Recupera informacion de un CD o DVD rayado

Con el paso del tiempo los CDs y DVDs se van degradando poco a poco, tanto que la información almacenada en su interior puede llegar a ser ilegible por nuestra unidad lectora y podamos perder nuestra valiosa información. Normalmente, lo que haría una persona, seria mandar a “pulir” (de forma profesional o con algún método casero) el CD o DVD para eliminar los rayones que se encuentran en la capa exterior de su superficie, pero este procedimiento muchas veces termina con eliminar definitivamente la información y volver más delicado el disco. DVDisaster es una herramienta de seguridad que permite crear un archivo de corrección de errores para prevenir posibles pérdidas de información en un dispositivo de almacenamiento óptico, ya sea un CD o un DVD. El funcionamiento de DVDisaster es bien sencillo. En primer lugar, analiza el disco para comprobar la velocidad de lectura de la unidad y la legibilidad del disco; el segundo paso consiste en crear el archivo de corrección de errores y si fuera necesario, el tercer y cuarto paso permiten volver a analizar el disco y restaurar los posibles defectos a partir de él. Descargar DVDisaster para Recuperar tu Información en CD o DVD Más Información: Pagina Oficial de DVDisaster Completo Articulo en...

Leer Más

Como detectar y prevenir escalada de privilegios en GNU/Linux

Hoy en día es muy común la escalada de privilegios en sistemas GNU/Linux debido a diferentes fallos  de seguridad que se descubren en el kernel de linux. Sin embargo existe una herramienta  llamada NINJA que nos permite  detener y prevenir este tipo de ataques, monitoreando toda la actividad de los procesos locales y además guardando un log con la informacion de todos los procesos ejecutados como root. Adicionalmente Ninja puede matar todo aquel proceso que haya sido creado por usuarios no autorizados. Ninja actualmente se encuentra en la versión 0.1.3 y se instala desde los repositorios. apt-get install ninja La configuración de NINJA consta de   el archivo de configuración  y un archivo llamado whitelist donde se almacenaran los ejecutables el grupo y los usuarios que podrán correrlos, estos dos se encuentran en la carpeta /etc/ninja. Adicionalmente debemos crear un archivo que guardara el log de nuestra herramienta, para esto hacemos lo siguiente: touch /var/log/ninja.log chmod o-rwx /var/log/ninja.log Ahora creamos un grupo llamado ninja(por favor tomen nota del GID): addgroup ninja El siguiente paso consiste en agregar nuestro usuario y el usuario root al  grupo que acabamos de crear: usermod -a -G tusuario usermod -a -G root usermod -a -G messagebus Editamos el archivo de configuración: gedit /etc/ninja/ninja.conf Buscamos las siguientes lineas y hacemos los cambios respectivos group= GID -> aquí debe ir el GID que guardaste cuando creaste el grupo ninja daemon=yes interval=0 logfile=/var/log/ninja.log // asegúrese de quitar el # del comentario whitelist=/etc/ninja/whitelist no_kill = no no_kill_ppid = no El turno es para la lista blanca abrimos el archivo  y borramos la linea de SUDO ya que en Debian no se utiliza, quedaría de esta forma: /bin/su:users: /bin/fusermount:users: /usr/bin/passwd:users: /usr/bin/pulseaudio:users: /usr/sbin/hald:haldaemon: /usr/lib/hal/hald-runner:haldaemon: Por ultimo agregamos  ninja al inicio, adicionamos la siguiente linea en el archivo /etc/rc.local: /usr/sbin/ninja /etc/ninja/ninja.conf Solo nos queda reiniciar  y probar que nuestro ninja este funcionando como debería. Haciendo una pequeña prueba Después de reiniciar, y ver que ninja se esta ejecutando haremos una pequeña prueba: Cuando detecta un proceso prohibido: Cabe resaltar que es fundamental leer toda la documentación del paquete ya que pueden haber configuraciones diferentes para cada situación y sistema. Recordemos que  en el campo de la seguridad, no solo basta con instalar la aplicacion sino que también es importante personalizar la configuración, es decir, evitar las configuraciones por default. Mas Información: Pagina Oficial del...

Leer Más

Previniendo ataques XSS con PHP

XSS (Cross Site Scripting) es una de las vulnerabilidades web más comunes, se produce habitualmente cuando no se validan correctamente los datos ingresados por el usuario que posteriormente son mostrados en una página, permitiendo la inyección de código “no deseado” (Javascript o VBScript). No vamos a entrar en más detalles sobre esta vulnerabilidad ni en sus variantes. Nos centraremos en como prevenirla, en este caso desde PHP: Una función muy útil en estos casos es strip_tags Si quisiéramos por ejemplo que los usuarios de nuestra web dejen sus comentarios en un articulo por medio de un formulario, deberíamos aplicar esta función a los datos ingresados para poder mostrarlos en nuestra web. Este sería un ejemplo: <?php $texto=strip_tags($texto); ?> Cabe destacar que la función strip_tags elimina también el código HTML por lo que no permitirá dar ningún tipo de formato a los datos ingresados. Si quisiéramos darle la posibilidad al usuario de utilizar alguna etiqueta, la función cuenta con un argumento mediante el cual se especifica la o las etiquetas permitidas: <?php $texto=strip_tags($texto, ‘<b>’); ?> Pero hay que tener mucho cuidado con esto (Como lo advierte uno de los warnings de la página oficial de PHP) porque esta función no elimina el código incluido dentro de los atributos de las etiquetas permitidas, por lo que si el usuario introduce algo como esto: <b onmouseover=”<script>alert(’XSS’)</script>”>Texto en Negrita</b> El resultado, luego de que los datos pasen por la función y sean incluidos en una página web, sería el ya clásico: Por lo que para solucionar esto, deberiamos aplicar la función preg_replace. El script quedaría de la siguiente forma: <?php $texto=strip_tags($texto, ‘<b>’); $texto=preg_replace(’/<(.*)\s+ (\w+=.*?)>’, ”, $texto); ?> Con esto solucionariamos el “pequeño” bug de la función strip_tags. Otra opción (muy utilizada en scripts de foros) es la de permitir un pseudocodigo (por ejemplo BBCode) que luego es reemplazado por las etiquetas HTML verdaderas: Si el usuario ingresara lo siguiente: [b]Negrita[/b] Reemplazariamos el BBCode por HTML para mostrarlo en pantalla (utilizando la función str_replace) y el resultado podríamos incluirlo en una página sin correr ningún riesgo: <?php $texto=strip_tags($texto); $texto=str_replace(’[b]’,’<b>’); $texto=str_replace(’[/b]’,’</b>’); ?> Existen varios tipos de ataques que explotan la vulnerabilidad XSS, por lo que recominedo investigarla mucho mas a fondo. Este guía es desarrollada por leo, administrador de...

Leer Más

‘Juegos de guerra’ para prevenir ‘ciberataques’ en E.U.

Estos juegos sirven para determinar la capacidad de respuesta y, por tanto, aquellos que tengan una mejor respuesta serán mejor valorados y recompensados. Esta semana tendrá lugar ‘Cyber Storm II’, unos juegos con los que el Gobierno de Estados Unidos intenta ponerse a prueba ante posibles ataques digitales, según informa el diario ‘The Washington Post’. Los juegos, que comenzaron a celebrarse hace dos años, sirven para examinar la valía de la tecnología de la información de los expertos y la respuesta ante incidentes de 18 agencias federales, la CIA, FBI, NSA y el Departamento de Defensa entre ellas. También más de 40 empresas participan, entre ellas Cisco Systems, McAfee y Microsoft. En la edición de este año, los juegos se centrarán en simular ataques a los estados, tanto terroristas como saboteadores contra la tecnología de la información, el sector de las comunicaciones y otras industrias clave. En la primera edición, hace dos años, además de simular ataques contra la tecnología de la información también lo hicieron contra las industrias aéreas. También tienen la intención de simular una interrupción en el servicio de Internet, aunque todavía no se sabe con exactitud. Bajo presión Estos juegos sirven para determinar la capacidad de respuesta y, por lo tanto, aquellos que tengan una mejor respuesta serán mejor valorados y recompensados.Los participantes reciben información sobre los ataques mediante noticias simuladas y tendrán que saber distinguir entre unas y otras, ya que parte de la información que reciban será engañosa. “El reloj no parará y las cosas se pondrán muy mal”, advierte Dixon. ‘Cyber Storm II’ ha necesitado una preparación de año y medio, un periodo en el que han participado tanto representantes del gobierno como de la industria de la tecnología de elaboración de escenarios de ataque. Todo ello ha costado 6,2 millones de dólares. Estas personas que han participado en el proceso de elaboración han tenido que firmar un contrato para no divulgar detalles acerca de los detalles de los posibles atentados simulados. No sólo Estados Unidos participará en los juegos. También lo harán compañías y agencias gubernamentales de Reino Unido, Canada, Nueva Zelanda y Australia. Ver video de la noticia Fuente de la noticia Web oficial de Cyber Storm...

Leer Más
¿Cómo nos clonan las tarjetas de crédito?
Jul06

¿Cómo nos clonan las tarjetas de crédito?

Navegando en la red, encontré una serie de documentales (en inglés) sobre algunas de las metodologías usadas para clonar tarjetas de crédito/débito en los cajeros automáticos y establecimientos comerciales. Esta metodología no es solo usada en Europa, cada vez más son los casos en los que usuarios latino americanos se ven afectados por este tipo de fraude, sin ir muy lejos en Colombia, especialmente en las ciudades turísticas esta modalidad de robo va en aumento, revisen el cajero antes de ingresar su tarjeta. Pero no solo peligramos en los cajeros automáticos, esta misma tecnología es usada por meseros en restaurantes y sitios de comercio, para clonar la información de la tarjeta y lograr robar dinero con ella, como lo muestra el siguiente video. La recomendación más importante, es que revises el cajero antes de ingresar tu tarjeta en él y nunca pierdas de vista tu tarjeta, si ves algo sospechoso, denúncialo inmediatamente, ya que en la mayoría de casos estos fraudes se realizan a espaldas de los dueños del...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES