Google+ LINUX por TODOS

SISCOT Hosting de Alta Gama

Hosting Multiplataforma para sistemas comerciales, educativas, recreativas, personales, corporativas, etc.

SISCOT Registro de Dominios

Registro de Dominios .com .net .info .ong y alojamiento en servidores propios. Dominios .COM.AR

Hosting con plataformas WordPress

El desarrollo de un website dinámicos nunca fue tan fácil! WordPress es la plataforma ideal para la creación de sitios personales, profesionales, empresariales o corporativos.

SISCOT ELEARNING

Hosting con Moodle!!! Plataformas preinstaladas para Educación a Distancia con una de las herramientas más solidas y configurables del mercado. Totalmente Softeware Libre GNU .

SISCOT SEO MARKETING

Posicionamiento en Motores de Busqueda. Administración de campañas en Redes Sociales. Desarrollos Multimedias en CD y DVD de eventos sociales.

viernes, 14 de noviembre de 2014

Droid4X, el mejor emulador Android para Pc

Droid4x es un emulador del sistema operativo Android 4.2.2 capaz de ejecutar cualquier aplicación en nuestro ordenador )Windows, como si fuera un dispositivo móvil.

Además, es uno de los pocos emuladores que trae instalado Google Play para poder descargar e instalar cualquier app o juego. Viene con privilegios de root y con la app SuperSu instalada.
Permite el mapeado de partes de la pantalla y asignarlas a botones en el teclado del PC, para poder jugar sin limitaciones.

Por defecto, el ratón lleva a cabo todas las funciones como si se tratara de nuestro dedo (hay que mantener pulsado el botón izquierdo para desplazar la pantalla)

Droid4x tiene un sistema diseñado para emparejar el dispositivo móvil con el programa en sí. con lo que se puede usar nuestro smartphone o tablet como un mando a distancia, ideal para juegos.

La instalación es bien sencilla aunque un tanto lenta (de 1 a 2 horas dependiendo de circunstancias), tanto para la descarga directa como la descarga del paquete, solo hay que descargar el programa instalador y ejecutarlo, contando con actualizaciones automaticas.

Una de las pocas pegas que tiene, es que no tiene ningún tipo de soporte, manuales o ayuda por parte de los desarrolladores, asi que mucha intuicion y habilidad para averiguar todos los detalles.

Sitio Oficial:  http://www.droid4x.com/

Por  Santos Corrales

CAPTURAS DE PANTALLA










viernes, 24 de octubre de 2014

JORNADAS PARA PROFESIONALES DE INTERNET 2014


Participá de 10 charlas imperdibles de actualización, donde vas a descubrir nuevas herramientas, técnicas y tendencias, a través de las experiencias de destacados disertantes.
  • Desarrollo y Diseño Web
  • Desarrollo de Aplicaciones Móviles
  • HTML5 / CSS3
  • UX
  • Oportunidades de Negocios
  • Social Media Marketing
  • SEO / SEM / Email Marketing
  • Web Analytics / Optimización
  • Online Branding
  • E-Commerce
  • Experiencia del cliente


Más Info e Inscripciones
 Info e Insripción


lunes, 20 de octubre de 2014

¿Quieres saber si tu conexión a Internet está en una botnet?


Durante el último Security Innovation Day 2014, una de las cosas que contamos es el acuerdo que hemos llegado desde Eleven Paths y Telefónica con la Digital Crime Unit de Microsoft para compartir información. Bajo ese acuerdo nosotros desde Telefónica compartiremos información desde el Big Data que utiliza el servicio de Vigilancia Digital y les daremos acceso a nuestra plataforma de investigación de malware para smartphones "Path 5", además de colaborar en la respuesta ante incidentes.

Figura 1: Cómo saber si una dirección IP está en una botnet detectada por Microsoft

Por otro lado, Telefónica & Eleven Paths se convierte en la primera empresa privada que firma con Microsoft un acuerdo como éste y estamos recibiendo ya un feed con los incidentes de malware que están siendo detectados por la Digital Crime Unit. El objetivo final de este acuerdo es mejorar la seguridad de los clientes conjunto de Microsoft y Telefónica a nivel mundial y para ello vamos a comenzar un trabajo de análisis de datos y cruce de información para ver qué puntos podemos unir en esta lucha.

