Mostrando entradas con la etiqueta Twitel. Mostrar todas las entradas
Mostrando entradas con la etiqueta Twitel. Mostrar todas las entradas

domingo, febrero 26, 2012

No Lusers 123: Sociedades Twitter


Soy poco amigo de ver la televisión, y cuando paso unos minutos delante busco noticias para estar enterado de lo que sucede. Esto hace que acabe en los telediarios de alguna cadena o en el Canal 24 horas de TVE que tiene noticias el 80 % del tiempo. Sea cual fuera la sección de noticias, ya sea internacional, nacional, regional o local, siempre se habla de recortes, recortes y recortes.... Algunos de ellos absurdos, otros injustos, y otros extraños, como apagar las luces de navidad en algunos pueblos, cortar el alumbrado en ciertas autopistas o solucionar cosas importantes - como dirían mis amigos de Argentina - atándolas con alambre ...

Venga va, que no es tan difícil tirar unas consultas gordas a las bases de datos de gastos y sacar un Excel con los despilfarros... yo os ayudo en la parte técnica, pero por favor no entristezcáis la sociedad.

Saludos Malignos!

martes, febrero 14, 2012

No Lusers 122: Pagafantas en San Valentín




Dicen que cuando se es un Pagafantas normalmente se entera todo el mundo antes que tú, así que para los que sois más freaks, os he dejado un método muy sencillo para que este San Valentín detectes si estás en camino de convertirte en uno de ellos. Si te pasa eso... !Que se disparen las alertas de tu IDS!.

Para los amigos de América que no conocen mucho el término, os dejo una definición gráfica del término. Baste decir que es el amigo de la tía buenorra que suspira por tener sexo con ella, pero que como ya ha caído en la zona de "somos amigos"  no tine nada que hacer. Sin embargo, él hace todo lo que ella quiere mientras espera que algún día ella se de cuenta de que él está ahí y le deje tener algo de sexo con ella. Mientras tanto sólo es su amigo y ella aprovecha para contarle lo bien que se lo pasa teniendo sexo con otros a la vez que saca de él todo lo que quiere... ¡Pobre Pagafantas!.

Saludos Malignos!

sábado, diciembre 10, 2011

No Lusers 116 - Si eres culpable ....




Dedicado con "amor maligno" para tod@s l@s CM que hacen bien su trabajo, y en especial para el gran Ismael Elqudsi (@elqudsi) - y no para los CM cheaters.


Saludos Malignos!

sábado, diciembre 03, 2011

Chorrada: Mensajes de más de 140 caracteres en Twitter usando el acortador automático de URLs

Esto es un poco chorrada, pero... esto es El lado del Mal, y puede acabar casi cualquier cosa aquí };). La historia es que tras ver en hackplayers que se podía poner un mensaje en codificación CESU-8 estuve pensando en para qué podría servir. ¿No hay servicios que ponen twits largos? Por supuesto la respuesta es tan evidente que el que haya hecho la pregunta es un trampa en sí mismo. La gracia de saltar la limitación es saltarse la limitación en sí.

Figura 1: Twit de más de 140 caracteres en codificación CESU-8

Para poner twits de más de 140 caracteres puedes usar un servicio de twits largos, como ya he dicho, y listo, o usar esta chorrada que permite poner un mensaje largo en Twitter en un único Twit, si lo conviertes en una URL. Solo hay que esperar a que el sistema de Twitter lo acorte y después lo envías.

Figura 2: Escribes tu mensaje como si fuera una URL
"http://mensaje.que.quieras.com" y se envía como URL acortada

En este caso, se está usando el sistema de generación de URLs acortadas que incorpora Twitter como un servicio para twits largos. Cuando llega el twit al destinatario sólo hay que hacer clic para ver el mensaje en la URL y el error.

Figura 3: El mensaje está en la URL y el código de error, en este caso, de Gogle Chrome

Sí, es una chorrada, y si esperas que alguien vaya haciendo clics a URLs a diestro y siniestro lo llevas claro, pero funciona. }:)) ¿Es útil para algo? ¿Robar datos enviando la información como URLs acortadas por Twitter? ¿Ideas?

Saludos Malignos!

viernes, diciembre 02, 2011

La Twombola

El otro día piqué en otra de esas tómbolas de bar en las que te dan un jamón, un cerro de dulces y un buen montonaco de botellas de bebidas espirituales. 3 euros me costó el número, el 65, uno más que el 64 que ya estaba seleccionado. Así que espero que me toque. Preguntándome sobre el porqué lo compré, llegué a la reflexión de que al fin y al cabo, es más fácil que me toque una tómbola que la lotería nacional del día 22 de Diciembre. Así que me fui contento por jugar porque ya tenía una emoción más que sentir el día de la lotería.

De esta manera como se nos ocurrió hacer un tómbola en Informática 64, regalando nuestras cosas. ¿Pero cómo hacer una tómbola por Internet? Pues al final decidimos usar Twitter para que la gente pudiera jugar desde cualquier lugar del mundo, y la hemos llamado:


¿Cómo funciona esta Twombola?

La idea es que cada persona pueda sacar un boleto de cada uno de los productos que vamos a regalar, que no son más que nuestros libros, una camiseta de la FOCA, una camiseta de No Lusers, una licencia de MetaShield Protector y una  FOCA PRO 3.

