Creando un USB Booteable desde Mac, de forma nativa.

Para crear una USB booteable en Mac OS X, necesitamos lo siguiente:

  1. Memoria USB (IMPORTANTE 4GB/8GB)
  2. Imagen en formato .iso/.dmg del Sistema Operativo que deseamos bootear (Windows, Linux o Mac)

  ¿Dónde consigo la imagen .iso/.dmg del sistema que quiero? No te preocupes, dejaré los siguientes links para que puedas descargar la imagen .iso/.dmg del Sistema Operativo que desees y puedas crear una USB booteable en Mac OS X, solo da clic en la plataforma que quieras.

 Windows | Descarga

  Ubuntu | Descarga

  Mac OS X | Descarga

Ya teniendo lo que necesitamos, comencemos con el paso a paso:

Continue reading

Musica para correr al ritmo de tus latidos del corazon

Spotify anunció en su blog que se asoció con Nike para colaborar en la última actualización de la aplicación Nike+ Running para ofrecer a los usuarios una mejor experiencia. Y es que según Spotify un estudio ha confirmado los efectos que tiene la música en el cuerpo.

La aplicación ahora invita a los usuarios a introducir el ritmo, preferencia musical y su meta; con esta información el software calcula los latidos por minuto (BPM), lo que permite crear una lista de reproducción de 100 canciones personalizadas con base a los intereses de los usuarios.

spotifynike

Cuenta con  Pace Stations,  las cuales permiten que la aplicación guíe a los usuarios con base al ritmo que van agarrando, es decir, dependiendo de qué tan rápido o despacio vayan, la aplicación mostrará canciones que se adapten al usuario.

Otra opción es que han creado un programa de 8 semanas para entrenar en estas vacaciones. El programa incluye entrenamientos, consejos y música para ayudar que seas mejor corredor.

Si estás interesado en probar la función Pace Station permitirán que pruebes Spotify Premium por 7 días si no cuentas con tarjeta de crédito y si cuentas con una podrás utilizarlo por 60 días.

Lamentablemente, esta opción solo está disponible para usuarios de iOS. La actualización ya está disponible.

Fuente: UNOcero

¡ Gracias por leer !

DynamicSec.

La forma en que Corea espia a sus usuarios mediante GNU/Linux

Aunque las distribuciones basadas en GNU/Linux tienen fama de ser más seguras que otros sistemas operativos de la competencia, esto no tiene por qué ser siempre así. De hecho, la seguridad de una distribución puede depender de algunos factores como, por ejemplo, las intenciones que tengan los equipos que se encargan de su desarrollo.

De la distribución norcoreana RedStar OS ya se ha hablado en varias ocasiones, la última cuando después del lanzamiento de su versión 3.0 en enero se pudo indagar en su navegador para entender mejor el funcionamiento de la red de aquel hermético país. Ahora, tal y como ha recogido The Register hace un par de horas, unos analistas de seguridad han detectado que esta distribución también podría estar siendo utilizada para espiar a sus usuarios etiquetando el contenido que crean o ejecutan en sus ordenadores.

Así etiqueta RedStar OS nuestros archivos

Hexdiff

Tal y como cuentan en The Register, el analista de la firma de seguridad ERNW Florian Grunow estuvo haciendo pruebas en RedStar OS, y lo primero que le llamó la atención es que sus desarrolladores han diseñado un módulo para su kernel llamado rtscan. También encontró dos binarios de lo más curiosos que interactuaban entre sí, uno llamado opprc yotro que simulaba ser algún tipo de escáner de virus.

Analizando estos dos binarios se encontró con una función llamadagpsWatermarkingInformation, que después de realizar diferentes pruebas descubrió queestaba etiquetando los documentos, las imágenes e incluso los archivos de audio que se ejecutaban con el sistema operativo. Además, también ha podido encontrar otras funciones con unos nombres que también son de lo más sugerentes y preocupantes, aquí tenéis la lista.

Functions Rs Water

Grunow concluye el post de su blog en el que habla de estos descubrimientos diciendo que de momento no ha descubierto cual es el contenido de las etiquetas o marcas de agua generadas por la distribución, pero que parece que están relacionadas con el hardware del equipo, y que son capaces de determinar qué ordenador ha estado creando o ejecutando diferentes archivos.

Los datos arrojados por esta investigación que aun está en marcha no deberían pillarnos por sorpresa. De hecho, cuando os hablamos a principios de año sobre la nueva versión de esta distribución ya muchos de vosotros nos comentasteis que no os terminabais de fiar de un sistema operativo creado por y para su utilización en Corea del Norte, un país que no es conocido precisamente por respetar la privacidad de sus usuarios.

Fuente: The Register

¡ Gracias por leer !

DynamicSec.

Redireccionando las salidas de nuestros programas en Linux

En Linux se tiene 3 maneras estandar de mostrar los flujos de información de entrada y salida, estos son los siguientes:
  • Entrada estandar (stdin – Standard Input): generalmente asociada al teclado. Esta representada con el número 0.
  • Salida estandar (stdout – Standard Output): usada para mostrar la salida, generalmente la salida por el monitor. Esta representada con el número 1.
  • Salida estandar de error (stderr – Standard Error): usada para mostrar los errores de la salida estandar. Esta representada con el número 2.
Se utilizan los siguientes simbolos para redireccionar la entrada/salida estandar:
Mayor que “>”: Redirige la salida estandar, tambien se puede utilizar de la forma 1>, aunque si se omite el numero 1, el valor por defecto de la salida es 1.  Menor que “<”: Redirige la entrada estandar.

Utilizar “>>” para redirigir la salida a un archivo ya existente sin sobreescribir su contenido.

Continue reading

‘Hackear’ una cuenta de Facebook cuesta unos $1000, derribar un sitio a partir de $150.

