Un culé 'hackea' la web de Villa

La web oficial de David Villa sufrió un ataque hacker este lunes (29 de Junio) por parte de un supuesto aficionado del Barcelona.

Todo el que intentó acceder a la página del delantero se encontró con un contenido muy diferente al que el Guaje suele ofrecer normalmente a sus fans. En él, 'Némesisl' -así se hace llamar el autor del ataque- lanza un mensaje al asturiano y le pide que fiche por el Barça. "Por dios Villa, a que espera un jugador de tu clase a venir al mejor equipo del mundo? Te esperamos crack :)", rezaba el comunicado.

A parte del comunicado se puede apreciar la imagen de un pingüino con la equipación del Barcelona y la silueta de una persona con capucha en blanco y negro.

El autor, que se autodefine como "un simple aficionado al F.C.Barcelona fan de Villa", explica en la 'nueva' web del delantero ché que su intención no es causar ninguna molestia y pone un enlace a través del cual se puede acceder a la verdadera página oficial de Villa.

Fuente: http://www.marca.com/2009/06/29/futbol/equipos/valencia/1246292990.html

Extraído de http://unlugarsinfin.blogspot.es

JBroFuzz release 1.4

JbroFuzz, de OWASP, es un fuzzer de aplicación web para realizar peticiones sobre HTTP y/o HTTPS. Su propósito es proveer una aplicación única y portable que ofrezca capacidades de fuzzing sobre protocolos web.


Extraído de http://unlugarsinfin.blogspot.es

Asegú@IT VI

De la mano de Chema Alonso mañana arranca la sexta edición de Asegúr@IT. Os recuerdo abajo la agenda, ¡nos vemos en Getafe!

Auditoria WiFi con WiFiway

[Corporate] Sergio Gonzalez, es auditor de seguridad y uno de los responsables de Wifiway, una de las suites más utilizadas para auditoría WiFi. En esta sesión mostrará como se puede utilizar esta colección de programas para auditar la seguridad Wifi de redes corporativas. [/Corporate]


[Friends] Anelkaos lleva anos "dando la lata" con esto de la seguridad informática. Que si manipulo URLS en Gmail, que si administro el Foro de ElHacker.net, que si Wifislax, etc... Desde hace tiempo le echó el diente a las redes WiFi y esá dale que te pego a mejorar y mejorar WiFiway, la distro de auditoría WiFi. Esta sesión será sobre como auditar WiFis con ella. [/Firends]


Blind XPath Injection

[Corporate] Pedro Laguna, de Informática64, dedicará esta sesión a hacer un recorrido de las técnicas XPath Injection y Blind XPath injection, utilizadas para vulnerar sistemas web mal desarrollados. Además, mostrará cuales son las técnicas necesarias para securizar y fortificar una aplicación web que utilize XPath.[/Corporate]


[Friends] Pedro Laguna es un geek, enomorado de todo lo que huela a freak con un ordenador. ¿Y si enlazamos el twitter con el System Center Essentials? ¿Y si con una gusao XSS hacemos que se tome la captura de pantalla y se genere automáticamente un blog con los posts creados mediante CSRF del gusano? En esta sesión nos contará como funcionan las técnicas de Blind XPath Injection. [/Friends]


El e-DNI en mi Directorio Activo

[Corporate]Rames Sarwat, de SmartAccess, contará cual es el proceso de autenticación de un usuario en una máquina local o en un dominio Microsoft y cómo puede ser extendido ese proceso para autenticar cuentas de usuario con el e-DNI. No es necesario crear ningún nuevo deployment de smartcards si tus usuarios tienen su e-DNI para autenticarse en la red. [/Corporate]


[Friends] Si ya de por sí pensar en mezclar el e-DNI en el Active Directory no te parece suficientemente entretenido, espera ver como funciona todo el sistema de autenticación por debajo. Rames viene de Spectra, de crear soluciones de certificación, para terminar jugando con el e-DNI. Uno de los supervivientes a la extracción del chip de control mental de Spectra. Generalmente, el impacto post-traumático de abandonar Spectra suele ser muy duro y pocos sobreviven...[/Friends]


Rainbow Tables. Principios de funcionamiento

[Corporate]Gonzalo Álvarez Marañón, investigador de CSIC, dedicará esta sesión a explicar cual es el concepto teoríco y matemático en la construcción de Rainbow Tables, como se generan y como se utilizan para automatizar el proceso de descifrado de hashes.[/Corporate]


[Friends]Gonzalo es otro de los veteranos en esto de la seguridad informática. Después de picarse Boinasnegras, el reto más famoso en estas tierras, de pasarse el día dando charlitas técnicas, también tiene tiempo para hacer de cuenta historias. En esta ocasión le he pedido que nos cuenta algo que muchos saben usas [clic, clic] pero que no todos conocen bien como se crean, las Rainbow Tables.[/Friends]


MSRC: Security Response Process

[Corporate]Fermin J. Serna, miembro del equipo MSRC de Microsoft dara una sesión contando como funciona el equipo de respuesta ante incidentes de seguridad más famoso del mundo y contará algunos de los casos famosos en los que han tenido que actuar.[/Corporate]


[Friends]Los pandas eran sólo pandas hasta que entró él. Desde ese momento fueron sexys. Miembro del MSRC dónde se dedica a [********], divertido y el mejor amigo que nadie puede tener: "Oye Chema, cuando saques el MetaShuield Protector me lo pasas para que te hacer un crack, porque.. ¿quién te va a hacer el cráck con más cariño que un amigo?". En esta sesión los asistentes podrán lanzar objetos.[/Friends]


Extraído de http://unlugarsinfin.blogspot.es

Términos de búsqueda peligrosos

McAfee ha realizado un estudio para identificar los términos de búsqueda más peligrosos de Internet. Según los resultados obtenidos, los usuarios que corren más riesgo son los que buscan ahorrar dinero buscando cosas gratuitas o ganarlo buscando trabajo.

Para realizar el estudio, la empresa analizó los resultados de búsquedas en las que se habían utilizado los términos más populares según fuentes como Google Zeitgeist y Yahoo Buzz. En total, se analizaron más de 2.600 palabras claves que dirigían a 413.368 sitios diferentes.

El estudio demostró que la palabra más peligrosa de todas es “screensaver” (protector de pantalla). Se calcula que el riesgo máximo de la palabra es del 59,1%, lo que significa que hasta 6 de cada 10 resultados de búsquedas que se realicen con este término pueden dirigir a sitios peligrosos.

En segundo lugar se encuentra la palabra “lyrics”, que en inglés significa “letras de canciones”. El riesgo máximo de este término es del 26,3%, así que hasta uno de cada cuatro amantes de la música que utilicen esta palabra en sus búsquedas puede quedar infectado.

La tercera palabra más peligrosa en los buscadores es “free” (gratis, gratuito). Los usuarios que quieren ahorrar dinero buscando cosas gratuitas como música, videos y juegos tienen un 21,3% de posibilidades de acabar visitando algún sitio que pueda infectar sus ordenadores o convertirlos en víctimas de alguna estafa virtual.

Entre los blancos preferidos de los cibercriminales están los internautas que buscan un ingreso extra. Las búsquedas con la frase “work from home” (trabaja desde tu casa) resultaron en un máximo de 15,6% de sitios peligrosos.

Otras búsquedas no tan peligrosas son las relacionadas con la salud (3,5% de riesgo máximo) y con la actual crisis económica (riesgo máximo del 4%).

Una de las sorpresas del estudio es que los resultados de la búsqueda de la palabra "viagra", tan utilizada en correos spam, muestran un porcentaje bastante bajo de sitios nocivos.

Fuente:
ZDNet
eWeek

Extraído de http://unlugarsinfin.blogspot.es