Archivo de la etiqueta: Actualidad

#BuscaBBMovistar

Hace casi 3 semana se realizo este evento con la invencion de @gmames para Movistar por medio de la Consultora SalemViale.

Algunos blog sobre el tema y con una de las ganadoras aqui

http://thetee.wordpress.com/2010/05/07/¿ganar-o-no-ganar-esa-es-la-pregunta/

basicamente todos los dìas se escondìo un usuario y habia que adivinar donde estaba.

La cantidad de Tweets con este hashtag realmente fue impresionanete para Argentina, llego a ser Trend Topic.

Adjunto algunas fotos de los ganadores en el cual me incluyo. Saludos.

Otras http://img190.imageshack.us/img190/5483/escondidosdetrsbanner.jpg

http://yfrog.com/cbznmxj

http://www.twapperkeeper.com/hashtag/buscabbmovistar (Hashtag Gracias a @gmames)

THast

Anuncios

Full Disclosure: Mauro Torres – Tuquito.org.ar

Leo en murder.diosenlared .com un mal ejemplo para la nuestra comunidad.

Uno de los desarrolladores de Tuquito, y Experto en seguridad informática, Mauro Torres, es una de las personas que gusta almacenar contraseñas de Hotmail, reproduzco:

“Junto a Daniel Godoy continuamos una investigación iniciada por un tercero (a quien nombraré si es que me da su autorización), de universomsn.com, un sitio de pishing de correo electrónico. Este sitio utiliza el “Quien te admite” para robar emails, acceder a ellos y robar lista de contactos, además almacena todas las contraseñas y los emails robados en una base de datos.En la IV Jornadas de Software Libre realizamos, en vivo y en directo, una demostración que relacionaba a Mauro Torres con Universomsn.com, una web de pishing de msn. Además accedimos al servidor de universomsn y dumpeamos la base de datos demostrando a todos los espectadores que el sujeto había robado más de 3500 mails.”

Seguir leyendo Full Disclosure: Mauro Torres – Tuquito.org.ar

RePost: Carta de amor a un Geek

Leo un Excelente Post

Carta de amor a un Geek

Carta de Amor a un geek

Este genial post lo ví en el blog “No Soy Yo, Sos Vos” creado por Paula. Lo reproduzco acá, a ver si las chicas “no-techies” entienden cómo se conquista el corazón de un geek =)

Mi querido geek, te escribo este e-mail porque sé que seguramente lo vas a leer. Temo que si te escribo a mano, puedas no entender la letra y eso te desanime totalmente. El subject fue escrito para llamar tu atención.

Yo sé que tenemos diferencias fundamentales para vos. Yo uso todos programas crackeados y vos usas de código abierto. A mi Office no lo cambio por nada, y vos insistís en que use el Open Office. Yo soy adicta al iTunes y vos insistís en que use SongBird.

Vos te pasás horas en Wikipedia (con todos tus artículos premiados y calificados) y yo le dedico horas a lo que vos llamás “coolness empaquetada”.

Tu celular tiene reproductor de MP3, cámara de fotos de 8 MP, WiFi y Blue Tooth. Yo, en cambio, tengo un aparato para hacer llamadas, una cámara de fotos aparte y un pendrive que llevo a todos lados.

Sin embargo, fijate amor: cuando te conocí usaba el Emule y ahora uso el UTorrent. Lograste que “migrara” (viste como aprendí tus términos?) al Firefox y abandonara el Explorer a través de una técnica de convencimiento irrebatible: Cada vez que se abre una ventana nueva del Explorer, se muere un perro.

Cambiaste mi Windows XP por el Windows UE, lo que implica una entrega importante. Aunque, lo sé, en el fondo seguís esperando que me pase al Linux (dame tiempo, amor, no puedo con tantos cambios). Antes veía Gossip Girl, ahora veo The Big Bang Theory.

Me enseñaste tantas combinaciones de teclas para acceder a aquello que más me gusta que mi memoria se vió sobrepasada y tuve que empezar a eliminar conocimientos para hacer lugar a lo nuevo.

Yo sé que te da vergüenza mi disco rígido. Apenas 80 GB no son suficientes para vos. Sé que esperás de mi mucho más y, aunque lo intento, juro que sigo sin entender para qué necesitaría 500 GB.

Al fin y al cabo, sólo quería decirte que espero sepas darme el tiempo suficiente para estar a la altura de tus circunstancias.

Te quiero, amor.

Pau

PD: La última vez que tuvimos cyber sex te note raro. Estabas mirando porno?

Ekoparty 2009

Eko Logo Ekoparty 2009Gracias a Leonardo Pigñer y el Sorteo de la lista de Carlos Tori (NNL), y obviamente poder coordinar este evento en mi trabajo pude asistir.

Como en cualquier evento el primer dìa hubo algo de espera al inicio, tampoco tanto, por lo tanto nos atrasamos un poco para el inicio.

Comenzamos con una excelente charla de Pedram Amini – Mostrame la guita! Adventures in buying vulnerabilities. sobre vulnerabilidades, la compra al saber de ellas por parte de empresas , y la iniciativa de Tipping Point Zero Day Initiative. Una Excelente presentación.

Siguiendo el evento contamos con la charla de  Deviant Ollam – Ten Things Everyone Should Know About Lockpicking & Physical Security, una de las mejores charlas de dìa esta vez sobre Lockpicking, O ¿Cùan seguras son lascerraduras?, ¿Cuàn fàcil abrirlas y còmo?. Excelente charla, aparte Deviant contò con un Stand en el lounge con cerraduras para abrir, practicar y el juego Gringo Warrior.

Después llego una charla ràpida de Nicolás Waisman – Abusando Bitmask de Inmunity sobre aprovechar el heap de windows. Basante màs tecnica para quienes no estamos en el tema pero entendible. Continuamos con una charla de Leandro Federico Meiners – WiFi Power save DoS, Charla “ingeniosa” Realmente no se me habrìa ocurrido apagar las tarjetas de los equipos conectados por wi-fi para provocar DOS. Leandro comentò una solución. Por ahora sólo en Linux, parcheando el driver. En Windows deberìamos  esperar alguna actualizaciòn del fabricante.

Fui a almorzar, con un ex- compañero de trabajo que me acompaño durante los dos dìas y luego seguimos con Nicolás Economou – Heuristicas aplicadas a la comparacion ( diffeo ) de binarios Hablo sobre comparacion de binarios, para saber si el mismo tiene o no la vulnerabilidad, o ya esta aplicado el parche. Nicolàs desarrollò Turbodiff  culminando con en el desarrollo de un plugin para IDA altamente performante que tiene la capacidad de comparar files binarios de distintas arquitecturas soportados por IDA como PowerPC, MIPS, ARM, x86, etc.

Una de las charlas màs esperadas fue la de Chema Alonso – Connection String Attacks una excelente charla sobreel “puto ;” de SQL pueden verAquì su presentaciòn.

ShareSeguShareimos con una charla de Luis Miras – Attacking SMS. Luis nos hablo de las vulnerabilidades del Iphone en particular y còmo atacar por SMS, el tiene una aplicaciòn desarrolla T.A.F.T.

Siguiendo,uno de las mejores charlas Leonardo Nve – Playing in a Satellite environment 1.2 Hablando sobre las vulnerabilidades de las conexiones hacia los satelites GEO, como es vulnerable el trafico y la informacion que se baja.

Al otro dìa comenzamos con varias charlas. Primero Cesar Cerrudo – Opening Intranets to attacks by using Internet Explorer, nivel bàsico y entendible para todos. Philippe Langlois – SCCP hacking, attacking the SS7 & SIGTRAN applications one step further and mapping the phone system Una excelente conferencia.. Luego  Una curiosa Conferencia interesante sobre  Estaciones de nùmeros Phillips luego dio una charla sobre Hacking Labs.

A la tarde no participe de Charlie Miller – iPhone Hacking: Fuzzing and Payloads, si de Sebastián N. Fernandez – POSIX Meterpreter

Las dos Charlas siguientes Alfredo Ortega/Anibal Sacco – Deactivate The Rootkit Hablaron sobre còmo desactivar los 24 bytes de Computrace y Moxie Marlinspike – More Tricks For Defeating SSL In Practice Certificados SSL. SSLStrip , SSLSniff y Defeating OCSP With The Number ‘3’ fueron excelentes

Aparte de todo esto tuvimos el CTF, Gringo Warrior. La DemoScene.

y mucho màs .

Algunos links con màs notas:

ElLadodelMal

KunFoosion

Clarin

Y Oracle Compró SUN

Finalmente Oracle Compro Sun.

Como decian en Varios lados. ¿Que va a Pasar con MYSQL?, El resto de las aplicaciones OpenSource, Seguirán siendo Open Source.
Esperemos que sea para mejor realmente.

On April 20, 2009, Oracle announced it has entered into an agreement to acquire Sun Microsystems (Sun). The proposed transaction is subject to Sun stockholder approval, certain regulatory approvals and customary closing conditions. Until the deal closes, each company will continue to operate independently, and it is business as usual.