Hackear una cuenta de Facebook sale por apenas 1000 pesos ARG, bloquear un sitio web cuesta entre 150 y  5000 pesos ARG, y por los datos robados de una tarjeta de crédito se pagan de 10 a 200 pesos ARG. Son algunos de los datos sobre los precios en el mercado negro de los servicios y los productos más deseados por piratas y ladrones de datos, según la lista elaborada por la empresa de seguridad informática Trend Micro a partir de datos obtenidos por todo el mundo.

Continue reading

¿ Por que deberíamos de dejar de usar Adobe Flash en nuestros navegadores ?

Si has estado pendiente de la actualidad tecnológica lo más seguro es que te hayas enterado del escándalo de Hacking Team, básicamente una empresa que se dedica a a la vigilancia en Internet y es contratada por una gran cantidad de países del mundo para espiar a sus ciudadanos. Gracias a todas las filtraciones relacionadas con las operaciones de Hacking Team hemos podido aprender mucho sobre la seguridad de nuestros datos y de nuestros dispositivos, y de como existen vulnerabilidades fácilmente explotables en los sistemas y servicios que usamos a diario. Uno de ellos es Flash.

La semana pasada conocíamos una vulnerabilidad en Adobe Flash presente en Internet Explorer, Chrome, Firefox y Safari que permite ejecutar código malicioso en los equipos de las victimas. Y, hoy nos enteramos de otras dos que siguen sin parche ni actualización, ambas al igual que la primera permiten la instalacíon y ejecución de código malicioso en tu PC. Tres huecos en Flash que ponen en peligro a cualquiera que lo use, otra prueba más de que esta tecnología debe ser dejada en el pasado de una vez por todas y para siempre.

Continue reading

Descargando subtítulos para nuestras películas, desde VLC.

El famosos reproductor multimedia VLC cuenta con una interesante funcionalidad para descargar subtítulos. Se trata de un plugin conocido como VLSub y que viene instalado ya por defecto en el programa.

VLSub es una característica bastante desconocida de VLC y nos permite descargar automáticamente subtítulos para series y películas. De esta forma podemos disfrutar de las versiones originales y ponerles subtítulos de forma sencilla.

Continue reading

InfoSec CTF Training: Level 13 Resolved

Dejemos los últimos dos ejercicios para la entrada final.

Screen Shot 2015-06-30 at 1.30.57 AM
Imagen: Presentacion al Nivel 13

Si tenemos que buscar algo en concreto sobre un sitio, que mejor que técnicas de Google Hacking. Para ello utilizaremos las siguientes expresiones:

  • inurl: Para que los resultados de la búsqueda contengan SI o SI la URL que le pasemos por parametro.
  • filetype: Lo negamos para indicar que no nos traiga archivos .PHP, ya que todos los niveles del sitio poseen esa extension.

Continue reading

InfoSec CTF Training: Levels 11 & 12 Resolved

Vamos a seguir de dos en dos. En este caso, presentamos el nivel 11:

Screen Shot 2015-06-29 at 4.53.24 PM
Imagen: Presentacion al Nivel 11

¿ Otra vez otro audio ? Por favor no. Vemos que hay nueva imagen, por lo que vamos a descargarla y lo primero/principal a analizar, son sus metadatos. La herramienta por excelencia utilizada en este caso es exiftool:

Screen Shot 2015-06-29 at 4.45.28 PM
Imagen: Salida a la herramienta exiftool

Observando la informacion que nos brinda, se denota la primera parte del resultado:

infosec_flagis_aHR0cDovL3d3dy5yb2xsZXJza2kuY28udWsvaW1hZ2VzYi9wb3dlcnNsaWRlX2xvZ29fbGFyZ2UuZ2lm��.

Asi que el resultado se encuentra encodeado en base64 (otra vez). La herramienta online que utilizo es la base64decode:

Screen Shot 2015-06-29 at 4.49.47 PM
Imagen: base64 decoded

Analizando tambien esta nueva imagen, no encontre nada de información (si alguien la encuentra, por favor comente), por lo que asumiendo el texto de la misma, se llega al siguiente resultado:

Resultado: infosec_flagis_powerslide

Siguiente, vayamos al nivel 12.

Screen Shot 2015-06-29 at 5.21.49 PM
Imagen: Presentacion al Nivel 12

Una nueva imagen, asi que la descargaremos y la analizaremos, tal como el ejercicio anterior.

Luego de romperme1 un poco la cabeza sin encontrar absolutamente nada, procedo a prestarle atención al mensaje de Yoda, que peculiarmente nos indica que miremos con profundidad. Lo unico que se me viene a la mente, es ver el código fuente de la pagina.

Visto por encima, no encuentro nada relevante en el codigo. Lo que podemos hacer, como primera instancia, es tomar el fuente de otro nivel y compararlo por si vemos alguna que otra diferencia. En mi caso, lo compare contra el ejercicio del nivel 11:

Screen Shot 2015-06-29 at 5.12.50 PM
Imagen: Comparacion de fuentes entre nivel 11 y 12

Por suerte, la diferencia se ve rapidamente. Como se muestra marcado en la imagen, el nivel 12 posee una hoja de estilos (CSS) adicional, asi que iremos a ella:

Screen Shot 2015-06-29 at 5.34.42 PM
Imagen: Codigo en hexadecimal

Vemos que tenemos una nueva cadena encodeada (en este caso en hexadecimal) por lo que vamos a proceder a descifrarla. En mi caso, utilizo la herramienta online EncoderTool:

Screen Shot 2015-06-29 at 5.21.03 PM
Imagen: ¡ Resultado final !

Resultado: infosec_flagis_heyimnotacolor

A 3 de terminar el desafio.

¡ Gracias por leer !

DynamicSec.