martes, 26 de noviembre de 2013

Bugtraq en Android


Bugtroid es una herramienta innovadora desarrollada por el equipo de Bugtraq-Team. Las principales características de esta apk, es que cuenta con más de 200 herramientas de Android y Linux (PRO) para pentesting y forense a través de su Smarthphone o tableta. Tiene un menú categorizado de acuerdo con la naturaleza de la herramienta puede encontrar:

Joomla! Security Scaner


En este caso vamos a hablar de JoomScan, una aplicación que ejecutada desde consola (a través de interface web) nos permite localizar vulnerabilidades web conocidas para este CMS.

lunes, 25 de noviembre de 2013

Qustodio, software de control parental en Internet

Actualmente podemos encontrar una gran variedad de software de control parental en Internet, la gran mayoría de ellos de pago y otros disponibles de forma gratuita. Por ejemplo, anteriormente habíamos recomendado Control Kids, una excelente herramienta gratuita de control parental, pero como sabemos que muchas veces una sola opción no es suficiente, hoy hemos querido hablarles un poco de Qustodio.
Qustodio es una completa suite de control parental diseñado para padres que no quieren complicarse la vida. Su instalación es bastante sencilla sencillo y ofrece un panel web con toda información necesaria para hacer seguimiento a nuestros hijos, garantizando su funcionamiento de forma anónima para que no sepan que se encuentra instalado.
Qustodio

domingo, 24 de noviembre de 2013

Cómo espiar WhatsApp

Fuente:http://www.elladodelmal.com/2013/07/como-espiar-whatsapp.html

Estas son algunas de las técnicas que existen para espiar WhatsApp, aunque este tiempo atrás la noticia fue que se ha detenido el creador de WhatsApp Spy, una aplicación falsa que estafaba a usuarios con la esperanza de poder obtener las conversaciones de otras personas. La pregunta que mucha gente se hace es si es posible espiar las conversaciones de WhatsApp, así que viendo el gran interés del mundo en la seguridad en WhatsApp, he decidido escribir este recopilatorio con todas las posibilidades que existen para esta tarea para que toméis vuestras precauciones al respecto, aunque no olvidéis que si hay un iPhone de por medio, mejor que os leáis el libro de Hacking iOS: iPhone & iPad, donde se cuentan muchas formas de hackear el terminal que darían acceso al WhatsApp. Vamos a ello:

Espiar WhatsApp sabiendo el número de teléfono de una persona

Actualmente, si se conoce el número de teléfono de la cuenta asociada a WhatsAppse puede sacar información del dueño, e incluso la fotografía pública asociada, pero no hay ningún servicio que permita llegar a las conversaciones. Esta era la estafa.

Figura 1: What's App on PC es un malware

Cómo saber dónde está alguien por un chat de WhatsApp

Fuentehttp://www.elladodelmal.com/2013/11/como-saber-donde-esta-alguien-por-un.html

No conocía esta característica, pero parece bastante peligroso que una persona pueda saber por qué dirección IP otra persona está conectándose a WhatsApp. Viendo el interés que el mundo tiene en la seguridad de WhatsApp y su privacidad tanto en cómo espiar WhatsApp, esta es una característica peligrosa que atenta contra la privacidad de las personas, así que lo mejor es que la deshabilites.

El estudio de este fallo lo publicaron Luis Delgado y Ferran Pichel en Security By Default, no solo para aprovechar esta característica con el fin de localizar la dirección IP de una persona, sino como fallo de seguridad que provocaba unaDenegación de Servicio en la app, además de poder generar un consumo no controlado de recursos.

El problema de se seguridad radica en que por defecto en las nuevas versiones deWhtasApp para Android - en iPhone aún no se ha introducido esa característica -, la aplicación muestra una imagen de previsualización de cualquier URL que ha sido enviada como mensaje de chat en WhatsApp.

Figura 1: Mensaje de WhatsApp con URL que muestra previsualización de imágenes

viernes, 22 de noviembre de 2013

Cómo se disfraza el malware en Internet


Fuente:http://blog.kaspersky.com.mx/como-se-disfraza-el-malware-en-internet/

Existe la creencia popular de que una computadora sólo se infecta con malware si el usuario ha navegado por “páginas poco recomendadas” en la Internet; es decir, sitios de mala reputación, no apropiados para las horas de trabajo. Así, cuando confesamos a nuestros amigos que nuestro equipo está infectado con malware, todo el mundo empieza a hacer chistes sobre cuánto tiempo hemos pasado visitando páginas pornográficas.
safe_EN



10 Aplicaciones para hacer ejercicio con el móvil


Lo dispositivos móviles ya hacen parte de nuestra vida diaria, y es normal utilizarlos para apoyar casi cualquier tarea que realizamos, desde usarlos como despertador hasta pedirle que calcule el tiempo necesario para dormir en las noches, pues actualmente existen aplicaciones para casi cualquier cosa.

