Mostrando entradas con la etiqueta Herramientas. Mostrar todas las entradas
Mostrando entradas con la etiqueta Herramientas. Mostrar todas las entradas

RAR Password Unlocker

Posted: 30/3/11 by komz in Etiquetas: , , , ,
0

RarPasswordUnlocker is the FREE software to recover the password of protected RAR files. It uses brute force password recovery technique that can help you to recover not only easy but also complex passwords. Once password is uncovered it automatically extracts the RAR file contents to target location.

The simple and cool interface of RarPasswordUnlocker makes it easy to use for anyone. It works on wide range of operating systems starting from Windows 98 to latest, Windows 7.

For more details & download visit RarPasswordLocker

fuente: nagareshwar.securityxploded.com

DOMXSS Scanner

Posted: 21/2/11 by komz in Etiquetas: , , , , ,
0

entaDOMXSS Scanner is an online tool that helps you find potential DOM based XSS security vulnerabilities. Enter a URL to scan the document and the included scripts for DOMXSS sources and sinks in the source code of Web pages and JavaScript files.

What is DOM Based XSS?
“DOM Based XSS (or as it is called in some texts, “type-0 XSS”) is an XSS attack wherein the attack payload is executed as a result of modifying the DOM “environment” in the victim’s browser used by the original client side script, so that the client side code runs in an “unexpected” manner. That is, the page itself (the HTTP response that is) does not change, but the client side code contained in the page executes differently due to the malicious modifications that have occurred in the DOM environment.”

DOMXSS Scanner is what we would like to call a cloud-based web security scanner. It can be considered as a next generation scanner not exactly in performance and report wise but in community edition web security.
Click here to know more or use DOMXSS Scanner.
Just for your convenience, we have also included a DOM based XSS Prevention Cheat Sheet from OWASP here.

fuente: pentestit.com

2-step verification for Google Accounts

Posted: 11/2/11 by komz in Etiquetas: , , , ,
0

The developers of Google developed an advanced opt-in security feature called 2-step verification that makes your Google Account significantly more secure by helping to verify that you're the real owner of your account. Now it's time to offer the same advanced protection to all of our users.

2-step verification requires two independent factors for authentication, much like you might see on your banking website: your password, plus a code obtained using your phone. Over the next few days, you'll see a new link on your Account Settings page that looks like this:



Take your time to carefully set up 2-step verification. A user-friendly set-up wizard will guide you through the process, including setting up a backup phone and creating backup codes in case you lose access to your primary phone. Once you enable 2-step verification, you'll see an extra page that prompts you for a code when you sign in to your account. After entering your password, Google will call you with the code, send you an SMS message or give you the choice to generate the code for yourself using a mobile application on your Android, BlackBerry or iPhone device. The choice is up to you. When you enter this code after correctly submitting your password we'll have a pretty good idea that the person signing in is actually you.

It's an extra step, but it's one that significantly improves the security of your Google Account because it requires the powerful combination of both something you know—your username and password—and something that only you should have—your phone. A hacker would need access to both of these factors to gain access to your account. If you like, you can always choose a "Remember verification for this computer for 30 days" option, and you won't need to re-enter a code for another 30 days. You can also set up one-time application-specific passwords to sign in to your account from non-browser based applications that are designed to only ask for a password, and cannot prompt for the code.

To learn more about 2-step verification and get started, visit our Help Center. And for more about staying safe online, see our ongoing security blog series or visit http://www.staysafeonline.org/. Be safe!

fuente: googleblog.blogspot.com

0

No es nada nuevo, Google es algo más que un buscador de Internet y de forma periódica van surgiendo nuevos usos para aprovechar y explotar su gran capacidad de almacenamiento de información dentro de las bases de datos del buscador.

Dentro de esos usos, en la parte de Google Hacking, destacan:
  • Detección y reconocimiento (fingerprinting) de sistemas concretos.
  • Búsqueda de servidores expuestos con vulnerabilidades específicas, directorios sensibles, mensajes de error, etc.
  • Recopilación de usuarios, contraseñas, cuentas de correo electrónico y demás información sensible.
  • Búsqueda de páginas con formularios de acceso.
  • scanner CGI.
  • proxy de navegación web.
  • Uso de su caché para navegar de forma casi anónima.

A través de los operadores avanzados de búsqueda es posible encontrar múltiple información que resulta útil a la hora de realizar una revisión de la seguridad de los sistemas y/o encontrar debilidades. Incluso la gente de CULT OF THE DEAD COW (cDc) publicaron la herramienta Goolag Scanner para realizar, de una forma automática, lo mismo que se puede hacer manualmente mediante dichos operadores, además, existe desde marzo del 2007 una base de datos actualizada constantemente (Google Hacking Database - GHDB) y clasificada por categorías (http://johnny.ihackstuff.com) y hasta algún que otro libro sobre el tema.

Los operadores avanzados más destacados son:

  • Site: busca el término especificado únicamente sobre el dominio o el sitio indicado.
  • Link: busca enlaces que apunten a un determinado dominio o dirección. Para utilizarlo correctamente será necesario pasarle un nombre de dominio completo con su extensión. No son válidas el uso de palabras o frases para este operador.
  • Intitle: busca una cadena de texto dentro de una página web. Este operador es muy útil cuando se quiere buscar un texto en concreto dentro de la página y no en la URL o en el título.
  • Inurl: similar al anterior operador, busca el término pero esta vez si se encuentra en la dirección web (URL).
  • Intext: busca el término indicado en cualquier lugar de la página.
  • Inanchor: busca el término en el texto del enlace (link).
  • Cache: busca el término especificado en la versión en caché del sitio que Google almacena en sus servidores.
  • Filetype: busca archivos con una extensión determinada. Hay múltiples extensiones soportadas por Google como .pdf, .doc, .xls, .txt, .ppt, etc. Para buscar los tipos de extensiones se puede recurrir a la página http://www.google.com/help/faq_filetypes.html#what
  • Insubject: busca una expresión concreta en el subject de un mensaje dentro de la búsqueda en grupos de noticias de Google.

Existen más operadores como numrange, daterange, info, phonebook, etc pero que no son tan útiles y prácticos desde el punto de vista de la seguridad informática. Todos los operadores anteriores se pueden combinar libremente para ajustar aún más una búsqueda concreta, por ejemplo:

  • La búsqueda "inurl:passwd filetype:txt site:isc.org" proporciona todos los archivos que se encuentren en la URL con nombre PASSWD y con extensión TXT acotados al sitio ISC.ORG.
  • La búsqueda ""SquirrelMail version 1.4.4" inurl:src ext:php"" proporciona todos los sitios que disponen de la versión de webmail SquirrelMail 1.4.4. que presenta diversas vulnerabilidades.
  • La búsqueda "ws_ftp.log filetype:log" facilita acceder al archivo de log de servidor ftp WS_FTP de diferentes sitios.
  • La búsqueda "VNC Desktop inurl:5800" proporciona diversos servidores que presentan una vulnerabilidad conocida en VNC.
  • La búsqueda "site:google.com -site:www.google.com" permite encontrar diversos subdominios en el site de Google.
  • La búsqueda "allinurl:exchange/logon.asp" proporciona sitios con el acceso al correo Exchange vía Web (OWA) habilitado.
  • La búsqueda "intitle:index.of "Parent Directory"" proporciona diversos sitios web con una configuración incorrecta que permite acceder al listado de la estructura de directorios de la aplicación web (directory listing).

    Hay multitud de ejemplos en la Google Hacking Database - GHDB o en libro titulado "Google Hacking for Penetration Testers" del mismo autor, Johnny Long, que cuenta con más de 500 páginas relacionadas con google hacking.

MÉTODOS DE PROTECCIÓN
Aparte de utilizar el sentido común al publicar cualquier nuevo sitio web se puede bloquear que google no indexe su contenido mediante el fichero robots.txt:

User-agent: googlebot
Disallow: /directorioquesedeseadeshabilitar/archivos
No indexar:


No almacenar en caché:

< META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”>
< META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>
Además, no es recomendable publicar contenido e información privada, se deben eliminar aquellos ficheros y directorios propios de una instalación por defecto así como aquellas aplicaciones predeterminadas. También es necesario controlar los mensajes de error y la información que en ellos se proporciona a un posible atacante.

Para mayor informacion...hacer una busqueda en google utilizando alguno de los comandos para encontrar pdf, manuales, etc / o visitar la pagina de Johnny Long

by Komz



0

Si eres amante de las redes sociales y quieres empezar a usar Twitter, estos conceptos basicos y consejos de seguridad te vendran bien, ya que los peligros de virus, malware, phising y estafas online tambien te los puedes encontrar aqui.

Antes que nada algunos conceptos basicos e importantes que debemos conocer en Twitter:

  • tweets: es el nombre que reciben los mensajes que se escriben en Twitter y que no pueden tener más de 140 caracteres
  • seguidores o followers: son las personas que te siguen en Twitter
  • seguidos o following: son las personas a las que tú sigues en Twitter
  • retweet (RT): es el nombre que recibe un mensajes cuando a una persona le gusta mucho un tweet de alguien y lo reenvía (vuelve a publicar) a Twitter
  • mensaje directo (DM): es un mensaje privado que se envía a un usuario concreto(sólo es posible enviar mensajes directos a personas que siguen tu cuenta)
  • @username: forma de enviar un mensaje público destinado a una persona en particular (arroba + nombre del usuario)
  • hashtags (#): Son etiquetas que se usan en algunos mensajes para que sea fácil encontrar un tópico con el buscador de Twitter
  • listas: te permiten clasificar a la gente que sigues por grupos (amigos, familia, colegas del trabajo, etc.) o por temáticas (tecnología, videojuegos, actualidad, etc.)

    CONSEJOS DE SEGURIDAD

  1. Antes de loguearte, revisa bien la url. Si tienes dudas ingresa directamente desde http://twitter.com.
  2. No te loguees en sitios que prometen darte más followers. Podrías perder tu cuenta.
  3. No retuitees mensajes de spam. Esto podría ocasionar la suspensión de tu cuenta, así que antes de hacer un RT verifica que no sea spam. Y en general no tetuitees a ciegas que podrías retuiteas algo malo.
  4. No tuitees enlaces a sitios de phishing. Ni siquiera con intenciones de advertir a los demás usuarios sobre ellos. Resultado: Cuenta suspendia.
  5. Si recibes spam por DM, deja de seguirlos. De este modo dejarás de recibir los DM.
  6. Mantente deslogueado en la web. Cuando revises nuevos perfiles, para evitar la ejecución de posibles scripts malignos.
  7. Desconfía de los avatars sexys. Esta es una treta usada por los spammers, casi siempre son las mismas aunque a veces innovan.
  8. Denuncia el spam. Normalmente después de un tiempo Twitter los identificará y borrará, pero si quieres acelerar el proceso, bloquéalos y denuncialos a @spam vía DM.
  9. Utiliza aplicaciones que te logueen con OAuth. Estas te llevarán a una página dentro del dominio de twitter(twitter.com/oauth/), donde te preguntará si das permiso a la aplicación para acceder a tus datos. Es la forma más segura.
  10. Pensar bien antes de seguir. Devolver el follow a ciegas no es buena idea, siempre debemos revisar su perfil para ver si no es una cuenta sospechosa.
Otro Consejo si eres usuario del navegador Firefox: utiliza el add on HTTPS Everywhere el cual cifra la comunicacion en mucha de las paginas mas importantes como facebook, amazon, google, etc

by Komz

0

En la informacion esta el poder y por eso les dejo una lista de herramientas de seguridad, muchas de ellas gratuitas, agrupadas en diferentes categorias, desde removedores de virus, pasando por  monitorzacion de trafico de red hasta cosas mas "deep" como encriptacion o temas de vulnerabilidades.


Ø      Realtime protection
Ø      Scanners
Ø      Online-scanners
Ø      Firewalls
Ø      HIPS
Ø      System hardening-HIPS
Ø      System hardening
Ø      Browser security
Ø      IP-blocking/hardening
Ø      What's new
Ø      System monitoring
Ø      System cleaning
Ø      Data rescue
Ø      Encrypting
Ø      Backup
Ø      System rescue
Ø      Miscellaneous
Ø      Privacy
Ø      Prisoners on remand


No nos hacemos responsables por el mal uso que se le pueda dar a la herramienta/codigo/informacion ya que nuestra mision simplemente es la de compartir la informacion existente.


fuente: techsupportalert.com

Front-End para Snort (IDS)

Posted: 24/1/11 by komz in Etiquetas: , , , , , ,
0

Snorby es un nuevo y moderno front-end para la monitorizacion de Snort IDS. El concepto basico y fundamental de Snorby es la simplicidad y la fuerza. La idea inicial del proyecto fue crear una aplicacion gratuita (open source) y competititva, para la monitorizacion en red del IDS tanto a nivel usuario privado asi como para empresas.

Descargar SNORBY.

Links relacionados.
- Snorby, alternativa front-end a BASE para Snort
- Snort "for dummies": Insta-Snort

fuente: seguridad-informacion.blogspot.com 

0

Borogove es un script en Python que  permite capturar conversaciones del chat, en la red local, a modo de sniffer ya que es sabido que aunque Facebook, en su afan por incrementar la seguridad y privacidad de sus usuarios, permita acceder por HTTPS a toda la plataforma pero deshabilita todo el funcionamiento del chat, por lo que los usuarios acaban conversando siempre en texto en plano obviando el HTTPS dejando la plataforma al descubierto.

El funcionamiento de la aplicacion es realizar un ataque Man-In-The-Middle envenenando las tablas ARP entre la víctima y su gateway con la herramienta arpspoof; seguidamente analiza los paquetes del protocolo HTTP en busca de conversaciones y hace un output en tiempo real del destinatario, el emisor y el contenido del mensaje, todo de forma transparente.

Funciona en entornos UNIX y requiere los paquetes pypcap, dpkt y dsniff.

Su uso es simple (como root):

./borogove.py

Donde el primer parámetro es la interfaz de red donde vamos a capturar, "víctima" es la IP de la máquina que queremos escuchar, y gateway la IP del router o puerta de enlace de la red, por ejemplo:

./borogove eth0 192.168.1.12 192.168.1.1

La ultima version se puede descargar aquí.

fuente: securitybydefault.com

No nos hacemos responsables por el mal uso que se le pueda dar a la herramienta/codigo/informacion ya que nuestra mision simplemente es la de compartir la informacion existente.

0

Nmap es sin duda uno de los mejores scanners de puertos que podemos encontrar en la red, con mas de 13 años desde su primera version ha sabido mantenerse dentro de uno de los favoritos por excelencia, convirtiendose en una herramienta impresindible para administradores de red o auditor de seguridad.
La comunidad de NMap es una de las mas activas, y de la cual se encuentra mucha información en la red sobre la herramienta (encabezada por el libro que escribió su autor hace poco); ahora se puede consultar la información oficial del scanner con su traducción al español:

Manual de NMap en Español









New Secunia PSI 2.0

Posted: 22/12/10 by komz in Etiquetas: , ,
0

Secunia ha lanzado una nueva versión de Secunia PSI, esta herramienta permite monitorear los programas instalados en busca de actualizaciones.

En la siguiente imagen se puede ver un ejemplo de los resultados, al parecer tenía 3 programas sin actualizar:

secunia-resultados(clic para ver más grande)

Lo bueno de PSI es que nos ofrece el enlace directo para descargar la última versión de la aplicación desactualizada o vulnerable, además ahora hay una opción nueva llamada Auto Update que puede actualizar los programas de forma automática, sin la interacción del usuario.

La mayoría de los programas típicos son detectados y actualizados, incluyendo 3 de los más críticos y aprovechados para infectar en los últimos meses: Adobe Reader, Flash y Java.

Dado que el programa es nuevo, aún no se encuentra disponible la traducción a español, de todas formas en inglés es bastante intuitivo de usar.

Para los que no quieran instalar el programa, Secunia también ofrece una versión online.

Descarga: Secunia PSI 2.0 (1,7 MB)

fuente: spamloco.net

0

The Zed Attack Proxy (ZAP) is an easy to use integrated penetration testing tool for finding vulnerabilities in web applications.
It is designed to be used by people with a wide range of security experience and as such is ideal for developers and functional testers who a new to penetration testing.
ZAP provides automated scanners as well as a set of tools that allow you to find security vulnerabilities manually.

The current version of ZAP is 1.1.0 and it can be downloaded from the Google Code page.

Some of ZAP's features:

Some of ZAP's characteristics:
  • Easy to install (just requires java 1.6)
  • Ease of use a priority
  • Comprehensive help pages
  • Under active development
  • Open source
  • Free (no paid for 'Pro' version)
  • Cross platform
  • Involvement actively encouraged
ZAP is a fork of the well regarded Paros Proxy.

fuente:owasp.org



 

SAMInside, Password Recovery Software

Posted: by komz in Etiquetas: , ,
0

SAMInside is designated for the recovery of Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7 user passwords.

Some of its outstanding features include:

• The program has small footprint, it doesn't require the installation and can be run from a diskette, CD/DVD-disk or USB-drive.

• Includes over 10 types of data import and 6 types of password attack:
– Brute-force attack
– Distributed attack
– Mask attack
– Dictionary attack
– Hybrid attack
– Pre-calculated tables attack

• Top-speed performance on any CPU, since the recovery code completely written in Assembler.

• The application understands national character sets and properly displays non-latin Windows user names and passwords.

DOWNLOAD SAMInside

fuente: insidepro.com

0

Gracias a los amigos de DragonJar traemos SET o The Social-Engineer Toolkit, es un conjunto de herramientas especialmente diseñadas para realizar ataques de Ingeniería Social en procesos de auditorias en seguridad, esta programado en Python por David Kennedy (ReL1K), quien hace poco publicó su versión 1.0 con grandes cambios. En este articulo se veran las principales opciones del The Social-Engineer Toolkit, ademas de las nuevas características (como la interface web) que se incorporaron al SET en su versión 1.0.

1-Iniciando el The Social-Engineer Toolkit

SET es multiplataforma, y solo necesitamos tener instalado el interprete de Python para ejecutarlo y ejecutarlo con ./set o Python set en la carpeta donde lo tengamos guardado (las dependencias que no tengas, las descargará automáticamente).


Al iniciar el SET, lo primero que vemos es un menú que nos ofrece una gran cantidad de opciones para lanzar nuestro ataque de ingeniería social, desde la creación de correos fraudulentos, paginas que al visitarlas infecta tu maquina, archivos multimedia que permite obtener acceso al equipo de la víctima, la posibilidad de enviar correo masivo, crear un CD/DVD o memoria USB que infecte la maquina y hasta enviar mensajes de texto que nos ayude en nuestra tarea.

2-Sistema de Phishing

El sistema de creación de phishing en el SET es bastante completo, nos permite generar automáticamente un sitio falso con el cual engañar a los destinatario o enviar enviar de forma masiva correos con adjuntos maliciosos que permiten el acceso remoto de su maquina.


3-Vector de Ataque Web

SET también permite realizar ataques automáticos a un usuarios que ingrese (por medio de ingeniería social) a una dirección que tu le especifiques (ahora lograr esto es mucho mas fácil gracias a los acortadores de direcciones), SET se encarga de subir el servidor y realizar el ataque que le especifiques (un applet de java, ataques múltiples, o tabnabbing entre otros…) que te devolverá una shell en el equipo víctima.


4-Creación de Medios Infectados

Permite crear un archivo que se conecte remotamente a nuestra maquina, ofreciéndonos una shell del sistema y se ejecute en el equipo remoto al introducirse una memoria/disco duro USB, o un disco DVD/CD aprovechando el “autorun” de windows.


5-Generar ejecutable con Payload

SET también permite (con la ayuda de metasploit framework) generar un ejecutable que se conecte remotamente a nuestra maquina, una vez lo abran en la maquina víctima, permitiéndonos configurar una gran cantidad de shells, entre ellas la famosa meterpreter, shells ciegas de windows, shells remotas y todo esto para procesadores a 32 y 64Bits


6-Ataques por Correo

En esta completa suite para hacer ataques de ingeniería social, se incluye una sección especialmente dedicada al correo electrónico, permitiendo enviar correos falsos o desde una cuenta gmail, a una o muchas personas.


7-Ataques con dispositivos Personalizados

Los dispositivos Teensy son todos aquellos aparatos en los que se ha utilizado la tableta programable Teensy en su elaboración, al ser altamente personalizable y programable se puede emplear en procesos de auditorias en seguridad como ya nos ha mostrado IronGeek en la defcon 18 y SET nos facilita la tarea al programar estos dispositivos, ofrecernos rutinas que al conectar un dispositivo de estos nos podría poner a bajar una aplicación externa o ingresar a un sitio especifico y aceptar un applet de java, infectandonos en el proceso.


8-Falsificando Mensajes de texto

Uno de los vectores de ataques mas eficientes a los que tenemos acceso con el SET, es el de envío de SMS (mensajes de textos) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, haciéndole pensar al receptor que efectivamente esa persona es quien le ha escrito, también incluye una opción para el envío masivo de SMS, por lo que podríamos enviar el mensaje a un mayor numero de destinatarios sin problema (la posibilidad de envíos a teléfonos fuera de estados unidos, depende de la disponibilidad del servicio por parte de las empresas prestadoras SohoOS, Lleida.net, SMSGANG).


9-Actualizando Metasploit y The Social-Engineer Toolkit

El SET esta ligado fuertemente al metasploit Framework, ya que muchas de sus funcionalidades las saca de este, por tanto incluye la posibilidad de actualizarlo desde su propia interface, así como incluye un actualizador para el mismo (recomendable que lo hagas cada que inicies el programa).


10-La interface web de The Social-Engineer Toolkit

En la versión 1.0 del SET se ha integrado una interface web, para lanzar todos los tipos de ataque que mencionamos anteriormente, para iniciar esta interface, solo tienes que ejecutar ./set-web o Python set-web.

Abrimos la dirección 127.0.0.1:44444 en nuestro navegador y nos aparecerá la interface gráfica del SET, desde donde podremos lanzar cualquiera de sus ataques.


Video de presentación de la versión 1.0 del Social Engineer Toolkit:



Pagina Oficial de SET
Manual Oficial de SET
Manual de SET en el Metasploit Unleashed

fuente: dragonjar.com

Post to Twitter

¿Tu equipo forma parte de una botnet? compruébalo con RUBotted

Posted: 8/11/10 by komz in Etiquetas: , , , , ,
0

Hace poco les contamos sobre 10 Reglas para saber si utilizan nuestro equipo en una Botnet. Ahora y gracias a TrendMicro exite RUBotted es una aplicación gratuita que permite monitorear el sistema para determinar si está infectado y forma parte de una botnet.


Los equipos zombis suelen estar enviando y recibiendo información todo el tiempo, consumiendo parte de la conexión a internet y recursos del sistema.

Muchas veces los usuarios no saben que sus equipos están siendo utilizados por los ciberdelincuentes para cometer delitos como el envío de spam (hasta 2 correos spam por segundo); ataques de denegación de servicio, miles de computadoras intentan acceder a un mismo sitio o sistema generando un colapso del mismo; alojamiento de archivos como páginas de phishing y archivos infectados (ver el caso del usuario que fue a la cárcel por culpa del malware); fraude de clics y tráfico fantasma, los equipos acceden a sitios con publicidad para el beneficio de los ciberdelincuentes; ataques anónimos, dado que un mismo ataque se puede originar desde miles de computadoras diferentes es muy difícil detectar el origen para detenerlo.

Si bien la función de detectar y bloquear esta clase de malwares la debe cumplir el antivirus (también el firewall para evitar conexiones extrañas), esto no siempre es así y bajo una infección exitosa las herramientas de seguridad podrían estar comprometidas.

Es en este escenario que RUBotted puede ser una buena herramienta para obtener una segunda opinión y verificar la presencia de troyanos que forman botnets como por ejemplo Zeus y Koobface.

El programa se ejecuta en segundo plano, consumiendo muy pocos recursos. Es compatible con cualquier antivirus, es decir, no genera ningún tipo de conflicto con otros programas de seguridad y cuando detecta una actividad sospechosa despliega una alerta.

RUBotted
Tal vez no es necesario tenerlo todo el tiempo corriendo, se podría utilizar de vez en cuando -durante algunas horas- para realizar un monitoreo extra.

Descarga: RUBotted (5,7 MB), Funciona en XP, Vista y 7 (sólo 32 bits).

fuente: spamloco.net

Que tan segura es mi contraseña???

Posted: 18/10/10 by komz in Etiquetas: , , , , ,
0

La mayoría de gente se da cuenta que algunas contraseñas son más difíciles de adivinar que otras. But a new online tool allows you to see just how much variation there is. Pero ha salido una nueva herramienta en línea que permite ver hasta qué punto hay variación entre contraseñas.


El nombre de la herramienta es www.howsecureismypassword.net y tiene un simple propósito: usted escriba su contraseña y el sitio le dira cuánto tiempo necesitaría una PC de escritorio para romperla (su contraseña), presumiblemente por un ataque de fuerza bruta (es decir, literalmente, probando todas las combinaciones posibles de caracteres.)


Cabe señalar que el sitio promete que "NO almacenan datos ni tampoco se envian a ningún sitio." Si todavía está un poco paranoico de comprobar el nivel de seguridad de su contraseña, pruebe escribiendo una contraseña de ejemplo parecida a la que tiene en mente utilizar; así, por ejemplo, si su contraseña se jose1952, intentar algo como juan2948.


Las matemáticas del cálculo parecen bastante sencillas: ya que funciona sobre la base de que las contraseñas más largas tomaran más tiempo en ser descubiertas, del mismo modo en que se le agreguen números u otro tipo de caracteres aumentara notablemente la dificultad para descubrirla.


Para darles una vision en la forma en que la seguridad se eleva de una manera desproporcionada, les mostramos los tiempos de algunas combinaciones de contraseñas:


Sólo letras:

6 letras (la minima contraseña permitida en Hotmail): 30 segundos
7 letras: 13 minutos
8 letras: 5 horas
9 letras: 6 días
10 letras: 163 días
11 letras: 11 años
12 letras: 302 años

letras y números:

6 caracteres: 3 minutos
7 caracteres: 2 horas
8 caracteres: 3 días
9 caracteres: 117 días
10 caracteres: 11 años
11 caracteres: 417 años
12 caracteres: 15 mil años

letras, números y otros caracteres:

6 caracteres: 23 minutos
7 caracteres: 18 horas
8 caracteres: 38 días
9 caracteres: 5 años
10 caracteres: 252 años
11 caracteres: 12 mil años
12 caracteres: 607 mil años
  
Consejos sencillos para crear una contraseña menos inSEGURA


fuente: seguridad-informacion.blogspot.com

Herramienta gratuita elimina a Stuxnet

Posted: 14/10/10 by komz in Etiquetas: , , , , , ,
0

BitDefender ha lanzado una herramienta gratuita que permite a los usuarios infectados con Win32.Worm.Stuxnet eliminar esta amenaza.

Stuxnet es un gusano que ha saltado a la fama por infectar miles de ordenadores en Irán. Se trata de un ejemplar muy “especial" puesto que no parece diseñado para robar datos o dinero, sino simplemente para infectar ordenadores dirigidos, fundamentalmente, por un programa de Siemens. El objetivo final parece ser el de detener la maquinaria que maneja centrales y oleoductos.

Este ejemplar no tiene muchos precedentes y su alta sofisticación habla de un trabajo artesanal y elaborado, de meses de duración y de trabajo en equipo. Todo lo contrario al malware actual, elaborado mediante programas automatizados que sirven para generar troyanos, gusanos, etc.

La herramienta lanzada por BitDefender es capaz de eliminar todas las variantes conocidas de este ejemplar de malware así como los rootkits que están siendo utilizados para ocultar este gusano.

Win32.Worm.Stuxnet infecta por igual a todos los sistemas basados en Windows, si bien, ataca prioritariamente los sistemas SCADA (supervisory control and data acquisition) que tengan funcionando el software WinCC de Siemens.

El gusano se propaga aprovechando un gran número de vulnerabilidades de las versiones actuales de Windows. Además, puede ejecutarse a sí mismo desde un dispositivo extraíble tan pronto como el archivo .Ink haya sido leído por el sistema operativo.

Un aprovechamiento exitoso de esta vulnerabilidad supone la apertura de una puerta trasera en el equipo, así como la instalación de dos rootkits que ocultan tanto los archivos. lnk y como los .tmp que conforman el gusano.

fuente: BitDefender 



Backup en tu USB

Posted: 13/10/10 by komz in Etiquetas: , , ,
0

USB Flash Copy es una utilidad para Windows con la que podremos realizar respaldos de seguridad de nuestros archivos más importantes en dispositivos de almacenamiento portátiles como memorias USB o tarjetas de memoria flash.

Si bien no es tan completa como otras utilidades similares, su principal ventaja es que es muy sencilla de utilizar y no perderemos tiempo configurándola. Basta con conectar una memoria a nuestro nuestro ordenador y la aplicación nos preguntará si la queremos utilizar para guardar nuestras copias de seguridad.

Entre las opciones de USBFlashCopy, destaca la posibilidad de crear múltiples perfiles con ajustes diferentes, lo cual es de suma utilidad en caso de que queramos utilizar más de una memoria para almacenar distintos tipos de copias.

La aplicación pesa sólo 300Kb y no necesita de una instalación, lo que hace posible transportarla en una memoria USB y ejecutarla desde ahí mismo.

USBFlashCopy

fuente: opensecurity.es

0

Sobre útiles de seguridad y antivirus hemos hablado alguna vez en términos generales, si algo suele ser de lo más habitual es que el antivirus realiza el análisis programado en el peor de los momentos, sin embargo, no realizar análisis programados o no tener un agente residente puede ser un riesgo para nuestra seguridad. El caso es que la mayoría de las veces estamos tan atareados que olvidamos realizar un escaneo o cancelamos los análisis programados por falta de tiempo.

Pues los usuarios de Microsoft Security Essentials, el antivirus gratuito de Microsoft, andan de suerte, puesto que un usuario de DevianART ha creado un salvapantallas que aprovecha los tiempos "muertos" para analizar el disco duro del PC, de forma que no se incordie al usuario. La verdad es que la idea es buena, si bien no es novedosa puesto que otros antivirus, como por ejemplo Avast, ya incluían opciones de escaneo asociadas al protector de pantalla.

La utilidad para Microsoft Security Essentials es gratuita, tan sólo hay que descargarla, descomprimir y guardar los archivos SCR (salvapantallas) en Windows\System32 (o bien, con el menú del botón derecho, seleccionar "instalar). Una vez instalado, tan sólo hay que seleccionarlo como protector de pantalla y listo para funcionar. La operación es sencilla, una vez que el protector de pantalla se active, el antivirus comprobará si existen actualizaciones disponibles (definiciones de virus) para descargárselas y, a continuación, procede a escanear el disco duro del PC en busca de virus.

La verdad es que sorprende que del amplio espectro de antivirus que existen, tanto comerciales como gratuitos, tan solo Avast y, a través de una mejora realizada por un usuario, Microsoft Security Essentials sean conocidos por incluir una opción de análisis durante los tiempos muertos en los que el salvapantallas está activado.

fuente: laflecha.net

Como asegurar sitios en PHP

Posted: 16/9/10 by komz in Etiquetas: , , ,
0

En Devshed.com han publicado una guías paso a paso para asegurar sitios con PHP, las cuales complementan la lista de Guias Basicas de Tecnicas de Pentest que habiamos publicamos.

Secure PHP Programing y Securing Your PHP Website son un resumen del libro Beginning PHP and Oracle, escrito por W. Jason Gilmore y Bob Bryla y en el que tratan de sobre temas como, la configuración segura de PHP, como asegurar nuestra aplicación en PHP, como validar los datos adecuadamente, entre otras cosas.

Si eres desarrollador web y manejas PHP, te recomiendo que leas estas 2 guias para que mejores la seguridad de tus aplicaciones web.

 fuente: dragonjar.org