• Feed RSS
Nessus : Nessus es el escáner de vulnerabilidad, es el líder mundial en escáners activos, destacando el descubrimiento de alta velocidad, la revisión de configuración, el activo el descubrimiento de datos copiador, sensible y el análisis de vulnerabilidad de su postura de seguridad(valor). Nessus escáners puede ser distribuido en todas partes de una empresa entera, dentro DMZs, y a través de redes físicamente separadas.

Sara : La Investigación del Interventor de Seguridad el Ayudante (de SARA) es un tercer instrumento de análisis de seguridad(valor) de red de generación que es:

Saint : Antes de que puedas asegurar una red,tienes que saber(conocer) como es amenazado. El SANTO, o el Administrador de Seguridad el Instrumento de Red Integrado, destapan las áreas de debilidad y recomiendan fija. Con el SANTO ® el instrumento de evaluación de vulnerabilidad, usted puede:

* Descubrir y fijar debilidades posibles en la seguridad(el valor) de su red antes de que ellos puedan ser explotados por intrusos.
* Esperar(Prever) y prevenir vulnerabilidad es de sistema comunes.
* Demostrar el cumplimiento con regulaciones corrientes de gobierno como FISMA, SOX, GLBA, HIPAA, Y COPPA y con regulaciones de industria como PCI DSS

Wireshark : Wireshark (conocido hasta el verano del 2006 como Ethereal debido a un conflicto de marca registrada) es un fantástico analizador de protocolos de red "Open Source" para Unix y Windows. Permite que examines los datos de una red o de un archivo de captura almacenado en disco. Puedes visualizar directamente los datos de la captura, descendiendo en el nivel de detalle del paquete que necesitas. Wireshark tiene varias características de gran potencia, incluyendo un amplio lenguaje de filtrado de paquetes para su visualización y la capacidad de visualizar una sesión TCP reconstruida. También soporta cientos de protocolos y tipos de red. Incluye una versión en modo consola, como tcpdump, llamada tethereal.

Snort : Este ligero sistema de detección y prevención de intrusiones de red sobresale en el análisis y registro del tráfico de paquetes sobre redes TCP/IP. A través del análisis del protocolo, buscando en su contenido, y de varios pre procesadores, Snort detecta miles de gusanos y virus, intentos de explotar vulnerabilidad es, escaneos de puertos, y otros comportamiento s sospechosos. Snort utiliza un lenguaje flexible basado en reglas (rules) para describir el tráfico que debe filtrar o permitir, y un motor modular de detección. También se pueden monitorizar las alertas de Snort mediante un interfaz web.

Netcat : Esta sencilla herramienta lee y escribe datos a través las conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad confiable de fácil manejo para el usuario final que pueda ser llamada directamente por otros programas y scripts.
Al mismo tiempo, es una gran herramienta para explorar y depurar los errores de una red, puesto que puede crear casi cualquier clase de conexión que necesites, incluyendo puertos que enlazan con conexiones entrantes. La versión original de Netcat fue lanzada por Hobbit en 1995, pero no se ha mantenido a pesar de su inmenso renombre. A veces puede ser difícil encontrar nc110.tgz. La flexibilidad y la utilidad de esta herramienta han incitado a mucha otra gente a escribir otras implementacion es de Netcat - a menudo con las características modernas no encontradas en la original. Una de las más interesantes es Socat, que amplía Netcat para soportar muchos otros tipos de sockets, cifrado SSL, proxies SOCK, y muchos más. También existe Ncat de Chris Gibson, que ofrece aún más características mientras que es tan portable y compacto como el resto.

Metasploit Framework : Metasploit proporciona la información útil para poblar quien realiza pruebas de penetración, IDS el desarrollo de firma, y explota la investigación. Este proyecto fue creado para proporcionar la información sobre técnicas de proeza y crear un recurso útil para reveladores de proeza y profesionales de seguridad(valor). Proporcionan los instrumentos y la información sobre este sitio para la investigación de seguridad(valor) legal y objetivos probadores sólo. Metasploit es un proyecto de comunidad manejado por Metasploit LLC.

Hping2 : hping es una línea de mando orientó el ensamblador/analizador de paquete TCP/IP. El interfaz es inspirado al sonido metálico el mando(la orden) de unix, pero hping no es sólo capaz de enviar el eco de ICMP solicita(ruega). Esto apoya TCP, UDP, ICMP y protocolos CRUDOS-IP, tiene un modo traceroute, la capacidad de enviar archivos entre un canal cubierto, y muchos otros rasgos.

Kismet : El Kismet es un 802.11 detector de red layer2 inalámbrico, el olfateador, y el sistema de detección de intrusión. El hado trabajará con cualquier tarjeta inalámbrica que apoya la materia prima que supervisa (rfmon) el modo, y puede oler 802.11b, 802.11a, y 802.11g el tráfico.

TcpDump : Tcpdump es el olfateador IP que usamos antes Etéreo (Wireshark) vino sobre la escena, y muchos de nosotros siguen usándolo con frecuencia. Esto no puede tener las campanas y silbidos (como bonito GUI o la lógica de análisis para unos cientos de protocolos de aplicación) que Wireshark tiene, pero esto hace el trabajo bien y con menos agujeros de seguridad(valor). Esto también requiere menos recursos de sistema. Mientras esto no recibe nuevos rasgos a menudo, activamente es mantenido para fijar problemas de transportabili dad y bichos. Es grande para detectar problemas de red o supervisar la actividad.

Ettercap : Ettercap es una suite para el hombre en los ataques medios sobre el LAN. Esto destaca la aspiración de conexiones vivas, contenido que filtra en marcha y muchos otros trucos interesantes.
Esto apoya la disección activa y pasiva de muchos protocolos (aún cifrados) e incluye mucho rasgo para el análisis de anfitrión y la red.

Nikto : Nikto es una Fuente Abierta (GPL) el escáner de servidor de web que realiza pruebas comprensivas contra servidores de web para múltiples artículos, incluyendo más de 3500 files/CGIs potencialmente peligrosos, versiones sobre más de 900 servidores, y la versión problemas específicos sobre más de 250 servidores. Los artículos de exploración y plugins con frecuencia son puestos al día y automáticamente pueden ser puestos al día (de ser deseado).

Fuente : Elcachondeo

Buenas, para rastrear nuestro notebook robado que ojala nunca nos pase pero no esta demas vamos a ver PREY.
Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu notebook, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca el tarro, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor.

¿Qué información recoge Prey?

Información de red

» La dirección IP pública y privada de donde esté conectado el PC.
» El IP del gateway de la red que está usando para salir a Internet.
» La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
» El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
» Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

» Cuánto tiempo lleva encendido el aparato.
» Número de usuarios logeados.
» Un listado con los programas en ejecución.
» Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón
» En caso que el PC tenga una webcam, una foto del impostor.
» Un pantallazo del escritorio, para que veas qué está haciendo.


¿Cómo funciona Prey?

El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.

Instalacion:

Código:
wget http://bootlog.org/downloads/prey-0.1.zip
unzip prey-0.1.zip
cd prey-0.1
chmod +x install.sh
./install.sh
El programa te hará las preguntas de configuración, instalará el software necesario, copiará el archivo a su ubicación final y agregará la línea al crontab de root para que se ejecute en el intervalo de tiempo que definas.

Aqui les dejo la salida.
Código:
zatanaz@zatanaz-desktop:~$ sudo su
[sudo] password for zatanaz: 
root@zatanaz-desktop:/home/zatanaz#  wget http://bootlog.org/downloads/prey-0.1.zip
--2009-04-08 01:01:21--  http://bootlog.org/downloads/prey-0.1.zip
Resolviendo bootlog.org... 209.20.70.59
Conectando a bootlog.org|209.20.70.59|:80... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 47285 (46K) [application/zip]
Guardando: «prey-0.1.zip»

100%[======================================>] 47.285      55,6K/s   en 0,8s    

2009-04-08 01:01:23 (55,6 KB/s) - `prey-0.1.zip' guardado [47285/47285]

root@zatanaz-desktop:/home/zatanaz# unzip prey-0.1.zip
Archive:  prey-0.1.zip
   creating: prey-0.1/
  inflating: prey-0.1/prey.sh        
  inflating: prey-0.1/sendEmail      
  inflating: prey-0.1/install.sh     
  inflating: prey-0.1/LICENSE        
  inflating: prey-0.1/isightcapture  
  inflating: prey-0.1/README         
root@zatanaz-desktop:/home/zatanaz# cd prey-0.1
root@zatanaz-desktop:/home/zatanaz/prey-0.1# chmod +x install.sh
root@zatanaz-desktop:/home/zatanaz/prey-0.1# ./install.sh

