jueves, 31 de diciembre de 2009
No podía dejar partir al año 2009 si escribir unas cuantas líneas más.
jueves, 12 de noviembre de 2009
Brasil y el apagón. ¿Obra maestra de hackers?
Dicho análisis asegura que los sistemas informáticos de muchos países -incluyendo la de EEUU-, no están aun preparados para asimilar grandes ataques cibernéticos, y posiblemente Brasil haya sido una victima nuevamente, por que también aseguran que los apagones del 2005 y del 2007, en el Brasil, fueron obra de los cybercriminales.
relacionado
http://ultimosegundo.ig.com.br/bbc/2009/11/11/brasil+e+vulneravel+a+ataque+de+hackers+no+sistema+eletrico+diz+especialista+9071915.html
lunes, 21 de septiembre de 2009
Entrevista con un Hacker
Hoy me reuní con una persona, con quien contacté mediante referencias de un amigo en común… accedió a mi entrevista, pues le expliqué los motivos reales que me llevó hasta él: “mi preocupación en la utilización de Internet”, y también le expliqué que la entrevista lo publicaría en forma anónima en mi blog.
Con mucho temor lo digo y con mucha responsabilidad lo afirmo, ¡no es seguro! al menos no hoy.
¿Por qué?
¡Gente! tomemos enserio las recomendaciones de seguridad. No cierren sus ojos ante la realidad, ante el avance natural de la tecnología.
¿Algún mensaje para Entidades, comercio y al gobierno mismo?
Puede caer en pedazos el mundo, pero Internet seguirá aun por mucho tiempo más. Tenemos que tomar todas las precauciones del caso por y para nuestro bienestar, presente y futuro. Ojala sino nosotros, nuestros hijos disfruten de la tecnología en comunión y felicidad. Hoy es el día de saber más.
Estemos atentos, y creo que nos separa de esto un máximo de 3 a 5 años, en el momento donde todo deberá indefectiblemente girar en torno a Internet, los medios de comunicaciones y la tecnología
La tecnología llegó para estar entre nosotros para que darse, para ser parte también de la cultura, intentará doblegarnos pero seamos inteligentes, estemos preparados y seamos aliados.
miércoles, 26 de agosto de 2009
APSI (Agencia Paraguaya de Seguridad Informática)
En un instante determinado de su vida, rememoró momentos vividos, y jubilosa e intensamente se juntaron en su mente, las actividades -que algunas veces fueron sumamente arriesgadas- desarrolladas con su equipo de jóvenes hackers....
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
La agencia formada por un grupo de jóvenes brillantes con el protagonista llamado Hermes a la cabeza, las aventuras se desarrollan casi íntegramente en Internet; ellos llevan adelante una cantidad de infiltraciones y espionajes, algunos autorizados y otros no, por el gobierno de turno; pero esto es solamente una pequeña pincelada de lo que podría ser el caos Informático en el Paraguay sin una buena organización reguladora de Internet y sin la suficiente conciencia de las personas sobre la información y la seguridad.
En ella se exponen muchos temas técnicos y tecnológicos entrelazados con ficción y realidad, a partir de esta historia, ninguna información ni comunicación serán nuevamente las mismas.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
CAPITULO 1 (el mail)
Jueves 25 de Mayo del 2000 | 20:00.
La habitación en penumbra, el zumbido del ventilador de la computadora acompañaba el melodioso cantar de un grillo melancólico, sus dedos tipeaban y se movían sin parar, las teclas eran presionadas ágilmente, él tenía fija su mirada en una ventanita de chat, de vez en cuando con su mano derecha apoyado sobre el ratón, hacía un paneo del cursor por el monitor y se escuchaba el “clic” del botón, era una escena cotidiana a últimas horas del día, de este hombre geek informático, que se pasaba horas de su vida frente a la PC.
Hermes Gabriel, acababa de recibir un extraño mail en el cual como asunto tenía el texto:
el texto del mail lo detallo más abajo.
“Nuestros cordiales saludos y nuestra invitación”,
en el cuerpo del mensaje se leía
- Lic. Hermes, “Nuestros cordiales saludos y nuestra invitación” y seguía lo siguiente “
91998c1d72eb7b9821f28deab25057c3
9cfefed8fb9497baa5cd519d7d2bb5d7
c9089f3c9adaf0186f6ffb1ee8d6501c
71a45328063be6e4873e774db560a134
5f02f0889301fd7be1ac972c11bf3e7d
f146750e9027c272ca3213a49800255d
d3afac6e067c9ca04567457546e30b7d
18b770244aaa2c53482230b3fa1e7aba
9f808afd75f056c85f609cdc6fe50091
5f02f0889301fd7be1ac972c11bf3e7d
b918e6e79e6263cead4105feafec4f34
415290769594460e2e485922904f345d
8816314202d8fd95c8d2a91d829c12fb
e28e9b2242e579f40bc78d08628c7297
9cfefed8fb9497baa5cd519d7d2bb5d7
65c10911d8b8591219a21ebacf46da01
b05fff4940c02ced50fdf99735e098df”
Checksum: cbcc3a579216dd1057f92dbc13b80b92”
Intuitivamente lo consideró una broma, y lo tildó como correo no deseado -normalmente denominado spam-, en su pantalla, en un software gestor de correos. Ni siquiera pestañeó al hacerlo, -no sabía que era el mail que cambiaría su vida-
Experto informático, recibido en la Universidad Nacional de Asunción en el año 1998, realizó varios cursos de capacitaciones online sobre: seguridad informática, Internet en el mundo y la economía, ecommerce, elearning, auditoría informática, entre otras cosas; pero lo que más líneas ha añadido a su foja de servicios y trabajos eran las capacitaciones constantes en forma autodidacta y online; era una costumbre el navegar e investigar en los sitios de hacking y foros técnicos. Tenía vasta experiencia en desarrollo de sistemas tradicionales: de stock, facturación, Revalúo y depreciación, contables y muchos otros más. En sus inicios informáticos, había trabajado en: ensamblaje, armado, venta de computadoras y afines, siempre englobados en el mundo informático. En su vida lleva colgado al pecho y a la mente varios recuerdos de aquellas épocas, en que inclusive, había quemado varias placas y discos duros, y obviamente fue culpa suya el haberse perdido varios días de trabajo en cuanto a datos se refiere, más de un usuario alterado intentó estrangularlo sin éxito, ¿y las copias de seguridad? ¡Jamás existieron! pero era para la anécdota de una vida atareada e informática.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Empezó desde muy abajo, bien joven, con el tema de la información e informática, fue creciendo en conocimientos y experiencias (buenas y malas), ascendió escalón tras escalón –nadie le regaló nada-, él fue y es testigo de los diferentes cambios y avances en el país, le daba mucho miedo la inconsciencia de los empresarios, la incompetencia, el desinterés y la desidia de responsables de áreas y usuarios en general, la seguridad era un punto bastante endeble en casi todos los sistemas informáticos del Paraguay, tomando como parámetros las decenas de empresas que le cupo trabajar, y sabía que casi todas las empresas estaban en la misma situación. La seguridad era transparente, casi intangible o directamente no existía.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
De aspecto melancólico, de constitución delgada, elegante y de personalidad tranquila, apasionado y sentimental, sus anteojos de marcos grandes lo delataban como un “nerd”.
Entre otras cosas más que le apretaban el alma, era un verdadero soñador de un Paraguay mejor y por qué no, pensaba en un mundo mejor, imposible para muchos, imposible para nuestro hoy, al menos eso veía en la realidad.
Le causaba mucha pena la cantidad de gente que no consideraba o no tenía en su cultura el tirar la basura correctamente donde corresponde, le molestaba la mala señalización de las calles, la inconsciencia de la gente, tanto de los choferes al mando de vehículos, “motoqueiros” y los mismos transeúntes, todos colaboraban para que esta gran selva de concreto, gente, motores y contaminación se convierta en algo muy peligroso para todos, el planeta era el reflejo de nuestros actos a mediano plazo, y en la forma que lo tratamos y mal tratamos, se está yendo presurosamente camino a la destrucción y la penumbra.
Los niños y gente maltrecha por las calles de la ciudad le llenaban de frustración y pena. La inseguridad en las calles, en ese tiempo, era un punto muy alto y cosa que por mucho tiempo no cambiaría. La corrupción, la maldad, la incompetencia eran una constante y que cada vez más fuerte se aferraban a esta sociedad, a esta suciedad, y quería quedarse allí.
