Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

jueves, 19 de julio de 2007

REVOLUTION OS

Etimología de la palabra Linux
Linux se refiere estrictamente al núcleo Linux, pero es comúnmente utilizado para describir al sistema operativo tipo Unix (que implementa el estándar POSIX), que utiliza primordialmente filosofía y metodologías libres (también conocido como GNU/Linux) y que está formado mediante la combinación del núcleo Linux con las bibliotecas y herramientas del proyecto GNU y de muchos otros proyectos/grupos de software (libre o no libre).

La expresión "Linux" es utilizada para referirse a las distribuciones GNU/Linux, colecciones de software que suelen contener grandes cantidades de paquetes además del núcleo. El software que suelen incluir consta de una enorme variedad de aplicaciones, como: entornos gráficos, suites ofimáticas, servidores web, servidores de correo, servidores FTP, etcétera. Coloquialmente se aplica el término "Linux" a éstas. Algunas personas opinan que es incorrecto denominarlas distribuciones Linux, y proponen llamarlas sistema GNU/Linux. Otras personas opinan que los programas incluidos proceden de fuentes tan variadas que proponen simplificarlo denominándolo simplemente a "Linux".

Pronunciación: /lí.nuks/, no /lái.nuks/

La pronunciación correcta (para cualquier idioma) es muy cercana a como se pronuncia en español: /lí.nux/ o /lnəks/ (Alfabeto Fonético Internacional).
Aquí les dejo un enlace para poder ver en línea este más que interesante documental sobre el nacimiento del movimiento Linux.
Un material que no deja nada para despreciar!!!!!!!!

jam

Ver más

viernes, 13 de julio de 2007

TERCER SEMINARIO SEGU-INFO: "10 MANERAS DE SER ESTAFADOS"
El martes 17 de julio de 13:00 a 18:00 hs se llevará a cabo el 3er Seminario de Seguridad de la Información organizado por Segu-Info, en la Ciudad Autónoma de Buenos Aires, Argentina.

Este seminario está orientado a estudiantes, profesionales y público en general y se llevará a cabo en el Instituto Universitario de la Policía Federal Argentina (IUPFA) ubicado en Rosario 532.

El evento contará con la presencia de reconocidos expertos en Seguridad y Legislación durante toda la jornada. En el cierre se realizará un debate entre los profesionales y el público para conocer las experiencias de los asistentes.

"10 maneras de ser estafado tiene como objetivo presentar las debilidades más comunes a las que nos vemos expuestos como usuarios y las formas de prevención", dijo Cristian Borghello, Director de Segu-Info.

A continuación se detalla el programa a desarrollar.

1. Presentación Seminario
2. De Hollywood a la realidad
3. Demostración de Phishing
4. Troyano bancario
5. Ataques a DNS-Pharming
6. Las desventuras del ser Paranoico
7. Ataques mediante vulnerabilidades de Windows

8. Cookie Break

9. Ataques mediante USB
10. Debate Legislativo/Jurídico
- Responsabilidades Legales en Seguridad de la Información
- Robo de Intensidad
- Los delitos en la tecnología
11. Educación en Seguridad
12. Ataques a OpenID
13. Foro de debate

La participación del evento requiere inscripción previa y los cupos son limitados.

Ver más Información e Inscripción

Esperamos contar con su valiosa presencia.

Fuente: www.segu-info.com.ar

Ver más

ENTREVISTA CON UN HACKER BUENO
EZEQUIEL SALLIS, EXPERTO EN SEGURIDAD DE EMPRESAS

Una de estas tardes bien frías y grises, en la que los virus que más afectan son los de la gripe, decidimos darle vuelta la cara a los gérmenes y agarramos para el otro lado. Fuimos en busca de los virus que más nos interesan,
los virus informáticos.


De entrada nos planteamos llegar hasta el hueso. Y telefónicamente pactamos una cita con un hacker que trabaja para grandes empresas previniendo ataques. Es algo así como un agente no secreto que hackea a las empresas que se lo piden. Sabe meterse de prepo en casi cualquier sistema informático.

Sentados en su oficina de un piso 11 del macrocentro, lo esperamos un minuto, quizás menos. Imaginábamos dar con un pelilargo de barba de ocho días y bigotes mal cortados, como un antinarcóticos de la policía. O con un nerd de lentes y sonrisa permanente. Pero no, el tipo es la contracara.

Vestido para matar

"Que tal, yo soy Ezequiel", nos sorprendió estrechándonos la mano. Espigado, peinado hacia atrás, simpático, a Ezequiel Sallis le sentaba bien ese prolijo traje azul. Pero ni bien comenzó la charla, el saco parecía de otro. Su sonrisa fresca y la forma de pedirle el café a su compañera de trabajo de la empresa de seguridad I-Sec, no son propias de un ejecutivo. Pero Sallis debe vestirse de empresario porque trabaja para empresarios. Si su look fuera el de un hacker de película, sencillamente no tendría trabajo. Y trabajo le sobra.

