Albert Sans – Blog

Start here

Google Sorry

Alguna vegada segurament algú de vosaltres s’haurà trobat amb aquesta pàgina de Google, sobretot si utilitzeu la xarxa distribuïda Tor,

Imatge

Pels qui no i pels qui potser se li hagi escapat, hi ha un detall força útil, la nostra direcció IP pública.

Aquesta pàgina apareix quan els filtres de seguretat de Google detecten múltiples peticions automàtiques o des d’un mateix origen (explicació segons el projecte Tor) així com per alguna activitat inusual originada des de la nostra màquina o dispositiu. Ja sigui per  una infecció per spyware, malwarebotnet, etc. En qualsevol dels casos són detectades com a peticions malicioses i llavors som re-dirigits en aquest micro web i ens sol.licita introduir el codi CAPTCHA per discernir entre peticions originades per màquines o humans.

Pel que he pogut investigar, només funciona amb el domini google.com i el recurs té dos variants d’accés:

google.com/sorry i sorry.google.com

He vist que fa uns anys existia la possibilitat d’obtenir la direcció IP mitjançant la consulta “What is my ip” al buscador, però sembla que ara ja no és possible. Tot i així, consultant la pagina informativa de Google sobre direccions IP, he aconseguit esbrinar que es pot seguir invocant l’aplicació que permet obtenir la direcció IP des d’un parell de urls especials (una http://goo.gl/cqoyEF i l’altra http://goo.gl/tsW484)

Us deixo un parell de bookmarklets per afegir a la barra de marcadors i poder obtenir la vostra direcció IP amb un sol clic:

  • Via Googe search – Whatsip – Arrossegueu el bookmarklet a la barra de marcadors.
  • Via Googe sorry – Whatsip – Arrossegueu el bookmarklet a la barra de marcadors.

PS: L’objectiu d’aquest article es per purament per finalitats didàctiques, no em faig responsable de qualsevol mal ús de la informació subministrada en aquest article. My apologies, whatismyip.com 

Imatge

NSA, crypto, and bananas

Bona reflexió sobre les limitacions computacionals de la NSA, o per altres organismes com la British GCHQ, a l’espionatge i un breu repàs de les vulnerabilitats en la present criptografia.

Cooling equipment in NSA's Bluffdale center

After Snowden’s revelations many people are concerned by an omniscient and omnipotent NSA reading their email. NSA reportedly got access to content that was assumed to be encrypted—whatever that means—and that prompted the appearance of a new word in newspapers: “NSA-proof encryption”. This refers to communication tools with strong confidentiality and integrity guarantees; essentially end-to-end (authenticated) encryption following a key agreement using public keys exchanged and/or verified through an authenticated channel. When journalists say that NSA “cracked” some encryption they actually talk about access to decrypted content or to the secret keys, rather than actual attacks on the algorithms. That is, failures come more from privileged access to network nodes or links, from poor OPSEC, software flaws, or from “backdoors”, raher than from old-school cryptanalysis.

View original post 1.058 more words

Comparatives Antivirus

AV-Comparatives és una organització sense ànim de lucre independent que ofereix proves sistemàtiques a programari de seguretat com les solucions d’antivirus tant per mòbil, PC i Mac.

Cada més publiquen un estudi on mostra els resultats del nivell de protecció per a cada fabricant, en el darrer el primer lloc és per Kaspersky tot seguit per Trend Micro i BitDefender. La primera posició per un’antivirus gratuït és per Avast on es troba en els llocs preferents com ja es habitual.

Real World Protection Test May 2013

Per tenir mes detall sobre les proves realitzades i l’entorn, existeixen  informes complets que estan disponibles cada Juliol i Desembre, l’últim el tenim aquí.

1-15 April 2013 Cyber Attacks Timeline

Hackmageddon.com

I know, I am a little late this month. We have just entered May and I was able to publish the first part of the Timeline of April. I will try to maintain the usual rhythm and to be more punctual for the next releases.

Anyway, the first part of April has offered many interesting port with several large scale attacks and massive breaches. The first category includes the Darkleech malware against Apache, and the gigantic brute-force attack against WordPress. The second category includes the attacks against two primary Japanese portals, the FPS War Z, Scribd, Linode, and, most of all Schnucks Markets, targeting potentially 2.4 million users.

But not only Cyber Crime in this month, even the hacktivists were quite active with their OpIsrael 2 (and its controversial damage report), the wake of attacks against North Korean web sites, and even the sixth week of DDoS attacks against the…

View original post 210 more words

Protegeix la teva Wi-fi

Vols saber si la teva xarxa Wi-fi es segura?, vols verificar que cap veí s’hi connecti?, vols comprovar que has canviat correctament la contrasenya per defecte de la teva xarxa inalámbrica?. Bé, si encara no ho has fet, pots seguir aquest procediment (molt comú en entorns empresarials) que consisteix en un manual on detalla pas a pas el procés de configuració per una connexió wifi domèstica.

I com?, doncs descarrega’t l’aplicació “Wifi Auditor” i utilitzala amb seny. Disponible tant per Windows com per MacOS.

[Autor] Luis Delgado http://www.ldelgado.es

[Colaboradores] Carlos Navarro (@Carlos_N_M) Security by Default (@SecByDefault)

Referències per trobar el teu mòbil ideal

Entre molts altres recursos, n’hi han tres com la guia interactiva del diari ARA (orientativa), el buscador de GSMArena i l’interessant comparador de Versus IO que hi poden ajudar. Encara que hi ha informació per avorrir, la millor recomanació és escollir aquell que un cregui que necessita, li faci il.lusió i sobretot que sigui una compra amb sentit comú (equilibri entre l’ús, les prestacions i el seu cost)

Saltar-se el codi PIN dels iOS 6.1

Aquests són els passos:

1. Prémer el botó de repòs / activació (Power) per bloquejar l’iPhone
2. A continuació, prémer el botó Inici i desbloquejar-lo.
3. Prémer la tecla de trucada d’emergència
4. Sostindre el botó de repòs / activació fins que aparegui l’ “slide perquè s’apagui”
5. Prémer el botó Cancel·lar
6. A continuació, introduïr el número d’emergència 112
7. Prémer el botó de trucada i immediatament el botó Finalitzar
8. Prémer el botó repòs / activació (Power) per bloquejar l’iPhone i premer el botó Inici
9. Desbloquejar-lo de nou
10. Prémer el botó de repòs / activació i després de 3-4 segons premer el botó de trucada d’emergència

Voilà!, ja es pot trucar, veure el registre de trucades, tafanejar i modificar l’agenda, les fotos…

Sol.lució, consultar les actualitzacions però de moment cal esperar la nova.

P.S.: Aquest bug ja va apareixes a la versió antiga de iOS 4.1, és curiós que torni a aparèixer, hi ha algun interès ocult?

Twitter