Para ello, cada persona pueda sacar máximo un boleto por cada twombala, es decir, un total de 14 boletos de la Twombola. Para ello, cada cuenta twitter debe generar un twitt por cada boleto que quiera sacar con la siguiente estructura:

#Twombola @Informatica64 Libro Hacking y Seguridad en Comunicaciones Móviles GSM GRPS UMTS LTE http://t.co/xDArkYms #Hacking #Moviles

Con ese twitt se participaría en la twombola para el libro de Hacking y Seguridad en Comunicaciones Móviles. Los 14 twitts boletos totales serían:

#Twombola @Informatica64 Libro Hacking y Seguridad en Comunicaciones Móviles GSM GRPS UMTS LTE http://t.co/xDArkYms #Hacking #Moviles

#Twombola @Informatica64 Libro Máxima Seguridad en Windows http://t.co/KhEsLQYs #Windows #Hardening

#Twombola @Informatica64 Libro Fraude Online http://t.co/ai2SYC8U #Fraude #Mafias #Estafas

#Twombola @Informatica64 Libro Hacking con Buscadores http://t.co/zsywiYqk #Hacking #Google #Bing #Shodan

#Twombola @Informatica64 Libro DNI-e: Tecnología y usos http://t.co/E0rM2Jsi #DNIe

#Twombola @Informatica64 Libro Una al día: 12 años de seguridad informática http://t.co/NfAPeKmM @unaladia #SeguridadInformatica #Hacking

#Twombola @Informatica64 Libro SharePoint 2010: Seguridad http://t.co/bVPpCj4b #SharePoint

#Twombola @Informatica64 Libro Forefront TMG 2010 http://t.co/lsQ9lRcO #Forefront #TMG

#Twombola @Informatica64 Libro Aplicación LOPD http://t.co/RXqxOape #LOPD

#Twombola @Informatica64 Libro Análisis Forense Windows http://t.co/IE0RiwkC #AnalisisForense

#Twombola @Informatica64 Camiseta de la FOCA http://t.co/5LHy2EEc #FOCA_TShirt

#Twombola @Informatica64 Camiseta de NO Lusers http://t.co/nQgFdu7y #NoLusers

#Twombola @Informatica64 FOCA PRO 3 http://t.co/cDR32LuY #FOCA

#Twombola @Informatica64 MetaShield Protector http://t.co/DazA7kTU #MetaShieldProtector

Los requisitos para participar en la Twombola es que la cuenta de Twitter no sea falsa, algo que comprobaremos mirando el historial de la cuenta, el perfil, los seguidores y los que sigue, etc... para evitar que la gente se saque siete cuentas - y esas cosas que hacen los más hax0rs - y que la cuenta siga a @informatica64, ya que en caso de ganar se hará la comunicación por DM de Twitter.

Para que sea más sencillo generar los boletos de la Twombola, en la cuenta de @informatica64 tenéis los 14 boletos que se pueden sacar. Se puede sacar un boleto hasta el domingo día 18 de Diciembre a las 24:00 de la noche hora de España (echad vuestras cuentas).

El día 20 se publicarán en los blogs de Windows Técnico y Seguridad Apple los números de las terminaciones asociados a las cuentas Twitter en cada twombola. Algo como:

Twombola Libro Hacking con Buscadores

@chemaalonso 01
@informatica64 02 
...

Twombola Libro Hacking con Buscadores

@informatica64 01
@chemaalonso 02 
...

Para que los premios estén, como siempre se desea, "muy repartidos" haremos que ninguna cuenta lleve la misma terminación en distintas twombolas, de tal manera que a cada persona le puede tocar como máximo un regalo y así nos aseguramos de que habrá 14 ganadores. Los gastos de envío para los premios en España serán a cuenta de Informática 64, y para el extranjero serán al 50%. Los ganadores los anunciaremos en El lado del mal.

Suerte a todos en la Twombola, y aprovecho para recordaros que hemos publicado 4 packs con libros regalo que hacen que sea más económico comprar los libros durante el periodo de navidades.

Saludos Malignos!

miércoles, octubre 12, 2011

No Lusers 100: Columbus Day



Columbus Day, 7ª Avenida, y seguro, seguro, seguro que algo pasa y Spiderman tiene que actuar porque su sentido arácnido zumba de nuevo. Cuando tienes más de 1.000 tebeos del "Hombre Araña" como yo, es imposible que no hayas visto nunca al Cabeza de Red el 12 de Octubre saltando por encima del desfile.... ¿cuál será la amenaza hoy?

 Saludos Malignos!

domingo, julio 24, 2011

No Lusers 82: Modernos estrategas en la Fórmula 1



El año pasado Alonso perdió el mundial en la última carrera por la estrategia. Durante el presente año, en las primeras carreras no se puede decir que se hayan lucido mucho, así que esperemos que hoy, en Nürburgring, esto no vuelva a pasar y se repita lo que pasó hace dos semanas. ¡Vamos Alonso!

Saludos Malignos!

PD: Si quieres seguir la carrera desde tu ay!fon o tu ay!pad, hay una tool que mola...

sábado, abril 30, 2011

Creepy data

Es imposible hablar de Creepy y no recordar el taco de comics en blanco y negro que ocupa una balda completo de mi estantería. Esos comics en los que zombies, vampiros, asesinos u hombres lobo viven aventura tras aventura rodeados de bellas amazonas, o decrépitas brujas malvadas enganchan con su negro humor.

Los comics de Creepy, Dossier Negro, SOS, Vampus o Rufus son los que llenan esa necesidad estomacal que me da periódicamente de disfrutar del dibujo a blanco y negro con una pizca de humor macabro y maligno que tanto me encanta. Estoy seguro de que a muchos de vosotros también os gustan.

Y no es de extrañar que debido a cierto humor macabro le hayan puesto ese nombre a la herramienta que colecta todos los datos de geoposicionamiento que un usuario expone consciente o inconsciemente a través de su cuenta de Twitter.

La utilidad, que tiene ya unos meses, es de esas que, al estilo de Firesheep o iPhoneTracker vienen a simplificar, y poner en una herramienta de botón gordo, algo que ya se sabía hace bastante tiempo: que es posible seguir los pasos de una persona que tenga una exposición social descuidada en twitter.


Figura 1: Selección de target

La idea es tan sencilla como recoger la información de posicionamiento que se puede sacar de los twitts o fotos publicadas que publica persona. En el caso de Twitter recoge información de posicionamiento de Twitts con:

- Información GPS cuando se hace desde determinados clientes para teléfonos móviles.
- Twitts asociados a una ubicación.
- Triangulación basada en la IP desde la que se hizo el twitt.

Además, al estilo de Please Rob me, recoge la información GPS de los twitts que viene desde Four Square y de los metadatos EXIF de las fotos publicadas en los servicios de publicación de: flickr, twitpic, yfrog, img.ly, plixi, twitrpix, foleext, shozu, pickhur, moby.to, twitsnaps y twitgoo, tal y como decía Yago de seguir a los famosos que twittean. La idea de la herramienta es poder hacer algo similar a el fake de Ex-Girl/Boyfriend detector.

La herramienta permite buscar y seleccionar una cuenta de Twiter o Flickr y despúes extraer toda la información GPS y de fechas que se pueda desde esas cuentas, para después generar una base de datos de visualización de coordenadas por fechas que además puede ser exportada en formato CSV o KMZ.


Figura 2: Base de datos generada

Creepy, en principio, solo saca información que el usuario libremente ha puesto en Internet, y que, al generar un fichero CSV o KMZ, puede ser complementada con otras fuentes de información que se consigan del objetivo para completar una buena historia de un usuario.

Hay que tener en cuenta que el registro de posicionamiento GPS se hace con otros servicios, como el Google Latitude que algunos publican en su blog, las Geotags que usan algunos bloggers para publicar sus posts, el Facebook Places o cualquier otro repositiorio de fotografías que se os ocurran de una persona. Eso, sin contar con hacerse con la caché del Android o el famoso consolidated.mdbd de los iPhone, que ya cuenta hasta con módulo de metasploit para buscarlos.

El asunto es que, antes de que saliera Creepy, yo les había propuesto un proyecto a uno de mis grupos del Master de seguridad de la UEM que hicieran algo como Creepy, y ahora, como ya está hecho, les quiero pedir que completen la base de datos que genera con más información GPS obtenida desde otras fuentes, así que, si tenéis alguna idea más, será bienvenida.

Por cierto, puedes descargar un Creepy para Windows/Linux y probarla con cualquier cuenta de Twitter y/o Flickr que te guste desde: Creepy.

Saludos Malignos!

sábado, enero 15, 2011

¡Tíralo todo por el baño!

Y es que no se puede dar estos sustos los viernes, ¡hombre!, que casi me da algo. ¿Será esto un avance de lo que va a pasar con el nuevo código penal? ¿Ya me tienen vigilado?


Espero que solo sea porque la Policia Nacional se está socializando, y si es así, mis mejores deseos. Yo por si acaso, voy a vigilarlos también a ellos...

Saludos Malignos!

viernes, noviembre 05, 2010

Pastorcillos venid a por Grifa

A menos de 2 meses de la llegada del fin de año ya se empieza a oler la Navidad. Inicialmente lo que marcaba el pistoletazo de salida de la Navidad eran las luces de la ciudad. Luego, los anuncios de Coca-Cola y o El Corte Inglés, pero desde hace unos años, la navidad la marcan la llegada de los Santa Claus a los bazares que tanta población de China tienen en España.

Cuando llega la Navidad y veo los Belenes me acuerdo de aquel chiste, en la mítica CodeCamp que me contaron los chicos de la Universidad de Sevilla:

- Pregunta: Para que quiere un pastor un compilador.
- Respuesta: Para hacer obejotas.


Es inevitable pensar en pastores y ovejas en la Navidad, y más este año, con la aparición de Firesheep, esa aplicación concebida para robar las cookies de sesión de redes sociales -o cualquier sitio (también bancos)- en redes WiFis compartidas, o con concentradores, a golpe de clic y sin llamar mucho la atención, que tiene a los medios de comunicación y los usuarios más 2.0 preocupados.

Es curioso cómo la simplificación de un ataque conocido puede generar tanto miedo en la sociedad y hacer que los usuarios intenten tomar precauciones. Antes de existir esta herramienta, el ataque se realizaba igualmente, sólo que con un Wireshark, un filtro para buscar las cookies de la sesión y un proxy local tipo Burp para que sea fácil gestionar el cambio de las cookies.

Si querías hacer el ataque en una red que estuviera switcheada, como Wireshark y Cain tiran de Winpcap, se podía hacer uso de las dos herramientas al mismo tiempo y practicar el robo de sesiones, o hijacking, en cualquier tipo red en la que no haya un detector de este tipo de ataques.

En i64, el comando Lavapiés, para simplificar esto, creó una herramienta interna que combina los ataques Mitm con ARP-Spoofing y el filtrado de tráfico Http, para que se pueda ver sólo lo que interesa. Es decir, la parte de Cain y de Wireshark necesarias para poder hacer robo de sesiones -y también la de DNS-Hijacking, ya que estamos-. Y se llamó La Grifa for Windows.


Figura 1: Grifa for Windows


Figura 2: DNS Hijacking


Figura 3: Http Viewer

Sin embargo, hasta que muchos no han visto que el ataque es tan fácil que hasta lo pueden hacer ellos, no se han preocupado, haciendo hasta popular el plug-in anti Firesheep, el Fireshepherd. La pregunta ante esta situación es, ¿necesita la gente que le pase algo para que realmente se preocupe por la seguridad? No te preocupes amigo, hace años que esto funciona igualmente, y no te ha pasado nada, ¿verdad? ¿o tal vez sí te ha pasado y no lo sabías?