Corría mediados del año 2000, ya había pasado el gran problema informático de los 4 dígitos, muchas personas y empresas se habían llevado un buen dinero a sus bolsillos en la solución de dicho problema, que en ocasiones fue realmente una farsa y una falsa alarma; le tocó “solucionar” varios de esos sistemas pero la solución no era un cambio radical, mucha gente se aprovechó muy bien de esa situación para generar el “caos” informático y la “necesidad”; se invirtieron cientos y quizás miles de dólares en el mundo entero contra ese drama, él decía y con convicción lo sostenía, en el mundo, en el empresariado se debe generar la necesidad y realizar propuestas para la implementación de nuevos sistemas, pues, muchos tienen los ojos cerrados a lo que ocurre y es imperioso realizar este tipo de “maquinaciones”, este tipo de “caos” hace bien para que se hagan cosas interesantes a nivel informático-tecnológico, si no, no habría avances, si tendríamos que sólo depender de la iniciativa del sector empresariado las implementaciones y las inversiones serían incorpóreas.
El Paraguay ingresaba raudamente al mundo digital, tecnológico e informático, los datos empezaban a circular a gran velocidad y en gran cantidad, utilizando grandes extensiones de las nuevas conexiones y tecnologías existentes, entre ellos, la fibra óptica; el auge y la utilidad de Internet en el mundo era inocultable, no estábamos ajenos a esa realidad sólo rezagados, pero, era imposible alejarse por mucho tiempo, en algún momento la información contenida en Internet, la tecnología y la informatización serían el alma de las empresas y la gente, “la información manejaría incluso, cualquier gobierno o grupo en el mundo”, decía él.
El Paraguay también podía fácilmente ser gobernada por la información, correcta o incorrectamente, sólo el tiempo y la capacidad de los jóvenes, la incursión a la intrusión y el hacking, marcarían el comienzo de eso.
La apertura al mundo, de las empresas, vía Internet así como también otras vías alternativas y complementarias de comunicación y manipulación de datos, podría ser una detonante para que gente inescrupulosa pueda controlar el país, sentados quizás, cómodamente desde algún lugar agradable, con una computadora, Internet y la información.
La manipulación informática en el Paraguay era un campo aun virgen, pero que si, mínimamente la gente se detuviera a pensar, se daría cuenta que la información era un gran problema, manipulable maquiavélicamente.
Él consideraba sus conocimientos como minúsculo a sabiendas que existe tanta información importante diseminada en Internet y era imposible nutrirse de tantos materiales -faltaría tiempo- , también se miraba como un hacker o estudioso de la seguridad/inseguridad informática, más específicamente su campo era Internet, y le molestaba enormemente que a los hacker lo consideren personas malintencionadas, él quería diferenciarse bien de los “cracker” quienes en conocimientos y habilidades eran igual de capaces que los hackers pero con fines diferentes, los hacker estudiaban la seguridad y vulnerabilidades de las redes, con el propósito de proteger sus sistemas, en cambio, los cracker buscaban lucrar mediante la inseguridad informática, causado daños irreversibles a cientos de personas en todo el mundo, y estos últimos son los peligrosos y vándalos, en contrapartida, los hacker intentaban equilibrar o ansiaban el “status quo” del universo informático. Pero, todo el mundo de igual manera, llaman hacker a ambos perfiles de personas.
La contraparte de Hermes en la vida natural, normal y neutral -lejos de Internet-, era su pasión por la historia medieval, los caballeros templarios, el Rey Arturo, y su admiración por las armas de esa época, armaduras, espadas, escudos y en especial la ballesta, arma contundente, bella y mortífera, cuyo diseño se encontraba a medio terminar en unos cuadernos sobre su escritorio, estaba perfeccionando un modelo rustico y casero para fabricarlo, le fascinaba pero solamente como arma de colección. La alquimia otro tema bastante complicado pero que a él le intrigaba y lo arrastraba siempre a su lectura profunda. Y siempre recuerda a su abuela materna que le había enseñado algunos manuscritos de magia blanca quien dejó en él un profundo interés por el ocultismo, pero esas cosas efímeras no estaban en su lista diaria de actividades, se inmiscuían esporádicamente entrelazados en su mente como un sinfín de cosas abstractas que le infundía un poco de miedo, respeto y atracción infinita pero un poco distantes, su laborioso y atareado día a día no le dejaban siquiera tiempo para considerar otras actividades paralelas.
Su preocupación primaria, en estos momentos y que se aferraba a su alma, se enfocaba en buscar una manera de estabilidad económica a largo plazo, la vejez era una transición natural de la cual nadie podía escapar, cosa que atormentaba a muchas personas que hoy viven de sus sueldos mensuales, y ven un futuro incierto. ¿En que puedo invertir? ¿Cómo puedo lograr hacer mi futuro estable? Cuestionamientos internos de Hermes que reflejaban el grito de miles de compatriotas, preguntas que salían como huracanes desde la garganta y que se esparcían tímidamente en silencio, encontrando un mundo de incertidumbre.
