La gran batalla por la libertad

Un día, un vagabundo y otro de sus secuaces atacaron a pedradas mi casa. Mi familia estaba muy asustada y mi hija se puso a llorar. Entonces tomé mi rifle y les disparé. Herí a uno pero escaparon. Mis vecinos me dijeron que si los provocaba, iban a atacarme pero…Yo no provoqué nada! Esos vagabundos eran peligrosos para la libertad y seguridad de toda la cuadra y de la ciudad! Era mi deber disparar a matar, aunque fallara, debía intentarlo por el bien de la comunidad.

Gatito Libertador
Leer nota completa

ActiveCrime: Un botón de pánico móvil diseñado por un argentino

Uno de los principales temas a tratar en el país y sobre todo en las grandes ciudades argentinas es, La Inseguridad. Ese fantasma que incluso ya tiene personalidad propia y canciones en su honor. En base a esta problemática creciente, un joven tucumano decidió dar un paso adelante para aportar su granito de arena con ActiveCrime, una aplicación diseñada para actuar como un botón de pánico pero que incluso, va mas allá y, aunque no es el primero de su tipo diseñado por Argentinos, cuenta con algunas funciones que lo hacen casi indispensable para los tiempos que corren.


No encontré ninguna imagen de un gato con un botón de pánico…deal with it.
Leer nota completa

¿Deseas hackear? Mac OS X Lion y LDAP te lo permiten

Lion - Supergatito!

Mac OSX Lion es el último grito de la moda en los usuarios de computadoras Apple Mac y por supuesto, es un sistema operativo con una gran cantidad de features nuevas utilidades pero la explotación de bugs de forma totalmente “legal” se lleva la corona.

Recientemente se descubrió un bug en el protocolo de autenticación LDAP que permite a los usuarios del flamante Mac OSX Lion hacer uso de cualquier recurso o servicio en la red sin la necesidad de proporcionar una contraseña válida.

Estos informes ya datan de hace un par de meses y se esperaba que la actualización de Mac OSX 10.7 a la 10.7.1 solucionara este problema. No lo hizo.

Ya han habido un sinfín de reportes de este problema y sin embargo, la empresa de Cuppertino no ha hecho nada por solucionarlo y al día de hoy no se tienen mas novedades al respecto.

¿Soy vulnerable?
¡Por supuesto que si! Siempre y cuando seas usuario de cualquier sistema operativo que no sea Mac OSX Lion ya que los malditos Apple Fan Boys no son los afectados por este bug sino todo lo contrario. Pueden hacer uso ilimitado de los recursos de cualquier red sin poseer la clave para el mismo. EN TU CARA LINUX!

Esto no significa que podrás colgarte de redes wireless sin tener la clave. Pero una vez que estés en una red, podrás acceder a carpetas compartidas, impresoras y cualquier recurso de red simplemente con poner cualquier clave en caso que nos la solicite.

Disculpas a los navegantes; ElPlog.com offline

Gatito FBI

Muchos de los usuarios del sitio habrán notado durante esta tarde un pequeño inconveniente con la navegabilidad del sitio y es que algunos post podían ser vistos pero al entrar al sitio en forma directa, se encontraban con la imagen particular de un sitio web cerrado por órdenes de autoridades estaounidenses.

Aparentemente mi hosting cerró este blog por órdenes del FBI (CHAN!) o vaya uno a saber quien. Es normal que ocurra esto con sitios web que posean algún tipo de contenido que se considere ilegal. En este caso, se centró la atención en dos posts. Uno que contenía una película en descarga directa y otros dos en donde se mostraba cómo hackear un sistema de foros llamado “Crea tu foro” y cómo desfigurar un sitio web con sistemas ODBC.

Por orden del alojamiento, ambos post fueron removidos. Aunque, hecha la ley, hecha la trampa. Igual pueden acceder a ellos sin problema gracias a la magia del HTACCESS.

Lamento si se les ocasionó alguna molestia a los navegantes aunque es probable que los usuarios de Argentina y otros países latinoamericanos no hayan visto el cambio debido a los DNS que se utilizan en la región. En el caso que hayas utilizado los DNS de Google o los de AT&T, habrás notado el cierre temporal.

Gracias a que la gente de Hostgator es muy flexible en su política, solo me pidieron que borre los posts o los mueva de lugar.

Metal Gear: El Gobierno estadounidense y su pasión por controlar las redes sociales

Gatito Interneteando

El grupo de Hacktivismo Anonymus desplegó un sinfín de dudas luego de haber destapado la olla gubernamental estadounidense con un supuesto proyecto orientado al control masivo de las redes sociales en Internet con el fin de construir identidades falsas para difundir propaganda. El software de la compañía californiana NTrepid para “gestión de imagen en línea” sería la base utilizada, en una técnica que se estaría utilizando ya en Irak y Afganistán.

El grupo de hacktivismo internacional Anonymous ha revelado un proyecto de control de redes sociales implantado por el ejército estadounidense con el objetivo de manipular las mismas. La intención de Metal Gear es la creación de identidades falsas para intentar influenciar a voluntad en redes sociales o foros de opinión mediante perfiles aparentemente legítimos y con más credibilidad que los oficiales.

Claro que, no hay militares suficientes en el mundo para controlar Internet y aquí es donde entraría en juego el software de la compañía NTrepid que lo realizaría masivamente.

“Una operación de espionaje y manipulación de medios de comunicación en Internet para influir en conversaciones y difundir propaganda pro-estadounidense” según The Guardian realmente preocupante, aunque desde medios de inteligencia estadounidense aseguran que el sistema “no apunta” a Estados Unidos o países occidentales ni específicamente a medios de “gran consumo” como Facebook o Twitter.

No creo que este tipo de noticias sorprendan a demasiados internautas teniendo en cuenta que el control de Internet ha sido calificado como “el campo de batalla del siglo XXI”.

iPhone 4 ya no es seguro; Hackeado

Gatitos hackeando iPhone

En el pwn2own, parte de la conferencia de seguridad en CanSecWest de Vancouver y luego del el hackeo de los navegadores web Safari e Internet Explorer, toca el turno de los smartphones.

El primero en caer ha sido el iPhone 4 a manos de un conocido en estas lides, el hacker Charlie Miller especializado en reventar la seguridad en terminales con iOS como demostró en 2007 y 2009 con las distintas versiones del iPhone que Apple ha ido comercializando.

Para hackear el iPhone 4 Miller empleó una vulnerabilidad de la versión móvil del navegador web Safari incluído en el smartphone y desde ahí logró eludir el sistema de seguridad (Data Execution Prevention) del iOS para obtener acceso a los contactos de usuarios.

El iPhone 4 ejecutaba iOS 4.2.1 y Miller indicó que la vulnerabilidad persiste en la última versión del sistema iOS 4.3, aunque el hacker explicó que su exploit fallaría en esa versión por la capa de seguridad ASLR (Address Space Layout Randomization) implementada por Apple en la última versión del firmware.

Tras el iPhone 4, esperan el reto una BlackBerry con RIM OS, el Samsung Nexus S con Android y el Dell Venue Pro 7 con Windows Phone 7. Para esta última plataforma estaba previsto un exploit preparado por otro conocido hacker, GeoHot, aunque parece que al final no aparecerá concentrado en la demanda de Sony por ser uno de los que contribuyeron al hackeo de la PS3.

Virus se disfraza de notificación de Facebook

Facebook y las redes sociales o servicios masivos han sido objeto de ataques desde siempre. Primero eran los scam de Hotmail, Yahoo o Gmail en la era mas moderna y hoy por hoy son los relacionados a Twitter y Facebook entre otros.

Desde hace unos días estuve recibiendo un email extraño con características obviamente sospechosas. El mismo me llamó la atención el primer día debido a su título un tanto convincente: “Your account is blocked”. cuando digo que poseía características obviamente sospechosas me refiero al archivo adjunto que traía. Facebook no va a mediar ningún tipo de explicación detallada en un adjunto, simplemente te dirá que tu cuenta fué suspendida por denuncias, spam o lo que sea y listo. Fin del asunto.

Así que amigos, tengan muchísimo cuidado con este u otros emails similiares como el de DHL o Fedex que intentan hacernos descargar un archivo adjunto infectado con un troyano/virus. Si poseen un buen antivirus que escanee los emails antes de bajarlos podrán tener suerte, sino, simplemente elimínenlos.

Falso MSE, cuidado con sus Windows

Los MSE son los llamados ejecutables de Microsoft Security Essentials. Son parches de seguridad o programas que vienen con las descargas de Windows Update que solemos hacer A DIARIO algunos usuarios de Microsoft Windows. Recientemente, se publicó en el blog de la gente de Windows sobre un malware que se disfraza como actualización de seguridad.

El programa malicioso, llamado Win32/FakePAV, puede causar muchos problemas a tu equipo, y tal y como han revelado varios expertos en seguridad, imita el comportamiento de la suite de seguridad gratuita de Microsoft demasiado bien. Puede que no engañe a usuarios experimentados, pero sí lo hará fácilmente en el caso de usuarios mas inexpertos de Windows.

La metodología del malware es la de imitar al programa original de Microsoft Security Essentials brindándonos mensajes que nos incitan a descargar y comprar una suite de seguridad para nuestra PC. Desde ese momento, el código malicioso commienza a cerrar procesos de sistema como el Windows Restore, editor de registro o el Internet Explorer (en este caso nos hacen un favor).

Este malware se distribuye bajo la táctica archifamiliar para quienes trabajan en seguridad informática llamada “drive-by download”, y se muestra como un fichero llamado hotfix.exe o mstsc.exe, y al instalarlo el auténtico MSE indica que no lo puede limpiar, lo que hace que nos aconseje descargar nuevos plugins, que son los que acaban perjudicando nuestro equipo.

Como aclaración, Microsoft no cobra por sus suites de seguridad (Ajá…raro no?) así que no esperemos que nos aparezca un cartel que nos indique comprar un antivirus de Microsoft porque es falso y es la primer señal de que algo no está marchando como corresponde en nuestra computadora.

Para sacarnos de encima este malware, deberemos seguir las instrucciones brindadas en el blog de Windows Team