Forensics PowerTools (Listado de herramientas forenses)


Suelo hacer habitualmente un 'post' sobre herramientas forenses para no olvidarme de donde descargo muchas de las herramientas que utilizo. Muchas ya están en esta presentación en slideshare, pero en esta ocasión he incluido algunas nuevas y otras actualizadas.

Esta lista es producto de recopilación de muchos meses y quiero compartirlas con todos.  Espero que os pueda ser de utilidad.

Contenido completo en fuente original Conexión Inversa


Chat

Queridos lectores, el post de hoy esta dedicado a recomendar un sitio en donde podrás chatear y conocer gente nueva.

Lo bueno de todo esto es que su servicio es totalmente Gratuito, podrás conocer gente interesante y hacer amistades, pero lo más importante es que sin dudas pasaras un rato agradable.

Es sencillo, solo deberes elegir un Nick con el cual te identificaras y conectarte.

Para acceder al sitio haz click Aquí

Creative Writer v1.0


Hoy damos inicio a una sección llamada "La Máquina del Tiempo" en donde vamos a hablar de viejos programas los cuales fueron abandonados hace muuuuchos años y son muy difíciles de conseguir en la actualidad (son los llamados abandonware).

En esta edición de la Maquina del Tiempo hablaremos del "Creative Writer"

Si sos de mi generación, seguramente has crecido junto a este maravilloso programa, El Creative Writer fue lanzado por Microsoft en el año 1993 y se trataba de un software diseñado específicamente para los niños.

En el conocemos a la primera mascota de Microsoft llamada McZee que junto a sus amigos Max y Maggie nos guiaran por la interesante ciudad de Imaginópolis, haciendo centro en el edificio principal de esta ciudad.

McZee con sus locos atuendos

El edifico principal esta dividido en 4 plantas y nos podemos desplazar mediante el ascensor, los sectores son:

  • Primer Piso: Vestíbulo/Biblioteca
  • Segundo Piso: Estudio de escritura
  • Tercer Piso: Taller de Proyectos
  • Cuarto Piso: Taller de Ideas

Pero además se puede acceder al sótano bajando por la escalera de incendios allí la pantalla se vuelve negra y para poder encender un fósforo y ver debemos hacer clic, allí veremos cosas muy interesantes y graciosas.

Además de ser un interesante juego de exploración contiene un editor de texto similar a Word pero totalmente adaptado visualmente para los niños y de esta manera familiarizarlos con los editores de texto, pero no solo nos permite hacer hojas de texto sino que también podemos hacer cartas, postales, documentos, diplomas, historietas, etc.

Acá podemos ver el editor de texto en acción

Hace mucho que no vemos software de esta calidad y educativo para los niños, por eso además de pertenecer a nuestra infancia y traernos gratos recuerdos de nostalgia nos parece muy útil para que los niños de esta generación sigan aprendiendo con el.



China construirá su propio sistema operativo


El gigante asiático está desarrollando su propio sistema operativo preocupado principalmente por las amenazas de seguridad y vigilancia del mundo occidental.  

Las últimas informaciones referidas al programa de espionaje norteamericano, y el fin del soporte de Windows XP, han provocado la desconfianza de China hacia los sistemas operativo extranjeros.

Liantogn, una empresa fundada en cooperación con la Academia de Ciencias de China, es la encargada del desarrollo del nuevo sistema operativo chino, también llamado COS por sus siglas en inglés. COS será un sistema operativo multidispositivo ya que productos tan diferentes como tablets, móviles, televisores o frigoríficos lo podrán llevar sin ningún problema.

a propia empresa desarrolladora del sistema operativo ha anunciado que éste será capaz de ejecutar aplicaciones de alto rendimiento nativo, HTML 5 y Java, gracias a una máquina virtual que se implementará en los dispositivos que lo necesiten. Se espera que para el lanzamiento COS ya tenga 100.000 aplicaciones disponibles, lo que sería todo un record, aunque al alcance de un país como China.

No se fían de occidente

Parece ser que en China ya no se fían de la tecnología occidental y por ello quieren alejarse de sistemas operativos extranjeros, como los de Microsoft, Apple y Google, que además tienen bastantes vulnerabilidades y a menudo son blancos de los ataques de los hackers.

Al rechazo a lo extranjero se unen las últimas noticias que han llegado sobre el espionaje masivo que se hace desde el Gobierno estadounidense a través de dispositivos con sistemas operativo americanos. Esto ha llevado al Gobierno de China a plantearse el desarrollo de un sistema operativo propio.

Además, tampoco quieren depender de empresas externas a la hora de actualizarse, ya que, por ejemplo, el final del soporte para Windows XP va a perjudicar a la gran mayoría de ciudadanos del país asiático, debido a que es el sistema operativo mayoritario. Incluso el propio gobierno lo sigue utilizando.

Actualmente solo falta el apoyo de grandes fabricantes como Lenovo o Huawei que, ahora mismo, trabajan con Android.

Windows XP aún está instalado en el 95% de los cajeros automáticos

Microsoft tiene tomada la decisión y no parece haber posibilidades de aplazar la fecha. Los de Redmond han salido al paso tras los rumores que hablaban de un posible retraso para confirmar que el 8 de abril sigue siendo el día marcado para finalizar el soporte oficial de Windows XP. Se acabarán las actualizaciones de seguridad para un sistema operativo que sigue siendo el segundo más utilizado en todo el mundo.

Entre los sistemas que aún utilizan Windows XP se encuentran el 95% de los cajeros de todo el mundo. A partir del 8 de abrir, los encargados del mantenimiento de estas máquinas deberán empezar a cambiar el software que las domina, ya que se espera que la versión especial que utilizan, Windows XP Embedded también deje de tener soporte aproximadamente un año y medio después.

Todavía hay margen pero mucho es el trabajo que hay por delante. Clásicamente, los propietarios de cajeros automáticos, en su mayoría entidades bancarias, tienden a descuidar su mantenimiento, utilizando hardware y software obsoleto o poco apropiado. Numerosos problemas se han sucedido como consecuencia de esta mala práctica.

Hace un tiempo, conocíamos la existencia de un malware capaz de capturar datos y códigos PIN durante las transacciones aprovechando debilidades de Windows XP para realizar la intrusión. Otra técnica, más “sencilla” aún consistía en apartar parte de la estructura exterior del cajero, accediendo así a un puerto USB no visible, y conectar un pendrive “booteable” con un software maligno que reescribe el registro antiguo del sistema, permitiendo a los atacantes retirar grandes cantidades de dinero. Además, son conocidos los fallos de estas máquinas en las que saltan ventanas alertando de problemas para realizar las operaciones.

Los propietarios deberán actualizar sus cajeros para evitar que los problemas de este tipo vayan in crescendo. Incluso, hablan que muchos de ellos podrían ser retirados directamente y desechados como chatarra, ya que el coste que supone este proceso es mucho mayor. La inversión será grande pero también necesaria. Habrá que esperar que utilicen los mecanismos adecuados prevenir futuros contratiempos.

Windows 9 podría llegar a los usuarios en abril de 2015


Aún no está disponible el nuevo Windows 8.1 Update 1 y Microsoft ya tiene los ojos puestos en su próximo sistema operativo Windows 9.

Hace algunos meses que se contempló la posibilidad de que Windows 9 fuera una actualización del actual Windows 8 pero, según las últimas filtraciones que circulan por la red, Windows 9 va a ser un sistema operativo completo, totalmente independiente del actual Windows 8 y que significará un salto similar al ocurrido con Windows 7 y Windows 8.

Según se puede leer en Winsupersite, Microsoft podría estar planeando lanzar su nuevo sistema operativo en abril de 2015, justo un año después del lanzamiento del próximo Windows 8.1 Update 1.

Windows 9 tendrá 3 versiones diferentes antes de llegar a la versión final que se comercializará y que, probablemente, se filtrarán por las redes de pares para que los usuarios puedan tener un primer contacto con el nuevo sistema operativo de Microsoft.

