jueves, 28 de mayo de 2009

Ejemplos de informes periciales de informática forense


Ironías del destino, ayer entrego la practica de informe pericial y hoy encuentro un ejemplo fantástico! Se trata del Reto forense episodio 3 patrocinado por Red-IRIS y UNAM-CERT en el 2006... si si, es muy viejo pero esto no pasa de moda! XD

El ganador fue un español y podemos descargar, a parte de las imágenes para realizarlo nosotros mismos, los informes técnico y ejecutivo de los 8 primeros puestos. Con ello podemos ver que herramientas se utilizan, como, los pasos que han seguido y como han realizado el reporte.

Ya tengo trabajo para las vacaciones, hacer un seguimiento de esos reportes y aprender un montón!
Podéis visitar la web del reto con toda la información y descargas aquí.

martes, 26 de mayo de 2009

Embargo de Microsoft Messenger

Hoy leo estupefacto que Microsoft ha revocado el servicio de Messenger a los países que Estados Unidos tiene embargos. El servicio ha sido eliminado en Cuba, Siria, Irán, Sudan y Corea del Norte.

Un punto a favor del software libre, o en contra del privativo! A más deja bien claro que este tipo de servicios están totalmente bajo el control e intereses de las grandes empresas que los ofrecen y estas, como no, tienen intereses políticos y "amistades".

Con todo , un día triste ya que Internet o la informática en general es un poco menos libre a día de hoy...

Mas info aquí.

domingo, 24 de mayo de 2009

Introducción a la informática forense

Buscando información para la práctica de la asignatura de Informática Forense he encontrado este PDF de Miguel López Delgado donde se trata de forma ligera (31 páginas) los aspectos y herramientas mas importantes utilizadas en esta disciplina.
Para aquellos que queráis conocer un poco esta sub-disciplina algo oscura de la informática os dejo el documento aquí:

analisisforense_ed2
analisisforense_ed2 infobits

viernes, 22 de mayo de 2009

Control parental en el router adsl

Hoy he instalado mi nuevo router adsl. Ya llevaba tres routers rotos en tres años y esta vez no me he conformado con el que me envía la operadora y me he comprado uno nuevo, no especialmente bueno pero con algunas cosillas extra. También estoy mirando de forma urgente SAIs para evitar nuevos incidentes!

Mirando las opciones del router me ha llamado la atención el control parental. En él podemos configurar web "prohibidas", pero lo mejor es configurar hasta tres franjas horarias donde permitir o vetar la conexión! Mas de un padre debería echarle un vistazo y evitar que su hijo juegue tantas horas al World of Warcraft!

Aquí una captura de las opciones:


XD

Mini manual de Proyectos y Tareas para dotProject

Navegando "a ver que encuentro" por Scribd he encontrado un interesante manual de Bortoli Wines donde explica el funcionamiento de los dos bloques principales de dotProject: Proyectos y tareas. Os lo dejo, ya que esta bastante bien explicado todo:

dProject Information and Tasks
dProject Information and Tasks Jan-Erik Project Information and Tasks

jueves, 21 de mayo de 2009

Seminario gratuito sobre seguridad informática por CEINA i ASCAMM

Se pretende compartir con los asistentes las recientes tendencias de ataques informáticos a empresas y usuarios.

Del 09/06/2009 al 09/06/2009
De 11:00 a 13:30 horas
Precio: 0€
Auditori del Parc Tecnològic del Vallès
Cerdanyola del Vallès

Cronograma del seminario:

10:50

Acreditaciones y registro de invitados

11:00-11:05

Presentación del encuentro

11:05-11:45

Tema: Amenazas de última generación en Internet (las Redes Zombies). Como se controlan miles de ordenadores desde Internet.

1. Qué es son las botnets (redes zombies de ordenadores)

2. Como infectan y operan las botnets con los sistemas victima.

3. Ataques posibles de realizar utilizando botnets contra la seguridad de empresas y usuarios.

4. Prueba de concepto: Montando una botnet paso a paso.

Expositor: Antonio Ramos. Profesor del título propio: Experto en seguridad informática, Universidad Complutense de Madrid en el modulo de metodología de la intrusión a sistemas.

11:45-12:15

Tema: La seguridad en el puesto final de la empresa (Enpoint Security)

1. El problema de la seguridad en los usuarios finales.

2. Técnicas de usbhacking indetectables contra usuarios.

3. Prueba de concepto mediante dispositivo usb: accediendo a información altamente sensible del usuario.

Expositor: Jean-Paul García-Moran, experto en seguridad Open Source, asesor en auditorias de seguridad y test de intrusión de Stack Overflow, coautor/autor de publicaciones de seguridad informática y hacking como: Hacker 2006, Hacking Práctico de la editorial Anaya Multimedia y Hacking y seguridad en Internet de la editorial Rama.

12:15-12:45

Coffee break

12:45-13:30

Tema: Inseguridad en redes Wifi. Ataques ingeniosos y novedosos contra la privacidad de los datos de empresa y usuarios.

1. Los ataques wifi cada vez son más sofisticados.

2. Ataques hombre en le medio sin romper la sesión de la víctima.

3. Como con estos ataques Wifi se puede acceder a correos electrónicos y servicios de redes sociales en Internet de usuarios. Práctica demostrativa de ataque.

Expositores:
Antonio Ramos y Jean-Paul García-Moran (puede consultarse un breve currículum profesional en www.radiusdoc.com .

13:30-13:40

Consultas y Cierre del encuentro.


Mas info aquí.

miércoles, 20 de mayo de 2009

Approbo: El fin del corta y pega!

A partir del ElPeriódico me entero de esta nueva herramienta "para profes": Approbo es una herramienta gratuita que permite verificar si un trabajo se ha realizado utilizando corta/pega.

Veremos que resultados da!

jueves, 14 de mayo de 2009

V OWASP Spain Chapter Meeting en Barcelona

El proximo dia 15 de mayo en el Ateneu Barcelonès de Barcelona se celebrará la quinta "Chapter Meeting" de OWASP. El evento es abierto y gratuito, así que intentaremos ir por todos los medios!

OWASP és una metodología abirta para la seguridad de páginas web, las ponencias más que interesantes:

15:00h-15:30h

Registro

15:30h-15:35h

Bienvenida y presentación del evento.
Vicente Aguilera Diaz. CISA, CISSP, ITIL, CEH Instructor, ECSP Instructor, OPST, OPSA.
OWASP Spain Chapter Leader. Director del Departamento de Auditoría de Internet Security Auditors.

15:35h-16:30h

Sintonizar la función de seguridad con el negocio.
Necesitamos una clara sintonía, por no decir armonía, entre la funciónde seguridad en tecnologías de la información dentro de una organización y el negocio, la verdadera razón de ser de la organización. La mera idea de negocio implica asumir unos riesgos. Sin embargo, la seguridad trata de mitigar riesgos. Esta presentación propone 8 medidas, basadas en más de 10 años de experiencia profesional, para conseguir esa sintonía entre el negocio y la seguridad.
Alberto Partida. CISA, CISSP, SANS GIAC Gold GSEC, Gold GCFW, Gold GCFA, GCIA y GREM.
Miembro del consejo asesor de SANS Institute.

16:30h-17:25h

LDAP Injection & Blind LDAP Injection.
Las técnicas de inyección de código son conocidas ámpliamente. Esta sesión se centrará en las posibilidades de las inyecciones de código LDAP en aplicaciones web. Se verá, en un entorno de prueba, el impacto que pueden tener los ataques de inyección LDAP y la extracción de datos mediantes técnicas a ciegas.
Chema Alonso. Microsoft MVP Windows Security.
Consultor de Seguridad. Informatica64.

17:25h-18:00h

Coffe-break

18:00h-18:55h

Gestión de Incidentes de Seguridad Web en la Brigada de Investigación Tecnológica.
En la primera parte de la ponencia conoceremos la estructura y funciones de la Brigada de Investigación Tecnológica y veremos algunos ejemplos de las distintas tipologias delictivas mas frecuentes, para centrarnos en la segunda parte en los incidentes de seguridad web que se denuncian habitualmente, sus consecuencias y el tratamiento que la Brigada da a cada uno de ellos, haciendo especial mención a aquellos aspectos que debe tener en cuenta un administrador para no perjudicar una posible investigación posterior.
Jorge Martín, Inspector. Jefe del grupo de Seguridad Lógica.
Brigada de Investigación Tecnológica. Cuerpo Nacional de Policía.

18:55h-19:50h

Extensión de módulos de pruebas de seguridad de la herramienta Webgoat de OWASP.
Se hablará sobre la modificación del código fuente del framework para realizar tests de seguridad y permitir su internacionalización, así como varios módulos para realizar pruebas que hasta el momento no existían: el uso de cifrado predecibles, como es el caso del bug aparecido en Debian el pasado año, y la explotación de desbordamientos de búfer en aplicaciones web.
Daniel Cabezas Molina. Technology and Security Risk Services (TSRS) Manager. Ernst & Young.
Daniel Muñiz Marchante. Consultor. Ernst & Young

19:50h-20:25h

Mesa redonda.
Se abrirá un debate sobre alguna temática relacionada con la seguridad y las aplicaciones web, entre los distintos ponentes y los invitados:
Francesc Rovirosa i Raduà. G.O d'Integració Tecnològica. Universitat Oberta de Catalunya (UOC)
Gabriel Martí. Vocal de la Junta Directiva General. Responsable de los servicios ATInet. (ATI).

20:25h-20:30h

Despedida y cierre del evento.
Vicente Aguilera Diaz. CISA, CISSP, ITIL, CEH Instructor, ECSP Instructor, OPST, OPSA.
OWASP Spain Chapter Leader. Director del Departamento de Auditoría de Internet Security Auditors.



Mas info aquí.

miércoles, 13 de mayo de 2009

Aprobada la ley anti piratería francesa

Extraido de La Vanguardia:
"París. (EFE).- Los diputados franceses aprobaron la controvertida ley contra el pirateo de internet, que prevé cortar el acceso a la red a los internautas reincidentes que se descarguen de forma ilegal archivos sometidos a derechos de autor."
Da miedo, esperemos que no sea contagioso! XD
Mas infor aquí.

domingo, 10 de mayo de 2009

Upgrade finalizado!


Bueno, hoy con algo de paciencia he actualizado la versión del servidor de Ubuntu a la 9.04... la del conejillo! XD

Todo está de fábula y sin problemas aparentes, aunque el Compiz que acabo de instalar (por aquello de fardar de escritorio 3d, etc) parece que no acaba de funcionar bien... será cuestión de invertir un poco de tiempo para solventarlo.

sábado, 9 de mayo de 2009

Ciudadelas online, todo un vicio!


Vuelve el calor....
... vuelven los dias previos a examenes....
... los chabales vuelven a pedir para estudiar ...
... otros tienen que acabar los ejercicios ...
... otros simplemente pasan de todo ...
... y yo vuelvo a no tener que explicar materia!

Y si, me paso horas medio aburrido en clase, explicando alguna cosilla, resolviendo alguna duda y esperando a empezar la última parte (Open Office Calc)....

Y claro, uno recae en los viejos vicios!

Ciudadelas es un juego de cartas bueníssimo donde uno debe construir una ciudadela (a base de distritos) y utilizar cada ronda un personaje diferente que le otorga habilidades especiales. Juego con mucha estrategia, poco coste e infinitas horas de diversion... ¿la pega? necesitas gente para jugar!!!


Pero con Ciudadelas Online eso esta solventado (y tiene la ampliación incluida). Es cierto que los juegos son algo lentos, ya que hay que esperar a que todos los jugadores hagan su turno para que te toque, y el juego no es in-time, es decir haces unos turnos y te desconectas hasta mañana... pero claro, siempre puedes hacer varias partidas a la vez!!! XD

Y todo gratis claro!

En resumen, no puedo mas que recomendaros que os registreis y probeis este fantástico juego de cartas!

viernes, 8 de mayo de 2009

Open Office 3.1.0 lanzada


La gran suite ofimática de software libre, código abierto y multiplataforma, avanza hasta la versión 3.1x con 800 bugs corregidos de anteriores ediciones y algunas mejoras interesantes que la potencian aún más.

Mas info y descargas aquí.

jueves, 7 de mayo de 2009

The Hunt For Gollum


El pasado día 3 se libreó una peli de 40 minutos, con un presupuesto de 3.000 libras e inspirada en los acontecimientos entre El Hobbit y El Señor de los Anillos. Se narra la persecución a Gollum por parte de Aragorn para recabar mas información sobre El Anillo.

The Hunt For Gollum esta hecha por fans y con un presupuesto muy pequeño (3149,27 Euros) han realizado una película mas que decente. Por fans y para fans.

A mas, la descarga es gratuita ya que la peli es "libre". La podéis ver subtitulada al español desde su web y si queréis descargarla podéis bajarla desde aquí con subtitulos en español integrados.

A disfrutar! Un pequeño trailer:



martes, 5 de mayo de 2009

Cracking sin secretos: Ataque y defensa de software


Hace ya tres años que compré este magnífico libro de cracking. En el se explica con pelos y señales las principales técnicas de cracking y como se debe proteger el software. Se explican las herramientas, en el CD hay crackmes (retos de cracking) y se explican sus soluciones, todo ello con la teoría base y de forma muy práctica y amena.

Por desgracia tan solo acabé los primeros capítulos y quedó aparcado por falta de tiempo. Sin embargo le tengo muchas ganas de volver a cogerlo y pelearme con él. Por ello hacía tiempo que quería localizarlo en PDF para poderlo leer en cualquier lugar y al fin lo he encontrado aquí!

Os recomiendo comprarlo, ya que es de esos libros que requieren lectura pausada para entender y asimilar todo, a más tiene una buena calidad y no es de esos libros llenos depaja o difíciles de leer... pero para que lo podáis evaluar echad un vistazo al PDF... Hay que decir que este mundillo es muy vición y cuando empiezas con crackmes te vas aficionando cada vez mas!

Los contenidos:
-Las técnicas actuales de protección y sus vulnerabilidades.
-Los puntos débiles de las protecciones actuales.
-Los programas y herramientas empleadas por los crackers.
-Cómo depurar y defenderse de la depuración de un programa.
-Cómo desensamblar y defenderse contra el desensamblaje de un programa.
-Cómo usar y defenderse de los programas FrogsICE y ProcDump.
-La edición del código del programa.
-El formato de fichero PE y los compresores-codificadores PE como soluciones más actualizadas frente a la piratería.
-El cracking como mejor método de prueba de las protecciones.
-Información complementaria sobre el cracking.

sábado, 2 de mayo de 2009

Iniciación a la informàtica forense

Buscando información para realizar las prácticas de la asignatura de informática forense he topado con este documento PDF de Miguel López Delgado donde en 31 páginas da un rápdo repaso a esta disciplina.
Para aquellos que le quieran dar un primer vistazo a este "submundo" oscuro y muy desconocido de la informática aquí lo tienen!

analisisforense_ed2 analisisforense_ed2 infobits