Para las personas que buscan una buena manera de llevar un control a su estado físico o que sencillamente quieren hacer un seguimiento a sus jornadas deportivas, los móviles también ofrecen muy buenas ayudas para utilizar en cualquier momento y en la actualidad podemos encontrar una gran variedad de muy buenas aplicaciones para hacer ejercicio y hacerle seguimiento a nuestro cuerpo.
Si eres de los que no se despegan de su móvil ni para hacer ejercicio, hoy les quiero compartir una pequeña recopilación con 10 de las mejores aplicaciones para fitness que podemos encontrar en el mercado, algunas de ellas gratuitas y otras de pago, pero todas con el objetivo de ayudarte a obtener una mejor figura.
Aplicaciones para hacer ejercicio

Los 10 peores tipos de contraseñas


Fuente http://blog.kaspersky.com.mx/los-10-peores-tipos-de-contrasenas/


Si eres un cliente registrado de Adobe, cambia tu contraseña ahora mismo. Todos los accesos fueron robados y publicados en Internet, incluso hasta crearon un crucigrama con ellas. Por eso, aprovechamos la ocasión para dejar en claro qué contraseñas es mejor NO utilizar.
passwords























jueves, 21 de noviembre de 2013

MONTANDO UN ROGUE AP CON KALI


Hace unos días me tocó montar un Rogue AP y hacer una demostración de cómo este tipo de ataque era muy eficaz en sitios con mucha afluencia de gente.

Recordé el fabuloso reportaje que hizo MundoHackerTV sobre seguridad Wireless y decidí tomarme prestado el concepto para repetirlo.

Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, suscredenciales. También se denominan de esta forma a los puntos de acceso ilegales que se instalan en compañías sin autorización de los departamentos y responsables de sistemas. De esta forma, sirven comopunto de entrada y se puedan conectar dispositivos wifi a la red o hacer intrusiones desde otra ubicación.

Rogue AP en entorno coorporativo (imagen de Infosecurity-Magazine)

lunes, 18 de noviembre de 2013

Notas 3 corte Trabajos y quices Programacion 1

Ver Calificaciones
Identificación Docente

LUIS GUILLERMO OVIEDO OCHOA
Grupo Materia
2K 4009B-PROGRAMACION I
Estudiante TERCER CORTE (40%)
No. Nombre q5 t5 30
0 1096200535 np 3 -
1 1096222215 5 3 -
2 1096230489 5 4 -
3 1096218995 np np -
4 1016063330 np np -
5 95091421306 3 np -
6 95051318596 3 np -
7 1096225460 3 np -
8 95081023159 np np -
9 1096230430 4 3 -
10 1096218175 np np -
11 95122028373 5 4,5 -
12 1096201558 np np -
13 1096224728 5 3,8 -
14 1098693981 4 3 -
15 63557112 4 3 -

Notas de Quices 3 corte Seminario de Telecomunicacion

7A-9A 4837B-SEMINARIO DE TELECOMUNICACIONES
Estudiante   TERCER CORTE (40%)
No. Nombre          Q5         T5 30
0 ACEVEDO CASTELLANOS JOSE MIGUEL 5 - -
1 ALMENDRALES MOYA JOSE FABIAN 2 - -
2 ANGARITA ALQUICHIRE ALEX ANTONIO 5 - -
3 DAVILA OCAMPO LILIANA ESPERANZA 3,5 - -
4 GOMEZ GUTIERREZ SANTIAGO  5 - -
5 GONZALEZ JIMENEZ CAMILO JAVIER 3,8 - -
6 HERNANDEZ  SERGIO RAFAEL NP - -
7 HERNANDEZ DURAN MARISOL  5 - -
8 JAIMES MORA JHON ALBERT NP - -
9 MANTILLA RUIZ JHON EDINSON 4,8 - -
10 VALDERRAMA ROMERO JHON ALEXANDER 4,3 - -



Nota: Los quices en fisico los dejare en coodinacion académica cualquier duda encribirme al correo de hotmail

Notas Quices y trabajos3 corte Redes de Computadores 1


Docente

LUIS GUILLERMO OVIEDO OCHOA
Grupo Materia
3E-7E 8139B-REDES DE COMPUTADORES I
Estudiante TERCER CORTE (40%)
No. Nombre          Q5             T5            30
0 1098695186 1,5 1 -
1 1102366987 1,5 3,5 -
2 95070819008 3 3,5 -
3 1096211655 3 3,5 -
4 91466319 3 3 -
5 1096196765 2 4 -
6 1096221712 4,1 4 -
7 1096219687 2,5 3,5 -
8 1096230115 2,8 3 -
9 1096197309 3,5 3 -

Nota: Los quices en fisico los dejare en coodinacion académica cualquier duda encribirme al correo de hotmail

Secure Gmail, una forma segura de enviar mensajes en Gmail


Cuando estamos laborando en una empresa uno de los medios de comunicación mas importante es sin duda el correo electrónico, ya que gracia a el podemos transmitir las necesidades, beneficios y problemáticas entre trabajadores, pero es una desventaja en términos de seguridad ya que como somos humanos nos podemos equivocar y enviar información confidencial a la persona equivocada.

domingo, 17 de noviembre de 2013

Notas seguridad informatica 3 corte


Ver Calificaciones
Identificación Docente

LUIS GUILLERMO OVIEDO OCHOA
Grupo Materia
8E-9E-8A-9A   CORTE 3 8066B-ELECTIVA PROFESIONAL IV
         
Doc, Quices Trabajos Parcial Defi Seme
1096186164 4 4,3 4,1 1,235
1096186109 4 4,5 3,3 1,085
91515581 4 4,5 3,2 1,065
1096196585 4 4,5 3,6 1,145
13570703 3 4,3 3,3 1,025
37579530 2,5 4,4 3,2 0,985
1098687584 2,5 4,4 0 0,345
1096214190 3,8 4,3 3,5 1,105
13718376 4 4,5 4,6 1,345
1098669336 3 4,5 4 1,175
1098723684 3,8 4 3,5 1,09
1103470522 3,8 4 2,8 0,95
91252869 3,8 4 4,1 1,21
1096197140 3,8 4 2,8 0,95
1098611059 3 4 4 1,15
1096187092 3,8 4 3 0,99
85435218 3 4 3,5 1,05
1096219907 4,5 4,5 3,2 1,09
91293658 3 4 3,7 1,09
17594725 4 4,3 3,5 1,115


Nota: Los parciales calificados los dejare el lunes 18 nov en la noche para que lo puedan verificar, cualquier duda me pueden escribir al correo de hotmail 

martes, 12 de noviembre de 2013

FloorPlanner, aplicación web para crear planos online


Seguramente muchos deseamos tener nuestra propia casa, y que mejor si fuéramos nosotros mismos quienes pudiéramos diseñarla a nuestro gusto y antojo, acomodando cada metro y cada lugar de la mejor manera posible o como esperamos que sea la casa de nuestros sueños.
Dicen que una buena manera de alcanzar los sueños es plasmarlos para que se hagan realidad, y si lo que deseamos es nuestra propia casa, que mejor que tener el plano de la misma, así sea solo para tener una idea de como nos gustaría que fuera. Por tal razón hoy quiero compartirles una interesante aplicación que nos permite crear planos online de forma sencilla, gratis y sin tener que instalar nada en nuestro computador.
FloorPlanner.com es una aplicación web que funciona directamente desde el navegador y con la cual podemos crear planos interactivos en línea.
FloorPlaner

viernes, 8 de noviembre de 2013

Hackeando al vecino hax0r que me roba la WiFi (1 de 2)

Hackeando al vecino hax0r que me roba la WiFi (1 de 2)

Hace unos meses, realizando pruebas de diferentes tipos de ataques sobre redesWiFi, dejé habilitada una red en casa con cifrado WEP, (eso sí, sin el SSID del operador con la contraseña por defecto predecible mediante las clásicas herramientas como Liberad a WiFi). Pasó el tiempo y dejé la red tal y como estaba, consciente evidentemente de que alguien podría querer invitarse algún día a la fiesta sin haber pagado la entrada, en cuyo caso ya mandaría yo a los de seguridad.

jueves, 7 de noviembre de 2013

Qué es la Dirección IP – Cómo Saber mi IP


martes, 5 de noviembre de 2013

sábado, 2 de noviembre de 2013

Backtrack 5 Tutorial / Curso en Español

Backtrack 5 Tutorial / Curso en Español

, gracias a p0pc0rninj4 usuario de nuestra comunidad, me entero de una iniciativa de la OMHE (Organización Mexicana de Hackers Éticos) dirigida por Héctor López en la que pretenden documentar las funcionalidades del nuevo  en español y por medio de video tutoriales.
BackTrack 5 Backtrack 5 Tutorial / Curso en Español