Guía rápida de fraudes en la red.

Posted on jueves, julio 29, 2010 by Puzzle

Cuando navegamos por internet, comprobamos nuestro correo electrónico, cuando visitamos foros, chats, buscamos ofertas de trabajo, recargar nuestro teléfono móvil , incluso cuando queremos comprar un coche nos podemos encontrar con alguna sorpresa de fraude en la red.

Los virus, troyanos o vulnerabilidades son muy peligrosos pero el crecimiento fraudulento en internet es notable, cada día sufrimos diferentes "formatos" de intentos de estafas, llamados:

Phishing, Scam Ofertas falsas de trabajo, Phishing-Car, Pharming, Web falsa de recargas, loterias falsas, estos tipos de fraudes aun es desconocido por usuarios de internet, de hay su éxito, vamos describir de forma rápida que es cada uno y como los nuevos peligros exponen a nuestra seguridad y datos.

La mayoría de estos peligros se producen por medio de técnicas INGENIERIA SOCIAL QUE ES IGUAL A ENGAÑO . Por medio de ingeniaría social intentan que el usuario caiga en la trampa con cualquier tipo de engaño para que facilitemos nuestras claves, datos privados, etc.

Destacar que estos fraudes cada día son mas profesionales y mas difícil distinguir si son verdaderos o falsos.


PHISHING

- ¿Qué es el Phishing?

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.


- ¿En que consiste?

Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

- ¿Cómo lo realizan?

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, la más usada y conocida por los internautas, la recepción de un correo electrónico.


WEB FALSA DE RECARGAS

- WEB FALSAS DE RECARGAS Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los usuarios.

Detrás de llamativas ofertas prometiendo recargas más económicas se puede esconder una estafa, que lo único que busca es hacerse con información del usuario.

-Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de buscadores de Internet.

-EL 95% DE LAS WEB FALSAS DE RECARGAS EN ESPAÑA FUERON DESCUBIERTA Y DENUNCIADAS POR LA ASOCIACIÓN DE INTERNAUTAS.


OFERTA FALSA DE TRABAJO

SCAM o PHISHING LABORAL / MULERO - OFERTAS FALSAS DE TRABAJO

-¿Qué es el SCAM?

El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).

* Siempre le piden que tenga o abra una cuenta bancaria.

* Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram.

*Frases para captar a victimas:
¿Esta usted en paro y tiene ganas de trabajar?
¿Quiere obtener un dinero extra?
¿Quiere trabajar cómodamente desde casa?
¿Quiere tener beneficios de forma rápida?.

*Nos mandan un contrato (falso) para hacer mas creíble la oferta.

Una vez obtenidos los datos de la victima y no colabora la victima será amenazada.


PHISHING-CAR

- OFERTAS FALSAS DE VEHÍCULOS. ¿Qué es el Phishing-Car?

Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se queda sin dinero y sin coche.

- ¿Como se produce y en que consiste?
Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web trampas con nombre de dominios muy similares a empresas con mucho prestigió que se dedican a la venta de vehículos de ocasión, pero todas los fraudes tienen algo en común:

* El pago se realiza por medio de empresas de envió de dinero a otros países (Tipo Western Union, Money Gram).
* El vendedor le oferta la entrega a domicilio.
* En un 90% el vehículo que venden esta fuera de su país, de esta manera usted solo puede verlo en fotos.
* Le piden primero el 30% o el 40% del precio ofertado como primera señal.
* Captan a las victimas por medio de anuncios en web de venta de coches o de segundamano y por supuesto la recepción de correos electrónicos.
* Muchas veces el vendedor dice que es un español que vive en Gran Bretaña y por motivos laborales de estancia en el país ingles, tiene que cambiar de forma urgente de coche por que se conduce por la izquierda y su coche al estar matriculado en España el volante esta al lado contrario y no se adapta, por este motivo vende el coche de forma muy económica, te enseñan un coche matriculado en España.
* La mayoría de los estafados enviaron el dinero a Reino Unido, esto no quiere decir que cambien.


PHARMING

PHARMING EL GRAN DESCONOCIDO POR EL USUARIO PERO EL MAS PELIGROSO.

- ¿Qué es el PHARMING?

Es una técnica para llevar a cabo estafas online, aunque en muchos medios comentan que no es necesario usar ingeniería social esta definición no es totalmente cierta ya que es necesario que nuestra maquina o la remota “sea manipulada”. El pharming consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las paginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.

Resumiendo desvía el tráfico de Internet de un sitio Web hacia otro sitio de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue creando antes y donde simula a la web que suplantan.

* Hay gusanos y troyanos que realizan esta función.
* La victima se entera cuando existe un movimiento extraño de dinero en sus cuentas.


LOTERIAS FALSAS

Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de loteria, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio.

En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo.

En todos los casos el premio es falso.

Demostracion de Carding By Blizzacjk

Posted on martes, julio 27, 2010 by Puzzle

Mi deporte favorito..

Un Video corto del colega blizzacjk sobre phishing.
Veanlo como un TRAILER de lo que pronto VEREMOS ;0)




Pronto, nuevas secciones sobre crypters; binders; y herramientas sobre malwares y seguridad informatica!

Un saludo.

Defacing. Deface. Defacement ( Parte II ) By Blizzacjk

Posted on jueves, julio 22, 2010 by Puzzle

En esta entrada os traigo una segunda entrega de lo que es el "Deface"
Con la ayuda de mi colega Blizzacjk; y sus grandes aportes (Videostutoriales y más)

Que muestra otro método para hacer defacing, de los tantos que hay!
Este método es diferente a los otros porque en este buscamos la VERDADERA información del servidor para loguearnos como administrador!

Veamos la segunda entrega de este videotutorial de Defacing:





NOTA: La alteración de paginas webs ajenas sin previo consentimiento; Es un delito en cualquier parte del mundo.. Podría costaros, "NO años de cárcel" pero si una multa muuuuy pero muyy jugoza! Así que a tener cuidado..

SOLO USO EDUCATIVO

Defacing. Deface. Defacement ( Parte I ) By Blizzacjk

Posted on viernes, julio 02, 2010 by Puzzle

Despues de un par de semanas ausente..
Os traigo un poco de lo que se conoce como Deface (Defacing)
Hemos visto algunos temas como:
Carding: Uso de tarjetas de credito ajenas para fines de lucro
Hacking: Concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. La mayoria de estos programadores y diseñadores apasionados por la seguridad infermotica.
DEFACING: es la modificacion de una pagina web sin autorizacion del dueño de la misma.

Por medio de injeccion SQL, Ataques DDOS, incluso otros ya mencionados como pharming.
La mayoria de las veces logran defacear un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo.

Uno de los principales problemas es el SQL injection, que se trata de insertar datos en la DB para conseguir determinados accesos y/o modificar lo que el sitio tenga. (generalmente el Index del mismo)
Hay otros SQL inyects que evuelven usuario y contraseña. (La gran mayoria de los conocidos)

Esta practica es muy habitual mas que todo en sitios donde el tema principal es POLITICA y HACKING.

La mayoria de estos deface se hacen con 2 motivos:

Deface lamerial, el cual consiste en dejar un mensaje en el index o modificarlo, por ejemplo: "soy tu padre por haberme kagado en tu web"

Deface De un buen hacker, el termino buen hacker no quiere decir que sea buena la persona si no que si ve errores o bug’s inmediatamente los reportara al administrador, De como es que supo del bug y como se puede explotar, Puede que te den las gracias por avisarles o hasta te den algo cambio.

El defacing tambien podriamos utilizarlo para privilegios personales! Recuerda que te estarias logeando en el site como ADMINITRADOR.

O tambien esta lo que yo llamo libertad de expresion;


Y para terminar este articulo de Defacing de muchos que pueden venir, os dejo un video tutorial creado y aportado.. por Blizzacjk



Pharming. Phishing. Scam. Fake

Posted on jueves, mayo 27, 2010 by Puzzle

Antes de mostrarles algunos métodos de precaución sobre diferentes tipos de ataques informáticos (troyanos, virus, fakes, envenenamiento de host, malwares)..
Me gustaría enseñarles un par de vídeos de un colega, para que tengan claro el funcionamiento del pharming, conocido también como Fake, Scam, Phishing!!
(Paginas falsas de un determinado site, con el fin de recaudar información como contraseñas, cuentas bancarias, etc..)

Y es que podríamos estar entrando a un site COPIA, un site de un ciberdelincuente y dejar contraseñas valiosas como por ejemplo lo es "Paypal" o cuentas bancarias!!
Este método lo que hace es reemplazar la dirección url de la pagina donde quieres realmente entrar por la pagina falsa luego de dejar la información necesaria esta te redirecciona a la pagina verdadera para que no sospeches!!!

Los tips de protección ante semejante practica están al final del vídeo!!

VÍDEO PARTE 1



VÍDEO PARTE 2

Estamos protegidos?¡ Usas Antivirus?¡

Posted on martes, mayo 18, 2010 by Puzzle

Este articulo es para cuestionar vuestra privacidad en la red..
Realmente estamos protegidos?¡ Tu antivirus esta actualizado?¡
Pues para esto solo puedo decir una frase que esta entre mis favoritas:

"Un anti-virus es tan eficaz como la ignorancia de quien lo instala"

Hoy te mostrare por que debes tener conocimientos básicos a la hora de estar protegido!!
Te fías de tu anti-virus?¡ quizá algún anti-spyware.. Pero realmente estamos a salvo de esos delincuentes cyberneticos?¡

Nota: No soy un delincuente informático ni mucho menos, este material es meramente EDUCATIVO.. quiero insitar a la educacion sobre seguridad informatica no al morbo del espionaje!!

Empezemos con el concepto principal del tema:

TROYANO: Segun wikipedia; se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de troya mencionado en la iliada de Homero

Un troyano no es un virus informático las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

(Tal como dice, lo que aquí haremos es adjuntarle un software malicioso a un programa sano y poder manipularlo remotamente)


Pero.. Nuestra "víctima" tiene "Antivirus", no hay problema =)

Por suerte para este tipo de actividades existen sistemas para dejarlo totalmente indetectable!!
Encriptando nuestro troyano, trataremos que burle la mayoría de las firmas de los antivirus y la víctima no sospeche jamas de que su ordenador esta siendo usado remotamente por otra persona!!
No quiero ENSEÑAR a hacer este tipo de actividades "ilegales" pero si quiero darle algunas recomendaciones para librarse de estos atacantes!!

Primero lo primero..

tenemos creado nuestro archivo malware, lo encriptamos, Verificamos que sea 100% indetectable por esos antivirus que nos pueden tirar el trabajo a la basura..

_______________________________

File Info

Report date: 2010-05-18 02:23:11 (GMT 1)
File name: Server-LxP.exe
File size: 369714 bytes
MD5 Hash: 2fe8ce8bfc62a1216382ac8cb09d1220
SHA1 Hash: c130239ba05ee90e438831d1f58e8bb4541dc709
Detection rate: 0 on 20 (0%)
Status: CLEAN

Detections

a-squared - -
Avast - -
AVG - -
Avira AntiVir - -
BitDefender - -
ClamAV - -
Comodo - -
Dr.Web - -
F-PROT6 - -
G-Data - -
Ikarus T3 - -
Kaspersky - -
McAfee - -
NOD32 - -
Panda - -
Solo - -
TrendMicro - -
VBA32 - -
VirusBuster - -
Zoner - -

_____________________________________

PERFECTO!!. Ha quedado totalmente libre de 20 diferentes firmas de antivirus!!
lo adjuntamos a un programa (ares, msn, emule, INCLUSO un antivirus jejeje que morro) =P jejeje.. Lo subimos a una web de descargas (no daré ejemplos de webs para no menosprestigiar ninguna en especifico).

Yo es que como quiero hacer una prueba 100% expresiva, lo he adjuntado a un "antivirus" y he subido el programa a una web.. Esperando que alguien baje nuestro "programa (antivirus)" para "limpiar" su ordenador.. PERO Oh, =P Dentro de el esta nuestro Caballo de troya.. Solo basta un doble click en su instalador.. y estará instalando el "Antivirus y el TROYANO"

Y este es el resultado:





Que cosas no?¡ =) Como puedes saber que con tu SUPER antivirus no tengo ahora mismo control absoluto de tu ordenador?¡ Da que pensar =S
Y mas cuando pensamos que podemos caer en manos PELIGROSAS.. Esto es solo un "ejemplo" pero esta de mas mencionar que podría ser otra persona con otros objetivos!!!
Me he tomado la libertad de hacer estas imagines por que aquí es "ver para creer" de toda la vida =p jejeje..

Ahora te mencionare un poco sobre que podría hacer estos chicos malos, he enumerado la segunda imagen y explicare para que; las funciones de dicho malware:

1. GESTOR DE ARCHIVOS:
Manipulación completa hacia los archivos en tu pc.. C: D: escritorio, Unidades removibles, y toda carpeta existente en tu ordenador.

2. KEYLOGGER:
Graba toda las pulsadas de teclas del ordenador contaminado... Peligroso no?¡ =S

3. PROGRAMAS INSTALADOS:
Podemos ver todos los programas y DESISTALAR ocultamente los programas de la victima..

4. CAPTURAR AUDIO:
Si nuestro amigito tiene micro.. podemos activarlo y escuchar todo lo que dice cerca de el =)

5. ESCRTORIO REMOTO:
Es lo que vemos en la segunda imagen, tenemos su escritorio como si fuera nuestro!!! para ver lo que hace y hasta utilizarlo..

6. CAPTURAR WEBCAM:
Esto enciende la webcam de nuestro amigito sin su consentimiento ;)

7. OPCIONES EXTRA:
Muy funcional, con este pueden reiniciar, apagar, bloquear tu teclado tu mouse, ocultar tus iconos, la barra de windows y entre otras mas!!!

8. CONTRASEÑAS:
Muestra todas las contraseñas que se hayan marcado en el ordenador de la victima

9. ABRIR PAGINA WEB:
Abre una pagina web, sin el consentimiento de la "victima"

10. ENVIAR ARCHIVO:
QUIZA lo mas fuerte... Con esta opcion se puede enviar un archivo y ejecutarse al llegar en modo visible o oculto!!! Cualquiera podria destrozar un ordenador enviando un simple virus de .bat borrando todo el disco C:


INCREIBLE NO?... Pues.. Esta es la realidad!!! No quiero que te desesperes y pienses que ya todo esta perdido jejeje pero tampoco quiero que estes tranquilo.. Tu privacidad es 100% DISCUTIBLE Y CUESTIONABLE.. No dejes todo en manos de un antivirus barato o caro!!!
Te envito a descubrir como ser mas eficaz que un antivirus!!!
En el proximo articulo comentare sobre como librarnos de estos malwares manualmente.. Saber donde se alojan, cual es su funcion para ser "indetectable", que intensiones tiene el "cyberdelincuente contigo" y entre otras cosas...


NOTA: REPITO, no soy ningun tipo de "cyberdelincuente" Este material es meramente EDUCATIVO.. Desmostrando asi que no estamos protegidos 100% y insitar a la educacion y seguridad informatica


By PUZZLE..

Cambiar el diseño de GOOGLE

Posted on lunes, mayo 10, 2010 by Puzzle

Hace un poco tiempo nuestros amigos de google han cambiado el diseño tras una actualizacion, eso ha traido un poco de controversias y en algunas personas las ganas de volver al antiguo Google..

Diseño google

Sin mucho rollo, os mostrare 2 soluciones simples para este "problema", que en particular pienso que mola bastante!!

1. Opcion: acceder a google atravez de esta ruta:

http://www.google.com/webhp?hl=all


El inconveniente seria que el "buscar" y el "voy a tener suerte" de toda la vida os saldra en ingles.. Y si intentas cambiar el idioma a el vuestro simplemente volveras al google DE AHORA.. Pero las busquedas seran igual que siempre.. Esto no implica que saldra todo en ingles o que estaran enfocadas a paginas inglesas!!! Podeis hacer la prueba..

2. Opcion: Para aquellos que navegan atravez de firefox o Chrome he conseguido este util plugin.. Que hace desaparecer toda la apariencia adoptada por google.. Mostrandote el diseño antiguo!! Lo mas conveniente es que podras volver cuando quieras al "NUEVO" diseño de google cuando quieras.. digno de probar tambien..

Enlace: Plugin, antiguo diseño google.

¿Donde se aloja un Virus o Troyano?

Posted on viernes, mayo 07, 2010 by Puzzle

Pienso que todos deberiamos de tener un poco de conocimiento hacia este tema.. Ya que la privacidad y la seguridad informatica de hoy en dia es meramente discutible. Y es que AHORA mismo podria programar un troyano y propagarlo y NINGUN antivirus lo conocera y mucho menos lo detectara y eliminara!! Asi de facil es el mundo del pirateo informatico hoy en dia..
Si te preguntas en estos momentos, acaso puedo estar infectado con algun virus o troyano teniendo mi super nod32 registrado y actualizado?¡ teniendo mi avast?¡ pasandole el kaspersky..
La respuesta es .. SI..
En estos momentos incluso podrias ser un zombi!! Y hasta podrias estar sirviendo como mensajero de algun spammer.. SI, estas enviando mails de spam sin darte cuenta!!
Nunca os ha pasado que MUCHOS de vuestros contactos del msn te envian aquellos mensajes en plan: "MIRA QUIEN TE ELIMINO DE TU MSN", "ALGUIEN TE HA ELIMINADO", "PRUEBA NUESTRO NUEVO ......"
La triste realidad es que la mayoria de las vecez no son estas personas las que envian esto!! Sino virus y troyanos que se auto propagan!! LOSE =) Yo mismo he contaminado de este modo =)

Pues ahora para uso educativo, os voy a enseñar algunas de las rutas donde suelen alojarse la mayoria de las vecez estos Virus y Troyanos!!!



El INICIO: Carpeta que se halla ubicada en el menu de programas (Inicio->Programas->Inicio)

Para los spywares modernos, troyanos, y demás intrusos, este lugar seria demasiado obvio para inmiscuirse en el sistema, pero nunca faltan las molestas ventanas de splash que algún programa recientemente instalado nos coloca en ese lugar recordando que nos registremos, o que les compremos una camiseta de la empresa con el logo de una ventanita..

--------------------------------------------------------------

MSCONFIG

Esta poderosa herramienta puede encontrarse en casi cualquier sistema operativo Windows, y lo accedemos yendo a:
( Menu INICIO-> Ejecutar -> msconfig )
Bien, en la que dice INICIO esta la lista de programas y ejecutables que se cargan al iniciar el sistema, con lo cual un simple tilde nos permite quitarlo sin borrarlo (por las dudas, no?)

En WinXP hay otra solapa interesante llamada Servicios, que nos permite tildar o destildar los servicios que inicia el sistema, recuerden que muchos programas no solo requieren un ejecutable, sino tambien un servicio que se inicie con el propio sistema operativo y este activo todo el tiempo aunque el programa no se utilice (léase Antivirus, Drivers para modo promiscuo de las placas de red, etc).

--------------------------------------------------------------

REGISTRO

Por supuesto que muchos de los ejecutables que aparecen ahi tambien estan en el registro del Windows, pero toquenlo con cuidado. Para accederlo escriben en:
INICIO -> Ejecutar, la palabra regedit
y listo, ahí esta para ser toqueteado.

Bien, la llave que nos interesa a nosotros es
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run]
Ahí están las cosas que se ejecutan cuando arranca win, saquemos las que no nos sirven. Muchas veces cuando nos ataca un virus puede estar acá adentro entre otras cosas.

--------------------------------------------------------------

WIN.INI

Claramente podemos encontrar en el mismo MSCONFIG o editando directamente el archivo WIN.INI la posibilidad de agregar cosas al inicio, poniendo (o sacando en este caso) una linea en este archivo contenido en la carpeta c:\Windows (normalmente) que diga por ejemplo c:\ejecutable.exe

--------------------------------------------------------------

SYSTEM.INI

El ultimo método que veremos consiste en agregar un ejecutable como parámetro del explorer, en la sección BOOT del archivo system.ini de la siguiente manera:
SHELL=explorer.exe ejecutable.exe

--------------------------------------------------------------

REGISTRO AVANZADO

Otro lugar donde se pueden alojar los ejecutables es en la key del registro:
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\ open\command] cambiando el valor "%1" %* por ejecutable.exe. Desconocido lugar, pero interesante, ya que indica que cada vez que se ejecute un EXE en el sistema, se estará ejecutando el ejecutable.exe.

Recuerden que con este análisis podemos deducir los posibles lugares en los que el sistema operativo almacena lo que en estricto rigor se ejecuta al iniciar nuestra sesión.
Una herramienta MUY UTIL a la hora de pillar malwares y eliminarlos manual mente es: HijackThis esta herramienta no debemos confundirla con un ANTI-virus o ANTI-malwares, ya que no elimina nada!! Solo te muestra un log detallado de lo que seria EL HOGAR de el virus y/o troyano que se hospeda en tu ordenador!!
HijackThis es quizas mas poderoso que cualquier antivirus en buenas manos!!!
Aconsejo tenerlo siempre en nuesro repertorio y a la hora de una duda, PASARLO (no dura mas de 15segundos) y guardar el LOG de nuestro sistema asi podemos publicarlo en algun foro sobre ayuda para recibir mejor asistencia, mas detallada y concreta!!!

Evita los troyanos

Posted on jueves, mayo 06, 2010 by Puzzle

Ingenuidad vs Troyanos

Internet,.. Red de redes,.. Donde podemos encontrar prácticamente cualquier utilidad que queramos para nuestro ordenador. Pero hay que tener un poco de cuidado, cualquier programa que descarguemos puede contener un virus o un troyano.

Pero que es un troyano?

Es sencillamente un programa que oculta dentro otro programa potencialmente peligroso para nuestro ordenador y que, de no ir disimulado en otro, probablemente nunca instalaríamos en nuestro PC. Al intentar ejecutar esa utilidad que tantas ganas teníamos de obtener y que por fin hemos conseguido encontrar en Internet, no funciona correctamente (esto es una generalidad pero no es así en el 100% de los casos) y para colmo hemos infectado nuestro ordenador.

Al igual que en la ciudad de Troya,.. hemos metido al enemigo dentro de nuestro ordenador, en un bello envoltorio, y dejado a este a merced de la persona que escribió el troyano.

Los últimos troyanos aparecidos permiten a terceras personas tomar el control TOTAL de nuestro ordenador de forma remota, pueden escribir, borrar, cambiar archivos, configuraciones,.. etc., al igual que nosotros mismos delante de nuestra pantalla.

En estos programas, a diferencia de los virus, su fin no es reproducirse. Por tanto, la mayoría de los scaners heurísticos de los antivirus no detectan estos programas como peligrosos a menos que hayan sido actualizados convenientemente.


Bueno,.. y, qué puedo hacer para saber si el programa que acabo de ejecutar es un troyano o no? Daremos unas pequeñas pautas generales para intentar descubrir si oculta o no un troyano.

1 Comprobar la nueva aparición de DLLs o EXEs en c:\windows o c:\windows\system. Hay diversos métodos. Uno de ellos es usar find con la opción de búsqueda por fecha de modificación o creación. Otra es usar utilidades específicas como FileMon, un utilísimo programa gratuito que podemos obtener de http://www.sysinternals.com/filemon.htm y que ayuda a monitorizar cualquier cambio en el sistema de ficheros.

2 La única manera de mantener el control de nuestra maquina por un troyano es abriendo alguna conexión con nuestro ordenador , para ello comprobaremos las conexiones abiertas con un netstat -an. Cualquier conexión sospechosa debe ser analizada en profundidad.

3 Comprobaremos el Registry de Windows, desconfiando de nuevas entradas que aparecen espontáneamente al ejecutar cualquier programa. Hay que tener especial cuidado con las claves que cuelguen de

HKEY_LOCAL_MACHINE\SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run,

Ya que suele ser el lugar escogido por la mayoría de troyanos para instalar una clave que apunte al fichero que quieren que se ejecute cada vez que se reinicia Windows. En cualquier caso, también nos será de gran ayuda la utilidad gratuita Regmon, que ayuda a monitorizar cualquier cambio en el Registry de Windows.

Por último, no está de más recordar que existen herramientas creadas especialmente para la detección/eliminación de troyanos. Aunque muchos antivirus hoy en día detectan y eliminan muchos troyanos, la protección que ofrecen no puede considerarse, en ningún caso, suficiente. Las herramientas anti-troyanos específicas, aunque aún tienen mucho que mejorar, son en general muy superiores con respecto a los antivirus. Mencionaremos dos de ellas: Jammer 1.7, que tiene una versión freeware y LockDown2000.

Las 10 leyes Inmutables de Seguridad

Posted on martes, mayo 04, 2010 by Puzzle

Lo que cualquier persona con acceso a internet tiene que saber

Paseando por la red, me he topado con estas leyes muy simpaticas, que todo usuario y poseedor de un ordenador deberia de saber!! Mucha gente no conoce el hecho de que con un simple ejecutable descargado de alguna pagina sea cual sea, bien sea un juego, programa, pelicula, etc.. podria estar abriendole puertas a hackers y instrusos en nuestro sistema.. aqui las dejo:



Ley #1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.


Normalmente el intruso o atacante hará uso de la ingeniería social para convencerlo de ejecutar una aplicación aparentemente “inofensiva”, tiende a verse a través de correos electrónicos, tarjetas de felicitación electrónicas, que incluyen algún tipo de troyano o virus diseñado para hacer daño.
Procure no descargar archivos de fuentes desconocidas e incluso dude de algún contacto conocido que le envíe algún email fuera de lo común (lo digo por experiencia), puede que haya sido victima de algún atacante ya, y solo este usurpando su identidad, procure contactarlo por otro medio que no sea ese mismo email.


Ley#2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.


Estrecha relación con la Ley 1, pues si de alguna manera el atacante altera el sistema operativo de su equipo, lo siento pero lo has perdido. El sistema operativo es de manera metafórica el “alma” del PC, es quien efectúa y controla cada proceso que se debe realizar. Tiene acceso a toda la información almacenada en el equipo pues es este quien permite esa interacción entre el hardware y el usuario. Al ser alterado el sistema operativo quedara a merced del atacante.


Ley #3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.


Algo común entre las 3 primeras leyes es que su computadora ya no será suya. Suena intimidatorio, pero creo que para esta ley aplica el doble. Si alguien puede acceder a su computadora físicamente esta absolutamente deja de ser su computadora. Es una ley que aplica para todos, pero sobre todo aquellos que utilizan equipos móviles como portátiles, SmartPhone´s, PDA´s, etc donde almacenan información importante. Sin embargo cualquiera que pueda acceder a su PC de escritorio puede entre tantas cosas, retirar el disco duro (o rígido) y llevárselo robando su información, que después de todo es lo más valiosos para cada uno.


Ley #4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.


Muy acorde esta ley con el movimiento de la libertad de compartir información. Si tiene un sitio que desea compartir con el mundo, limite o condiciones el acceso de sus visitantes. No permita que se suban a su sitio Web archivos desconocidos o de dudosa procedencia. Estos se descargaran en su equipo y el de sus visitantes y las 2 primeras leyes entraran en vigencia. Restringa a sus usuarios y solo permita privilegios a sus colaboradores y no saboteadores.


Ley #5: Las contraseñas débiles atentan contra la seguridad fuerte.


Los mejores sistemas de seguridad se han visto violentados por la existencia de usuarios con passwords débiles. Como administrador de red solicite que sus usuarios implementen passwords fuertes y que incluyan caracteres especiales como @ $ & # así como letras en mayúsculas, minúsculas y números. La recomendación (External Embedding Disabled) es la sustitución de letras por símbolos o números. Ej.: Password = P@$sW0rD y si desean pueden comprobar que tan fuerte es, en paginas como Password Checker.



Ley #6: Una máquina es tan segura como confiable sea el administrador.


Una mala pero muy arraigada práctica es dejar a los usuarios como administradores de los equipos o a nivel personal, logearnos o ingresar a nuestros equipos con una cuenta con privilegios administrador. El este tipo de usuario tiene control total sobre el sistema sobre el cual esta trabajando. Le permitirá ejecutar procesos desconocidos y tal vez dañinos para el sistema. Recomiendo que mientras trabajemos en aplicaciones básicas, Office, correo, Internet, etc lo hagamos con una cuenta de usuario estándar y de requerir instalar algo autentico, usemos entonces nuestra cuenta de administrador.


Ley #7: Los datos encriptados son tan seguros como la clave de desencriptación.


Se salto la Ley 5?? Regrese y léala porque esta estrechamente relacionada con esta ley. Si nuestra paranoia es tal, y desconfiamos de todo al punto que cada archivo en nuestro pc o correo que enviamos va debidamente codificado y encriptado, pero tu password de desencripción es “débil” has perdido tu tiempo y tu paranoia. Sigue las recomendaciones de la Ley 5.


Ley #8: Un antivirus desactualizado sólo es ligeramente mejor que ningún antivirus virus en absoluto.


Aun tienes el antivirus con licencia de 3 o 6 meses que venia con tu pc nueva… hace 1 año??? Lo siento pero tu pc esta infectada. El antivirus se debe mantener actualizado, si no tienes presupuestado comprar uno, busca uno gratuito pero asesórate sobre su reputación. Mantén tu sistema operativo actualizado en línea y utiliza software referenciado para conocer las vulnerabilidades de tu equipo y su solución.


Ley #9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web.


Internet esta lleno de formularios que pretenden que sean llenados por Ud. Con sus datos reales. Sea celoso con su información, el anonimato no lo llevara a ninguna parte y menos si es un internauta reconocido. Lea las declaraciones de privacidad de los sitios que frecuenta, dude de las ventanas emergentes que lo anuncian como el usuario 1.000.000 del sitio, no llene formularios donde demasiados datos personales sean “obligatorios” a menos que confíe plenamente en el sitio. Internet, al igual que su ciudad tiene sectores poco recomendados para su seguridad, evítelos.



Ley #10: La tecnología no es una panacea


Se dice que si algo no esta en Google es porque no existe. La verdad?? Obviamente no es cierto, solo es un truco publicitario para este conocido buscador. La tecnología a brindado un sin numero de beneficios en todo el mundo, sin embargo la solución a sus problemas no siempre la encontrara en la red, no todo es perfecto, por el contrario también hay peligros, errores de sistemas, villanos al acecho, etc. Tratar de tener un sistema 100% seguro es imposible, cada día podemos hacerlo “más” seguro pero siempre habrá quien quiera hacer algún tipo de daño. El software que tenemos instalado es imperfecto pero nos ayuda en nuestras actividades, los virus son imperfectos y detectables pero también llegan a cometer sus oscuras actividades. Si Ud. Es un usuario de la tecnología asegure sus sistema actualizándolo y con sentido común.

Diez herramientas para optimizar CSS

Posted on viernes, abril 30, 2010 by Puzzle

Optimiza tu CSS (Plantilla)

Os voy hacer una cuenta matemática muy simple: tienes un blog o web, quieres que tu blog/web cumpla una función, cualquiera que fuera esta te aseguro que necesitas visitas, muuchas vistas (vamos, es lo que todos queremos) de donde provienen el máximo porcentaje de visitas hacia una pagina?¡ CORRECTO.. "Buscadores".. Por eso debemos caerle bien a google para que nos ponga en esos primeros puestos que tanto anhelamos.. Para ello necesitamos seguir una seria de tareas para que googlebot (el robot de google) nos indexe en su maravilloso buscador y nos de un buen lugar en ese ranking..
Entre todas las tareas a cumplir, que son muchas (advierto que no conseguimos ese primer puesto en el buscador de google con una sola tarea a seguir sino con el conjunto de muchas) Hoy os hablere de como optimizar una plantilla.. Y explico el porque..

A Googlebot le agrada y mira con MUYY buenos ojos las paginas livianas, facil de cargar para la comodidad del visitante (recuerda también que no todos tienen tu maravillosa conexion ^^) entre estas podemos mencionar: Los iframes, imagines, banners, videos, PLANTILLA (Muy importante esta) todo este conjunto hace o no hace que tu pagina carge rápidamente o pesimamente ante cualquier buscador, es un hecho y debemos luchar contra el.. Caigamosle bien al googlebot ;)

Lo que acontinuacion os enseñare, sera 10 herramientas muy monas para reducir el peso en "kb" de nuestra plantilla, básicamente estas lo que hacen es reducir los espacios innecesarios y otros demás ajustes para comprimirlas a la mínima expresión.