 
Figura 2: Acuerdo entre Microsoft Digital Crime Unit & Telefónica - Eleven Paths

Otra de las entidades que está recibiendo este feed de información es INTECO desde hace tiempo. En su feed, ellos reciben todos los incidentes que tienen que ver con botnets en equipos detrás de conexiones desde direcciones IP de España y para conseguir que los usuarios tomen medidas, se ha creado un servicio desde la Oficina de Seguridad del Internauta, que permite consultar si tu conexión IP a Internet ha aparecido dentro de las redes detectadas como infectadas.

Figura 3: Servicio AntiBotnet de la OSI 

El servicio es muy sencillo, basta con Aceptar las condiciones del servicio y recibirás si desde la dirección IP desde la que te estás conectando Microsoft tiene información de algún equipo infectado o no.

Figura 4: Comienzo de acceso al servicio

Recibirás una respuesta que te dirá, además, qué información relativa a ese incidente hay disponible y enlaces con más detalles sobre la dirección IP y la infección detectada para tomar acciones al respecto.

Figura 5: Resultados. Mi conexión no aparece en ese feed.

Otra de las opciones que hay disponibles es la de llevar la consulta a esta información mediante un plugin de navegador que te permita tener una alerta en cualquier conexión en la que te estés conectando.

Figura 6: Plugin OSI AntiBotnet para Google Chrome

Esto es útil para entender cuándo una red a la que te estás conectando no es lo segura que debería y tomes las medidas oportunas. Si la conexión aparece en el feed, además se podrá tener información del sistema operativo en concreto que estaba infectado, por lo que si eres una empresa deberás comenzar a tomar medidas.

Figura 7: Información del plugin para Google Chrome

Nosotros ahora, desde Eleven Paths vamos a comenzar a analizar esta maravilla de información para ver qué podemos construir que desde que cerramos el acuerdo estamos analizando los detalles concretos para sacar el máximo de ella. Además, gracias a un acuerdo de este año con Kaspersky contamos con otra fuente de información a cruzar que seguro que nos ayuda a entender mejor las amenazas.

Saludos Malignos!

jueves, 16 de octubre de 2014

WHONIX EL SISTEMA OPERATIVO DE LA PRIVACIDAD Y EL ANONIMATO

Whonix es un sistema operativo Linux que tiene todo lo necesario para disfrutar del anonimato, está basado en una distribución Debian con privacidad garantizada en todas sus aplicaciones mediante TOR y se instala en máquinas virtuales, para además no dejar huellas en tu equipo. Compatible con x86 y VirtualBox.

Whonix utiliza una arquitectura única basada en la seguridad por aislamiento, mediante dos máquinas virtuales:
·       Una que se ejecuta en un servidor proxy TOR, Whonix-Gateway que actúa como una puerta de enlace
·       Otra dirige una estación de trabajo Whonix-Workstation en una red completamente aislada, libre de malwares y filtrados de información DNS (a salvo incluso de los ojos de nuestro ISP), en la que solo las conexiones a través de TOR son posibles.
Instalación:
·       Descargar Whonix-Gateway (1.5 GB)
·       Descargar Whonix-Workstation (1.6 GB)
·       Ejecutamos VirtualBox, archivo/importar servicio y seleccionamos el archivo Whonix_Gateway-9.2.ova (ultima versión)
·       Realizamos la misma operación pero con Whonix-Workstation-9.2.ova
·       Iniciar las dos máquinas virtuales que hemos creado.
·       Esperamos unos minutos y nos encontramos con KDE y la pantalla inicial de bienvenida y sincronización de Whonix Gateway y Whonix-Workstation.
·       En ambas maquinas se deben hacer algunas configuraciones automáticas de repositorios y red TOR, siguiendo el asistente.
NOTA:
The default username is: user
The default password is: changeme

domingo, 21 de septiembre de 2014

ULTIMO CDlibre - Boletin 457 - SOFTWARE LIBRE

Estos son los programas actualizados o incluidos en cdlibre.org entre el 15 y el 21 de septiembre de 2014.
Nuevos programas incluidos: Ninguno
Programas actualizados: Aegisub 3.2.1 - AutoHotkey 1.1.16.04 - Block Attack 1.4.2 - Clonezilla 2.2.4.12 - Erlang R17.3 - Feng Office 2.7.1.1 - FileZilla Server 0.9.47 - Firefox 32.0.2 - Firefox 32.0.2 Català - FreeBasic 1.00.0 - Freeplane 1.3.12 - GeoGebra 4.4.45 - GeoGebra 5.0.4 - gretl 1.9.92 - I2P 0.9.15 - nginx 1.7.5 - PARI/GP 2.7.2 - Parrot 6.8.0 - phpMyAdmin 4.2.9 - PSeInt 2014.09.21 - Qt Creator 3.2.1 - Robocode 1.9.2.3 - Subsonic 5.0 - Wireshark 1.12.1 - XM Solitaire 1.6 2014.09.15 - Zend Framework 2.3.3 -
Audio
Subsonic 5.0 - Java - Castellano - Licencia - F T - 47.7 MB - 21/09/14 - Homepage - Descargar
Subsonic es un servidor de distribución de audio por Internet (streaming).
Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Bases de datos - MySQL
phpMyAdmin 4.2.9 - Windows y Linux - Castellano - Licencia - F T - 8.7 MB - 20/09/14 - Homepage - Descargar
phpMyAdmin es un herramienta escrita en PHP 5.3 (o posterior) para la administración de MySQL 5.5 (o posterior) a través de la web.
El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y abrir la página index.php en el navegador.
Desarrollo Web - Desarrollo de aplicaciones
Zend Framework 2.3.3 - Windows y Linux - Inglés - Licencia - F T - 3.1 MB - 17/09/14 - Homepage - Descargar
Zend Framework es un framework orientado a objetos de desarrollo de aplicaciones web en PHP 5 creado por los autores del motor de PHP.
Desarrollo Web - Otros
Feng Office 2.7.1.1 - Windows y Linux - Castellano - Licencia - F T - 12.5 MB - 19/09/14 - Homepage - Descargar
Feng Office es una aplicación web de gestión de proyectos y equipos de trabajo que permite editar, compartir y publicar documentos, correos y calendarios. Para ejecutarse en un servidor requiere Apache 2.0, PHP 5.0 y MySQL 4.1 (o posteriores). Antes de diciembre de 2009 este programa se llamaba OpenGoo.
Educativos - Mapas conceptuales
Freeplane 1.3.12 - Java - Castellano - Licencia - F T - 23.0 MB - 16/09/14 - Homepage - Descargar
Freeplane es un editor de mapas conceptuales.
Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Educativos - Programación
PSeInt 2014.09.21 - Windows y Linux - Castellano - Licencia - F T - 5.5 MB - 21/09/14 - Homepage - Descargar
PSeInt es un intérprete de pseudocódigo, orientado al aprendizaje de la programación mediante la utilización de un simple y limitado pseudo-lenguaje intuitivo y en español.
Robocode 1.9.2.3 - Java - Inglés - Licencia - F T - 5.1 MB - 15/09/14 - Homepage - Descargar
Robocode es un juego de programación en Java en el que el objetivo es desarrollar un tanque que combata con otros tanques. Las batallas se realizan en tiempo real y en pantalla. El lema de Robocode es: ¡Construye el mejor, destruye al resto!
Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Internet - Navegadores
Firefox 32.0.2 - Windows y Linux - Castellano - Licencia - F T - 33.4 MB - 18/09/14 - Homepage - Descargar
Firefox es un navegador web altamente personalizable y ampliable mediante los cientos de extensiones y temas disponibles. A las características de versiones anteriores (bloqueo de pop-ups, navegación por pestañas, SVG, MathML, barra de direcciones inteligente, barra de búsqueda, integración RSS, navegación privada, etc.), esta versión añade una interfaz mejorada, sincronización con otros dispositivos, mayor velocidad en JavaScript y gráficos, HTML5, etc.
Firefox 32.0.2 Català - Windows y Linux - Catalán - Licencia - F T - 33.8 MB - 18/09/14 - Homepage - Descargar
Firefox és un navegador web altament personalitzable i ampliable mitjançant els centenars d'extensions i temes disponibles. A les característiques de versions anteriors (bloqueig de pop-ups, navegació per pestanyes, SVG, MathML, barra d'adreces intel·ligent, barra de recerca, integració RSS, navegació privada, etc.), aquesta versió afegix una interfície millorada, sincronització amb altres dispositius, major velocitat en Javascript i gràfics, HTML5, etc.
Internet - Privacidad
I2P 0.9.15 - Windows y Linux - Castellano - Licencia - F T - 13.9 MB - 20/09/14 - Homepage - Descargar
I2P es una red anónima que permite que otras aplicaciones se envíen mensajes de forma anónima (correo, P2P, chat, etc.).
Internet - Servidores
FileZilla Server 0.9.47 - Windows - Inglés - Licencia - F T - 1.9 MB - 19/09/14 - Homepage - Descargar
FileZilla Server es un servidor de FTP.
nginx 1.7.5 - Windows y Linux - Inglés - Licencia - F T - 1.2 MB - 16/09/14 - Homepage - Descargar
nginx es un servidor web, proxy inverso y servidor de correo, muy ligero y de alto rendimiento que va camino de convertirse en el segundo más utilizado, detrás de Apache.
Juegos - Cartas
XM Solitaire 1.6 2014.09.15 - Windows - Inglés - Licencia - F T - 2.2 MB - 15/09/14 - Homepage - Descargar
XM Solitaire es una colección de 200 solitarios de cartas.
El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y ejecutar el programa xmsol.exe.
Juegos - Tetris
Block Attack 1.4.2 - Windows y Linux - Inglés - Licencia - F T - 9.3 MB - 18/09/14 - Homepage - Descargar
Block Attack es un clon de Tetris Attack, un juego de Super Nintendo para uno o dos jugadores. El programa permite jugar a varias variantes (puzzles, tiempo limitado, etc.).
Matemáticas - Cálculo numérico
PARI/GP 2.7.2 - Windows y Linux - Inglés - Licencia - F T - 65.3 MB - 15/09/14 - Homepage - Descargar
PARI/GP es un sistema de álgebra computacional diseñado para cálculos rápidos en Teoría de Números, pero que tambien incluye un gran número de otras funciones útiles para operar con objetos matemáticos como matrices, polinomios, series de potencias, números algebraicos, etc., ademas de muchas funciones trascendentes.
Matemáticas - Geometría
GeoGebra 4.4.45 - Java - Castellano - Licencia - F T - 40.1 MB - 17/09/14 - Homepage - Descargar
GeoGebra es un programa de geometría plana dinámica en el que también se pueden incorporar ecuaciones y coordenadas directamente, lo que permite trabajar también aspectos del álgebra y el cálculo (funciones, derivadas, etc.)
Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
GeoGebra 5.0.4 - Java - Castellano - Licencia - F T - 54.7 MB - 19/09/14 - Homepage - Descargar
GeoGebra es un programa de geometría 3D dinámica en el que también se pueden incorporar ecuaciones y coordenadas directamente, lo que permite trabajar también aspectos del álgebra y el cálculo (funciones, derivadas, etc.)
Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Matemáticas - Otros
gretl 1.9.92 - Windows y Linux - Castellano - Licencia - F T - 17.1 MB - 20/09/14 - Homepage - Descargar
gretl (Gnu Regression, Econometrics and Time-series Library) es un completo paquete de análisis econométrico.
Programación - Lenguajes funcionales
Erlang R17.3 - Windows y Linux - Inglés - Licencia - F T - 90.8 MB - 16/09/14 - Homepage - Descargar
Erlang es un lenguaje de programación concurrente diseñado para sistemas distribuidos tolerantes a fallos y creado por ingenieros de la multinacional de telecomunicaciones Ericsson.
Programación - Qt
Qt Creator 3.2.1 - Windows y Linux - Inglés - Licencia - F T - 69.8 MB - 16/09/14 - Homepage - Descargar
Qt Creator es un IDE para el desarrollo de aplicaciones que utilicen Qt, la biblioteca multiplataforma de interfaces gráficas de usuario. Esta versión está basada en QT 5.3.2.
Programación - Otros
FreeBasic 1.00.0 - Windows y Linux - Inglés - Licencia - F T - 8.9 MB - 15/09/14 - Homepage - Descargar
FreeBasic es un compilador de BASIC de 32 bits de sintaxis similar a la de MS-QuickBASIC pero con características avanzadas como punteros, orientación a objetos, etc.
Parrot 6.8.0 - Windows y Linux - Inglés - Licencia - F T - 8.8 MB - 16/09/14 - Homepage - Descargar
Parrot es una máquina virtual diseñada para ejecutar de forma eficiente todo tipo de lenguajes dinámicos.
Utilidades - Disco
Clonezilla 2.2.4.12 - Windows y Linux - Inglés - Licencia - F T - 146.0 MB - 15/09/14 - Homepage - Descargar
CloneZilla es una distribución GNU/Linux de tipo LiveCD que permite clonar particiones o discos duros completos de forma eficiente desde un ordenador a múltiples ordenadores a través de la red local.
El archivo iso es una imagen de un CD. Para poderse utilizar, esta imagen debe restaurarse en un CD utilizando un programa de grabación de CDs. Para utilizar CloneZilla, el ordenador debe reiniciarse desde el propio CD.
Utilidades - Escritorio
AutoHotkey 1.1.16.04 - Windows - Inglés - Licencia - F T - 2.5 MB - 16/09/14 - Homepage - Descargar
AutoHotkey es un programa que permite crear macros y atajos de teclado (y de ratón) mediante scripts para automatizar cualquier tarea repetitiva.
Utilidades - Red
Wireshark 1.12.1 - Windows y Linux - Inglés - Licencia - F T - 27.1 MB - 16/09/14 - Homepage - Descargar
Wireshark es un analizador de protocolos de redes. Antes de junio de 2006 este programa se llamaba Ethereal.
Vídeo y Multimedia - Subtítulos
Aegisub 3.2.1 - Windows y Linux - Castellano - Licencia - F T - 18.6 MB - 14/09/14 - Homepage - Descargar
Aegisub es un editor de subtítulos avanzado.
Autor: Bartolomé Sintes Marco - cdlibre.org
Última actualización: 21 de septiembre de 2014