Podría destacar en profesiones como científico, profesor, ocultista, escritor, horticultor, inventor, abogado, actor, analista o líder religioso.
viernes, 8 de mayo de 2009
Bombas Caseras.
martes, 31 de marzo de 2009
ESPERANTO
El esperanto está destinado para servir como idioma auxiliar internacional, como segunda lengua de comunicación (después del idioma natal). La mayor parte de su vocabulario está formado por raíces de lenguas modernas de origen indoeuropeo y también del latín y el griego clásicos. La gramática del esperanto se basa en 16 reglas sin excepciones y su alfabeto es fonético (a cada sonido corresponde una sola letra y viceversa). Posee una estructura muy regular (las mismas terminaciones de palabras para las mismas partes del discurso, por ejemplo, -o para sustantivos y -a para adjetivos). Su carácter aglutinante permite construir de forma sistemática palabras combinando raíces, prefijos y sufijos. Esto implica que, a partir de un número relativamente pequeño de raíces, se pueden expresar todos los conceptos posibles, lo que acelera el aprendizaje debido al reducido vocabulario para memorizar. Los esperantistas consideran que, al evitar los complicados giros idiomáticos de las lenguas naturales, el esperanto resulta sencillo de aprender. Por lo demás, consideran que esta lengua funciona como cualquier otra.
miércoles, 4 de febrero de 2009
Restaurar sesión en Firefox.
Les voy a dar un ejemplo, y no es para menos.
¿Quién es el responsable de esto? ¿Firefox o Gmail?
Firefox por darnos esa excelente forma rápida de mantener nuestra sesión por eventuales cierrer involuntarios.
Gmail por mantener tanto tiempo la sesión, probé con otras páginas y estas mantienen un tiempo más limitado el tema de la sesión.
miércoles, 28 de enero de 2009
¿Qué es SQL Injection?
Sin embargo la Inyección SQL no siempre surte efecto, ya que para ello, el sistema de base de datos debe de permitir la concatenación de consultas. Aunque existen maneras de realizar Injection sin concatenar consultas, estás suelen ser las más utilizadas. Por defecto, sabemos que SQL Server permita dicha opción, y bases de datos como MySQL o Access, no están habilitadas por defecto, así que sabiendo esto una buena manera de evitarlo sería desactivar dicha opción.
Un código que se repetirá en miles de sitios Web es el de validaciones de usuario con su correspondiente formulario de login. Este siempre ha sido un foco de ataque vulnerable para las aplicaciones mal protegidas. Lo ideal es que creemos una función que nos reemplaza los caracteres no deseados, como podrían ser la comilla simple, el punto y coma, los guiones simples juntos (--), etc.
Otra técnica para asegurarnos un buen funcionamiento sin ataques es la de asignar los permisos correctos al usuario que manejará la base de datos en Internet, nunca asignéis permisos de eliminación a un usuario que tan solo tiene que hacer consultas, es un riesgo innecesario. La técnica de SQL Injection no solo está vigente en formularios, hemos de recordar que también las URL pasan parámetros para que estos consulten la base de datos, una consulta como "default.asp?id=1" podría convertirse en el objetivo de ataque.
lunes, 26 de enero de 2009
Google Hacking Database (GHDB)
Google Hacking Database (GHDB)
Un secreto a voces en los círculos de seguridad es que Google es la mejor herramienta de detección de vulnerabilidades y ataque en Internet, esto se debe a que al indexar todo el contenido disponible de los servidores, se pueden encontrar datos como versiones de sistemas operativos y aplicaciones, accesos de extranet, páginas con errores y mucho más.
Es un tema viejo, pero vale la pena releerlo»
A esto se le ha dado el nombre de Google hacking, que es la técnica de crear complejas consultas en el buscador para descubrir información sensible y vulnerabilidades y del que existen varios ejemplos en Internet. Al respecto, Johnny Long -investigador y hacker de tiempo completo- a publicado una extensa lista de ejemplos funcionales para que al usar el motor de búsquedas se detecten diversas vulnerabilidades y fallas de seguridad, a la que ha llamado Google Hacking Database (GHDB).
Algunos de los criterios que presenta son vulnerabilidades, mensajes de error, archivos con usuarios y passwords (increíble), páginas con datos de de la red o vulnerabilidades, archivos y servidores vulnerables y perfiles de servidores, por mencionar los más relevantes.
Esta no es la única herramienta, también existe SiteDigger.
Señores, nadie está a salvo, están advertidos.