Clean CSS: Muy fácil de utilizar simplemente pegamos el código o le damos la url del mismo.
Puede configurar el nivel deseado de compresión (la compensación a una mayor compresión de lectura es más difícil) y personalizar las opciones de compresión. Se imprime un informe línea por línea después para mostrar exactamente lo que se ha cambiado.

Flumpcakes: Misma metodología, no es tan practico, cuando genera el código optimizado tenemos que copiarlo y pegarlo en el nuevo CSS de forma manual.
Una característica interesante es la función de vínculo de retroceso que le proporciona una dirección URL que puede marcar en cualquier momento y volver a ver estado comprimido de la hoja de estilos.

Icey CSS Compresor: Extremadamente rápido, tiene el “problema” que no genera el archivo, hay que copiarlo directamente del html que genera.
Hay un montón de opciones de compresión se puede establecer y se ocupa de los colores, las mediciones (unidades), las reglas y propiedades CSS. También proporciona una útil herramienta para combinar simultáneamente la combinación y la compresión de hasta tres archivos CSS separados.

CSS Drive's CSS Compresor: Tiene dos modos, modo normal y el modo Avanzado (que tiene unas cuantas opciones más que se pueden establecer). Puede eliminar los comentarios (opción franja comentarios) o especifica para despojar a los comentarios que superen un límite de caracteres determinados, por lo que retiene comentarios que son cortos. modo regular es perfecto para aquellos que no son muy exigentes - sólo elegir entre la Luz, Normal, y la compresión Super Compacto y ya está listo para el rock.

Online CSS Optimizer: Es otra sencilla herramienta de optimizacion. Tienes dos formas de entreda de tu CSS: ya sea a través del cuadro de texto correspondiente en la pagina o que vinculen directamente a su hoja de estilos. A veces pasara que necesitas revertir la compresión, pues puede hacerlo a través de la aplicación Descomprimir CSS en el sitio. (Util en algunos casos)

Format CSS: FormatCSS le permite pegar el código CSS válido, corregir y estandarizar el código fuente. Hay varias opciones disponibles y las normas que se pueden aplicar para lograr el tipo de formato que desee - incluyendo un pedido de CSS en orden alfabético, de la capitalización de su código, y algunas opciones para hacer frente a los estilos.

Prettyprinter.de: No se limita a CSS - también formatos de PHP, Java, C + +, C, Perl y JavaScript, lo que es un excelente "one-stop-shop" para su formato necesidades si le toca trabajar con cualquiera de los otros idiomas admitidos. Cuenta con un total de 13 opciones diferentes se pueden establecer entre ellos "Reducir los espacios en blanco", "Eliminar líneas vacías", y automáticamente después de la adición de nuevas líneas de llaves.

CSS validation Service: Es muy sencillo de utilizar, simplemente introduzca la dirección URL de la hoja de estilos y te mostrara el estado de su hoja, señalara los errores, advertencias y otras cuestiones.

Tabifier: Es la web en varios idiomas-herramienta específicamente diseñada para la normalización de guiones en el código fuente. Es compatible con HTML, CSS y el estilo de C. Es una herramienta sencilla, excelente para la rápida aplicación de formato a los guiones.

CSS Optimizer: Es un optimizador muy simple, tiene la opción de vincular a la dirección URL de su hoja de estilo, cargando un archivo CSS, o directamente ingresando sus estilos. Es una herramienta sencilla que los "plug-and-chu" no hay opciones, así que el procedimiento de optimización seguirá siendo el mismo.


Lo mejor de lo mejor ;) para esos webmasters o bloggeros (aprendicez o veteranos) Si queréis hacer la prueba poco a poco con cada uno, perfecto.. Por otro lado sin ánimos de dar preferencia a uno en particular (Por que no lo uso por ser el MEJOR sino por costumbre ^^).
Clean CSS es el que comunmente utilizo.. No lo llamaria por favorito porque todos me han ayudado bastante, mas bien por costumbre ^^

Como SÉ muy bien que estais interezados en ese tema magico de "posicionamiento" en los buscadores favoritos.. Poco a poco os ire mostrando todas las medidas y las tareas a seguir para ir escalando peldaños en Google, yahoo o cualquier otro buscador..

Elementos de una plantilla (BLOGGER)

Posted on jueves, abril 29, 2010 by Puzzle

!¿Problemas con tu plantilla?¡

Una vez mas trayendo material =)
Esta vez quiero exponerles algo que a mi me trajo MUCHOS dolores de cabeza!! Y es que la programacion, el hack, el carding, me mola TANTO y me atrae.. Pero de diseño y de "blogger" como tal BUUF, digamos que estoy aprendiendo!! Espero llegar lejos antes de morir jeje..
En mis comienzos de bloggero me estanco mucho lo de las plantillas y sus elementos, hasta que pude dominar un poco la cuestión y ahora quiero mostrarles algunos de los elementos básicos para aquellos que comienzan con un blogger y no se cansan de hacer intentos que terminan en fracaso =(
me tome la molestia de fabricar un dibujo de ejemplo para que puedan apreciar un poco mas detallado cada parte y sección de este! Lamento MUCHO la mala gráfica, pero lo he hecho a posta teniendo en cuenta que la imagen no pesa NADA y favorece el rendimiento y la carga óptima del blog en buscadores (Otro tema del que luego hablare) y por tanto en vuestras maquinas!!
Abajo explico cada una de las secciones con su respectivo color ya que estoy muy consciente de que la imagen es muy pobre..

Elementos de una plantilla
contenedores: outer-wrapper, header-wrapper, content-wrapper, main-wrapper, sidebar-wrapper, footer-wrapper.
Para el ejemplo he considerado solo un sidebar pero en caso sean 2 en Blogger suelen llamarse sidebar1-wrapper y sidebar2-wrapper.

El outer-wrapper es el envoltorio principal del blog, el mayor, el que define el ancho total (que de pereferencia no debe exceder los 960 píxeles de modo que se eviten scrolls horizontales, aún usando la extensión All in one sidebar de Firefox que recorta espacio horizontal) y demás parámetros.

El header-wrapper es el que contiene al encabezado, nuestro logo, etc. Evidentemente el ancho de éste y los demás elementos principales que contiene el outter-wrapper debe ser menor o igual a éste, sino se producirán errores de overflow (de los cuales hablaremos en otra entrada) sobre todo en Internet Explorer.

El content-wrapper es el contenedor de contenido, no me refiero al contenedor de los posts, sino a uno mayor que engloba al sidebar y a los posts. Al igual que el header-wrapper su parámetro de ancho (width) debe ser menor o igual al del outer-wrapper.

El main-wrapper es el contenedor de los posts, aquí por ejemplo puedes elegir un color de fondo para todo este campo o los márgenes respecto a los límites del content-wrapper o los paddings, etc.

El sidebar-wrapper es el contenedor del sidebar, aquel donde se encuentran contenidos todos nuestros widgets y/o elementos que hemos incoporado en forma de código html, javascript, imágenes o similares. Aquí suelen configurarse (dentro) el estilo de las listas (por ejemplo para las entradas o el archivo, el blogroll o los enlaces, etc.)

El footer-wrapper es aquel contenedor inferior del blog donde se publican los créditos del theme, el hosting, licencias, autores, etc.

Ahora que ya conocen los elementos wrapper de Blogger pueden comenzar a mover el código CSS en las secciones correctas y solucionar problemas (como las sidebars que se van al suelo o se desplazan al fondo del blog al verse en Internet Explorer).

PD: Si alguno de vosotros tiene algún problema en particular, dejar su duda que con gusto subiré un manual al respecto..
Suerte con vuestros blogs y si queréis algún enlazamiento mutuo para ir captando visitas, solo pedirlo!!!

Seguridad anti-hacker en Blogger (tutorial) | Anti-hacking

Posted on martes, abril 27, 2010 by Puzzle

PROTEGE TU BLOGGER

Muchos hemos recibido ataques hacker por parte de piratas informáticos que se dedican tirar por el suelo toda web y blog que consiguen y es que si algo abunda en este mundo es el defacing.
Por lo tanto debemos intentar hasta en lo mas mínimo de protegernos de dichos ataques entre los mas conocidos están los scam:

muchos recibirán en sus correos múltiples solicitudes de Google para restaurar su contraseña Gmail, Hotmail tiene un sistema en el cual te avisan que se ha intentado muchas veces de ingresar a tu correo, los otros sistemas de correos como Yahoo tienen sus propios métodos para protegerte o avisarte de un posible intento de hackeo PERO por alguna razón Blogger no tiene nada para protegerse del hackeo de una cuenta (no es de sorprenderse), lo único sería armarse un sistema de seguridad manual con el cual protegerse y respaldar cada cierto tiempo tu blog.
Muchos habran sido victimas de dichos engaños informaticos al punto de dejar cualquier blog K.O (borrando toda la información o incluso robando el blog completo)
Por lo tanto la forma más efectiva a mi parecer para protegerse contra un ataque
hacker es:

Tutorial antihacker para Blogger:


1.-Crea una cuenta ultrasecreta en Gmail

1.a.- La cuenta de correo debe ser muy rara y nunca pero nunca la uses ni se la des a nadie.

2.- Usa una clave tan rara que ni tu te la aprendas de memoria y guárdala en un papelito, usa algo como esto: 387LosCoMuniStasvaLenVergA756, bueno... que no sea tan exagerado, pero procura que tenga números al principio y al final mezclando letras mayúsculas y minúsculas, osea un código alfanumérico :D

2.a.- Nunca uses una clave que se relacione contigo, nada de tu comida favorita, el nombre de tu mascota, nada de tu segundo nombre, nada de tu fecha de nacimiento ni la tuya ni la de ningún conocido, peor la de tus hijos o esposa (por supuesto nunca la de tu esposa), obvio no uses "garfield" estadisticamente reconocida como la clave mas usada por mujeres de 15 a 25 años.

3.- Ve a Blogger: Escritorio / Configuración / Permisos, y envíale una invitación a tu nueva cuenta como si fuera un invitado mas a tu blog para postear.

3.a- Abre el correo de tu invitado fantasma y ultrasecreto en otro navegador y acepta la invitación.

4.- En los permisos de tu usuario normal otorgale a tu invitado fantasma: "privilegios como administrador".

5.- Entra luego en Blogger en el otro navegador con tu nueva cuenta fantasma y quítate a tu usuario normal los privilegios de administrador, esto quiere decir que seguirás posteando como siempre pero de ahora en adelante lo harás como invitado.

5.a.- Un invitado a tu blog tiene acciones limitadas, el puede editar solo sus post, nunca podrá editar los post del resto, y menos podrá acceder al diseño de tu blog y la configuración donde se puede borrar el blog por completo.

5.b.- Con esto estarás protegido por si llegasen a hackearte tu usuario normal, lo máximo que sucederá será que borren tus post (no te importará por que los tendrás respaldados), y perderás tu perfil de Blogger usual, pero lo solucionas luego creándote otro perfil con el mismo nombre del que perdiste.

6.- Por último a tu usuario fantasma quítale las opciones de ver el perfil, esto lo haces dentro de: Escritorio / Editar perfil / Privacidad / compartir mi perfi (quitas el visto), y luego allí mismo en seguridad / Privacidad, pones donde dice: "Selecciona los blogs que deseas mostrar" y desmarcas tu blog, así nadie sabrá que ese usuario existe, será un fantasma total y absoluto :D :D

6.a.- Y ahora si lo último, en tu usuario fantasma dentro de: Configuración / Comentarios, donde dice: "Correo electrónico de notificación de comentarios" pon tu correo de siempre para que seas notificado cuando te llega algún nuevo comentario.

Anexos. 1.- Con tu nueva cuenta fantasma podrás entrar normalmente a tu blog y editar cosas como diseño y configuración, obvio no deberás postear nunca porque saldrá este como autor.

Anexos 1.a.- Cuando entres con tu usuario fantasma nunca lo hagas desde Internet Explorer wareber, ya que los "Ie" poseen una seguridad del perro, la razón es que al estar integrados al sistema operativo significa que actualizarlos sería actualizar tooodo el maldito sistema operativo, entra siempre desde Opera, que es el navegador con la mayor eficiencia en seguridad del mundo, no recomiendo Firefox en seguridad (aunque es muy respetable), solo Opera, el cual es mundialmente conocido por sus ventajas a nivel de seguridad informática.

Final 1.- Y listo, esto es exáctamente lo mismo que la seguridad que te da Windows Vista o Linux en los cuales tu no puedes realizar ninguna acción importante sino tienes los privilegios de administrador los cuales solo lo tiene quien posee la clave.

Conclusión.- Por múltiples razones los blogs en Wordpress no son muy seguros que digamos ya que dependen de cada servidor o hosting, sino que lo diga Marthita, es verdad que brinda muchísimas ventajas, pero yo prefiero entre las innumerables desventajas de Blogger una sola: "la seguridad", un blog de Blogger es practicamente "inhackeable", a menos que averiguen tu clave y si lo hacen aun después de este tutorial es exclusivamente "culpa tuya".

Disfrútalo, espero que te sea muy útil.

2 spammers = 1 Fortuna. By Puzzle

Posted on viernes, abril 23, 2010 by Puzzle

El futuro y los spammer

No muchos saben pero una de las cosas que da mas dinero en esta tierra aunque cueste creerlo son las campañas de email marketing.. Los ingresos obtenidos estan por encima de un salario normal de cualquier futbolista de primera division.
Antes de nada me gustaria daros una pequeña definicion de lo que es el email marketing.. bajo conceptos buscados por la red:

Email marketing: es una forma de marketing directo que utiliza el correo electrónico como medio de comunicación comercial o comunicación de mensajes a una audiencia especifica.
Email marketing: Son las acciones y estrategias de mercadotecnia a través de Internet, que se llevan a cabo utilizando los mensajes de correo electrónico.
Email marketing: Se podría definir como la utilización del email con fines comerciales, de tal forma que mediante el envío de emails a tus clientes o prospectos puedas mantenerles informados sobre tus productos o servicios e iniciar un diálogo en dos direcciones ( empresa - cliente o prospecto y viceversa).

Supongo que os quedo claro, este es un tema que me ATRAE MUUCHOO, sin embargo esta entrada no es para hablaros especialmente del email marketing.. Ya publicare un articulo nuevo para este tema. La raiz de esta entrada es para hacerles ver un poco a donde se llega y que causas trae la practica del email marketing cuando se convirte en SPAM (correo basura)..
Bueno pues aquí os traigo un par de noticias.. (nada nuevas) pero dignas DE VER POR NUESTRA RETINA..
Estuve buscando información sobre spam, programas, leyes, etc etc..
Y me he topado especialmente con estas 2 que UFF.. A veces me da por buscar el articulo y leerlo otra vez y otra vez y otra vez!! jeje.. Hasta que dije baah esto tengo que compartirlo con alguien y pues tener el anuncio en casita =P jeje..
Aquí os traigo:


Condenado a nueve años de cárcel el octavo "spammer" más prolífico del mundo

Jeremy Jaynes, de 30 años, se ha convertido en el primer "spammer" en ser condenado en Estados Unidos por enviar hasta 10 millones de mensajes no solicitados ("spam") de carácter pornográfico y de productos falsos al día. Jaynes, conocido por ser el octavo "spammer" más activo del mundo, ha sido condenado a nueve años de cárcel.

El juez Thomas Horne, sin embargo, retrasó el ingreso en prisión de Jaynes a la espera de una apelación, con el argumento de que la legislación que ha violado el detenido es nueva y plantea varias cuestiones constitucionales.

Jaynes estaba considerado en el momento de su detención como uno de los diez mayores responsables del envío de "correo basura" del mundo, al abarrotar los buzones de los usuarios con cerca de diez millones de mensajes pornográficos y de productos falsos al día. Jaynes utilizaba el pseudónimo de "Gaven Stubberfield" para cometer sus estafas. En sus mensajes, se anunciaban desde aparatos para realizar alargamientos de pene hasta programas informáticos destinados a borrar el rastro que el usuario deja cuando navega por Internet.

