WOT

WOT

Navegando por la red me encontre con esta herramienta que nos ayuda a evitar entrar a sitios maliciosos que solo nos quieren robar nuestros datos, contraseñas y correos, para enviarnos spam o hacer alguna otra cosas con ellas, asi que WOT te ayuda a navegar seguro ya que te ayuda a detectar sitios maliciosos.

Esta herramienta nos permite ver la puntuación de los sitios de acuerdo con los usuarios, para así tener un mejor control de los sitios que se visitan y evitar el phising. Tambien utiliza listas negras de sitios como  PhishTank, para así estar mas seguro de lo que estamos realmente visitando.

WOT se instala en el navegador ya sea como plugin en firefox o extensión en google chrome, tambien esta para safari  e internet explorer, por lo que eso la hace multiplataforma, como puedes instalarla en Windows, Mac o ubuntu no hay problema.

WOT significa Web Of Trust (web de confianza) puedes descargarte el add on en la pagina oficial http://www.mywot.com/en/download

Información via SpamLoco.com un buen sitio que habla de seguridad informatica y spam.

 

 

 

 

Godieboy ©

celular militar

celular militar

La fiebre por el teléfono inteligente se está extendiendo. Y ahora es innegable que estos dispositivos son cada vez más potentes y versátiles para tener vida común con todos nosotros. ¿Ahora mismo usted se podría imaginar que  las tropas del Ejército de EE.UU.  se preparan con este tipo de dispositivos? Por supuesto que no, dice usted, y usted estaría en lo cierto hasta hace un tiempo.

Desde hace algún tiempo, de hecho, los militares de EE.UU. han puesto en marcha un programa de pruebas de diferentes dispositivos móviles, incluyendo los sistemas operativos iPhone, Android y Windows en los teléfonos inteligentes.

Según ha informado un miembro del Ejército de EE.UU. en la CNN, de hecho, los militares se pondrán a prueba por el tiempo, con estos terminales. En particular, sería una prueba de las aplicaciones instaladas en ellos para proporcionar herramientas útiles “portátiles” para enviar mensajes de actualización, y detectar informes de su posición en tiempo real.

Entre los diferentes dispositivos, parece que los soldados han expresado su preferencia por el iPhone y los teléfonos equipados con Android, pudiendo elegir el smartphone que mejor se adapte a sus necesidades.

“Es mucho más barato para el Ejército para comprar algo que ha sido desarrollado, en lugar de desarrollarlo por nuestra cuenta”, dijo Michael McCarthy, director del programa de pruebas.

Por el momento, todos los smartphones que cumplen las necesidades de uso militar están modificados en términos de rendimiento, robustez y seguridad de transmisión en el dispositivo.

McCarthy, sin embargo, sugiere que ya a finales de este año, las tropas del Ejército de los Estados Unidos de América pueden comenzar a adoptar las versiones especiales de estos teléfonos inteligentes durante sus misiones operativas.

Esperemos que no terminen jugando en Angry Birds durante una emboscada!

Godieboy ©

lado oscuro lado oscuro godvader

Que os cuento que me he encontrado un blog de informatica y que tienen sus articulos bien redactados y tutoriales muy buenos nunca me habia encontrado un blog tan completo como el del informatico del lado del mal, llegue ahi buscando sql injection, y veras que el tio tiene mucho material y tutoriales y herramientas para hacer daño y para protegerte de ataques, que cuenta con mas tutoriales de linux, ubunto aplicaciones utiles para la seguridad ademas de tutoriales de herramientas que ha utilizado y los manuales muy completos y bien explicados los invito a que si tienen oportunidad de darse una vuelta por su blog no se arrepentiran encontran algo de interes.

Lo que mas me sorprendió son los tutoriales paso a paso que nos comparte este tio. por ejemplo el de sql injection esta muy bueno, Este tio es la ostia.

Un muy buen blog de informatica http://www.elladodelmal.com/

Godieboy ©

Ahora con el tema de sistemas seguros ya que me toco exponerlo en la escuela hace como 2 años, recuerdo que decía que entre mas complejo sea un sistema era mas propenso a ser inseguro ya que los programadores de los sistemas dejaban mas huecos de seguridad y no es por que sean tontos o no sepan programar simplemente que la complejidad aumenta el riesgo de ser inseguro por lo tanto no se detectaban todos los túneles que podía dejar el desarrollador del sistema ademas de que por mas seguridad que le ponga siempre encontraran la manera de romperla por lo tanto llegaban a la conclusión de que el sistema mas seguro era aquel que no ofrecía mucha funcionalidad limitando al usuario. Aunque eso se supone que deben hacer también los sistemas complejos limitar al usuario a que vea cierta información o utilice el sistema de cierta manera sin alterar la funcionalidad de este.

Como sabemos los sistemas grandes y complejos tienen demasiadas variables como lo son: el servidor o la maquina donde se encuentra, el lenguaje en que fue programado, algún lugar donde guarde la información, aparte de la funcionalidad que le metieron a este que es por donde normalmente sufren los ataques de crackeo, de inyecciones sql estos se ven mas en sistemas en la web, los servidores sufren ataques de ddos que te agota el maximo de conexiones.

Ya se vio con los grandes Sony, Amazon y el FBI que sufrieron ataques por hackers que entraron a sus servidores y robaron las cuentas de usuarios ven que muchos huecos en la seguridad asi que si creas un sistema y es por lo menos 80% seguro ya es un gane :).

Seguridad informatica es muy bien pagada asi que estudiate unos cuantos libros sobre este tema y si quieres haste experto y tendras muy buen trabajo por delante.

Godieboy ©

 

Hace unos dias un subdominio en el cual tenia un foro que no utilizaba, fue inyectado con malware o Software malintencionado lo que ya explique en este post despues de mandar mensajes a google y que borraran unas cosas de su cache, el blog ya se esta reestableciendo, pero el malware no fue del todo malo ahora llegan visitas buscando porno con las siguientes palabras clave:

  • pics porno faciles de descargar
  • vilporno .-
  • pokemon maya pic xxx
  • editar fotos online etra fantacy pants
  • xxx prenda porn movie
  • comix pornos acuaticos
  • como ago para ver videos de forced gay g
  • megavideo asian shemales
  • cuevana.tv xxx gay
  • www.horses ante en girls.com
  • hardcore party video completos
  • teen boy forced to fuck jaja
  • videos pica piedra xxx caricaturas grati
  • hentai 3d alta definicion

Entre otras cosas porno jajaj, la de los comix porno acuatico jajaja que pedo con esa raza, horses(caballos) ante girls(chicas) WTF!, hay un monton mas pero me dio flojera sacar todas las relacionadas con el sexo y el porno.

En que me afectaba lo del malware:

  1. Bajaron significativamente las visitas.
  2. Baneo en buscadores (google, bing, yahoo,etc).
  3. Los Browsers me detectaban como sitio que ayudaba a distribuir un software malintencionado.
  4. Al bajar las visitas generaba menos ingresos.
  5. Las palabras claves con las que me encontraban en los buscadores no funcionan igual.
  6. De no haber hecho nada hubieran suspendido mi sitio.
  7. EL blog lo consideraban porno (bueno a veces tiene algunos temas de sexualidad pero no hay porno).

Si tu has sido infectado te dejo los pasos que yo hice para quitarme este problema, ¿Que hacer en caso de un ataque de malware?

  1. Desactiva tu sitio, ponlo en mantenimiento o borralo pero primero haz un backup de la base de datos.
  2. Revisa las causas, como se origino, en que pagina, en que archivo y que dia.
  3. Una vez encontrada la causa procede a reestablecer tu sitio
  4. Ya que lo hayas reestablecido manda un mensaje a los buscadores diciendoles que ya eliminaste el problema, ellos haran una revision y te diran si esta arreglado o no.
  5. Si te aparecen palabras claves y articulos inexistentes mandas otro mensaje a los buscadores para que lo borren del cache.

 

Puedes hacer un diagnostico de tu sitio para saber si esta infectado con malware en la siguietne url:

[cc lang=”html”]http://www.google.com/safebrowsing/diagnostic?site=godieboy.com[/cc]

Sustituye godieboy.com por tu url.

A mi me aviso google de mi problema, mediante el sitio de herramientas para webmasters puedes darte de alta en el siguiete link:

Herramientas para Webmasters google

 

 

Godieboy ©

He tomado las medidas necesarias para esos bots |¬¬ que estaban enviando spam en los comentarios u.u!, parece ser que eran chinos o de algun pais oriental, atacando mi blog o haciendo pruebas por lo que me he visto obligado a instalar un captcha en los comentarios para que ya no se repita este tipo de incidentes de SPAM, o bueno se les haga mas dificil quitar la seguridad hasta que creen un algoritmo para brincarce la seguridad del captcha(no creo que pase pronto eso), y si eso llegara a pasar pondre otro y asi la guerra anti-spam.

Bueno os explicare como funciona la seguridad

Un bot programado no reconoceria estos caracteres tan rapido como el ojo humano que esta mas familiarizado con las imagenes y letras, el bot necesitaria de cierta logica para poder atinarle al codigo exacto que esta en la imagen y por lo tanto es casi imposible (pero posible) que adivine a la primera.

El funcionamiento es sencillo se guarda en una varible de sesion el texto del captcha luego se convierte a imagen medio distorcionada y se muestra el campo donde introduces el texto al darle enviar se compara con el de sesion y si esta bien escrito postea si no te manda un error.

saludos

Godieboy ©