Cómo te espía tu centro comercial por WiFi y BlueTooth

Cómo te espía tu centro comercial por WiFi y BlueTooth

Posted: 21 Sep 2014 01:01 AM PDT

Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales, lugar donde trabajan grandes vendedores, saben que la información es dinero, y por eso se estudian las ofertas, los packs, la colocación de los productos, el diseño de los paneles, etcétera, basándose en todos los datos que están a su alcance y que son capaces de obtener en sus instalaciones.

Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial

Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento o qué modelos de coches y con cuanta antigüedad pasan por la barrera del parking. Cuánto tarda una persona en comprar desde que aparca y se va, las cantidades que compra, con qué medio de pago lo hace, qué banco es el que utiliza, qué tipo de cantidades se hace en efectivo, los productos, la relación que hay entre esos productos y el tipo de vehículo y día del mes, etcétera. Toda esa información es útil para generar el mejor catálogo de productos, y poner el descuento en el sitio adecuado, a la hora adecuada, el día adecuado y conseguir maximizar la ganancia.

En algunos sitios - yo esto lo he visto en el Leroy Merlin - te hacen además encuestas, e incluso hay algunos que te piden el código postal para saber desde qué ubicación vienes. Son datos que si el cliente se los da libremente y ellos pueden asociarlos a la compra podrán utilizar para mejorar su sistema.

Por supuesto, entre los tipos de datos que son de interés se encuentra también la información relativa a cómo se mueven los clientes dentro del centro comercial, para ver si hay zonas calientes, zonas con poco tráfico o mal señalizadas, y cómo influye la colocación de la mercancía en la venta en función de los tiempos y distancias que es capaz de recorrer un cliente dentro del espacio de la tienda. ¡Qué se lo digan a IKEA!

Nomofobia: Tú vas donde va tu smartphone

Para hacer seguimiento del movimiento de los clientes se pueden utilizar las populares cámaras de seguridad usando sistemas de reconocimiento de personas automático para poder alimentar esa base de datos o técnicas más modernas y sencillas de implementar, como seguir la ubicación de los dispositivos smartphone y la información que generan sus conexiones a redes WiFi o BlueTooth. La mayoría de los compradores llevan su teléfono consigo, si no no estaríamos hablando del síndrome de abstinencia de la falta del móvil: Nomofobia.

Figura 2: Los compradores llevan su smartphone siempre encima

Utilizar un dispositivo smartphone para seguir a un usuario dentro de una tienda tiene las ventajas de que no solo puedes seguir por dónde se mueve un determinado cliente, sino además tendrías la información de qué dispositivo tiene para tener un perfil más completo de ese cliente, del que podrías tener la marca de su coche, su modelo, su tipo de dispositivo móvil, lo que ha comprado, cuánto se ha gastado y cómo suele comprar. Todo con el objeto de maximizar su satisfacción con la tienda y hacer las ofertas más a medida para maximizar el rédito económico a largo plazo.

Seguir a un dispositivo smartphone es tan sencillo como poner puntos de acceso WiFi que vayan reconociendo las direcciones MAC de las peticiones de búsqueda de redes WiFi, pero también vale con sniffers que escuchen el tráfico de red para ver dónde están siendo emitidos los paquetes. Es decir, no solo con los mensajes de Probe Request para buscar redes inalámbricas se puede hacer esto, sino que si el cliente está conectado a una red ya, se podría analizar desde qué puntos se están emitiendo los paquetes.

Mensajes WiFi Probe Request

El capturar el tráfico de los paquetes Probe Request es especialmente significativo, ya que un terminal emite esos paquetes en busca de las redes que conoce, adjuntando en cada uno de los paquetes el SSID - nombre de la red - WiFi que busca. Así, si una persona tiene metido en el historial de su iPhone o su Android una lista de cinco redes WiFi (la del trabajo, la de casa, la de la cafetería de al lado de trabajo o la del dentista), estará enviando en esos mensajes de Probe Request todos esos datos, permitiendo que el centro comercial los pueda asociar a su dirección de MAC, su tipo de dispositivo móvil, junto con la marca y año de fabricación del coche, su compra, etcétera.

Figura 3: Mensajes Probe Request generados por un iPhone buscando redes WiFi

La gracia de tener los SSID, es que además se podrá saber, utilizando las bases de datos de WarDriving, la ubicación GPS de cada una de esas redes inalámbricas, lo que ayudará a saber dónde vive, dónde trabaja o dónde va al dentista. Y si además sus redes inalámbricas tienen sus nombres por defecto, se podría saber qué operador de comunicaciones es el que tiene contratado en su casa.

La WiFi gratis

Como ya he dicho, no solo se puede hacer con los mensajes de Probe Request de un dispositivo cuando va buscando redes WiFi a las que conectarse. Si se conecta a una de nuestras redes, se podrá acceder a mucha más información de la navegación de ese cliente, pero también al envío de búsquedas DNS, Bonjour (MDNS) o al reporte de las redes WiFi a Apple o Google, tal y como hacen iOS y Android.

Figura 4: iSniff GPS pinta en el mapa la ubicación de los SSID de un iOS capturados por la WiFi

Esto está documentado y estudiadísimo, y existe una herramienta llamada iSniff GPS que saca los mapas de conexión de un cliente con iPhone para saber dónde se conecta a redes WiFi.

Las conexiones BlueTooth

Además de WiFi, los dispositivos móviles también utilizan BlueTooth para conectarse al sistema de manos libres del coche o al altavoz del cuarto de baño, pulsómetro o lo que sea. El tener activado el descubrimiento de dispositivos en un smartphone hace que se estén enviando señales para conectarse que pueden ser monitorizadas para generar también datos de seguimiento y movimiento.

Figura 5: Direcciones WiFi y BlueTooth en iOS. En muchos casos consecutivas.

En el caso de iOS es aún más curioso, ya que las direcciones MAC de la red WiFi y la dirección MAC de BlueTooth son generadas de forma consecutiva en muchos de los casos, lo que permite que, conociendo una, puedas predecir con un alto grado de probabilidad la otra.

Conclusiones

Es decir, que ya no sería necesario preguntarte en qué código postal vives, ya que con un análisis de tus conexiones WiFi y BlueTooth un centro comercial, una empresa o cualquier curioso podría añadir a su colección de datos mucha más información tuya. Yo por eso, tengo la manía de apagar todas las conexiones inalámbricas cada vez que salgo de casa, y el BlueTooth en cuando me bajo del coche, y solo las activo por necesidad puntual, pero no las llevo encendidas nunca.

Ahora Apple, conocido todo el revuelo que se formó con la publicación de iSniff-GPS y pensando en que se quieren meter en el negocio de los pagos con Apple Pay (de hecho creo que ya están dentro) quieren limpiar cualquier resquicio de dudas de que ellos quieren tus datos. "Nosotros vendemos grandes productos, no tus datos", ha dicho Tim Cook. Le ha faltado decir que los venden muy caros, pero lo cierto es que los venden sí o sí.

Figura 6: Anuncio de Apple del uso de MAC spoofeadas en mensajes Probe Request

Coincidiendo con esto, en la última presentación de iOS 8, Apple anunció un detalle que a mí se me pasó por alto, y que mi compañero Juan Luís en Eleven Paths me apuntó. Esta nueva característica es la de hacer que los mensajes Probe Request de redes WiFi se harán con direcciones MAC spoofeadas, para evitar el seguimiento de direcciones MAC y redes WiFi pero también para ocultar el fabricante del dispositivo, y hacer que los usuarios de iPhone no vayan descubriendo esa información alegremente.

Ahora acaba de sacar iOS 8, y nuestra misión será ver cómo se ha implementado esta característica, para ver si es útil, privada y segura, pero lo que si ha quedado claro y constatado es que la propia Apple confirma que estas técnicas de vigilancia se están haciendo masivamente, por lo que yo sigo apagando mi WiFi, mi BlueTooth y cualquier otra comunicación en caso de dudas.



domingo, 14 de septiembre de 2014

REPARANDO ENTRE TODOS, para burlarse de la Obsolescencia Progamada

iFixit es una comunidad mundial de personas que se ayudan unos a otros a reparar cosas. Sabemos que la "obselecencia programada" esta implantada en cada electrodoméstico que compramos. Reparemos el mundo, un dispositivo a la vez. Manuales, Cómo hacerlo, Consultas, Procedimiento, Tutoriales, Videos, Reparación de Celulares, SmartPhones y Notebooks.  Incluso se puede consultar desde tu celular! Si conoces el secreto sobre como repara algo, compártelos!

lunes, 8 de septiembre de 2014

Cámara de seguridad que te pone en alto riesgo

GM01: Cámara de seguridad que te pone en alto riesgo

Posted: 07 Sep 2014 10:01 PM PDT

La historia que vengo a contaros en este artículo tiene que ver con una cámara de seguridad, que lejos de ayudarte a estar más seguro, pone en alto riesgo tu privacidad. Esto, por desgracia, ya no es algo nuevo en este mundo y debemos casi a esta acostumbrados a que esto suceda, ya que hemos visto muchas veces en el pasado cómo cámaras de seguridad permitían acceder a tu intimidad o cómo un mal diseño de seguridad permitía que cualquiera accediera a la contraseña de la cámara de seguridad, tal y como se pudo ver en el 0day que llevaba el libro de Hacker Épico

Figura 1: Cámara de seguridad GM01

En esta ocasión es GM01, una cámara de seguridad que se define a sí misma como una "Easy Cam", lo que no parece nada halagüeño cuando de seguridad estamos hablando. Esta es la historia de su seguridad y cómo aún es posible tener problemas con ellas, pese a haber intentado contactar varias veces con ellos.

GM01: Introducción al funcionamiento

Esta cámara de seguridad es una cámara inalámbrica que funciona con una SIM con la que se conecta con el panel de control. El uso de conexiones móviles en las cámaras de seguridad no es algo tan raro, sobre todo debido a que los ladrones solían cortar cables de teléfono o electricidad para cortar cualquier comunicación con el exterior. Esta cámara viene provista con un SIM y una conexión directa al panel de control en la nube para su gestión.

Además, cada vez que detecta movimiento, toma una fotografía de forma silenciosa y la sube a la nube, a un panel de control en el que el dueño de la cámara puede revisar qué ha sido lo que ha provocado la alerta de seguridad.

Figura 2: Configuración de credenciales y panel de control en la tarjeta de memoria de la cámara

La configuración de la conexión, que viene por defecto sin que mucha gente lo sepan, está un tarjeta de memoria introducida en la cámara de seguridad que, si sacas y montas, podrás ver que hay un fichero que contiene la ruta de conexión al panel de control en aneasycam.com, el número de teléfono y la contraseña por defecto, que como se puede ver es 123456.

Figura 3: El panel de control de la cámara CM01

En esta primera inspección ya se puede ver que seguramente muchos usuarios tendrán la misma contraseña, lo que simplificaría para cualquier atacante el acceso a cámaras de seguridad en las casas particulares de las personas solamente habiendo hecho uso de esta contraseña. Hay que recordar que, por desgracia, la mayoría de las cámaras de seguridad acaban con contraseñas por defecto, incluso en los lugares más insospechados.

Acceso al panel de control como Administrador

Los bugs de este sistema son enormes, pero para empezar veremos lo sencillo que es para cualquier usuario del sistema convertirse en administrador de cualquier cámara de seguridad - incluida la mía -. Para ello basta con entrar una vez con el IMEI de mi Cámara de Seguridad GM01 y la contraseña por defecto. Esto nos lleva a un panel de administración donde el usuario puede ver la configuración de la cámara, cambiar la password, ver las fotos que ha tomado.

Figura 4: Acceso de cualquier usuario a la gestión de su cámara de seguridad

Lo más importante en este caso es que se puede ver que hay un directorio, y ese directorio tiene un Directory Listing como un pino, así que basta con pedir la carpeta sin el archivo aspx y ver qué otros archivos hay en esa ubicación.