El reo fue declarado culpable en noviembre de utilizar direcciones de Internet y nombres falsos para enviar a través de un servidor con sede en Virginia sus mensajes, que le reportaban, según la acusación, unos 750.000 dólares mensuales. La legislación de Virginia no considera delito en sí mismo el envío de mensajes no deseados por Internet, pero sí pena el uso de nombres falsos para su transmisión. El abogado de Jaynes, David Oblon, anunció que apelará la sentencia por considerar que su defendido ha sido declarado culpable en un estado en el que no reside y en el que la legislación que se ha manejado había entrado en vigor apenas unas semanas antes de que se presentaran cargos en su contra.


Un spammer retirado confiesa las oscuras tacticas del mundo de la basura


«Ya sé que voy a ir al infierno» es el titular de una genial entrevista de ComputerWorld Australia donde un spammer «retirado» (no en el sentido bladerunneriano, sino en el económico) cuenta algunas de sus tácticas y cómo es la vida cotidiana de los que envían correo basura desde el lado oscuro. Estos son algunos de los mejores momentos de la entrevista, merece la pena leerla completa:

Ed es un spammer retirado que hizo una fortuna considerable enviando correos promocionales de píldoras, porno y casinos. En su mejor momento ganaba entre 10.000 y 15.000 dólares a la semana (…) Comenzó con su negocio cuando le expulsaron del colegio a los 17, hasta que se retiró a los 22. «Sí, ya sé que voy a ir al infierno. Pero no soy mal tío, de verdad. Soy básicamente todo lo que la gente odia de Internet.»

Entre sus técnicas estaban enviar correo basura a ludópatas en recuperación incitándoles a visitar webs de juegos y casinos. Utilizó direcciones de gente que sabía que compraban medicamentos contra la ansiedad o antidepresivos y les enviaba correo basura farmaceútico (…) Se pasaba diez horas al día, siete días a la semana estudiando cómo enviar mejor spam y superar los filtros de seguridad. «Cuanto mejor era enviando correo basura, más dinero ganaba.» (…)

Si alguien que recibía los mensajes compraba algo, Ed recibía un porcentaje. En productos farmacéuticos, alrededor del 50 por ciento. El ratio de respuestas solía ser sólo del uno por ciento. (…) En su último año dijo haber ganado 480.000 dólares. Racionalizaba sus acciones pensando que spammear no es lo mismo que robar a la gente. También descubrió que muchos de los que compraban productos médicos eran adictos a las drogas, y que los productos solían ser falsos, imitaciones, versiones adulteradas de los originales. La Viagra estaba «cortada» con anfetaminas, otras «pídoras mágicas» estaban fabricadas en laboratorios de China, India y Fiji (…) «Dentro de diez años todavía estaremos recibiendo spam.»


La criaturita ahora ha escrito un libro contando su historia y cómo son las técnicas para spammear mejor: Inside the spam cartel: trade secrets from the dark side. ya disponible en Amazon.

Obtener Mails Frescos Para Emailing. By Ozzmadark

Posted on viernes, abril 23, 2010 by Puzzle

Crea una base de datos (emails)

Como todos sabemos obtener email 's mediante spiders no da resultado, la mayoría de los email's que hayamos obtenidos serán extranjeros, no validos, inactivos, etc.
Os aseguro que con esta forma de trabajar los resultados son los esperados.
Tranquilamente se pueden obtener 20.000 correos en menos de 10 minutos, y claro esta, todos validos y actuales. Para un Email Marketing o para el uso que querais dar.

PROGRAMAS NECESARIOS:

Windows Mails
eMail Extractor
Extension Changer

PASO 1: Loggearse con una cuenta ajena (cada uno la consigue como pueda)
PASO 2: Eliminar mails obsoletos (facebook, promos, etc)
OPCIONAL: eliminar mensajes con adjuntos para acelerar el proceso
PASO 3: Descargar a la PC los mails
PASO 4: Cambiar la extensión de los archivos obtenidos a .TXT
PASO 5: Usar el extractor de mails para obtener una nueva lista de correos sin duplicados.
OPCIONAL: desde excel se puede usar la utilidad de auto filtro para eliminar correos con determinado dominio (.edu-.gob-.mil-, etc)

LISTO ! es muy común que haciendo esto una sola vez ya obtengamos una lista de cerca de 20 mil correos únicos.
Al saber de que cuenta estamos obteniendo los correos algo para probar es colocar como remitente esa misma cuenta, y de esa forma intentar saltearse un poco los filtros anti Spam de Hotmail

A continuación dejo el vídeo en donde hago exactamente lo explicado anteriormente de principio a fin para que se entienda mejor cada paso.


Descarga del video (alta calidad) :

Obtener mails para Emailing.rar

Programas utilizados:

eMail Extractor.rar
File Extension Changer.rar

Video Online (Baja calidad) :

http://www.megavideo.com/?v=RS7PMET3

El misterioso Svchost.exe

Svchost.exe es para muchos el proceso más misterioso de Windows. Svchost.exe es un nombre de proceso de host genérico para servicios que se ejecutan desde bibliotecas de vínculos dinámicos (DLL). El archivo Svchost.exe se encuentra en la carpeta %SystemRoot%\System32.

Durante el inicio, Svchost.exe examina la parte de servicios del Registro para elaborar una lista de los servicios que hay que cargar. Es posible que el sistema ejecute varias instancias de Svchost.exe al mismo tiempo. Cada sesión de Svchost.exe puede contener una agrupación de servicios. Por tanto, se pueden ejecutar distintos servicios dependiendo de cómo y dónde se inicie Svchost.exe.



Los grupos de Svchost.exe se pueden identificar en la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost

Algunos gusanos se aprovechan de este proceso para camuflarse en el sistema y no ser detectados con una simple exploración de procesos. Existe malware que utiliza esta técnica de camuflaje como los gusanos: Jeefo, Welchia, Assarm y más recientemente el Conficker.

Con la herramienta gratuita Svchost Process Analyzer podemos enumerar todos los procesos svchost del sistema y comprobar los servicios que contienen. Aunque existe una forma de comprobarlo, en la consola de comandos mediante las ordenes: “Tasklist /SVC” y “Tasklist /FI "PID eq IdDeProceso" (con las comillas)”. Se obtiene más información y más concisa con Svchost Process Analyzer.

Esta herramienta está disponible para: Windows Vista, XP, 2000 y 2003. Para un correcto uso de este analizador del proceso svchost, es preciso ejecutarlo con una cuenta de administrador del sistema.

Más información y descarga de Svchost Process Analyzer:
http://www.neuber.com/free/svchost-analyzer/index.html

Descripción de Svchost.exe en Windows:
http://support.microsoft.com/kb/314056/es

Herramientas para la detección y desinfección del virus Conficker:
http://vtroger.blogspot.com/2009/04/herramientas-para-la-deteccion-y.html

Enterate si GoogleBot paso por tu Web. By virtux

Posted on miércoles, abril 21, 2010 by Puzzle

googlebot vs tu web

Mirando Webs, y todo eso, encontré este articulo bastante guay jaja, osea, para saber si.. Están por indexarnos o algo así :) jaja.. Así que bueno acá os dejo el código:


<?php

if ( strpos( $_SERVER['HTTP_USER_AGENT'], 'Googlebot' ) !== false )

{

// Tu direccecion de correo

$email_address = ' tu@tudominio.com';



// Enviate el email

mail($email_address,'Alerta de Googlebot',

'El Googlebot ha visitado tu pagina: '.$_SERVER['REQUEST_URI']);

?>

Saltar captcha en www.megaupload.com By Hielasangre

Posted on miércoles, abril 21, 2010 by Puzzle

Elimina el tiempo de espera (megaupload)

Leyendo por ahí vi que había una manera de saltar el captcha de mega, así que me hice un script, en php, como es de costumbre :P
Lo único que hace el script es agregarle a nuestra url lo siguiente "mgr_dl.php?d=" para gestionar la descarga automática.


<style>

body, a, a:link, a:visited, a:hover, td {

font-family: verdana, sans-serif;

font-size: 16pt;

color: black;

}

a { font-weight: bold; }

input {

font-family: verdana, sans-serif;

font-size: 16pt;

border: black 2px solid;

padding: 2px;

}

#vid {

width: 500px;

}

</style>



<center>

<title>MegaDownloader - RemoteExecution</title>

<img src="http://img252.imageshack.us/img252/1215/mick.jpg"><br>

<form name="pr" action="" method="post">

<table align="center">

<td><input id="boton" type="text" name="web" size="50" maxlength="110" value="<?php echo $web; ?>"></td>

<td> </td>

<td><input id="boton" type="submit" name="submit" value="Descargar"></td>



</table>

</center>

<?php

ini_set('user_agent', 'Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.9) Gecko/20071025 Firefox/2.0.0.9');

/**

* @author www.delincuentedigital.com.ar

* @copyright 16/11/2009

*/

$web=$_POST['web'];

$submit=$_POST['submit'];

$buscar='http://';

if(isset($web)&&($web!= "")&&(isset($submit)&&($submit != "")))

{

//url de prueba: http://www.megaupload.com/?d=TADMUPNB

if(ereg($buscar, $web))

{

}else{

$web=$buscar.$web;

}

$url_divida=explode('?d=',$web);

$url_generada= $url_divida[0].'mgr_dl.php?d='.$url_divida[1];

echo '<iframe src="'.$url_generada.'"

width="0" height="0" scrolling="auto" frameborder="0" transparency>';

}

?>


La guía del buen Newbie. By Murder

Posted on sábado, abril 17, 2010 by Puzzle

Guia del pequeño hack

Prefacio:

Todos somos newbies, algunos en esto, otros en aquello. Si te sabes comportar, te adaptas a las reglas "no escritas" y no molestas demasiado, seguramente seas bien recibido y aceptado.

La intención de este texto es ayudar a los neófitos en Seguridad Informática (vamos, que hacking), a dar sus primeros pasos sin desencajar. Lo escribo porque he visto gran cantidad de gente nueva y creo que es necesario un texto como este.

Por último creo importante destacar que cuando me refiera (a continuación) a "nosotros", lo estaré haciendo a todos aquellos que comulgamos con los ideales que se plantean. Indistintamente del nivel o de la antigüedad.


Apartado primero: Sobre las normas y costumbres.

"Donde fueres, haz lo que vieres" y es que en todo grupo social hay una serie de normas que deberías cumplir si quieres ser aceptado. En este son más bien muchas, yo me limitaré a plantear como ejemplo unas cuantas y a invitar al lector a investigar (que de casualidad es una de las más importantes normas) por sí mismo.

Las preguntas, CONCRETAS: No te creas que somos tan malos, no es que no nos guste ayudar... es que tus preguntas son poco concretas, no nos dejas otra alternativa que enviarte a google. Antes de preguntar nada sobre cualquier tema, asegúrate de haber pasado nunca menos de media hora buscando e informándote respecto a tu duda.
Esto es un punto muy importante, el preguntón suele terminar con un sello que dice "LAMMER" en la frente y pasa a ser ignorado por siempre jamás.

Las confianzas, con tus amigos: Y es que a nadie le gusta que lo agreguen al MSN para introducirse como "Que pedo we", seguido por un "Oye cagón, me haces un faBor?".
Si vas a agregar a alguien al msn, antes deberías consultarle por algún otro medio si le importa. Y si vas a pedirle ayuda a alguien, hazlo con respeto y educación.

La ortografía, como mínimo: No es que todos seamos iluminados de la literatura y las letras. Es que cuando algo es difícil de leer, por como está escrito, el contenido pierde interés.
Intenta hablar y escribir correctamente, la forma en que hablas y escribes es tu única carta de presentación.

No pretendas aprender el método sin conocer la teoría: Y es que hoy día la pregunta que más me hacen es "Como defacear" o "Como spamear" y todo esto me irrita, si no sabes ni un comando en *nix, como pretendes cambiar el index? Ah, si, ahora hay shells con botoncitos... Bien, si eres de ese tipo, conmigo no hables.

El conocimiento, objetivo común: Por eso mismo, no busques demostrar que sabes, busca aprender. Un deface lo puede hacer mi hermana, boca abajo, con las manos atadas y los ojos vendados... Eso sí! No le preguntes como.
Aquí todos buscamos el conocimiento y cada individuo vale exactamente tanto como sabe.


Apartado segundo: Lo indispensable y lo recomendado.

El que no sabe, y no sabe que no sabe, es un necio. Evitarlo.
El primer paso para poder aprender, es saber/querer aprender y saber qué aprender. Esto puede sonar redundante e incluso obvio, pero mucha gente quiere aprender a "ser hacker" sin saber realmente qué es ser un hacker ni que conocimientos tiene uno.

Sobre saber aprender, diré; que no basta con conocer el método práctico de algo, la teoría es totalmente indispensable para comprender. Tu objetivo no debería ser poder hacer, sino saber hacer.
Para aprender te recomiendo que busques un texto adecuado, lo leas y releas, busques en google todas tus dudas y amplíes toda la información posible, luego practiques y vuelvas a practicar, no dejes de informarte del porqué de cada cosa y no dejes de pensar en "como funciona" cada cosa.

Sobre qué aprender, esto es mucho más complicado y amplio. Lo bueno es que puedes ir poco a poco, solo necesitas saber por donde comenzar.
Yo diría que el primer paso que deberías dar es aprender a utilizar Linux como si fuera Windows, "nativamente". Debes saber que Internet funciona en sistemas *nix, por ello es muy importante que sepas moverte cómodamente por una consola, que entiendas el sistema de directorios, que sepas configurar los servicios que hacen Internet (web server, ftp, etc).
El segundo paso es aprender a programar; el primer lenguaje es un tema delicado, en mi opinión lo primero que necesitas es saber programar scripts. Para esto y ya que estás en linux, te recomendaría aprender Bash, el lenguaje de scripting de la mayoría de unixes. Luego deberás aprender lenguajes de programación web, sin duda el primero será PHP.

Alguno en este punto dirá: "Pero yo quiero hackear, no quiero ser programador ni administrador de sistemas!", bueno... es que para hackear debes saber más de seguridad que el programador y el administrador :P


Apartado tercero: Recomendaciones generales

* Elige un nick original y no lo cambies. Ten en cuenta que todos te conocerán por tu nick, si escoges un nick como "HAXOR", serás uno más que se hace llamar "HAXOR". El nick es algo que no se cambia, cuando la gente te conozca por tu nick, no los obligues a aprender otro.
Además evita cosas como el leet speak, las referencias al hacking y las obscenidades.

* Si lo único que te interesa es "borrar páginas web", mejor déjalo... o date el gusto y ya. Pero no te crees un blog para mostrarle al mundo tus logros, no nos interesan.

* Otra recomendación es que mantengas un perfil bajo, incluso cuando consideres que sabes más que el resto de las personas con las que platiques.

* Si no sabes, no pretendas enseñar. Muchas veces los newbies anteponen el colaborar con la comunidad a su propio aprendizaje, con esto hacen daño al lector y a si mismos. El primer paso para colaborar es aprender, aprende y hazlo compulsivamente.

* Nunca intentes parecer más instruido de lo que realmente estás. Aunque creas que puedes engañarnos, antes se pilla a un mentiroso que a un cojo. No hay nada peor que un newbie pretendiendo ser hacker, un lammer.

* Ten cuidado con tus maestros, elegir un mal maestro te puede convertir en un mal discípulo. No endioses a nadie, los dioses en el Olimpo, aquí todos somos humanos, todos tenemos defectos. Se crítico a la hora de juzgar a la gente, sobre todo si pretende enseñarte.

* Lee todo lo que puedas, incluso más. Cualquier tema que te interese es buen motivo para empezar a aprender. Aquí encontrarás cantidad de artículos interesantes con los que entretenerte :)


Apartado cuarto: Lectura recomendada.

Cuando empecé en esto de la seguridad informática google no existía, la información se perdía en un yahoo que dejaba mucho que desear y cientos de páginas webs con basura. Ahora es posible gracias a los buscadores y a las comunidades serias, encontrar gran cantidad de artículos muy recomendables para leer.
Yo me voy a limitar a recomendar algunos textos para principiantes, que he leído y me han parecido excelentes como un comienzo y primer paso.


Despedida: Ya has dado el primero paso.

Si has llegado hasta aquí, ya has dado el primero paso en tu largo camino. Muchos dirán, "esto no es para mí" y me alegro. Los que se queden, bienvenidos.

Si quieren incluir algo en el texto, consideran que dejo algún aspecto importante sin mención o gustan hacerme alguna corrección, dejen un comentario.

Artículo escrito originalmente por Lisandro Lezaeta "MurdeR"