Saludos Malignos!

PD: como quiero ser el primero que lo haga: Feliz Navidad.

lunes, noviembre 01, 2010

Visiones apocalípticas personales

Que en el año 2010 todavía tengamos artículos de “visionarios” hablando del imperialismo de Microsoft con el Software, que si el software libre en el desktop, y el pago de licencias, y demás batallas, me deja un poco perplejo. Amigos, despertad, la batalla está en otro sitio. Es cierto que yo tengo una visión bastante pesimista de lo que va a ser el futuro, pero como no empiece a espabilar la gente se acabará por cumplir. Aquí van mis terrores favoritos.

Mientras que siguen algunos con sus guerras, empresas como Apple ha puesto en el mercado dispositivos con los que, por defecto, sólo se puede comprar en sus tiendas iTunes. Y no pasa nada. Ni libertad de competencia, ni mierdas varias. Sólo en iTunes y carril. Un mercado mundial que cotiza en USA y encima, los medios de comunicación montan páginas con noticias orgullosas cada vez que una empresa española o un joven consiguen una minúscula porción del pastel que se comen los USA. No es de extrañar que Obama se quisiera reunir con Steve Jobs para hablar de cómo mejorar la economía por medio de la tecnología.

Mientras que la gente aún le monta un flame a un joven porque ha hecho un software en sus ratos libres, que da como Open Source, porque sólo funciona en Windows, los amigos de Google continúan con su expansión hacia los media. Hartos de comprar satélites, fibra oscura y de almacenar información de cada uno de nosotros masivamente, todavía algunos se sienten orgullosos de poner sus anuncios para conseguir unos pocos dólares del pastel y, mientras hablan de libertad, convertirse en una pieza más que sustenta el sistema. Ahora vamos a controlar las teles del mundo, como en "El mañana nunca muere".

Otros siguen hablando del negocio local del software libre y que las empresas que venden sus licencias comerciales, incluso las pequeñitas y nacionales, están perjudicándoles y haciendo daño a una sociedad que, después de millones de euros invertidos en promocionar distros de Linux, proyectos varios con subvenciones, etc… ha visto como una red social como Facebook tiene hoy en día 540 millones de usuarios, es decir, más grande que casi todos los países del mundo, y que ya está pensando en tener su propia moneda y sus propias leyes. Tu vida online ya no es tuya, es de otro.

Al final, mientras muchos visionarios siguen perdiendo el tiempo con fútiles batallas sobre el sistema operativo Windows o Linux en los PC, no se dan cuenta de que ese mercado está muerto o muriéndose. Ya nadie te quiere dar el software, no interesa. Interesa que el software esté en la nube, como tus datos, como tus amigos, como tus novias u amantes, como tu vida. Ya no es tuyo ni tu dinero, primero fueron riquezas físicas, luego trozos de papel, pasamos al plástico y ahora son cuentas de bancos online que están en la nube.

¿Y si el día de mañana no interesas a alguien? Pues se te echa de la nube y a otra cosa. Adiós, se acabó tu identidad, te quedaste sin amigos, sin forma de contactar con ellos, sin dinero, sin amantes, sin ... Si no eres nadie en la nube, no eres nadie.

¿De verdad cree alguien que Spectra es el enemigo porque una licencia de Windows cueste 100 € o 30 € si viene instalado? ¿Es ese el malo de la película? La gente cambia de móvil cada dos por tres, gastando en ellos 500 €, 400 €, lo que sea, lo que importa es seguir el juego de este futuro apocalíptico mío en el que te van atrapando… cada vez un poco más, un nuevo servicio online, una nueva utilidad que requiere menos instalado en tu equipo y más conexión a la red, cada vez un contrato un poco más restrictivo… Ya ni sé el número de contratos que he firmado aceptando licencias.

Mientras que, como decía Moxie, nadie querría tener sus datos en una “nube” gubernamental, la sociedad, yo incluido, seguimos alimentando nuestra ficha “policial” en Facebook, Google, Apple, Twitter, Microsoft, Amazon o como se llame la empresa de turno, creando un nuevo orden, donde tu vida online es más tú, que lo que tú te piensas y depende menos de ti, y de tu propio gobierno. ¿Creéis que un gobierno de una sociedad occidental puede controlar a los gigantes o defenderte a ti en un caso de abuso en tiempo y forma en caso de necesidad?

Por favor, visionarios, ¿de verdad creéis que el mundo se gobierna desde un software que instales en tu PC porque no sea Open Source? ¿De verdad tú crees que algún gobierno audita el código fuente de las aplicaciones y los almacenes de datos que corren en la nube? ¿Creeis que podéis ofrecernos un futuro menos apocalíptico simplemente por el hecho de poner un Linux en los PCs? Usa lo que te dé la real gana, la guerra no va por ahí.

De hecho, creo que Windows 7 será el último Windows de los sistemas operativos de esta generación. Estoy expectante por saber que nos tocará vivir con la nube. Conectado todo el día por satélite y sin posibilidad de controlar tu software en tu equipo. Ya lo estoy viendo, todos rollo iPhone hasta para ver el porno.

Pero no os preocupeís, esto sólo es un mal sueño mío. Toda va bien... os dejo, que voy a ver que da en Tele5.

Saludos Malignos!

viernes, septiembre 10, 2010

Como no hacer una página login: Ejemplo con Twitter

Cuando Moxie publicaba en 2008 sslstrip expuso varios trucos para engañar a un usuario que iban desde poner favicons con candados hasta quitar todos los enlaces https. Entre los trucos que presentó, uno de ellos era bastante sencillo basado en la mezcla de contenido.

