Vamos a tener que hacer que nuestra FOCA coma ficheros de versiones antiguas porque puede ser muy divertido lo que aparece en estos tipos de documentos....

Saludos Malignos!

martes, diciembre 16, 2008

Gira Seguridad 2009

Ya está. Ya está cerrado el calendario de eventos de la Gira de Seguridad 2009. Así que os los dejo aquí detalladitos:

La jornada de mañana es TOTALMENTE GRATUITA y sólo debes registrarte (como siempre en estos casos). En ella escucharás 5 conferencias de Seguridad informatica por parte de cinco empresas: Business Integration, D-Link, Quest Software, Microsoft Technet e Informática64. La jornada es de mañana y los asistentes recibiarán un certificado acreditativo de 5 creditos en formación de seguridad que será entregado en el mismo día de la gira, un desayuno gratuito y el conocimiento que podamos transmitir.

Las ciudades, las fechas, las agendas y los regisros en los siguientes links:

Enero

- 13: Barcelona
- 14: Zaragoza
- 15: Pamplona
- 21: Vigo
- 22: A Coruña
- 27: Sevilla
- 29: Valladolid

Febrero

- 03: Valencia
- 04: Tenerife
- 13: Madrid

Después, para los que quieran completar la jornada, habrá un Hands On Lab [HOL-SEG 20] con comida incluida de Contramedidas Hacker en aplicaciones web. Las agendas y los links de registro en la siguientes URLS:

- Barcelona: 13/01
- Zaragoza: 14/01
- Pamplona: 15/01
- Vigo: 21/01
- A Coruña: 22/01
- Sevilla: 27/01
- Valladolid: 29/01
- Valencia: 03/02
- Tenerife: 04/02
- Madrid: 13/02

...Y algunos días hay copas y esperemos que no haya espadas y bastos....

Saludos Malignos!

lunes, diciembre 15, 2008

El ataque del hombre en medio escenificado

Las cenas de empresa de Informatica64 suelen tener momentos únicos que tienen algo de valor incalculable. De hecho, una vez pasada la cena, se habla del MVP de la cena de ese año. Ese MVP es el protagonista del hecho más destacable.

Entre las acciones que han quedado para la historia y la leyenda negro está el momento en que uno se llevó para el camino los restos de embutido y una botella de vino tinto de la cena que solicitó al camarero le envolviera amablemente. En otro año uno decidió que un esturión que estaba disecado en la pared tenía frío y se quitó los calcetines para taparle, colocándoselos en plan preservativo. Y así... año tras año algo sucedía.... pero este año el momento perdurará en mi retina por siempre.

Ataque de Spoofing

El año pasado ya fue digno de épica y el hecho había superado las ediciones antereriores. Hace un año faltó una persona y entre tres se encargaron de ir convenciendo a los distintos camareros de que sí había venido con lo que el camarero fue sirviendo la comida en el sitio que dejaron para él. Cuando el camarero venía le convencían de que había ido al baño, de que ahora venía, etc... con lo que al final se zamparon una cena extra entre tres personas. A la semana siguiente enviaron una foto para mostrar que él estuvo allí. El montaje estaba hecho con el Paint...como mucho.

Pero este años...Este año iban con la misma idea en mente, aunque sabían que estaban bajo vigilancia, así que sus oportunidades de realizar este “ataque de spoofing” eran pocas. Parecía que no se iban a salir con la suya pero...

Ataque de Man in The Middle

... quiso el destino que uno de los comensales de la cena decidiera pedir su entrecot más hecho y se lo entregara al camarero. A la vuelta, fue otro el camarero que trajo encapsulado la carnaca a la mesa de todos los comensales. Sin embargo, la carnaca venía sin cifrar y uno de los tres elementos que el año pasado realizó el ataque de spoofing, tenía activo el sniffer.

Cuando el camarero preguntó “¿de quién es ete entrecot?” él vio la oportunidad del ataque. El camarero había lanzado un mensaje de difusión que venía sin cifrar y por lo que se podía observar el filete venía sin firmar.

Ni corto ni perezoso el atacante apartó su plato con los hogs del corderaco que se había metido entre barriga y espalda para contestar: “Es mío”.

La víctima, el pobre camarero, decidió aceptar esa respuesta como cierta ya que la red estaba considerada un entorno de confianza. El atacante se había encontrado con un entorno vulnerable en el que se había enviado un filete sin cifrar por una red de difusión, en la que no se utilizaba ningún sistema de autenticación y había conseguido introducirse entre el emisor del filetaco y el receptor para interceptar el mensaje.

Una vez conseguido el entrecot el atacante tuvo que levantar el firewall porque empezó a recibir ataques de denegación de servio lanzados contra su brazo en forma de tenedor que llevaba desde otro de los usurpadores del año pasado. Este ataque le hizo perder medio token de filete en el reparto.

Análisis Forense

Sin embargo, el atacante fue detectado, ya que el emisor, al saltar el timeout, reenvió su entrecot-request al camarero. Éste contesto que había recibido un ACK del nodo situado seis sillas más allá y una rápida revisión del plato de logs demostró que allí se había producido una intrusión y que el en otra hora filete se había evaporado.

Mitigación del ataque

El ataque ya se había producido así que lo único que se podía realizar es disparar el plan de contingencia. El camarero tuvo que volver a crear un nuevo paquete y reenviar el entrecot-response otra vez para atender al cliente. El atacante, una vez detectado, fue desconectado del switch.

Conclusiones

La culpa ha sido de la arquitectura. El número de errores ha sido alto:

1.- El atacante se encontró el mensaje porque se envió por una red de difusión cuando debería haberse enviado directamente a la boca del emisor y no intentar buscar al propietario del entrecot-request mediante un mensaje de broadcast.

2.- El mensaje de entrecot-response iba sin cifrar y fue fácil de decodificar por cualquiera que tuviera un sniffer activo.

3.- La conexión venía sin firmar con lo que le fue fácil al atacante generar un validador estático que engañara a las víctimas.

Para resolver el problema el camarero debería haber apuntado quién le envió el mensaje entrecot-request y haber contestado con un mensaje directo de entrecot-request que no usara broadcast.

En segundo lugar el mensaje debería haber venido cifrado, es decir, oculto bajo una tapa opaca de metal que no permitiera a ningún osado atacante con el sniffer activo detectar el mensaje.

Por último, el camarero debería haber comprobado la identidad del receptor del entrecot.

Este ataque, con IPSec o SSL, no hubiera pasado...

Saludos Malignos!

PD; ¿Pasa esto sólo en i64 o es común en todas las cenas?

domingo, diciembre 14, 2008

Entiéndeme tú a mí en vídeo

Ya os he hablado varias veces de la obra de teatro de "Entiéndeme tú a mí" escrita por mi amigo Eloy Arenas. Está basada en cinco actos y uno de ellos está dedicado a la imposible relación entre Chema Alonso y ROM su nuevo ordenador personal de origen humano. Actualmente está siendo presentada por España en diferentes galas en una versión renovada así que, acordándome de la obra me dio por llamar a Eloy Arenas y decirle: "Oye, ¿qué te parece si publico el video de la obra original con el acto de Chema y ROM?". A Eloy Arenas le pareció perfecto, así que aquí lo tenéis.


Entiéndeme tú a mí

Puedes leer el texto de la obra en los siguientes links y comprar la obra completa en este enlace: Entiéndeme tú a mí

- Entiéndeme tú a mí: Parte I de III
- Entiéndeme tú a mí: Parte II de III
- Entiéndeme tú a mí: Parte II de III

Y tienes más información en: 15 minutos de gloria

Saludos Malignos!

Autor: Chema Alonso

sábado, diciembre 13, 2008

No Lusers 63: Vida en Pareja
con un Ay!fon (3 de 3)

***************************************************************************************
- No Lusers 60: Vida en Pareja con un Ay!fon (1 de 3)
- No Lusers 61: Vida en Pareja con un Ay!fon (2 de 3)
- No Lusers 63: Vida en Pareja con un Ay!fon (3 de 3)
***************************************************************************************






***************************************************************************************
- No Lusers 60: Vida en Pareja con un Ay!fon (1 de 3)
- No Lusers 61: Vida en Pareja con un Ay!fon (2 de 3)
- No Lusers 63: Vida en Pareja con un Ay!fon (3 de 3)
***************************************************************************************

viernes, diciembre 12, 2008

WB fingerprinting con Chrome

WB Fingerprinting es un sencillo-de-entender código en Javascript que intenta detectar las versiones de los navegadores en base a los mensajes de error forzados con acciones javascript. La primera versión se publicó en Octubre y acabamos de presentarlo en Lisboa en un congreso. Para esta presentación Pedro ha actualizado la detección para que no se le escapase el Firefox 2.0 que le estaba dando problemas y Google Chrome.

Con esta nueva actualización de WBfringerprinting se detecta más del 90 % de los navegadores web utilizados a nivel mundial según Netapplications, una de las referencias de uso web utilizadas de la Wikipedia.

Las versiones y los navegadores detectados son:

- Spectra Internet Explorer 7.0+
- Mozilla Firefox 2.0
- Mozilla Firefox 3.0
- Opera 9.5
- Safari 3
- Spectra Internet Explorer 6.0
- Google Chrome

La herramienta la puedes probar en:

- Wb Fingerprinting:
http://www.informatica64.com/wbfingerprinting/

- Código Fuente:
http://www.informatica64.com/wbfingerprinting/browser.js

Saludos Malignos!

PD: Supongo que ya estáis enterados de que hay un 0-day chungo rulando para IE7 así cuidadito. HD Moore hace un análsis bastante bueno en un post, pero nos deja en ascuas, porque cómmo él mismo dice, si se aplica DEP se acabó el heap overflow para este exploit, pero nos recuerda el ejemplo de saltarse DEP de Alex Sotirov y Mark Dowd y no nos dice si en este exploit que está rulando se usan las técnicas de salto de DEP. No obstante, si no se están utilizando se podrían utilizar en un futuro, así que... cuidado. Desde Spectra se recomienda tener aplicado DEP, ASLR, UAC, minimo privilegio y en caso de no tener aplicaciones usando el componente afectado desregistrarlo.

Referencias:

- Análisis de HD Moore
- Spectra Security Advisory

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares