Stunnix C and C++ Obfuscator 3.1 para ocultar el código fuente

No sabía que estos programas existían, ya que nuestra filosofía es justo lo contrario ;) Básicamente este software sirve para ofuscar y hacer lo más complicado posible todo el código fuente de tu programa hecho en C ó C++. Hombre siempre nos han enseñado a hacer nuestro código lo más claro posible, además ¿porqué quieres dejar tu código tan críptico? según la publicidad es para evitar que los competidores puedan estudiarlo… bueno al menos es interesante … puedes bajarte una copia de evaluación en:
Leer más

Para los que dicen que Apple (OS X) es más seguro que Linux y Windows Vista ...

Visto en: http://eventos.barrapunto.com/eventos/08/03/28/1134238.shtml http://www.channelregister.co.uk/2008/03/28/mac_hack/ http://www.engadget.com/tag/CanSecWest/ En el evento llamado PWN 2 OWN de la conferencia CanSecWest, un hacker debía "hackear" un sistema operativo, OS X (Apple), Linux o Windows Vista. Se decidió por OS X y lo consiguió en 2 minutos, exactamente era un Mac Air de los nuevos. Los otros dos seguían imbatidos en el momento de escribir el artículo de la conferencia. Resumiendo mucho, la técnica se basa en hacer que el usuario pulsando un enlace web pudiera habilitar una sesión telnet, abrir un puerto concreto y desde allí acceder al ordenador.
Leer más

Evitar el SPAM y otros riesgos con la copia oculta

Un consejo para entre todos, poder evitar con mayor eficacia esa lacra llamada SPAM (y otras amenazas).Como es imposible convencer a todos/as de que no envíen más correos con HOAX del tipo: “Si envías este correo a 500 usuarios más se cumplirá tu mayor deseo …" ó “PELIGRO, un nuevo virus destruye tu disco duro para siempre, avisa a tus amigos” Estos son todos, al 100%, falsos. Si tienes que enviar un “PowerPoint” o un correo gracioso a varios o incluso un amigo utiliza la mejor herramienta que puedes usar para evitar que tu correo se expanda por todos los rincones de Internet y de esta forma evitar que entres en listas de correo SPAM o incluso un virus, etc …
Leer más

El timo del Nigeriano

Aprovechando que me ha llegado el famoso email del "Nigeriano", os paso este post de Chema Alonso que por lo menos te va a hacer reir. Para ser más exacto es Daniel González quien sigue el juego a este timo del "Nigeriano" y las respuestas y el mareo que le dá a los timadores es fantástico y se lo merecen. Son tres entradas al Blog de Chema Alonso: http://elladodelmal.blogspot.com/2007/05/el-nigeriano-por-daniel-gonzlez-parte-i.html
Leer más

El Museo de Criptografía Nacional (de EEUU)

National Cryptologic Museum Localizado en Maryland USA, abierto de 9:00 am a 16:00 pm y los sábados de 10:00 a 14:00. Tiene una colección IMPRESIONANTE de todos los dispositivos que los EEUU han utilizado en diversas guerras y contiendas. Aparte de todos estos artefactos, libros, etc ... también tienen dos aviones espías míticos, el RU-8D usado en Vietnam y el famoso C-130 abatido sobre la Unión Soviética durante la guerra fría.
Leer más

Inseguridad en sistemas de "cifrado completo"

Interesante artículo con no menos enlaces muy muy "prácticos" sobre la inseguridad de los sistemas de "cifrado completo" como por ejemplo, BitLocker, TrueCrypt, dm-crypt, etc ... software dedicado a encriptar toda la información cuando se almacena en el disco duro. http://www.areino.com/ya-ni-cifrando-el-disco-completo/ En el siguiente video (inglés) se muestra como "congelando" una memoria RAM justo después de apagar el equipo, se puede acceder a los datos almacenados en ella durante al menos 10 minutos.
Leer más

La web de Jazztel hackeada

El lunes 25 de febrero la página principal de Jazztel fue hackeada y tardaron más de dos horas en solucionarlo: http://www.adslzone.net/postp920290.html También puedes ver algunos comentarios y capturas de la web en la excelente página de: http://elladodelmal.blogspot.com/2008/02/he-pensado-que-ii.html www.
Leer más

Captcha de Gmail crackeado

Antes de nada, un captcha es: http://es.wikipedia.org/wiki/Captcha bueno pues los "spammer" ya lo han crackeado, con lo cual pueden enviar sus bots para abusar de todos los servicios que Google tiene, por ejemplo ya pueden crear automáticamente nuevas cuentas de Gmail. Parece que no ha sido fácil, ya que creen que se ha necesitado de dos hosts porque el primero falla en el crackeo del código la primera vez (posiblemente dando un "
Leer más

El virus "Storm" cumple un año

Visto (en el blog) y oido (en el podcast) de nuestros queridos amigos de: http://elgeekerrante.com/ege-podcast-ep31/ que enlaza con: http://www.hispasec.com/unaaldia/3372 Vamos a hablar del virus "Storm": Fuente original: http://www.schneier.com/blog/archives/2007/10/the_storm_worm.html El virus "Storm" apareció por primera vez a principios de año, oculto como datos adjuntos a los emails con la línea de asunto siguiente: "230 dead as storm batters Europe". Cuando abres el fichero adjunto te infecta, uniéndote en una siempre creciente red llamada "
Leer más

El Cibercomando (Cyber Command) Norteamericano

Leido en: http://www.wired.com/politics/security/news/2008/02/cyber_command Es un artículo sobre las nuevas "ciber fuerzas armadas" Norteamericanas. Millones de dólares en contratos, 15 ciudades militares desde Hampton, Virginia a California componen este nuevo Cyber Command, preparado para la ciberguerra. Con ancho de banda increbiles, el cibercomando está dedicado a luchar en las ciberguerras del futuro usando los ordenadores como armas militares, 24 horas al día vigilando y escaneando posibles incursiones hostiles ... de sobre todo de hackers rusos y chinos (como ocurrió esta pasada primavera cuando hackers rusos atacaron sitios web de Estonia usando DOS).
Leer más