Imaginemos una página que se entrega por Https, por ejemplo la página de login. En uno de los enlaces se va a generar el envío de credenciales a una aplicación y este puede ser https o http. Lo que el usuario espera es que sea https, pero... ¿qué pasa si se dejan todos los links con https menos justo ese utilizando sslstrip en un ataque mitm? Pues lo que pasa es que el usuario vería un candado y el link a https en la barra de tareas, pero no todo el contenido ha sido entregado cifrado.

Los navegadores, cuando esto sucede, a día de hoy, intentan generar un mensaje de alerta, para que el usuario esté informado. Sin embargo, como pasa muchas veces, si las cosas que debían estar bien hechas generan las mismas alertas, el usuario no sabrá diferenciar entre una alerta producida por un ataque o porque la página está mal construida. Es el mismo ejemplo que se mostró en La muerte social del SSL en la banca, pero ahora en mezcla de contenido.

Un ejemplo con el login de Twitter

En twitter utilizan un certificado digital de validación extendida, que además ha sido generado para evitar los ataques de TLS Renegotitation. Como se puede ver, la herramienta de Qualys de comprobación de certificados le da un 88, mejor incluso que el de Microsoft.com que obtiene un 85.


Figura 1: Evaluación del certificado de twitter.com

Sin embargo, si entramos a la página de login, se puede ver que se genera una alerta de contenido entregado de forma insegura. ¿Te habrán inyectado algo?. ¿Me habrán hecho un ssltrip a algunas partes?


Figura 2: Alerta de contenido entregado de forma insegura con IE8

Si observamos el código fuente, la mayoría de los enlaces son relativos a la URL,, así que, como estamos con https en la URL son enlaces seguros, pero, si se hace una búsqueda del protocolo http, se puede ver que hay carga de archivos inseguras.


Figura 3: carga de archivos por http

Lo curioso de esto es que si se solicita de forma manual uno de esos archivos entregados de forma insegura por https, el sistema lo entrega.


Figura 4: Acceso a fichero por https

La pregunta entonces es ¿por qué no entregar todos de forma segura? En estas lides la respuesta suele ser siempre algo en base al rendimiento. Es cierto que estos archivos no tienen ningún dato que a priori parezca sensible, pero la entrega de ellos por http se cepilla la protección de toda la página y abre un camino para que los usuarios no sean capaces de diferenciar entre una entrega segura de la página o una entrega stripeada.

Luego, cuando me preguntan en una entrevista... ¿cómo puede saber un usuario si una compra es segura? no tengo tiempo para responder todas las cosas que habría que mirar.

Saludos Malignos!

domingo, septiembre 05, 2010

Distribución de Malware con Twitter Bots

Después de ver tantas cosas ya en este mundo, procuro ir con mucho cuidado por Internet, a veces, con más miedo que vergüenza, cuando alguien me pregunta ¿por qué tienes deshabilitada la webcam y la llevas tapada con un papel?. Y es que, después de ver lo que les pasó a los chicos de Apache por seguir un enlace y de que periódicamente aparezcan bugs como el 0-day de QuickTime que publicó Rubén Santamarta, hay que ir con mucho cuidado.

Ya os contaba como nos sorprendió ver que casi nadie usaba su ordenador en las conferencias Black Hat y Defcon, pero es que, el año que viene, después de que este se grabaran en una conferencia las conversaciones de los móviles, estoy convencido de que el uso del teléfono móvil va a caer en picado.

Algo similar sucede con los acortadores de URLs y los riesgos asociados a ellos. Como decía una tira simulando a Forrest Gump :"La vida es como una URL acortada, nunca sabes a donde te va a llevar". Y es así.

Hay que empezar a preocuparse en serio por los servicios de acortadores de URL y ya se están tomando muchas precauciones, pero lo primero que están haciendo muchos usuarios, es dejar de seguir los que no vengan de "procedencias de fiar" (- ¡Qué difícil es eso! -)

Sin emabargo, la idiosincracia de los 140 caracteres de twitter, hace que haya que utilizarlos sí o sí, con lo que suelen pasar más desapercidibidos aquellos que son maliciosos. Por ello, se aprovechan de esta característica los distribuidores de malware y los usan con tranquilidad.

Además, el desplegar malware por twitter tiene una ventaja genial, y es que si ves que alguien acaba de twittear, el servicio identifia desde que software se ha hecho, así que es fácil hacer ataques dirigidos a una determinada persona. Sólo tienes que esperar a que ponga un twitt, lees debajo del mensaje la información de la herramienta cliente que ha usado, y le preparas un mensaje con una URL acortada que lleve un exploit para algún software que se sepa que está utilizando.

Un ejemplo sencillo son aquellos usuarios que han hecho jaibreak al dispositivo iPad o iPhone con el Jailbreakme de Agosto. Muchos de ellos no han actualizado a la versión de IOS 4.0.2 por miedo a perder el Jailbreak, pero tampoco han parcheado la vulnerabilidad de Safari con el visor PDF de forma puntual. Un atacante, por tanto, puede crear un bot que busque el nombre del usuario, o un término, o cualqier cosa. Esperar a que salga un nuevo twitt, leer la herramienta usada para saber desde que sistema está conectado y enviarle una contestación con una URL acortada que lleve al exploit.

Así, están apareciendo muchísimas cuentas bot, que se dedican a twittear a saco, como este tal Melony de aquí, que tiene 4 seguidores, sigue a 0 y ha twitteado casi 1.000 mensajes, todos ellos con personas distintas, con tiempos supercortos, y con ninguna relación entre ellos.


Figura 1: Cuenta de Bot

Por supuesto, es un bot distribuyendo malware, que debes reportar como spam, para que lo investiguen y lo bloqueen.


Figura 2: Reporte como Spam

Al cabo del tiempo la cuenta será bloqueada, como este otro caso, pero, desde que crearse cuentas en el servicio es tan fácil, estas medidas son bastante poco efectivas por el momento, y puede convertirse en un caos si el número de bots crece y crece.


Figura 3: Cuenta bloqueada en Twitter

Twitter ha anunciado su propio acortador de URLs, y tal vez sea una buena opción si ellos se precoupan del filtrado de las mismas y no dejan añadir otro tipo de acortadores, pero mientras no suceda esto, hay que tener un cuidado extremo con las URLs acortadas que sigues, y, si es posible, intentar que no se sepa desde dónde twitteas, para evitar ataques dirigidos, con lo que habrá que pensar en usar deception tricks para cambiar las apps de tus twitts.

Saludos Malignos!

domingo, mayo 02, 2010

Super-Entornos de Trabajo

Después de llevar ya más de 12 años trabajando en esto de la tecnología, y de haber dado más vueltas que una peonza por el mundo, he tenido la fortuna de ver muchas oficinas impresionantes de bancos y grandes compañías. Visitar las instalaciones de Spectra en Redmon o en Reading, las que tiene Google en Victoria Station en Londres o las que mi amigo Palako me enseño en Yahoo! USA fue una autentica experiencia.

De todas formas, aunque todas las partes son preciosas, hay zonas en las que los trabajadores quieren currar y buscan algo funcional, y otras que se decoran especialmente de cara a la galería, es decir, para hacer reportajes fotográficos, anuncios, recibir a determinados clientes y ofrecer una imagen concreta de marca.

En un post reciente, en Creativos Online, recogieron una lista de oficinas impresionantes de las que he querido resaltar algunas que tienen que ver con la tecnología.


El momento cuernos en Twitter no tiene desperdicio


Pixar, para que todos se sigan sintiendo como niños


Facebook, decorado a estilo IKEA pero con mucha pasta


Digg, clásica y funcional recepción


Google Zurich, la zona de comida, ¿para qué salir fuera con el frio que hace?

Nosotros, en Informática64, hemos pretendido seguir el mismo estilo de hacer la oficina con una imagen temática. Así, al igual que twitter escogió los cuernos y Google la nieve y los telecabinas en Zurich, nosotros hemos querido que cada trabajador de i64 se sienta como en casa, así que seleccionamos a los empleados que tienen una habitación similar al ambiente que el decorador nos diseño para el SOCtano. Así, todo debe parecer como una guarida de animales deseosos de frikear con teclas, leer manuales técnicos, montar y demontar cualquier cosa en cualquier momento para probar todo.


SOCtano1: Momento promoción LaCON'09

Como se puede ver, nada es casual, los cascos de la moto, las mochilas por el suelo, las cajas de los routers o los monitores de culo "gordo" han sido especialmente colocados por los diseñadores para dar ese inconfundible ambiente de "habitación de freak" en la que los empleados se sientan como en casa.


SOCtano2: Visión panorámica

Desde otra perspectiva se puede ver como se crean los exámenes [he bajado la resolución de la foto lo justo para que intentéis encontrar las respuestas] o como hay café y agua para que nadie tenga que abandonar su espacio de trabajo. Para dar más ambiente freak, se utiliza una cafetera SOLAC amarilla que costó 5.000 pesetas cuando se creo, hace ya 10 años y medio, Informática64. ¡La ideas que han salido de sus cafés!.

Como se puede ver, todas las empresas de tecnología en el fondo somos unas pijas.

Saludos Malignos!

jueves, abril 08, 2010

Esos extraños amigos

A partir de los 14 años me dio por tener el pelo largo. Tuve el pelo largo hasta los 18 años, cuando, por esas cosas que se hacen cuando eres adolescente, me corté el pelo. No me lo volví a dejar crecer hasta que salí de mi crisis existencial 8 años después… y hasta hoy.

Durante la época de adolescencia, como muchos, las discusiones con mi padre giraban en torno al pelo, las pintas de macarra y esos amigos tan extraños y raros que tenía yo. Todos con el pelo largo, chupas de cuero, pañuelos, muñequeras de pinchos y movidas de “hijo del metal”.

En aquel entonces, los amigos extraños eran los que te acompañaban con pintas raras, pero hoy en día, con la redefinición del término amigo al estilo de red social americana, resulta mucho más difícil detectar extraños amigos.

Desde que tengo Facebook y Twitter mi experiencia con los amigos “rarunos” es bastante curiosa. Me encanta la gente que se saca los perfiles falsos, porque trabajan como espías o porque quieren permanecer en el “economato” lo máximo que posible. Los amantes, las antiguas parejas que siguen las andanzas de sus ex, etc… Hay un mundo sinfín de aventuras contadas y no contables alrededor de los perfiles falsos.

Según un estudio, a los hackers con cuentas en twitter y Facebook, los gobiernos los empiezan a seguir masivamente, porque entre los comentarios graciosos, el intercambio de noticias, y los piques por el futbol, se escapan URLs con vulnerabilidades, mensajes que informan de fallos de la seguridad, etc… El twitter parece un IRC público en el que se cruzan muchos datos, incluso confidenciales, y la gran mayoría en abierto. Sin embargo, hoy no voy a hablaros de eso y sí sobre algunos perfiles “pecuilares” que han aparecido entre mis “followers” del twitel o mis “amigos” del feisbuk.

Por un lado tenemos los perfiles sospechosos… estos son de los que tienes que averiguar quién puede ser por el “dime con quién andas y te diré quién eres”.


¿Quién será?

En este ejemplo, esta persona sólo sigue a tres y los tres somos Sergio Hernando, Aramosf y yo. Ningún twitt, ni otra actividad. Supongo que será alguien comenzando en esto de la seguridad o el twitter, sin más misterio, pero sirve de ejemplo para triangualar perfiles.... y el nombre de Wolfinside.... sospechoso...

Me contaba alguien que me sirve de guía en las redes de sociales, como hay algunos que se agregan a un montón de gente que no le interesa sólo para camuflar su verdadero objetivo. Esto se usa en twitter para los que tienen los twitts protegidos o en Feisbuk donde no se suelen agregar perfiles si no son conocidos directos de la vida o los “amigos” en común te avalan.

Este otro me ha encantado, porque… todos usamos feisbuk y twitter para ligar, pero somos más sutiles, sin embargo otros… lo tienen claro…. Esto es una carta de “amol” a más de 100 followeados…


¿Le gustará ser follower o followeador?

Más que el Twitter, Facebook (tuenti para los veinteañeros como yo) es una red que, para muchos, constituye una forma activa de ligar. [Ya os dejé algunas “reglas de oro” hace tiempo] En ella me encontrado perfiles curiosos como el de una "chica", muy sospechoso, que sólo tenía una foto y una descripción “Dulcemente bisexual” y sin ninguna otra actividad visible más que chorrocientos “amigos” y desde que la acepté agregó a varios amigos míos.

Esos son los perfiles “sutiles”. Algunos son experimentos sociales para ver cómo se comporta la gente, como se comporta un novio o una novia ante una oportunidad de ligar, etc… o periodistas paparazzi queriendo sacar del armario a famosos poniendoles anzuelos...o... ¡vete tu a saber! Como regla namber one, si no le conoces en real, tómalo como un "amigo 2.0" y no como un amigo de los que te tomas litros en el parque con él. Sobre este tema de las relaciones sociales vía redes sociales me gustó mucho este artículo de perspicalia.

Otros son simplemente personas que cuando te agregan esperan que “entiendas el mensaje” y ataques…. Y claro, los informáticos como yo, que somos torpes para estas cosas, no nos enteramos de nada si no son más directas las cosas. Si tu intención es meter, ya os propusimos el Chico Maravillas y yo que pasarais de feisbuk y esas cosas, que hay redes sociales especializadas en follar, como nuestra idílica meter.com.

¿Y a ti? ¿No tienes perfiles sospechosos? ¿No te han pasado cosas extrañas?

Saludos Malignos!

PD: No podía despedirme sin poner este video que cambió mi vida como informático. Pixar Rules!!



viernes, febrero 19, 2010

Mashups para ladrones que usan twitel

Desde que me enredo con esto del tuittel estoy descubriendo muchas cosas nuevas divertidas con este servicio y, ésta en concreto, me ha hecho mucha gracia.

Se trata del servicio de alertas creado para los ladrones que desean saber que casas están vacías. Para ello, utilizando la web "Please, Rob me" puedes estar a la última de todas aquellas casas que se han quedado vacías porque sus propietarios se han ido y han tuiteado que están en otro lugar usando la web de http://foursquare.com/.


Así, basta con esperar las nuevas actualizaciones de las búsquedas para que lleguen las nuevas oportunidades. Estas oportunidades hay que atraparlas al vuelo, no vaya a ser que otro llegue y se adelante.


Pero no te preocupes, esto aun se puede mejorar, ¿qué os parece si hacemos un mashup que cuando aparezca la nueva oportunidad, busque en el perfíl del usuario la localización del mismo, nos pinte la casa en Google Maps, intente descubri la posición en la que se encuentra situado este twitteador, por ejemplo, si tiene el servicio de Google Latitude instalado en su ay!fon y extraiga datos de business intelligence?

No se, por ejemplo:

- Que busque la distancia a la que se encuentra de su casa.
- Que geoposicione las comisarias más cercanas.
- Que calcule lo que tardaría el usuario en volver a su casa utilizando el servicio de cálculo de rutas de Google Maps y nos diga el margen de tiempo.
- Que se conecte a su perfil en Linkedin mire su situación profesional para estimar su nivel económico.
- Que se conecte a su perfil en facebook y sepamos si está soltero, casado o vive con sus padres.

Una vez analizados todos esos datos, con los servicios de Business Intelligence se pueden establecer unos KPI que ayuden a saber que probabilidades hay de éxito o no.

Me encanta el twitel... y yo en Oslo... EPIC FAIL!!

Saludos Malignos!

viernes, enero 22, 2010

Following Bill Gates

Durante los años en los que Bill Gates tuvo su cuenta de correo en Spectra, el famoso alias de buzón billg@microsoft.com estuvo bajo sospecha. Al más puro estilo de agencia de comunicaciones, se suponía que no podías ponerte en contacto con él a través de un mail, debido a que ese no era el buzón auténtico que usaba. ¿Quién sabe?, si tu mensaje pasaba el filtro de la oficina de control tal vez si que acabara en su otro buzón de correo.

El caso es que Bill, ocupándose ya de otras tareas, tiene una cuenta en twitter verificada. Una cuenta que parece que escribe él, aunque siempre puede ocurrir que sea como el twitter de Rosa Díez.


Bill Gates twitteando

Por si acaso, por si quieres sentirte arropado y calentito sintiendo cerca los mensajes, digo.. tweets, que pone desde su fundacion puedes empezar a seguir a Bill Gates en http://twitter.com/BillGates

Que tiempos aquellos de Spectra cuando la gobernaba él...

Saludos Malignos!

lunes, enero 18, 2010

Respuestas privadas en Twitter

Hace poco tiempo que empezamos a utilizar el twitter en Informática64 y aun me extraña esta forma de funcionar. Es cierto que algunas cosas van rápidas y te enteras de cosas por las que no merece la pena leer un post completo en un RSS, pero a veces resulta difícil entender lo que alguien está comentado. La cosa se complica si ese alguien está en una conversación con otra persona, con lo que utiliza el @destinatario.