Por el momento aún se desconocen detalles técnicos del nuevo sistema operativo de Microsoft aunque es muy probable que cambie una vez más su interfaz gráfica y esta vez ofrezca a los usuarios una mezcla entre el escritorio convencional y su nueva interfaz Modern UI que permita aprovechar al máximo las principales ventajas de ambas.

Windows 9 también será el primer sistema operativo de Microsoft que unificará los sistemas de escritorio, smartphones y tablets en uno solo y hará que todas las aplicaciones sean compatibles entre todas las plataformas.

Windows_9_concepto_Startscreen

Es probable que en abril de 2014 se empiecen a conocer los primeros detalles sobre este nuevo sistema operativo de Microsoft aunque, de momento, la compañía tiene un gran trabajo por delante.

Por el momento, los usuarios tienen la vista sobre el lanzamiento del nuevo Windows 8.1 Update 1 que, probablemente, se filtre por la red a principios de febrero como versión de desarrollo y que se lanzará en abril de este mismo año a través de Windows Update.

También es probable que en verano de 2014 se filtre alguna versión alpha del nuevo Windows 9 que permita a los usuarios tener un primer contacto con él.

Todavía hay que esperar para ver el resultado del nuevo Windows 9 y comprobar si Microsoft ha decidido solucionar los errores cometidos con Windows 8.

Windows 8.2 pierde fuerza con el aumento de los rumores sobre Windows 9 al igual que los usuarios de Windows 7 que esperaban un Service Pack 2 también empiezan a notar como Microsoft no tiene planes de ello.

Avanza computadora capaz de descifrar cualquier contraseña


La Agencia de Seguridad Nacional (NSA) de Estados Unidos está desarrollando una computadora cuántica con el objetivo de descifrar cualquier contraseña, incluso las de más alta seguridad, reveló el diario Washington Post.

La denuncia, basada en documentos divulgados por el ex técnico de la NSA Edward Snowden, indica que la construcción de esta computadora es parte de un programa de investigación llamado "Penetrando objetivos difíciles", al que inicialmente se le asignaron casi 80 millones de dólares.

La comunidad científica está desarrollando desde hace años la computación cuántica y se cree que tanto la NSA, como los organismos de inteligencia de la Unión Europea, han hecho grandes avances.

Sin embargo, los expertos consideran que la NSA no está más cerca de alcanzar el ambicioso objetivo de la computación cuántica que la comunidad científica.

Una computadora cuántica sería mucho más rápida que las actuales, al punto que se considera que podría descifrar todas las formas de codificación, incluso las de más alta seguridad que se emplean para proteger secretos de Estado, transacciones financieras y de negocios.

La diferencia entre la computación cuántica y la clásica es que, mientras que ésta última usa el sistema binario de unos y ceros, la primera utiliza los "bits cuánticos", que son simultáneamente ceros y unos.

Los científicos no se ponen de acuerdo en cuánto tiempo insumirá la construcción de una computadora cuántica. Los más optimistas piensan que todavía faltan unos cinco años.

La revelación del Washington Post se produjo a tres semanas de que Peter Van Buren, un desertor del Departamento de Estado que divulgó serias irregularidades en la reconstrucción de Irak, denunció que próximamente serán bloquedas o borradas informaciones como las de Snowden tan pronto como sean posteadas.

"El futuro de los denunciantes es desalentador", sostuvo en un artículo titulado "Bienvenido al agujero de la memoria" y publicado por TomDispatch, un sitio alternativo de creciente popularidad, al denunciar los planes de los gobiernos occidentales por controlar la información.

"En un tiempo no tan lejano, cuando casi todo sea digital, cuando mucho del tráfico mundial de Internet fluya a través de los Estados Unidos o sus países aliados, o a través de infraestructura de compañías estadounidenses en el exterior, cuando los motores de búsqueda sean capaces de encontrar cualquier cosa que exista en línea en fracciones de segundo (...) y cuando la tecnología sofisticada pueda bloquear, alterar o borrar material digital con la simple presión de un botón, el agujero de la memoria ya no será una ficción", subrayó.

Van Buren aseguró que los organismos de inteligencia de su país están trabajando arduamente para que "las informaciones filtradas sean tan inútiles como unos viejos libros cubiertos de polvo en el ático" porque nadie sabrá de su existencia.

"La siempre en desarrollo tecnología de búsqueda, girada en 180 grados, será capaz de hacer desaparecer las cosas de un modo significativo", destacó.

Esto haría que desaparecieron de la vista pública informaciones como las filtradas por Snowden -exiliado en Rusia tras ser acusado de espionaje en su país- sobre los programas para interceptar las comunicaciones telefónicas y cibernéticas en todo el mundo.

"Internet es un lugar vasto, pero no es infinito. Está siendo crecientemente centralizado en las manos de unas pocas compañías bajo el control de unos pocos gobiernos, con los Estados Unidos sentado en una de las mayores rutas de tránsito a lo largo de la red troncal de Internet", afirmó.

Boletines de seguridad de Microsoft en enero 2014

Este martes Microsoft ha publicado cuatro boletines de seguridad (del MS14-001 al MS14-004) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft todos los boletines presentan un nivel de gravedad "importante".

En total se han resuelto seis vulnerabilidades, entre las que se incluye el 0-day anunciado el pasado noviembre que quedaba pendiente de solucionar.

  • MS14-001: Destinado a corregir tres vulnerabilidades "importantes" en Microsoft Office que podrían permitir la ejecución remota de código si se abre un documento específicamente diseñado con alguna aplicación Office. Afecta a Microsoft Office 2003, 2007, 2010 y 2013. Los CVE afectados son CVE-2014-0258, CVE-2014-0259 y CVE-2014-0260).
  • MS14-002: Este boletín soluciona la vulnerabilidad 0-day anunciada a finales de noviembre, reside en el componente NDProxy del kernel de Windows por una validación incorrecta de los datos que se pasan del modo de usuario al kernel. La vulnerabilidad (con CVE-2013-5065) podría permitir la elevación de privilegios en sistemas Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows 8.1, Windows Server 2012  y Windows RT.
  • MS14-003: Corrige una vulnerabilidad (con CVE-2014-0262) de elevación de privilegios en el controlador modo kernel de Windows. Afecta a sistemas Windows Server 2008 y Windows 7.
  • MS14-004: Boletín que resuelve una vulnerabilidad (con CVE-2014-0261) de denegación de servicio en Microsoft Dynamics AX.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Se recomienda la actualización de los sistemas con la mayor brevedad posible.

"La NSA hackea iPhones con tasa de éxito del 100%"


La revelación fue hecha por la publicación alemana Der Spiegel, con base en documentos secretos dados a conocer por el filtrador estadounidense Edward Snowden.

La información da cuenta de un documento, o catálogo, de 50 páginas con herramientas de espionaje disponibles por la organización, que incluye la instalación de estaciones base GSM falsas.

Las herramientas permiten instalar puertas traseras en todo tipo de hardware, como computadoras, servidores, discos duros, routers, cortafuegos y smartphones de un gran número de fabricantes.

Según Der Spiegel, la división de hackers de élite de la NSA, Tailored Access Operations (TAO), tendría una especial preferencia por instalar spyware en la BIOS de los sistemas; es decir, la primera capa que es cargada antes del sistema operativo.

De esa forma, hay menos posibilidades de detección del malware mediante productos antivirus. Asimismo, la puerta trasera puede permanecer en el sistema incluso después de intentos de limpiarla mediante reinstalación del sistema operativo.

Las actividades de la NSA implicarían instalación remota de malware, como asimismo hacking mediante el acceso físico de agentes a los equipos, con el fin de instalar el software. En algunos casos, los agentes habrían interceptado las entregas de equipos, con el fin de instalar en ellos su software, antes que lleguen al cliente.

El renombrado hacker y experto en seguridad informática Jacob Appelbaum asesoró a Der Spiegel en la elaboración de su artículo, junto con presentar sus propios comentarios durante una charla ante la conferencia de seguridad Chaos Communication Congress realizada en Hamburgo, Alemania.

Durante su charla, de aproximadamente una hora de duración, Appelbaum declaró que la NSA ha creado malware que interviene directamente los teléfonos iPhone de Apple, tomando el pleno control de estos.

Según un documento interno de la organización, el malware monitoriza toda la comunicación realizada mediante el iPhone infectado, incluyendo archivos, mensajes de texto, lista de contactos, buzón de voz, cámara, micrófono, geo ubicación, etcétera. Luego de ser cifrados, todos estos elementos son transmitidos a la NSA, sin que el usuario pueda percatarse.

Un elemento interesante de las revelaciones es que la NSA asegura en su documentación que el troyano para iPhone funciona en el 100% de los casos.

En su discurso, Appelbaum dice sospechar que la propia Apple ayudó a la NSA a crear el troyano. "Es difícil creer que Apple no haya tenido alguna participación en esto. No puedo probarlo, pero la propia NSA dice tener éxito cada vez que se propone vulnerar una unidad iOS", comenta Jacob Appelbaum.

Apple respondió con una declaración en que rechaza categóricamente haber cooperado con la NSA con la instalación de una puerta trasera en sus propios productos. Asimismo, se desentiende de cualquier programa creado por la NSA, dirigido contra sus productos.

Cabe señalar que el documento del caso está fechado el 1 de octubre de 2008, es decir, un año después del primer lanzamiento de un iPhone en Estados Unidos. Asimismo, el documento señala que el malware debía ser instalado localmente, aunque se menciona el desarrollo de una actualización futura, con un mecanismo para instalación remota.

Como Estados Unidos implementa su espionaje electrónico masivo.


Desde teclados que transmiten la actividad de un usuario hasta cables USB especiales y computadoras con BIOS modificados, un listado de recursos utilizados por la Agencia de Seguridad Nacional.

Como si fuera un catálogo de productos electrónicos, un documento de la Agencia de Seguridad Nacional (NSA, según sus siglas en inglés) revela una serie de recursos, desarrollos y accesorios electrónicos listos para penetrar cualquier red informática, desde los complejos sistemas de comunicación de compañías como Cisco y Huawei hasta teclados y cables USB modificados para ser monitoreados de forma remota, incluso sin una conexión a Internet.

Según los documentos publicados por Der Spiegel , este impresionante catálogo de 50 páginas fue desarrollado por una unidad interna de la NSA, denominada ANT, que especifica una herramienta para todos los niveles y situaciones de espionaje electrónico , algunos sin costo y otros con un valor de hasta 250 mil dólares.

En el caso de la infraestructura de comunicaciones, firewalls y sistemas de seguridad, la división ANT detalla una serie de desarrollos basados en modificaciones de software en los BIOS de los equipos de Cisco, Huawei y Juniper. Este desarrollo, denominado FEEDTROUGH, es un software espía que, dada su naturaleza, mantiene sus funciones incluso ante reinicios de sistema o reinstalación de un sistema operativo.

La intromisión de la NSA en el BIOS , el código de software indispensable para el funcionamiento del equipo y sus periféricos, le permitió acceder a los servidores de fabricantes como Dell y HP. La magnitud del alcance de estas tácticas fue tal que también afectó a routers de Juniper y Huawei.

También se desarrollaron diversas aplicaciones y modificaciones de hardware para acceder a equipos wi-fi y computadoras hogareñas o de redes corporativas.

A su vez, varios de los desarrollos de software malicioso de la NSA comprometieron la seguridad del firmware de los discos rígidos de fabricantes como Western Digital, Maxtor, Seagate y Samsung.

Los cables USB de la NSA, denominados bajo el nombre clave COTTONMOUTH, fueron modificados de forma tal para que a simple vista puedan pasar inadvertidos para cualquier usuario. Sin embargo, en su interior contaban con un dispositivo que les permitía enviar y recibir señales de radio para monitorear de forma remota la actividad de la PC y ejecutar comandos a distancia para comprometer la seguridad de una red.

Para aquellas situaciones en donde el equipo a espiar se encuentra desconectado de Internet, la NSA dispone de SURLYSPAWN, un diminuto implante de hardware que emite una señal con toda la actividad registrada por el teclado. De la misma forma se puede aplicar un desarrollo similar para el espionaje electrónico en un monitor.

Todos estos desarrollos de la NSA datan de 2008, y varios de los equipos mencionados se encuentran discontinuados a la fecha, cuando se develó la estrategia de espionaje electrónico masivo liderado por Estados Unidos y Reino Unido.

Sin embargo, en los documentos a los que tuvo acceso Der Spiegel aclaran que la división ANT promete, en estas publicaciones, avanzar en la creación de nuevas herramientas que estarán disponibles en futuras actualizaciones del catálogo.

SteamOS, nueva actualización y nuevas distribuciones basadas en él


Valve sigue actualizando su sistema operativo para juegos con el fin de tenerlo disponible como versión final lo antes posible y con el menor número de errores posible.

Hasta ahora, dentro del buen funcionamiento que ofrece, los principales errores que se están detectando están basados en los gráficos debido a problemas con los controladores o a malas configuraciones con determinadas marcas o modelos.

Valve trabaja duro por solucionar estos problemas y una muestra de ello es la nueva actualización que ha publicado de su Steam OS.


Esta actualización únicamente estará disponible para la rama “Beta” del sistema operativo de Valve. Con esta nueva actualización se han solucionado varios errores generados por varias gráficas Intel, especialmente en portátiles. También se ha solucionado un Kernel Panic (también habitual en dispositivos con gráficas Intel) y se han corregido varios errores de sesión que ocurrían en determinados usuarios aleatorios.

También se han realizado varios ajustes dentro del escritorio Gnome de SteamOS que permite a los usuarios obtener un mayor rendimiento de gráficos en este sistema operativo.

Pese a los ajustes de esta nueva versión de SteamOS, los usuarios con tarjetas gráficas AMD siguen teniendo problemas. Valve sigue trabajando en ello y en futuras actualizaciones los solucionarán para permitir que cualquier usuario pueda trabajar con dicho sistema operativo lo mejor posible.

Steam_OS_beta_foto


Otro aspecto interesante para Valve es que ya empiezan a aparecer distribuciones basadas en su Steam OS. Esta nueva distribución se llama Ye Olde SteamOSe y se encarga de hacer compatible el sistema operativo de Valve en equipos antiguos y con poca potencia que no cumplan los requisitos mínimos exigidos por la compañía.

Las principales características del nuevo Ye Olde SteamOSe son:
  • Compatible con UEFI o BIOS.
  • Funciona desde un pincho USB de 1GB.
  • Compatible con dual boot.
  • Se mejora el audio del sistema en equipos antiguos.
  • Perfecta compatibilidad con sistemas virtualizados (VirtualBox, VmWare, etc).
  • Mejoras en la compatibilidad con el formato de archivos NTFS.
  • Mejoras y optimizaciones en la instalación.
  • Se han añadido los controladores privativos de Debian para satisfacer dependencias.
Los usuarios que quieran probar Ye Olde SteamOSe pueden descargarlo desde el siguiente enlace de forma gratuita.

Parece que Valve empieza bien el año con SteamOS y su proyecto de lanzar un pc-consola. Valve ya tiene varios acuerdos para lanzar diferentes Steam Machines fabricadas por terceros con diferentes configuraciones de hardware y de software.

Esperamos que la loca apuesta de Valve por Linux como plataforma de juegos siga adelante y mejore todo lo necesario para llegar a ser un rival digno de las grandes plataformas como Xbox o PS4. Seguiremos de cerca los avances de SteamOS y los movimientos de Valve para ver cómo evoluciona este proyecto.

Sitios que cifran la información

La seguridad en Internet es algo que debe preocuparnos a todos, pues con tanta información que compartimos en diversos sitios, debemos asegurarnos qué sitios de los que más vistamos nos ofrecen seguridad.

Una infografía que lista sitios como Google, LinkedIn, Apple, Foursquare, Facebook, etc., nos indica qué tanta seguridad tienen en sus sitios a los que entramos.

Como pueden ver en las imágenes, la seguridad que ofrecen los diversos servicios que utilizamos en nuestro día a día, puede variar, y compañías como Facebook, Dropbox, Google y Twitter, son de las que más ofrecen seguridad, mientras que otras como Apple, Microsoft, Comcast, AT&T, no lo hacen o lo hacen muy poco (clic para agrandar).



Debemos tomar en cuenta este tipo de imágenes, pues entre menos seguridad, es más probable que alguien más pueda interceptar la información.

Valve y Steam salvaron el mercado de videojuegos de PC en 2013


Cada vez son más los desarrolladores que se posicionan a favor de Valve y su plataforma de juegos Steam. Gracias a ellos, el mercado de los videojuegos de PC ha crecido lo que hasta hace apenas un año era impensable.

Millones de jugadores deciden comprar el juego en la plataforma online aun teniendo la opción de descargarlo de forma gratuita desde las redes P2P. El mercado de videojuegos de PC, que se creía prácticamente muerto en 2012 debido a la piratería y a los precios abusivos, ha resucitado gracias a Steam en este pasado 2013.

El último desarrollador en reafirmar la victoria de Steam frente a la piratería y la salvación de este del mercado de videojuegos de PC ha sido el desarrollador de Kerval, Felipe Falange.

En su última entrevista con PC Gamer podemos leer el apoyo que ha recibido por Valve y cómo la plataforma Steam le ha animado a seguir desarrollando y, al igual que él, a otros muchos desarrolladores que pensaban en darse por vencidos y abandonar el desarrollo en PC debido a la gran piratería de esta plataforma.

Valve también ha apostado durante este año por los desarrolladores independientes y permite que publiquen sus juegos en sus plataformas para permitir que sus juegos lleguen al mayor número de usuarios posibles.

Tener toda la biblioteca de juegos centralizada y accesible desde cualquier lugar junto a los buenos precios y las mejores ofertas que la compañía suele publicar cada poco tiempo han hecho que durante 2013 el mercado de juegos de PC vuelva a estar en alza y que los desarrolladores sigan apostando por el PC como plataforma de juego que, cada vez, tenía menos apoyo por parte de las desarrolladoras.

Este año 2014, Valve seguirá apostando por el PC como una plataforma de juegos con su Steam Machine y siguiendo con la misma política con sus títulos que ha estado siguiendo durante el pasado 2013. Habrá que esperar y ver cómo empieza el año la Steam Machine y el nuevo sistema operativo de Valve para videojuegos, SteamOS.

Pese a los intentos y éxitos de Valve con su plataforma Steam, la piratería sigue siendo un tema preocupante, especialmente con los videojuegos de PC ya que es demasiado sencillo piratear un videojuego y encontrarlo por la red totalmente funcional.

2013 ha sido un año de verdaderos éxitos para la plataforma y esperamos que este año 2014 siga siendo igual de exitoso, más desarrolladoras se animen a publicar sus juegos en ella y sigan creciendo al ritmo que se merecen.

Top 10 de las mejores herramientas de seguridad del 2013 de ToolsWatch


ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más votadas y valoradas por sus usuarios y lectores:

1.- OWASP Zed Attack Proxy (ZAP): herramienta de fácil uso para encontrar vulnerabilidades en aplicaciones web. Está diseñada para ser utilizada tanto por desarrolladores y probadores funcionales (que son nuevos en tests de intrusión) como por personas con una amplia gama de experiencia en seguridad. Permite automatizar las pruebas y también facilita un número de herramientas para hacerlas manualmente.

2.- BeEF (The Browser Exploitation Framework): marco modular que utiliza técnicas pioneras que proveen la posibilidad de realizar pruebas de intrusión y poder experimentar varios vectores de ataques de carácter práctico. La herramienta se centra en el aprovechamiento de las vulnerabilidades del navegador web para abarcar la seguridad desde un punto objetivo.

3.- Burp Suite: herramienta que permite realizar test de intrusión en aplicaciones web, permitiendo combinar técnicas manuales y automáticas para enumerar, analizar, atacar y explotar aplicaciones Web. Puede funcionar como proxy entre nuestro navegador e Internet, pero además tiene otras muchas funcionalidades como un spider, un escáner o un repetidor por ejemplo.

4.- PeStudio: herramienta gratuita para realizar análisis estáticos de binarios ejecutables de Windows. Un fichero analizado con PeStudio no se ejecuta por lo que puede evaluarse sin riesgo aunque sea malware. Además tiene entorno gráfico y es portable.

5.- OWASP Xenotix XSS Exploit Framework: es un marco avanzado de explotación y detección de vulnerabilidades de tipo Cross Site Scripting (XSS). No proporciona casi fasos positivos y utiliza un triple motor de navegación (Trident, WebKit y Gecko). Tiene más de 1500 payloads distintos y es capaz de evadir WAF.

6.- Lynis: herramienta de seguridad y auditoría para sistemas basados en Unix/Linux. Escanea el sistema ejecutando muchas pruebas de seguridad, revisa el software instalado y determina si cumple los estandars. También detecta fallos de seguridad y errores de configuración.

7.- Recon-ng: es un framework de reconocimiento web escrito en Python. Proporciona un potente entorno de código abierto con módulos independientes, interacción con base de datos, funciones a medida, ayuda interactiva y autocompletado de comandos.

8.- Suricata: es un IDS/IPS de red de alto rendimiento y un motor para la monitorización de la seguridad de la red. Es de código abierto y propiedad de una fundación sin ánimo de lucro dirigida a la comunidad, la Open Information Security Foundation (OISF). Es altamente escalable, puede identificar la mayoría de los protocolos, permite identificación y extracción de ficheros y checksums MD5.

9. WPScan: es un escaner de vulnerabilidades de tipo caja negra para Wordpress. Está escrito en Ruby y permite comprobar vulnerabilidades conocidas en instalaciones de Wordpress.

10.- O-Saft (OWASP SSL Advanced Forensic Tool): es una herramienta fácil de usar para analizar información sobre las conexiones SSL y los certificados SSL proporcionados. Está diseñado para ser utilizado por pentesters, auditores de seguridad o administradores de servidores.

La NSA instala spyware en los PC


La NSA (Agencia de seguridad nacional por sus siglas en inglés) tiene un equipo de hackers llamado TAO con poder para introducir software malicioso en los ordenadores que deseen y así poder espiarlos.

Los informes los ha descubierto el diario alemán Der Spiegel y son una vuelta de tuerca más a la información que se está conociendo en los últimos meses.

El espionaje masivo realizado por el gobierno de Estados Unidos parece no tener fin, y cada cierto tiempo van saliendo información que dejan en evidencia los métodos antidemocráticos de un estado que tiene la libertad por bandera.

La chispa que hizo saltar las alarmas sobre la existencia de un grupo de hackers en la NSA ocurrió en Texas en 2010.

Una mañana muchísimos habitantes de un barrio de San Antonio se quedaron encerrados en sus garajes, sin poder coger el coche para ir a trabajar por un fallo masivo en el sistema de apertura de puertas.

La NSA, ante la preocupación y las protestas de los ciudadanos tuvo que admitir que una de las frecuencias en la que transmitía era la misma que la del sistema de apertura de puertas de garajes.

Ese día los texanos se dieron cuenta de hasta qué punto el servicio de espionaje entra en sus vidas.

Spyware

Pero el diario alemán Der Spiegel ha publicado unos informes donde se puede ver que el grupo de hackers de la NSA llamado TAO tiene otras muchas funciones a parte de cerrar puertas de garaje.  

Es capaz de interceptar ordenadores en prácticamente todo el mundo para instalar spyware y así poder controlar ese PC desde cualquier ordenador remoto.

El informe indica cómo trabajan: ‘En estas llamadas “estaciones de carga”, los agentes abren cuidadosamente el paquete con el fin de cargar software malicioso en el sistema electrónico, o incluso instalar componentes de hardware que pueden proporcionar el acceso a una puerta trasera para las agencias de inteligencia.

Todas las etapas posteriores pueden ser conducidas desde la comodidad de una computadora remota’.

Está claro que esta forma de trabajar no debería existir en un estado democrático como es Estados Unidos, pero las últimas noticias confirman que esta forma de actuar lleva operando en el país norteamericano bastante tiempo.

Eso sí, que alguien consiga sacar informes y publicarlos en varios medios de comunicación hace pensar que, al menos, una parte del sistema sigue funcionando.