####################################
### Prey 0.1 installation script ###
### By Tomas Pollak, bootlog.org ###
####################################

----------------------------------------
 -> Where do you want us to put the script? [/usr/local/bin] 
----------------------------------------
 -> What email address would you like the email sent to? (i.e. mailbox@domain.com) [] zatanaz@terra.cl
----------------------------------------
 -> Which smtp server should we use? (with port) [smtp.gmail.com:587] smtp.terra.cl
----------------------------------------
 -> Type in your smtp username: (i.e. mailbox@gmail.com) [zatanaz@terra.cl] zatanaz
----------------------------------------
 -> Type in your smtp password: [] 

----------------------------------------
 -- Would you like Prey to check a URL? (No means the report is generated each time the program runs) [n] 
----------------------------------------
 -- Ok, last one. How frequent (in minutes) would you like Prey to be ran? [10] 
----------------------------------------
 -- Ok, setting up configuration values...
----------------------------------------
 -- Ok, installing necesary software...

Leyendo lista de paquetes... Hecho
Creando árbol de dependencias       
Leyendo la información de estado... Hecho
wget ya está en su versión más reciente.
libio-socket-ssl-perl ya está en su versión más reciente.
libnet-ssleay-perl ya está en su versión más reciente.
Se instalarán los siguientes paquetes extras:
  giblib1 libimlib2 xawtv-plugins
Paquetes sugeridos:
  xawtv
Se instalarán los siguientes paquetes NUEVOS:
  giblib1 libimlib2 scrot streamer traceroute xawtv-plugins
0 actualizados, 6 se instalarán, 0 para eliminar y 0 no actualizados.
Necesito descargar 422kB de archivos.
Se utilizarán 1597kB de espacio de disco adicional después de desempaquetar.
¿Desea continuar [S/n]? s
Des:1 http://cl.archive.ubuntu.com intrepid-updates/main libimlib2 1.4.0-1.1ubuntu1.1 [196kB]
Des:2 http://cl.archive.ubuntu.com intrepid/universe giblib1 1.2.4-5 [19,4kB]
Des:3 http://cl.archive.ubuntu.com intrepid/universe scrot 0.8-7 [16,4kB]
Des:4 http://cl.archive.ubuntu.com intrepid/main traceroute 2.0.11-2 [48,8kB]
Des:5 http://cl.archive.ubuntu.com intrepid/universe xawtv-plugins 3.95.dfsg.1-8ubuntu2 [86,0kB]
Des:6 http://cl.archive.ubuntu.com intrepid/universe streamer 3.95.dfsg.1-8ubuntu2 [54,9kB]
Descargados 422kB en 3s (125kB/s)
Seleccionando el paquete libimlib2 previamente no seleccionado.
(Leyendo la base de datos ...  
121979 ficheros y directorios instalados actualmente.)
Desempaquetando libimlib2 (de .../libimlib2_1.4.0-1.1ubuntu1.1_i386.deb) ...
Seleccionando el paquete giblib1 previamente no seleccionado.
Desempaquetando giblib1 (de .../giblib1_1.2.4-5_i386.deb) ...
Seleccionando el paquete scrot previamente no seleccionado.
Desempaquetando scrot (de .../archives/scrot_0.8-7_i386.deb) ...
Seleccionando el paquete traceroute previamente no seleccionado.
Desempaquetando traceroute (de .../traceroute_2.0.11-2_i386.deb) ...
Seleccionando el paquete xawtv-plugins previamente no seleccionado.
Desempaquetando xawtv-plugins (de .../xawtv-plugins_3.95.dfsg.1-8ubuntu2_i386.deb) ...
Seleccionando el paquete streamer previamente no seleccionado.
Desempaquetando streamer (de .../streamer_3.95.dfsg.1-8ubuntu2_i386.deb) ...
Procesando activadores para man-db ...
Configurando libimlib2 (1.4.0-1.1ubuntu1.1) ...

Configurando giblib1 (1.2.4-5) ...

Configurando scrot (0.8-7) ...
Configurando traceroute (2.0.11-2) ...

Configurando xawtv-plugins (3.95.dfsg.1-8ubuntu2) ...
Configurando streamer (3.95.dfsg.1-8ubuntu2) ...
Procesando activadores para libc6 ...
ldconfig deferred processing now taking place
----------------------------------------

 -- Copying Prey and Email Sender to /usr/local/bin...
----------------------------------------
 -- Setting permissions...
----------------------------------------
 -- Adding crontab entry...
no crontab for root
----------------------------------------

 -- Everything OK! Prey is up and running now. You can now delete this directory safely. 
 -- If you ever want to uninstall Prey, remove the files prey.sh and sendEmail in /usr/local/bin and the last line in root's crontab.

Fuente : Elcachondeo

Vixta es un sistema operativo basado en Fedora que básicamente es un clon de Windows Vista. Tiene una interfaz KDE lleno de Widgets que tiene la misma apariencia que Windows Vista, con la diferencia que este es fuente abierta… quizás el lanzamiento de este sistema operativo es para convencer a muchos usuarios de Windows que Linux puede ofrecerle lo mismo sin “romper” el entorno que ya conocen de Windows.
Este sistema operativo además te permite ejecutar aplicaciones de Windows sin necesidad de tener instalado WINE.

Enlace para DESCARGARLO.

fuente: http://www.noticiastech.com

Les ah pasado que a veces quieren ver algunas fotos en Facebook de alguien pero este contacto no los tiene agregados como amigos, seguro mas de una vez se han quedado con las ganas. Una soluciòn para eso es este Truco. Vamos a este link :

http://developers.facebook.com/tools.php

En el Menu izquierdo vamos a "Metodo (Documentacion)" y elejimos "fql.querry" como semuestra en la Imagen.
En el cuadro llamado "query" pondremos lo siguiente :
  • SELECT location, link
  • FROM album
  • WHERE owner=XXXX
  • en las XXXX deberia ir el ID del usuario que queremos ver sus fotos,luego presionamos en "Metodo de llamada" y nos dara los resultados. Veamos la imagen de ejemplo real :
    y eso es todo,ahora pueden espiar fotografias de personas en Facebook.
    OJO, PODEMOS AGREGAR LA VARIANTE NAME PARA TENER RESULTADOS MAS OPTIMOS Y PRECISOS DEL ALBUM Y ASI NO PERDER TIEMPO VIENDO LO QUE NO NOS INTERESA, ENTONCES QUEDARIA DE LA SIGUIENTE MANERA : SELECT location, name, link
    PD: No sabes como obtener el ID de la persona ? deja que te lo explico : En el cuadro de busqueda de Facebook ingresamos el nombre y en los resultados le damos click derecho donde dice "Agregar a mis amigos",luego vamos a "Propiedades" y nos mostrara un recuadro,el dato que nos interesa es el que dice : Direccion y al final ?id=xxxxxxx ,bueno esa es la ID. Ver Imagen de Ejemplo :
    .
    NOTA IMPORTANTE Cuando el Resultado de la URL contenga amp; esta deben Eliminarla . Ejemplo :
    • http://www.facebook.com/album.php?aid=2017288&id=XXX
    • http://www.facebook.com/album.php?aid=2017288&id=XXX

    Tanto hablar del robotito verde durante los últimos meses, y al final lo mismo hasta termina cambiando de identidad. Erich Specht ha demandado a Google y al resto de las compañías interesadas en usar su sistema operativo móvil (KDDI Corporation, NTT DoCoMo, Softbank, Spring Nextel, T-Mobile, Telecom Italia, Telefónica, Vodafone, AKM Semiconductor etc. etc.) por infracción de marca.

    El caballero resulta que es el propietario de Android Data Corporation, un nombre que fue registrado y aprobado en octubre de 2002. Google trató de registrar Android hace ya cinco años, y al parecer (agárrate), su solicitud fue rechazada porque existía riesgo de confusión con la marca propiedad de Mr Specht.

    No sabemos si Google pensó que no sucedería nada por utilizar el nombre sin tenerlo adecuadamente registrado, pero el caso es que ahora la compañía del buscador y sus socios de la Open Handset Alliance se pueden encontrar con un buen problema. Uno valorado en 94 millones de dólares, que es lo que pide Erich Specht si quieren seguir desarrollando el software sin tener que rebautizarlo.

    Veremos en qué acaba todo esto. Sería bastante lamentable que tuvieran que rebautizar el software a estas alturas. De entrada, nos olemos un acuerdo extrajudicial de esos que te sacan de pobre para el resto de tus días.