"Con mi mujer ya tenemos ganas de tener nuestro primer hijo, pero tengo tanto trabajo... Estoy de acá para allá. En unos días vuelvo a viajar por una semana. Voy a hacer una tarea de consultoría en una empresa de Puerto Rico."

-¿Para qué le sirve a una gran empresa contratar a un hacker?

-Yo puedo decirles qué problemas tienen sus sistemas, puedo meterme en ellos como cualquier otro hacker y les digo donde están flojos. Hago Penetration Testing y Ethical Hacking. Penetration Testing es cuando te contratan para algo específico. Por ejemplo, si quieren saber si su base de datos es inviolable, te contratan para que trates de entrar ahí. En cambio, el Ethical Hacking no tiene un objetivo específico. Tratás de meterte en todos lados y sembrás pruebas. Es decir, colocás un archivo en el sistema o tomás datos secretos y se los contás. Eso se hace para demostrar que entraste.

La ética es lo que cuenta

A lo largo de la charla, Sallis aclara una y otra vez que él es un hacker ético desde siempre y no desde que trabaja para empresas. "Empecé con programitas tontos, ingresando a cuentas de e-mail de amigos y de novias, a los 13 años. Más tarde empecé a ver hasta dónde podía llegar. Me metía en empresas con fama de seguras. Decía: 'A ver si puedo entrar'. Y entraba y salía sin dejar rastro, y siempre sin hacer daño. Se debe diferenciar entre el hacker que hace daño y el que no. Eso es muy importante. Hoy, ya no entro donde no me lo piden. Pruebo mis programas de hacking en cuatro computadoras que tengo en red, en casa."

-¿Tenés esos programas acá?

-Sí, los llevo en la notebook. ¿Querés verlos?

Ezequiel invita a pasar a una pequeña oficina contigua de 2 por 3. Sobre el escritorio espera su portátil extrachata. La enciende. Ingresa a una carpeta llamada Security Tools y se dispone a exhibir lo suyo. Es un auténtico arsenal. Prueba cada una de las herramientas y todas funcionan.

Un verdadero arsenal

Tiene cracking de contraseñas, para ingresar en cuentas vedadas; diccionarios para crackear passwords, que incluye los más usados de la Argentina, como por ejemplo el término capo; herramientas de correo electrónico con las que se puede mandar fácilmente un e-mail con remitente de otro.

También tiene señuelos, que sirven para que un desprevenido entre en una página web que no es la que parece ser y, sin saberlo, envíe información al hacker. Y crawlers que sirven para bajar páginas web e investigarlas off line, y mucho más.

"De todos modos, aclara, esto sólo no sirve. Para hackear hay que tener creatividad. Una contraseña podés conseguirla sólo con llamar por teléfono a la mesa de ayuda de la empresa en cuestión. Y, aunque parezca mentira, con solo decir un nombre de alguien que trabaja ahí, algunos te la dan. O podés ir al Google y empezar a buscar información ahí. Y vas buscando y buscando y te aparecen sectores de sitios de Internet que si entrás por la dirección web de la página te dicen 'no disponible'. Pero si vas por Google, sí podés entrar." Así Sallis encontró los gastos de campaña de uno de los partidos políticos más importantes de la Argentina para la última elección a Jefe de Gobierno de la ciudad de Buenos Aires.

"Si en ese buscador —sigue Sallis— ponés @ y, seguido, el nombre de una empresa, van a aparecerte muchas direcciones de e-mail de esa empresa. Ahí ya tenés otra punta. Después le mandas un troyano a esa cuenta de correo . Y si el destinatario pica, ya estás adentro de la empresa, porque con el troyano todo lo que esa persona tipea te llega a vos. Un troyano se consigue en Internet por 300 dólares."

-Siguiendo el camino que trazás, el nivel de inseguridad es altísimo.

-Depende de la empresa. Hay que seguir ciertas pautas. Nosotros recomendamos manejarse con la norma ISO 17799, que explica desde cómo dar de alta un usuario hasta cómo configurar un servidor. Porque no sirve de nada tener celo en la protección de lo que está en la PC si mandás a imprimir información confidencial a una impresora que está en el medio de un salón al que todos tienen acceso. O si tenés en el pizarrón del departamento de redes el diagrama de red de la empresa. Para alguien como yo, eso es fundamental. Voy con este aparatito —saca de un bolsillo un diminuto celular con cámara—, le saco una foto y listo. Después, el sistema es mío.

Fuente: http://www.clarin.com

Ver más

jueves, 5 de julio de 2007

LA DELGADA BARRERA QUE SEPARA LOS CODIGOS MALICIOSOS ILEGALES DE LOS LEGALES (ADWARE & SPYWARE)

Por André Goujon Maucher

Los Adware ya no son simples programas que muestran publicidad como hace unos años, sino que son capaces de eliminar otros Adware, atacar antivirus, firewalls y programas antispyware, actualizarse a versiones no detectadas por los antivirus y antispyware y ahora además ¡nos chantajean!

Breve introducción a los códigos maliciosos legales e ilegales
Para poder entender lo que más abajo expongo, se deben tener claros algunos conceptos básicos al respecto:

Códigos maliciosos legales
Programas que realizan diversas operaciones en el ordenador de forma oculta al usuario. Son generalmente instalados por aplicaciones gratuitas (KaZaa por ejemplo). Esto se debe a que al mostrar publicidad o enviar información del usuario, las empresas que ofrecen dichos programas gratuitos pueden obtener dinero a cambio. Son legales ya que en el contrato del programa gratuito se especifica que serán instalados y el usuario al hacer clic sobre "Yo acepto" está declarando que acepta los términos para poder utilizar dicho programa.

Dentro de los códigos maliciosos legales podemos encontrar Adware y Spyware.

1. Adware: Programas que muestran publicidad en su ordenador. Aunque no realizan espionaje, suelen ser molestos ya que utilizan recursos del ordenador, muestran publicidad incluso si no se tiene abierto el navegador Web, etc.

2. Spyware: Programas que envían información del usuario como hábitos de navegación a un determinado ordenador (servidor) de una compañía.

Códigos maliciosos ilegales
Todos aquellos programas que realizan operaciones en el ordenador sin el consentimiento escrito del usuario. Dentro de esta categoría tenemos la siguiente clasificación:

1. Virus: Programas que infectan ficheros del ordenador agregando su propio código al fichero original.

2. Troyanos: Programas que no poseen rutinas de expansión ni tampoco infectan ficheros. Aparentan ser una aplicación con buenos propósitos (de ahí el nombre).

  • Troyano downloader: Troyanos que descargan otros códigos maliciosos legales e ilegales desde Internet sin el consentimiento del usuario para luego instalarlos en el ordenador.
  • Troyano dropper: Troyanos que instalan códigos maliciosos legales e ilegales sin el consentimiento del usuario.
  • Troyanos de acceso remoto: Troyanos que esperan instrucciones de una persona remota desde Internet.


3. Gusanos: Programas capaces de expandirse utilizando Internet y redes.

¿Pero que tan legales son estos códigos?

Hoy en día, los códigos maliciosos legales han pasado a ser uno de los principales dolores de cabeza.

Bastó para darme cuenta cuando la gente me llama y me pide ayuda: André, mi computador está infectado con virus. En la mayoría de los casos, estas "infecciones" sólo se trataban de Adware o Spyware.

La barrera que existe entre los códigos maliciosos ilegales (virus, gusanos y troyanos) y los legales se nota cada vez menos. Los Adware ya no son simples programas que muestran publicidad como hace unos años, sino que son capaces de eliminar otros Adware, atacar antivirus, firewalls y programas antispyware, actualizarse a versiones no detectadas por los antivirus y antispyware y ahora además ¡nos chantajean!

Muchas aplicaciones vienen con estos códigos maliciosos legales, sin embargo, algunas páginas de estos productos aseguran que sus programas están libres de virus y troyanos. Hablando en términos de clasificación de códigos maliciosos, lo que estas empresas aseguran es cierto, pero ¿Los adware y spyware son tan legales como lo aseguran ser?

Revisemos el caso del virus que NOD32 detecta como Win32/Oleloa.A. Este virus es descargado por otros adware y troyanos downloaders. El virus infecta los archivos del disco duro y luego nos pide un precio por una solución capaz de desinfectar nuestros ficheros.

La aplicación misma sólo traería consigo un adware, pero capaz de descargar códigos maliciosos ilegales. En este caso, la barrera entre los códigos legales e ilegales desaparecería.

En mi opinión, esto no es legal en lo absoluto, independiente que el contrato de uso de un programa lo especifique. Es decir, ¿Cómo puede ser legal un código malicioso a pesar de que esté especificado en un contrato de un programa?

Pongamos el siguiente ejemplo: Ofrezco servicios de limpieza de chimeneas. En mi contrato de servicio especifico que a parte de limpiar la chimenea tengo derecho a robar objetos de la casa. ¿Es esto legal? En lo absoluto.

Los adware están atentando contra las buenas costumbres al descargar códigos maliciosos como virus.
Los programas antispyware tendrán que empezar a incluir rutinas de desinfección y los antivirus tendrán que cuestionarse si agregar el código en cuestión a la base de datos estándar (detección de códigos maliciosos ilegales) o extendida (detección de códigos maliciosos legales), ya que estrictamente hablando es un adware, pero que descarga un código malicioso, por lo tanto, podría considerarse como un troyano.

Que un virus sea instalado por un troyano downloader o por un adware debería ser castigado de igual manera e incluso se le debería prestar la misma atención que una persona que hace troyanos.

Espero que las leyes se pongan estrictas al respecto y que empiecen a actuar para prohibir dichas tendencias.

Fuente: http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=564

Ver más

SECURITY DAY CON VIDEO
Desde el Blog de Chema podemos acceder al un video de Security Day con charlas del mismo Chema y Sergio de los Santos sobre malware y virustotal.

El video viene con demostración de troyanos y todo sobre el final. Si alguien quiere ver como funcionan, también puede hacerlo en nuestro seminario.

Fuente: http://www.segu-info.com.ar

Ver más