En esa situación, si tú sigues al @emisor, pero no al @destinatario, te tienes que ir al twitter del destinatario y leer sus mensajes para saber de qué va la movida. Además, si hay un tercer elemento que sigue al @emisor y la @destinatario y quiere decirles algo escribe un mensaje tipo “@emisor @destinatario estáis equivocados, aquí está la respuesta a todo http://aklsfj” y ellos no le contestan, pues te quedas a medias. ¿Y por qué?

Pues porque la gente de twittel ha pensado que la opción de ver las respuestas públicas sea privada. Es decir, tanto @emisor como @destinatario se enterarían de la solución de todo porque en su perfil privado tienen una herramienta que les muestra quién ha escrito un mensaje dirigido a ellos. Esa opción es privada.


La opción Privada

Pero esa opción no hace más que una sencilla búsqueda del texto “@persona” y listo. Cosa que se puede realizar manualmente en el buscador.


La opción "pública" en el buscador

La pregunta es… ¿por qué coño es una opción privada? ¿No podían poner esa opción directamente en la página de los mensajes de una cuenta de forma pública? Y la gran pregunta...¿por qué la gente twittea cuando va a comer?

Saludos Malignos!

sábado, enero 02, 2010

En Twittel

Al final, después de que muchos compañeros pensaran que era una buena idea, y como yo no quiero ser el grinch del SOCtano, al final hemos optado por crear una cuenta en Twittel para Informática64. Muchos compañer@s que trabajan en el mundo de la administración de sistemas y la seguridad informática lo usan con asiduidad y nos habían pedido que sacaramos una cuenta, ya que para ellos les es mucho más cómodo cuando están sólo con el móvil desplazados de su puesto de trabajo habitual. Hasta el momento yo había sido totalmente reacio, pero al final doblé. "Yo uso el twitter como SMS", fue una de las últimas cosas que me dijeron y hasta me hizo pensar.

Al final, tras un debate interno, se ha creado con el nombre de Informatica64 y en dicha cuenta se publicará la liberación de las herramientas, la publicación de noticias en los blogs, la aparición de nuevos servicios o los eventos que tendrán lugar. No queremos que se convierta en el twitter personal de nadie donde se cuenten mis aventuras con Sandra Bullock o los mejores momentos de ningún freak del SOCtano, ni en uno de eos que tanto gustan a todos.


Cuenta de Informática64 en Twitter

En fin, si te gusta twitter, Informática 64 tiene ya una cuenta: http://twitter.com/Informatica64

Saludos Malignos!

viernes, diciembre 04, 2009

Vivo o Muerto

Cuando te encuentras mal y llegas a un estado de fiebre alta siempre encuentras ciertos momentos de misticismo supra terrenal. Momentos de elevación del alma más allá de la carne dolorida y las tripas revueltas. No, no os asustéis, estoy bien, pero he tenido mi momento de lucida desesperación en la que he llegado a temer por lo más sagrado: “¿Y si no soy capaz de volver a postear?”. Sí, bueno, eso y si Raúl adelantará a todos en la tabla de máximos goleadores de la Liga.

El caso es que desde hace mucho tiempo sé cuál es el último post de este blog, el título lo saben todos mis amigos, porque se lo he contado muchas veces y el día que ellos lo vean en el RSS sabrán que el blog va a desaparecer en cuestión de horas. Algunos quizá os preguntéis porque un blog puede destruirse, pero no será ni el primero ni el último que lo hace por hastío, aburrimiento o, simplemente, porque ya ha dejado de representar a la persona que lo suscribe. Seguro que muchos de vosotros habéis destruido un blog, ¿por qué no iba a quere hacer yo lo mismo con éste por algún motivo?

La idea tiene una versión más seria que este simple devaneo mental y la pregunta es ¿quieres que tu blog te sobreviva? ¿Quieres que tu perfil de facebook siga abierto más allá de tu vida? ¿Deseas realmente que tu Twitter hable de ti cuando hayas muerto? ¿Quieres que tu fotolog o tu flicker perduren en Internet con tus sonrisas y lágrimas más allá de tu vida?

Sí, joder, es viernes y vaya preguntas os estoy haciendo, pero no es la primera vez que he tenido que pedir favores a contactos para cerrar el perfil en Live de alguna persona tristemente fallecida del cuál la prensa cutre está tirando para hacer escabrosos artículos.

Estas preguntas me llevaron a pensar como se podría realizar esta tarea de forma sencilla. Actualmente, los familiares, con el certificado de defunción tienen que poner una denuncia que los cuerpos de seguridad del estado tramitan con las compañías tecnológicas para que las cuentas sean eliminadas, pero claro, esto lleva un periodo de tiempo largo que hace que, incluso, aparezcan replicas de los perfiles más significativos. ¿No se podría crear un servicio automático?

Lo suyo es que las propias cuentas tuvieran una opción de autodestrucción. Que la cuenta de Facebook pudiera configurarse con algo como “eliminar cuenta si no hay actualizaciones en X días”, lo mismo en twitter, blogger o Live. Pero si no… que hubiera algún servicio donde uno pudiera establecer su propio canal de actuación. Algo que monitorice si estás “vivo o no” y en el caso de que no lo esté que borre todo lo que tú no quieras que te perdure. ¿Vamos a tener que scriptar algo así? Yo por si acaso, voy a dejar todas mis contraseñas y mis datos en el testamento… para que nadie hable de mi cuando haya muerto…

Saludos Malignos!

UPDATE: Hay algunas soluciones ya en esta línea. Mola. ¿será que uno se hace mayor? En este artículo hay buenas referencias.

Más allá de la muerte

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares