Steve Chen, Chad Hurley y Jawed Karim - El Trio Creador de Youtube

7E2A2D1B156BB0F6B08226FEBE737D 3 jóvenes nacidos en 3 años consecutivos, 3 países y continentes diferentes, una idea en común, un éxito mundial.

1977. Erase una vez en BirdsBoro, Pennsylvania, un chico cuyo sueño era dedicarse a las artes, que con una edad más avanzada se comenzaría a interesar en computadoras y electronic media. Su nombre era Chad Hurley, y entró a estudiar a la Indiana University of Pennsylvania.



1978. En Taipei, Taiwán, nace un niño de nombre Steven Chen, cuya educación elemental y superior la adquiere en Illinois, mostrando un interés toda su vida por las matemáticas y las ciencias exactas, motivación que lo llevaría a estudiar en la University of Illinois.


1979. En Alemania nace Jawed Karim, quien 13 años después se iría a vivir a Estados Unidos, terminando su educación superior ahí, y asistiendo a la University of Illinois. Es aquí donde es compañero del joven Chen, con quien forjaría una amistad que se mantendría hasta años posteriores cuando ambos abandonaran sus carreras para formar parte del equipo de PayPal, donde conocerían a Hurley.


Cuenta la leyenda que en 2005, Steve y Chad fueron invitados a una fiesta que se celebraba en algún lugar en California, en donde estaban varios de sus compañeros en PayPal. Había una persona que estaba grabando la fiesta, pero se quejaba de lo difícil que resultaba compartir sus videos con los asistentes, puesto que incluso pesaban mucho para ser mandados por e-mail. He ahí la oportunidad de negocio de sus vidas.


En el garaje de Harley se reúnen los dos amigos, y llaman a Jawed Karim, diseñador de PayPal y experto en informática, para contarle su idea y así darle forma al proyecto que hoy es más conocido como YouTube.


Fuente: http://irgamers.cl/index/grandes-historias-chad-hurley-steven-chen-y-jawed-karim/

Recomendaciones al utilizar WiFi público

Los delincuentes ganan muchísimo dinero explotando los puntos débiles de las conexiones a Internet, y se alimentan de los usuarios que consideran fiable y segura cualquier conexión web. KasperskyLab, experta en protección antivirus y antimalware, te da consejos para estar más protegido en Internet.

Al conectarnos a un WIFI público y gratuito, deberíamos ser un poquito más paranoicos, dicen los expertos de Kaspersky. Lo más probable es que estas conexiones se hayan configurado de forma rápida, sin invertir tiempo en la seguridad y protección antivirus de las mismas. El tráfico en estas redes, seguramente, no haya sido encriptado y se publica en la red en texto plano. Esto significa que cualquier persona sentada a tu lado o dentro de un coche, en el aparcamiento, puede interceptar el tráfico WIFI y recoger cada pulsación en el teclado que hagas. Por lo tanto, cada nombre de usuario, contraseña, historial de navegación – información que no te puedes permitir perder – se empaqueta y se envía a alguien que quiere robar tu identidad o, mucho peor, vaciar tu cuenta bancaria.

Existen algunos pasos que puedes seguir para evitar ser una víctima, sin necesidad de ser un experto informático. Lo más importante es tener un poquito de sentido común cuando accedes a redes WIFI públicas y, además de instalar una buena protección antivirus como las que ofrece Kaspersky.

Pero también debes tomar ciertas precauciones al respecto:


  • Los expertos de Kaspersky te aconsejan desactivar los ficheros compartidos y localización de red: los ordenadores domésticos pueden compartir archivos e impresoras con tu red personal. Asegúrate de que desactivas esta configuración cuando navegas en una red web pública.



 


  • Activa tu firewall: los dispositivos Windows tienen un firewall que se enciende por defecto. Asegúrate de que está activado, funcionando y vigilando tu tráfico. Los firewall no son la herramienta de seguridad definitiva ni una protección antivirus y antimalware total, pero son la primera línea de defensa cuando un ordenador está en marcha. Los productos Kaspersky pueden ayudarte



 


  • HTTP(S) por seguridad: si vas a entrar en tu email personal en una red web pública, hazlo a través de HTTPS, el cual encripta los datos que estás enviando a la red. Gmail, por ejemplo, usa HTTPS por defecto. Asegúrate de que está en la dirección URL, ej. https://gmail.google.com. Si, por alguna razón, desaparece, desconéctate.



 


  • No asumas riesgos: sé disciplinado para no hacer nada peligroso cuando estés conectado a una red pública: por ejemplo, escribir una contraseña de acceso. Recuerda que el sentido común es la mejor precaución. No entres en tus cuentas bancarias, eso puede esperar.



 

  • Es sencillo apagar el WIFI. Si estás anotando algo, leyendo un documento o no necesitas estar conectado en ese preciso momento, apaga la conexión. Si sigues estos consejos de Kaspersky Lab estarás más protegido mientras navegas en Internet.

7 Medidas de seguridad para evitar Fraudes bancarios

En este articulo compartiremos 7 precauciones o medidas de seguridad que deben tomarse en cuenta para prevenir fraudes bancarios los cuales como hemos visto año con año han ido a la alza. Algunas de estas recomendaciones pueden sonar bastante básicas, sin embargo a veces se olvida su importancia y es ahí donde suceden los fraudes bancarios.

Estas recomendaciones te ayudaran a disminuir las posibilidades de que tu informacion bancaria sea robada, toma en cuenta estas medidas y no tendrás problemas al realizar transacciones bancarias por internet.

Medidas de seguridad para prevenir fraudes en la banca por internet


1. Nunca reveles tus claves ni a personas de tu confianza.


Nunca reveles tus claves ni a conocidos muchos menos a desconocidos, algunas veces recibirás correos electrónicos haciéndose pasar por tu banco donde te pidan claves, omitelos y reportalos con tu banco, lo mismo sucede con las llamadas telefónicas. Los bancos jamás piden estos datos por correo electrónico. También es recomendable no recurrir a claves sencillas y cambiarlas de forma periódica. Hablamos un poco mas sobre el tema en el articulo “La seguridad de las contraseñas“.

2. Solo ingresa tu informacion cuando este habilitado el protocolo “https”.


Los bancos están obligados a utilizar https en sus sitios web para ofrecer mayor seguridad y privacidad de la informacion, si no cuenta con el certificado de seguridad evita ingresar informacion de tu cuenta, ademas verifica si aparece un candado en la parte inferior de la ventana. Esta letra S le dice que las comunicaciones con su banco serán cifradas. Si pincha en el candado podrá comprobar el certificado de seguridad y otros datos relacionados. Aun así, en la actualidad ya existen troyanos y sistemas para burlar ambas medidas por lo tanto el protocolo “https” no es garantía de que la informacion vaya a circular de forma segura, sin embargo eso ayudara a disminuir las posibilidades.

3. AntiVirus siempre actualizado.


fraudes en lineaLa falta de un antivirus actualizado es una de las principales causas por las que los hackers logran apoderarse de la informacion de una pc, es importante contar con un antivirus eficaz y actualizado, aun contando con un antivirus se corre el riesgo de que el troyano no sea detectado, pero si no se cuenta con un antivirus las probabilidades aumentan. Los troyanos son expertos en robar datos bancarios, por esta razón es muy importante descargar un antivirus lo antes posible si no lo tienes y mantenerlo actualizado.

4. No ingresar a la web del banco desde correos electrónicos o sitios web.


Jamas se debe ingresar mediante un enlace para ir a su banco, se debe escribir la dirección manualmente en el navegador. No basta con eso, también se debe verificar que la dirección aparezca en el navegador correctamente ya que algunos de los troyanos más recientes alteran el sistema y al escribir la dirección, el troyano redirecciona con una dirección IP falsa hacia una página idéntica a la de nuestro banco donde toda informacion que se ingrese ira a caer en manos de los ciber-criminales.

5. No utilizar Redes Wi-Fi publicas o computadoras de otras personas. 


Al ingresar a la web de tu banco hazlo desde tu casa o algún lugar de absoluta confianza, si ingresas desde la computadora de esta persona es posible que a propósito haya instalado algún troyano que descifre tu contraseña. En cibercafés y bibliotecas, limítese a chatear, nada de comprar o consultar el saldo de su cuenta bancaria. Las estafas por no prestar atención a este punto son mas comunes de lo que pensamos.

6.- Usar el sentido común. 


Para protegernos de estafas al realizar transacciones bancarias por internet es muy importante utilizar el sentido común, muchas veces los intentos por robar informacion bancaria son demasiado obvios,  a veces hasta los expertos en el uso de computadoras son victimas de este tipo de ataques y es precisamente por no utilizar el sentido común, por descuido, prisas y demás. Infórmate sobre diferentes modalidades de estafa por internet y toma todas las precauciones necesarias.

7.- Cuidado con lo que descargas. 


Desconfía de aquellos “antivirus” que aparecen en ventana emergente avisándote que tu pc ha sido infectado, son antivirus falsos y una vez instalados en tu pc estan preaparados para robar tu informacion o pedirte que pagues por un antivirus que no sirve para nada. Recuerda solo descargar archivos solo de sitios de confianza.

La banca por internet ha facilitado la forma en que hacemos uso de los servicios bancarios brindando mayor comodidad para realizar operaciones bancarias pero al mismo tiempo un mayor riesgo de ser estafado al ingresar a la banca por internet si no tomamos las medidas anteriormente mencionadas.

A continuación te adjunto 2 sitios donde podrás encontrar mas artículos informativos sobre el tema.

  • Seguridad en internet: Es un sitio que publica artículos sobre seguridad informática, noticias de virus detectados, noticias de anti-virus y todo lo relacionado a la seguridad por internet.


 

  • Estafas por internet: Es un sitio destinado a reportes de estafas por internet, ahi los usuarios pueden reportar todo tipo de estafas de las que hayan sido victimas para que otras personas se enteren, también pueden pedir referencias sobre empresas de las que se sospeche de fraude.

Consejos para proteger datos cuando se navega en la red

n la actualidad, los datos personales se han convertido en el deseo de muchas compañías, y organizaciones que pretenden tener dominio de nuestras acciones, o bien usarlos para favorecer intereses personales. Muchos ignoran la importancia residente en ello y cometen una serie de errores, que les hacen fácilmente sujetos afectados por la acción del espionaje, que violenta el derecho a la intimidad, privacidad y puede poner en peligro nuestra imagen, pues es desde todo punto de vista indignante.

Nico Sell, creadora de una aplicación que hace posible el cuidado de los datos personales mientras se navega por la internet, fue vista como un ser paranoico, debido a que realizaba extrañas acciones como: No disponer de una cuenta en Facebook, mantener su información en un sobre anti-transmisores cuando no la usa, y cuidarse de lo que menciona en cada llamada. Hoy Sell, es el icono de la seguridad digital.

Hoy señor lector, traemos para usted algunos consejos que le permitirán tener seguros sus datos de los espías y todos aquellos que los deseen:

seguridad informatica

  • Utilice la herramienta Puking Money: Impedirá sea rastreado mientras navega en la red, limitando la acción de los software y aparatos que procuran controlar nuestros movimientos.


 

  • Si realiza una compra online, no olvide eliminar todo rastro de ella.


 

  • Absténgase de entregar demasiada información en las redes sociales.


 

  • Tenga cuidado de todo: Todo lo digital está en capacidad de enviar datos sobre nosotros, desde el suministro eléctrico, hasta la cuenta de teléfono.


Tenga en cuenta estas recomendaciones y proteja sus datos mientras navega en la web, evitándose problemas como los mencionados en el primer párrafo.

Google actualiza la forma en que las aplicaciones controlan silenciosamente el dispositivo Android

Google ha realizado un cambio enorme a la manera en que Android administra los permisos de las aplicación y ha dejado abierta una puerta potencial para que los desarrolladores de aplicaciones maliciosas tomen control del dispositivo.

Google redujo a 145 la cantidad de permisos de Android, dividido en 13 amplias categorías, probablemente para que sea más fácil de administrar para los usuarios finales. Por desgracia, la nueva actualización ha introducido potenciales cuestiones de privacidad y seguridad:

  • esconder permisos particulares detrás de los nombres de las categorías

  • actualización automática de aplicaciones con nuevos permisos y sin previo aviso


Según esta nueva actualización, una vez que un usuario aprueba los permisos de una aplicación, en realidad aprueba el permiso del grupo respectivo. Por ejemplo, si una aplicación requiere el permiso "Leer mensajes SMS", ahora cuando se instale la aplicación, en realidad se está dando acceso a todos los permisos relacionados con los SMS.

Google Play dice que "prioriza los permisos más importantes para que el usuario pueda tomar una decisión". Por ejemplo, a la izquierda se muestra que la aplicación de la FIFA antes de instalar la aplicación pide permisos por categorías y a la derecha se muestran los permisos detallados.

En una futura actualización, el desarrollador de la aplicación puede incluir permisos adicionales del"grupo de permisos relacionados con SMS" y no se activará ninguna advertencia antes de la instalación. Entonces, como las aplicaciones actualizan automáticamente, los programadores maliciosos pueden tener acceso a nuevos permisos sin el conocimiento del usuario.

Recomiendo encarecidamente a los usuarios desactivar las actualizaciones automáticas y comprobar los permisos de la aplicación manualmente cada vez que una aplicación quiere actualizarse.

Cristian de la Redacción de Segu-Info

Facebook venderá el historial de navegación de sus usuarios a sus anunciantes (corregido)

Hace tiempo que Facebook utiliza una suerte de cookies, código que instala en el ordenador de sus usuarios para recolectar información sobre las páginas que visitan y las aplicaciones que descargan. Hasta ahora, la compañía aseguraba que no pensaba trabajar con esta información, por motivos de seguridad, ni siquiera para usos publicitarios. Pero el equipo de la red social ha cambiado de opinión.

Según publican medios como el Wall Street Journal, la red social fundada por Mark Zuckerberg anunció ayer que permitirá a partir de ahora a sus anunciantes segmentar sus campañas de acuerdo con los datos procedentes del historial de navegación de los usuarios de la plataforma.

Es importante destacar que Facebook no compartirá el historial de navegación del usuario con sus anunciantes sino que actuará como intermediario entre los anunciante y el usuario.

Hasta ahora, las marcas que se anuncian en Facebook podían determinar su target en función de los intereses manifestados por los usuarios a través de sus interacciones en la red social, o de las visitas de éstos a sus webs, que sí quedaban registradas. Ahora entra en juego también el resto de la navegación que éstos realizan.

La medida, cómo no, ha despertado rechazo entre todos aquellos que ya critican desde hace tiempo la política de privacidad de Facebook. Chris Boland, el responsable de marketing de la red social, la ha defendido alegando que es muy similar a las prácticas ya empleadas por otras compañías como Google, que, sin embargo, acarrean conflictos con organismos como la AEPD o la Unión Europea precisamente por estos métodos.

Además, si se suma a sus activos el historial de navegación de sus usuarios, Facebook se convertirá –si no lo es ya- en la empresa del planeta que más sabe sobre su público. Probablemente, la red social fundada por Zuckerberg sepa más sobre los clientes de las empresas que trabajan con ella de lo que dichas empresas saben.

El objetivo de comenzar a emplear el historial de navegación de los usuarios como elemento de segmentación de campañas publicitarias es el de aumentar el número de intereses que la página ya asocia con cada usuario a partir de las interacciones que se producen en su plataforma. Es decir, que si alguien visita habitualmente webs relacionadas con un deporte determinado pero no ha hecho clic en ‘me gusta’ en ninguna página de Facebook relacionada, la red social será ahora capaz de verlo, y de ofrecer esa información a sus anunciantes.

Una política de privacidad cada día más delicada


La desconfianza de los usuarios de Facebook hacia la política de privacidad de la compañía ha ido en aumento, más en los últimos tiempos, en los que la red social ha cambiado incontables veces sus términos de servicio.

La sensación es tan generalizada que ha llegado a ser reconocida por la propia compañía, que el pasado mes de abril anunció cambios que intentarían remediar esto, algunos de los cuales, como la privacidad por defecto de las publicaciones, ya se han hecho efectivos. Habrá que ver, en cambio, si esta nueva vía de monetización publicitaria para la red social no se convierte en un arma de doble filo de cara a sus usuarios.

Fuente: FayerWayer

Vitesia Trama WQL

Los Datos son el activo más importante en cualquier organización, los procesos para optimizar el acceso y tratamiento de esos datos son una de las apuestas en investigación y desarrollo, conceptos como Big Data o acceso dinámico a los datos son un factor indispensable en muchos modelos de negocio.




Nuestros amigos de Vitesia han desarrollado un nuevo servicio muy interesante para consultar información alojada en la web de una manera sencilla, estructurada y dinámica.





Vitesia abre este servicio a la comunidad como muestra de su compromiso con la sociedad de la información y su apuesta por la innovación de servicios en Internet.Usando los estándares del mercado hemos diseñado y desarrollado la tecnología TRAMA© y el lenguaje Trama WQL©. Un servicio abierto y totalmente gratuito con el que podrás realizar consultas de datos contra una página web y obtener el resultado en varios formatos, como JSON, XML o CS.


El lenguaje TramaWQL y el servicio abierto que Vitesia ofrece son excelentes aportes a conceptos como Big Data, OGD, Data Mining o Mashups.





Espero que probéis tod@s este servicio y podéis dejar un comentario con vuestra opinión. http://www.vitesia.com/wql/ 


fuente: http://www.seguridadjabali.com

El Firewall de Windows - Parte 2

Buenas a todos, el pasado miércoles os hablamos sobre el firewall de Windows, en concreto, sobre el firewall avanzado del que disponemos desde Windows Vista, y vimos como añadir reglas a través de la consola de comandos.


En el post de hoy veremos como crear reglas mediante la interfaz gráfica del firewall de Windows, mucho más sencillo para la administración, aunque menos potente si lo que queremos es automatizar la administración de reglas mediante scripts o programas de terceros.


El firewall de Windows podremos arrancarlo llamando al programa “wf.msc” como administrador. Para crear reglas simplemente pulsaremos sobre el botón "Nueva regla...", dentro del menú de reglas de entrada, o de reglas de salida:



A continuación tendremos que indicar a qué objeto queremos bloquear (programa, puerto, etc.):

 

El siguiente paso será seleccionar el programa o los programas que queremos que se vean afectados por la presente regla:

Ahora debemos seleccionar la acción a tomar (permitir, bloquear, o permitir siempre y cuando la conexión sea segura):

El penúltimo paso será indicar los perfiles que se verán afectados por la regla:

 

Y finalmente le daremos un nombre y una descripción, para facilitar a los administradores el trabajo, mientras gestionan esta y otras futuras reglas:

 

Una vez aplicada la regla, podremos deshabitar o eliminarla desde el menú de acciones, o pulsando con el botón derecho del ratón sobre la regla:

 

Si todo ha ido correctamente, veremos si surte efecto o no la regla. En nuestro caso, bloquear el acceso a Internet del navegador Firefox:



Fuente: http://www.flu-project.com/2014/06/el-firewall-de-windows-parte-2.html

El firewall de Windows - Parte 1

Buenas a todos, hace algunas semanas dedicamos una cadena de posts a la instalación y configuración de firewalls físicos, mediante un simulador de Cisco. En el post hoy, queríamos seguir tratando la interesante temática de los firewalls, pero en esta ocasión os hablaremos del cortafuegos de Windows.


En Windows 2000 y XP el Firewall era muy rudimentario, con funcionalidades básicas de apertura y cierre de puertos, así cómo de unas pocas excepciones configuradas por defecto (escritorio remoto, compartición de impresoras, etc.). Sin embargo, desde Windows Vista disponemos de un Firewall avanzado (más parecido a los firewall físicos)





El nuevo cortafuegos de Windows dispone de la posibilidad de bloquear tanto conexiones entrantes como salientes. Algo muy necesario en la lucha contra los malware de tipo bot / troyanos reversos, que se conectan a un Panel de Control remoto (generalmente web).




Podemos arrancarlo llamando al programa “wf.msc” como administrador:




Desde el firewall podremos configurar varios tipos de perfiles:


  • Dominio: configurado para su uso en redes internas

  • Privado: destinado a un entorno privado (domicilio)

  • Público: configuración en redes desconocidas


Cada interfaz se asociará a un perfil.




Y la primera vez que se realice una conexión a una red, Windows nos preguntará el perfil que debe  usar.






En cada uno de estos perfiles se podrán configurar tanto conexiones entrantes como salientes. En ambas podremos filtrar:


  • Protocolos y puertos

  • Subredes

  • Usuarios

  • Equipos

  • Software

  • Etc.


Un punto interesante es la posibilidad de configurar el firewall de Windows para que únicamente salgan hacia Internet las aplicaciones que nos interesen.




Será útil para protegernos frente a malware de tipo bot, downloaders y otro software malicioso, que se intente conectar "sin nuestro permiso" a paneles de control remoto, alojados en distintos puntos de Internet.




Lo malo, es que es bastante “engorroso” de configurar, porque se deben dar de alta una a una cada aplicación que deseamos que salga hacia Internet (lista blanca)



Podemos habilitar estas reglas desde consola. Por ejemplo, si quisiéramos que saliese hacia Internet el navegador “Firefox”, podríamos añadir la siguiente regla:


netsh.exe advfirewall firewall add rule name=“Regla Firefox” dir=out action=allow program=“%programfiles%\Mozilla Firefox\firefox.exe”


Y para el caso contrario, evitar que salga hacia Internet, simplemente deberíamos cambiar "allow", por "deny".



Fuente: http://www.flu-project.com/2014/06/el-firewall-de-windows-parte-1.html

Instalar y configurar Fail2ban

Fail2ban ("si fallas te baneo") es una aplicación escrita en Python para la prevención de intrusos en un sistema, permite bloquear y avisar de las conexiones remotas que intentan ataques por fuerza bruta (Brutus, TCH-Hydra, Medusa, ncrack) o acceso no autorizados. Fail2ban no sólo sirve para detectar los típicos ataques de fuerza bruta a servicios tan populares como ssh (Secure Shell) o FTP, también admite reglas mediante expresiones regulares para detectar intrusiones y ataques en Apache, MySQL, Bind (named).



Fail2ban monitoriza y lee los logs del servidor en busca de patrones:

  • /var/log/auth.log

  • /var/log/secure


Instalación


CentOS/Red Hat (hay que usar un repositorio EPEL o tipo atrpms, rpmfusion, rpmforge, para una versión actualizada)
yum install fail2ban

Debian/Ubuntu:
apt-get update && apt-get -y upgrade
apt-get install fail2ban

Instalación manual desde las fuentes (código fuente)
cd /usr/src
wget https://codeload.github.com/fail2ban/fail2ban/tar.gz/0.8.13
tar xvzf fail2ban-0.8.13.tar.gz
cd fail2ban-0.8.13
python setup.py install
cp /usr/src/fail2ban-0.8.13/files/redhat-initd /etc/init.d/fail2ban
chmod 755 /etc/init.d/fail2ban

Arrancar el servicio:



service fail2ban start

Para ver si está realmente funcionando y las jaulas:

service fail2ban status
Fail2ban (pid 21740) is running...
Status
|- Number of jail:      1
`- Jail list:           proftpd-iptables

Comprobar si responde:
 fail2ban-client ping
Server replied: pong

 Fichero Configuración principal /etc/fail2ban/fail2ban.conf


[Definition]
# Option:  loglevel
# Notes.:  Set the log level output.
#          1 = ERROR
#          2 = WARN
#          3 = INFO
#          4 = DEBUG
# Values:  NUM  Default:  3
#
loglevel = 3
# Option:  logtarget
# Notes.:  Set the log target. This could be a file, SYSLOG, STDERR or STDOUT.
#          Only one log target can be specified.
#          If you change logtarget from the default value and you are
#          using logrotate -- also adjust or disable rotation in the
#          corresponding configuration file
#          (e.g. /etc/logrotate.d/fail2ban on Debian systems)
# Values:  STDOUT STDERR SYSLOG file  Default:  /var/log/fail2ban.log
#
logtarget = SYSLOG
# Option: socket
# Notes.: Set the socket file. This is used to communicate with the daemon. Do
#         not remove this file when Fail2ban runs. It will not be possible to
#         communicate with the server afterwards.
# Values: FILE  Default:  /var/run/fail2ban/fail2ban.sock
#
socket = /var/run/fail2ban/fail2ban.sock
# Option: pidfile
# Notes.: Set the PID file. This is used to store the process ID of the
#         fail2ban server.
# Values: FILE  Default:  /var/run/fail2ban/fail2ban.pid
#
pidfile = /var/run/fail2ban/fail2ban.pid


Fichero Configuración "Jaulas" (Jail) /etc/fail2ban/jail.conf


[DEFAULT]
# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 127.0.0.1/8 192.168.0.1/24
# "bantime" is the number of seconds that a host is banned.
# 1 hora
bantime  = 3600
# 10 minutos
#bantime  = 600
# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime  = 600
# "maxretry" is the number of failures before a host get banned.
maxretry = 5
# "backend" specifies the backend used to get files modification.
# Available options are "pyinotify", "gamin", "polling" and "auto".
# This option can be overridden in each jail as well.
#
# pyinotify: requires pyinotify (a file alteration monitor) to be installed.
#              If pyinotify is not installed, Fail2ban will use auto.
# gamin:     requires Gamin (a file alteration monitor) to be installed.
#              If Gamin is not installed, Fail2ban will use auto.
# polling:   uses a polling algorithm which does not require external libraries.
# auto:      will try to use the following backends, in order:
#              pyinotify, gamin, polling.
backend = auto
# "usedns" specifies if jails should trust hostnames in logs,
#   warn when DNS lookups are performed, or ignore all hostnames in logs
#
# yes:   if a hostname is encountered, a DNS lookup will be performed.
# warn:  if a hostname is encountered, a DNS lookup will be performed,
#        but it will be logged as a warning.
# no:    if a hostname is encountered, will not be used for banning,
#        but it will be logged as info.
usedns = warn

# This jail corresponds to the standard configuration in Fail2ban 0.6.
# The mail-whois action send a notification e-mail with a whois request
# in the body.
[ssh-iptables]
enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com]
logpath  = /var/log/secure
maxretry = 5
[proftpd-iptables]
enabled  = true
filter   = proftpd
action   = iptables[name=ProFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=ProFTPD, dest=webmaster@elhacker.net]
logpath  = /var/log/proftpd/proftpd.log
maxretry = 6

Ejemplo de lo que buscará Fail2ban en la jaula de SSH



cat /var/log/secure | grep 'Failed password' | sort | uniq -c


Filtros de las Jails (Jaulas, Cárcel) /etc/fail2ban/filter.d


Filtros para


  • apache-auth.conf

  • apache-badbots.conf

  • apache-common.conf

  • apache-nohome.conf

  • apache-noscript.conf

  • apache-overflows.conf

  • assp.conf

  • asterisk.conf

  • common.conf

  • courierlogin.conf

  • couriersmtp.conf

  • cyrus-imap.conf

  • dovecot.conf

  • dropbear.conf

  • exim.conf

  • gssftpd.conf

  • lighttpd-auth.conf

  • lighttpd-fastcgi.conf

  • mysqld-auth.conf

  • named-refused.conf

  • pam-generic.conf

  • php-url-fopen.conf

  • postfix.conf

  • proftpd.conf

  • pure-ftpd.conf

  • qmail.conf

  • recidive.conf

  • roundcube-auth.conf

  • sasl.conf

  • sieve.conf

  • sogo-auth.conf

  • sshd-ddos.conf

  • sshd.conf

  • vsftpd.con

  • webmin-auth.conf

  • wuftpd.conf

  • xinetd-fail.conf


Acciones a tomar /etc/fail2ban/action.d



  • bsd-ipfw.conf

  • complain.conf

  • dshield.conf

  • dummy.conf

  • hostsdeny.conf

  • ipfilter.conf

  • ipfw.conf

  • iptables-allports.conf

  • iptables-blocktype.conf

  • iptables-ipset-proto4.conf

  • iptables-ipset-proto6.conf

  • iptables-multiport-log.conf

  • iptables-multiport.conf

  • iptables-new.conf

  • iptables-xt_recent-echo.conf

  • iptables.conf

  • mail-buffered.conf

  • mail-whois-lines.conf

  • mail-whois.conf

  • mail.conf

  • mynetwatchman.conf

  • pf.conf

  • route.conf

  • sendmail-buffered.conf

  • sendmail-whois-lines.conf

  • sendmail-whois.conf

  • sendmail.conf

  • shorewall.conf


Reportes syslog


May 28 12:09:34 ns2 fail2ban.jail : INFO Jail 'proftpd-iptables' stopped
May 28 12:09:35 ns2 fail2ban.server : INFO Exiting Fail2ban
May 28 12:09:36 ns2 fail2ban.server : INFO Changed logging target to SYSLOG for Fail2ban v0.8.10
May 28 12:09:36 ns2 fail2ban.jail : INFO Creating new jail 'proftpd-iptables'
May 28 12:09:36 ns2 fail2ban.jail : INFO Jail 'proftpd-iptables' uses pyinotify
May 28 12:09:36 ns2 fail2ban.jail : INFO Initiated 'pyinotify' backend
May 28 12:09:36 ns2 fail2ban.filter : INFO Added logfile = /var/log/auth.log
May 28 12:09:36 ns2 fail2ban.filter : INFO Set maxRetry = 6
May 28 12:09:36 ns2 fail2ban.filter : INFO Set findtime = 600
May 28 12:09:36 ns2 fail2ban.actions: INFO Set banTime = 3600
May 28 12:09:36 ns2 fail2ban.jail : INFO Jail 'proftpd-iptables' started


Ejemplos


Reporte ip baneada:
May 28 15:56:13 ns2 fail2ban.actions: WARNING [proftpd-iptables] Ban 195.70.62.71
May 28 16:56:14 ns2 fail2ban.actions: WARNING [proftpd-iptables] Unban 195.70.62.71


Ver Regla en iptables (action iptables)


iptables -L

o mejor:

service iptables status

Resultado:
fail2ban-ProFTPD tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21

Chain fail2ban-ProFTPD (1 references)
num target prot opt source destination
1 RETURN all -- 0.0.0.0/0 0.0.0.0/0

Ip baneada:



Chain fail2ban-ProFTPD (1 references)
num target prot opt source destination
1 REJECT all -- 195.70.62.71 0.0.0.0/0 reject-with icmp-port-unreachable



Para borrar la última ip baneada:


# iptables -D fail2ban-ProFTPD 1

Para ver el estado:
fail2ban-client status proftpd-iptables
Status for the jail: proftpd-iptables
|- filter
|  |- File list:        /var/log/secure
|  |- Currently failed: 0
|  `- Total failed:     384
`- action
|- Currently banned: 2
|  `- IP list:       85.25.72.71 175.44.5.140
`- Total banned:     33



Si aparecen errores con iptables en el log:


fail2ban.actions.action: ERROR iptables -N fail2ban-SSH#012iptables -A fail2ban-SSH -j RETURN#012iptables -I INPUT -p tcp --dport ssh -j fail2ban-SSH returned 300

Es debido a los permisos aplicados por SELinux


restorecon -R -v /sbin/



Reporte por e-mail (acción sendmail-whois.conf)


 Hi,

The IP 195.70.62.71 has just been banned by Fail2Ban after
6 attempts against ProFTPD.


Here are more information about 195.70.62.71:

[Querying whois.ripe.net]
[whois.ripe.net]
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf

% Note: this output has been filtered.
%       To receive output for a database update, use the "-B" flag.

% Information related to '195.70.62.0 - 195.70.62.255'

% Abuse contact for '195.70.62.0 - 195.70.62.255' is 'net-admin@datanet.hu'

inetnum:        195.70.62.0 - 195.70.62.255
netname:        INTERWARE
descr:          InterWare Inc.
descr:          IPs for Server Hosting
country:        HU
admin-c:        IWNA1-RIPE
tech-c:         IWNA1-RIPE
remarks:        rev-srv:        ns1.interware.hu
remarks:        rev-srv:        ns2.interware.hu
status:         ASSIGNED PA
mnt-by:         AS8358-MNT
source:         RIPE # Filtered
remarks:        rev-srv attribute deprecated by RIPE NCC on 02/09/2009

role:           InterWare Network Administration
address:        InterWare Inc.
address:        Victor Hugo u. 18-22.
address:        H-1132 Budapest
address:        Hungary
phone:          +36 1 4525300
fax-no:         +36 1 4525301
admin-c:        ZR1-RIPE
admin-c:        AN845-RIPE
tech-c:         MK1117-RIPE
tech-c:         AN845-RIPE
tech-c:         ZR1-RIPE
nic-hdl:        IWNA1-RIPE
mnt-by:         AS8358-MNT
org:            ORG-IL7-RIPE
remarks:        ------------------------------
---------------
remarks:        Please send all abuse and spam complaints to:
remarks:        noc@interware.hu
remarks:        abuse@interware.hu
remarks:        ---------------------------------------------
source:         RIPE # Filtered

% Information related to '195.70.32.0/19AS5588'

route:          195.70.32.0/19
descr:          GTS Hungary Ltd.
descr:          HU
origin:         AS5588
mnt-by:         AS8358-MNT
source:         RIPE # Filtered

% Information related to '195.70.32.0/19AS8358'

route:          195.70.32.0/19
descr:          InterWare Inc.
descr:          HU
origin:         AS8358
mnt-by:         AS8358-MNT
source:         RIPE # Filtered

% This query was served by the RIPE Database Query Service version 1.73.1 (DBC-WHOIS3)

Regards,

Fail2Ban

Millones de televisiones inteligentes vulnerables al ataque del "botón rojo"

En un intento de llevar las funciones modernas de Internet de banda ancha (broadband) a la televisión abierta tradicional (broadcast), el consorcio Digital Video Broadcasting (DVB) presentó una especificación denominada Hybrid Broadcast Broadband-Television (HbbTV), que permite a los streams de difusión incluir contenido HTML incrustado que se renderiza por la televisión.

HbbTV (televisión conectada o híbrida) se ha convertido en un estándar de TV para transmitir contenidos adicionales de Internet por el televisor. Este sistema ya se encuentra ampliamente desplegado en Europa y recientemente ha sido adoptado como parte de la norma de televisión digital de Estados Unidos.

Para recibir las páginas web especialmente diseñadas en formato CE-HTML se necesita una conexión a Internet y un televisor que soporte esta tecnología o un receptor de HbbTV adicional. La mayoría de estos dispositivos incluyen en sus mandos de control remoto un "botón rojo" para acceder a estos servicios interactivos.
 
Sin embargo este "botón rojo" podría ser también una puerta para usuarios malintencionados. Yossi Oren y Angelos Keromytis de la Universidad de Columbiahan publicado un paper en el que demuestran que los sistemas de broadband y broadcast se combinan de forma insegura.

El problema principal es que cuando se inserta contenido web en un stream de datos de broadcast no está enlazado a ningún servidor web por lo que no puede establecer de forma estándar una política del mismo origen de forma estándar. La especificación HbbTV sugiere que sea el propio stream de broadcast quien defina su propio origen webconfigurando el nombre de dominio deseado (propiedadsimple_application_boundary_descriptor en el IAT). Por lo tanto, si el propio proveedor o broadcaster puede especificar cualquier origen, un proveedor malicioso podrá también inyectar cualquier script de su elección en cualquier sitio web de su elección.
 
Aprovechándose de ésto y mediante un ataque MITM a gran escala, se inyectan comandos sobre la base de la frecuencia de radio (RF) y, junto con los streams de audio y video, se puede incluir una aplicación HbbTV maliciosa.

Aunque los autores de esta técnica intentaron una divulgación responsable ante el organismo de normalización, el ataque fue visto como demasiado caro y con limitada rentabilidad de los atacantes. Sin embargo en su artículo se demuestra que la complejidad técnica y el presupuesto requeridos son bajos, por lo que este ataque es práctico y realista, sobre todo en las zonas con alta densidad de población -en una densa zona urbana, un atacante con un presupuesto de alrededor de 400€ puede dirigirse a más de 20.000 dispositivos en un solo ataque-.

Además, cuando una aplicación HbbTV ha comenzado a ejecutarse no hay manera estándar de pararla, al menos que se cambie de canal, se apague la televisión o se desactive el soporte HbbTV en su totalidad. Para más inri, estos ataques son casi "invisibles": las aplicaciones HbbTV se ejecutan en segundo plano sin el conocimiento ni el consentimiento de los usuarios y el atacante no necesita usar una IP o un DNS por lo que la única manera de cogerle sería triangulando la señal maliciosa...

Fuentes:
Yossef Oren, Angelos D. Keromytis: From the Aether to the Ethernet - Attacking the Internet using Broadcast Digital Television
Red Button Flaw Exposes Major Vulnerability In Millions of Smart TVs
Millions of Smart TVs Vulnerable To 'Red Button' Attack
A New Vulnerability Could Leave Smart TVs Exposed

Analiza las bases de datos SQLite de tu smartphone Android con ADEL (Android Data Extractor Lite)

ADEL (Android Data Extractor Lite) es un script en Python que vuelca todas las bases de datos SQLite de un smartphone Android a disco y analiza los archivos en un workflow forense.

Si el smartphone no está conectado se puede especificar un directorio que contenga las bases de datos a analizar. Después, el script creará un informe XML claramente estructurado. Si conectas el smartphone necesitarás que esté rooteado y un kernel inseguro o un recovery personalizado.

Ejemplo de uso de ADEL con un smartphone conectado:
adel.py -d device -l 4

Ejemplo de uso de ADEL con copias de seguridad de bases de datos:
adel.py -d /home/user/backup -l 4

ADEL necesita una configuración predefinida para que cada dispositivo funcione correctamente. Esta configuración se debe añadir en el siguiente archivo:
xml/phone_configs.xml

Como ejemplo han añadido la configuración para el Samsung Galaxy S2 con Android 2.3.3. Más adelante seguirán añadiendo más configuraciones telefónicas.

En el estado actual de desarrollo, las bases de datos que se tratan y analizan son:

- información telefónica y de la tarjeta SIM (por ejemplo, IMSI y el número de serie)
- directorio telefónico y las listas de llamadas
- entradas del calendario
- mensajes SMS
- localizaciones GPS de diferentes fuentes en el smartphone

ADEL ahora usa una imagen de recuperación personalizada basada en el ClockworkMod-Recovery. Gracias a esto ya no es necesario modificar el kernel o el demonio adb. Por otra parte, en algunos smartphones más nuevos se puede cargar la recuperación modificada en la RAM mediante fastboot, por lo que no será necesario hacer cualquier cambio que persista en el smartphone.

Repositorio GitHub del proyecto: https://github.com/mspreitz/ADEL

Lista de las mejores herramientas de seguridad

Este sitio mantenido por ako, J_L y MrBrian contiene una lista completa de programas gratuitos relacionados con seguridad y basados en Windows. Los pocos programas no-libres incluidos en esta lista están porque en opinión de sus creadores, tienen un alto mérito y/o se carece de alternativa libre comparables.

Esta lista también incluye enlaces a sus páginas web y contienen información relacionada con la seguridad.

La lista se divide en las siguientes categorías:



  1. Introduction / Keys / What's New

  2. Realtime Protection

  3. Scanners

  4. Malware Removal Tools

  5. Online Scanners

  6. Firewalls

  7. HIPS

  8. System Hardening & Protection

  9. Alternative Software & Services

  10. Sandboxing / Virtualization

  11. Vulnerability Scanning

  12. Browser Security

  13. IP-Blocking/Hardening

  14. Privacy

  15. System Monitoring

  16. Network Traffic Monitoring

  17. System Cleaning

  18. Data Rescue

  19. Encrypting

  20. Backup

  21. System Rescue

  22. Miscellaneous

  23. Tests & Analysis Tools

  24. Not Recommended


Además, se ha realizado una categorización según los siguientes puntos:


$ no es libre
 No es necesario instalación y/o es portable
 Aplicación web
 Sólo provee detección, características adicionales podrían ser pagas
 Downloader with adware.
 Posee adware
 Incluye software que puede ser potentialmente dañino
 Posees nagware
Aquí también se puede ver la lista completa de todas las herramientas.

Análisis Forense de Memoria RAM

La memoria RAM es uno de los componentes principales de un ordenador, es la memoria en la que se cargan todas las instrucciones que ejecuta el procesador y otras unidades de cómputo. Esta memoria es volátil, lo que quiere decir que cuando se apaga el ordenador y pierde la fuente de alimentación la información que contiene se pierde.

Debido a esto, en la fase de recogida de evidencias de un análisis forense si uno de los equipos está encendido, uno de los procesos a realizar será obtener una captura de su memoria RAM para su posterior estudio.

En esta PoC se va a capturar una memoria RAM y se va a proceder a estudiarla y ver algunos de los resultados que nos puede proporcionar Volatility una vez que tenemos la imagen de la memoria RAM.

Contenido completo en fuente original Wh0S I y II

Bloquear el fondo de pantalla en Windows 7

Si quieres impedir que el fondo de pantalla o wallpaper sea cambiado por los usuarios simplemente deberás seguir estos pasos:

1- En el menú inicio ejecutar la herramienta gpedit.msc

2- Ir a configuracion de usuario -> plantillas administrativas ->escritorio

1

1-1

3- Ahí salen un montón de opciones de Windows relacionads con el escritorio. Para el fondo de pantalla, es la carpeta active desktop, y la clave es papel tapiz de active desktop (en XP), Tapiz del Escritorio (en win 7).

1-2

Ahí seleccionas la ruta de la iamgen que quieres colocar como fija, y aceptas.

1-3

FuzzAP: una herramienta para ofuscar redes inalámbricas

FuzzAP es un script en Python que puede generar un montón de puntos de acceso (APs) falsos para "ocultar" redes inalámbricas. Es similar a otras herramientas como FakeAP o AirRaid pero no es tan dependiente de los drivers de hardware.
En lugar de crear APs falsos reconfigurando las tarjetas de red inalámbricas lo que hace es utilizar directamente las tarjetas que soportan inyección de paquetes. Esto mejora la velocidad (no es necesario resetear el dispositivo de red) y permite utilizar un mayor número de modelos de tarjetas y drivers: rtl8187, ath5k, ath9k, la mayoría de ralink, etc... y en definitiva cualquier dispositivo que pueda funcionar en modo monitor vía airmon-ng.

La lista SSID utilizada fue obtenida dehttps://wigle.net/gps/gps/Stat y la lista de OUI de fabricantes fue parseada dehttp://standards.ieee.org/develop/regauth/oui/oui.txt (netgear, cisco, linksys, d-link, atheros, ralink, apple).

Requiere python 2.7, Scapy 2.2.0 y, como comentamos, tarjetas de red inalámbricas con drivers que soporten inyeccción de paquetes.

Para utilizarlo previamente hay que activar el modo monitor con airmon-ng (suite aircrack-ng):

airmon-ng start [interface]

FuzzAP.py requiere dos argumentos: el primero el interfaz a usar y el segundo el número de puntos de acceso falsos a generar:

python fuzzap.py [interface] [number of APs]

Proyecto GitHubhttps://github.com/lostincynicism/FuzzAP