Figura 5: El listado de los ficheros de ese directorio

Como se puede ver están todos los ficheros que dan soporte a este panel de control. Entre otros, uno que se llama SuperAdmin.apsx y que si se hace clic en el se abre sin realizar ninguna validación de usuario. 

Figura 6: Acceso al panel de SuperAdmin sin validación alguna

A partir de ese momento se tiene la posibilidad de acceder a todos los IMEI de todas las cámaras de seguridad. Esto permitiría - si el usuario no ha cambiado la password por defecto - acceder a sus fotos y su configuración. En el peor de los casos, se puede cambiar la contraseña y resetear el dispositivo, además de forzar la toma de fotografías en cualquier momento.

Un bug de IIS ShortName como añadido

No hubiera sido necesario tener este Directoy Listing de libro para poder acceder a estos ficheros, ya que además de este, tiene un bug de IIS ShortName Listing que también permite acceder al listado de los ficheros.

Figura 7: Existe un fichero que empieza por s. True

Así que, cualquiera que use FOCA contra este servidor podrá detectar la vulnerabilidad y usando los plugins de IIS Short Name acceder a un listado más o menos completo de todos los ficheros.

Figura 8: No existe ningún fichero que empiece por x. False.

Vamos, que no es complejo para nadie descubrir este panel de Super Admin que no pide ni una contraseña y que lo que deben hacer es validar a los usuarios, y a ser posible con un segundo factor de autenticación como mandan los cánones.

Acceso a todas las fotos de todos los usuarios

Lo peor de todo está aún por llegar, ya que, como se ha dicho al principio, en el panel de control del usuario, cualquiera puede ver sus fotografías de alarmas. También puede ampliarlas y verlas en una pestaña aparte.

Figura 9: Fotos de alarma

Cuando se abren en una pestaña aparte se puede ver que las imágenes se cuelgan en otro servidor web, organizadas por directorios en los que el nombre del directorio es el IMEI de la cámara de seguridad. El nombre de la foto es un time-stamp de cuándo se hizo.

Figura 10: Ruta pública a la fotografía fuera del panel

Como era de esperar, tiene también un Directory Listing - y también un bug de IIS Short Name - que permite acceder a todas las fotografías de todas las cámaras de seguridad de todos los usuarios. Algo muy poco deseable para la privacidad de nadie.

Figura 11: Fotografías de todas las cámaras de seguridad que han vendido por el mundo

Y no hay ninguna protección. Desde que descubrí este bug y me puse en contacto con ellos, han seguido subiéndose fotografías sin que se pueda evitar y ya no sé que hacer.

El antiguo panel, ¿más seguro?

Viendo todo esto, y tirando del hilo, resulta que hay un panel de administración web anterior que no solo vale para cámaras de seguridad, sino para cualquier dispositivo de esta empresa que lleva control remoto por SIM

Figura 12: El panel antiguo indica cuál es la password por defecto para los dispositivos

Por supuesto, desde ahí también se pueden administrar las cámaras de seguridad, y aunque internamente este panel es más seguro, como se puede ver, para todos los demás dispositivos dejan claro en la web cuál es la contraseña por defecto.

Sin cifrado ni doble factor de autenticación

Con todo lo que hemos visto de ataques a la privacidad, como en el caso de las famosas y sus fotos personales de iCloud, o con el gran número de casos de cámaras de seguridad con fallos de seguridad por contraseñas por defecto, el poner un sistema que no utilice tan siquiera un cifrado SSL para la comunicación de las fotografías y el acceso al panel de control, es una locura.

Por supuesto, deseable sería ya que pusieran un segundo factor de autenticación como Latch a mi cuenta, ya que si un dispositivo va a tomar fotografías de mi casa, me gustaría poder saber cuándo alguien ha accedido a mi cuenta. Ni que decir tiene que para ello, las fotografías deben estar protegidas por una sesión y no accesibles como ficheros cualquiera en el servidor web.

Figura 13: Correo electrónico enviado al fabricante por varios medios

Me puse en contacto con ellos hace tiempo y no he recibido ni respuesta, y viendo que la gente sigue cayendo en estos problemas y que yo tengo una cámara de seguridad que no me atrevo a utilizar, he decidido hacer públicos los fallos para alertar a los usuarios y posibles compradores y meter presión a la empresa para que solucione todos estos fallos.

Autor: Retro-Maligno