    Fuente :Engadget

    El servicio TinEye es un buscador de imágenes que te ofrece la posibilidad de localizar las posibles fuentes de una imagen en Internet. Es decir, en lugar de localizar imágenes sobre un término, localiza los distintos sitios donde la imagen ha sido utilizada. La extensión TinEye Reverse Image Search agrega al menú contextual una opción para que puedas hacer la búsqueda simplemente con un click derecho sobre la imagen. La página de resultados se abrirá en una nueva pestaña: TinEye Reverse Image Search
    Microsoft ha liberado la versión definitiva del Service Pack 2 para Office 2007, con un tamaño aproximado de 292MB, está disponible para su descarga inmediata. Esta actualización promete mejorar la funcionalidad, rendimiento y estabilidad de la popular suite ofimática, como también el soporte para Abrir, Editar y Guardar archivos Open Document Text (ODT), ODS y PAO. La descarga también estará disponible a través de Windows Update, aunque si no puedes esperar el enlace de descarga está al final de la nota, a través del portal de descargas de Microsoft.

    Descargar | Office 2007 Service Pack 2

    Grab Tube es una herramienta web que te permite descargar vídeos de YouTube y convertirlos en cualquier de los formatos soportados, como MP4, MPG, MP3 (sólo audio) y 3GP. Pero esto no es todo, también te permite subir vídeos desde tu ordenador y transformarlos en FLV, MP4, 3GP, AVI, MPG, ya sea de FLV a AVI o de AVI a FLV, entre otros. Para descargar y convertir, sólo basta con pegar la URL del vídeo y pulsar el botón Download, en cuestión de segundos, estará disponible el archivo resultante para su descarga. Por otra parte, los vídeos subidos desde el ordenador tienen la limitante de 20MB como tamaño máximo. Su creador afirma que esta herramienta, a diferencia del resto, es más estable, más rápido y más sencillo de utilizar. Una herramienta a tener en cuenta y nuestros marcadores. Enlace : Grab Tube
    Si para algunos recortar imágenes es algo sencillo con software de diseño gráfico, ahora con Photo cutter lo será aún más ya que este software te permite recortar fotografías rápidamente y de la manera más sencilla. Descarga este software gratuito y diviértete con su sencillez.

    Esta herramienta digital nos facilita aún más esta tarea, sólo tienes que abrir el fichero y arrastrar el ratón por el área que desees recortar donde la imagen pasará a un fondo de color azul, si el resultado no es de tu agrado puedes regresar con la herramienta de select again. Gracias a su diseño este software gratuito se ha convertido en una herramienta para el corte rápido de imágenes digitales, permitiéndote así recortar varas imágenes rápidamente y de manera manual en unos pocos segundos.

    Especialmente diseñado para los no profesionales o para personas que necesiten de este tipo de servicios rápidos sin complicaciones.

    Este programa es compatible con los formatos de imagen: WMF, BMP, TIF, GIF, PNG, EMF y JPG, además se puede usar en todas las versiones de Windows.

    Sinceramente para mi resulta una herramienta bastante divertida además de fácil de usar (pero demasiado limitada) y que me ha facilitado mucho mis tareas, ya que no pierdo tiempo cuando tengo que recortar varias imágenes a la vez. Este Editor de Fotos gratuito llamado Photo Cutter, es una respuesta rápida y sencilla a una necesidad constante.

    puedes descargar el photo cutter de manera gratuita,como yo lo hice AQUI solo unos cuantos clicks y olvidate de las prisas

    Fuente : Portafolioblog

    Hace un tiempo hablé sobre Shape Collage, una excelente aplicación para crear collages con tus fotografías. Ahora a través de Kabytes me entero de otra herramienta llamada Photovisi que funciona de forma online y te permite crear un collage fácilmente y sin necesidad de instalar ninguna aplicación o añadido especial. Con sólo seleccionar la forma del collage a crear, posteriormente deberás subir las imágenes que deseas a través de tu ordenador o desde tu cuenta en Flickr. Puedes seleccionar múltiples imágenes simultáneamente y algo que se agradece, es la barra progresiva que muestra el avance y tiempo restante. La única observación que puedo encontrar, es que no se puede definir la forma o ubicación de las fotografías en collage, a diferencia de Shape Collage. Sin embargo, esta herramienta te ayudará a crear divertidos fondos de escritorio. Enlace : Photovisi Fuente : Tecnobita