miércoles, 28 de diciembre de 2011

Predicciones de seguridad para el 2012

Trend Micro acaba de publicar sus predicciones en materia de seguridad para 2012, tal y como han hecho otros años. En esta edición la han dividido en 4 categorías principales:

• Tendencias de IT
• Plataformas móviles
• Amenazas
• Fugas de datos

Tendencias de IT
1. En el 2012, se les obligará a las empresas a afrontar los retos relacionados con BYOD (bring your own device). Más y más datos de las empresas se almacenan o son accedidos por dispositivos que no están completamente controlados por los administradores de IT, por lo que la probabilidad de incidentes relacionados con la pérdida de datos, atribuibles a la utilización de forma incorrecta de estos dispositivos personales, se incrementará. Volveremos a ver incidentes de este tipo en 2012.

2. El verdadero desafío para los administradores de centros de datos será tener que lidiar con la creciente complejidad de asegurar los sistemas físicos y virtuales alojados ​​en la nube.
Los atacantes podrán recurrir a  ataques convencionales, porque seguirán siendo eficaces en estos nuevos ambientes. Plataformas virtuales y en la nube son faciles de atacar, pero difíciles de proteger. Por lo tanto la carga recaerá en los administradores de IT que tienen que proteger los datos críticos de su empresa a medida que adoptan estas tecnologías. Parchear una amplia red de servidores virtualizados es un reto, permitiendo a los hackers secuestrar servidores, tráfico, y robar datos de los sistemas vulnerables.

sábado, 17 de diciembre de 2011

Ingeniería Social, qué es y cómo evitarla


La ingeniería social es el método por el que se obtiene información confidencial a través de la manipulación de usuarios legítimos. Es una técnica usada para obtener información, acceso o privilegios a sistemas informáticos que les permitan realizar algún acto que perjudique o exponga la persona u organismo.
El principio en el que se basa la ingeniería social es que en cualquier sistema los usuarios son el eslabón más débil. Llevado a la práctica, un hacker usará el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de un banco u otra empresa, un compañero de trabajo, un técnico o un cliente. A través de Internet o correo electrónico se usa, por ejemplo, el envío de solicitudes de renovación de permisos de acceso a páginas web o incluso las famosas cadenas de mails. Con este método, se aprovecha la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, (por ejemplo proporcionando detalles financieros a un aparente mail de nuestro banco), en lugar de tener que encontrar agujeros de seguridad en una red informática.
En la ingeniería social, el ataque más simple y efectivo es engañar a un usuario haciéndole creer que un administrador del sistema esta solicitando su contraseña para algún propósito aparentemente legítimo. Otro método es en el que los usuarios reciben mensajes que solicitan contraseñas o información del banco o la tarjeta de crédito, con la excusa de crear o restablecer una cuenta. A este tipo de ataques se los llama phishing.
Otro ejemplo más moderno de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo fotos íntimas de alguna persona famosa o algún programa gratis, pero que en realidad ejecutan código malicioso infectando así el ordenador de la víctima. Después de que los primeros e-mails de este tipo llevaran a los proveedores de correo electrónico a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben abrir esos archivos para que el ataque se complete. Sin embargo, la mayoría de los usuarios abren casi cualquier archivo adjunto recibido, sin que les importe lo más mínimo de dónde provenga.

domingo, 11 de diciembre de 2011

Crear un disco duro encriptado, o proteger uno ya existente


En esta entrada vamos a explicar 2 sencillas maneras de crear un disco duro encriptado, y así tener todos nuestros datos seguros. La primera la realizaremos con el programa PGP (se puede descargar desde aquí). Y la segunda con BitLocker.

PGP
PGP (Pretty Good Privacy) fue diseñado y desarrollado por Phil Zimmermann en 1991. En la actualidad pertenece a Symantec, por lo que si no queremos pagar por él, tendremos que conformarnos con utilizar alguna versión más antigua, cómo haremos en éste caso.
PGP combina la criptografía simétrica y la criptografía asimétrica, creando un criptosistema híbrido. Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. Después crea una clave de sesión secreta que solo se empleará una vez. Esta clave es un número aleatorio generado a partir de los movimientos del ratón y las teclas que se pulsen durante unos segundos con el propósito específico de generar esta clave (el programa pedirá que se realice esto al iniciar el programa por primera vez). Una vez que los datos se encuentran cifrados, la clave de sesión se cifra con la clave pública del receptor, y una vez cifrada se adjunta al texto cifrado y el conjunto es enviado al receptor. El descifrado sigue el proceso inverso. (Wikipedia)

viernes, 9 de diciembre de 2011

SSL, qué es y cómo funciona


El protocolo SSL (Secure Sockets Layer), desarrollado por Netscape, permite establecer conexiones seguras a través de Internet. Su trabajo consiste, básicamente, en codificar los mensajes antes de enviarlos por la red. Una vez establecida la comunicación, cuando una aplicación quiere enviar información a otro equipo, el protocolo SSL la recoge y la codifica, e inmediatamente después enviarla a su destino. Una vez que la información llega al destinatario, el módulo SSL del otro ordenador se encarga de decodificar los mensajes y mostrarlos como texto legible en la aplicación destinataria.

Una de las principales ventajas de SSL es que libera a las aplicaciones de llevar a cabo las operaciones criptográficas antes de enviar la información, y apenas hay que modificar los programas ya existentes para que lo utilicen. Desde hace tiempo los principales navegadores de Internet incorporan un módulo SSL, que se activa de forma totalmente automática (por ejemplo, al entrar en direcciones web que empiezan por https).

OpenSSL
El proyecto OpenSSL consiste en un conjunto de herramientas open source que implementan los protocolos de seguridad SSL y TLS (Transport Layer Security). Está basado en las librerías SSLeay desarrolladas por Eric A. Young y Tim J. Hudson
El paquete OpenSSL contiene, principalmente, las librerías crypto y ssl y la aplicación openssl.
La librería crypto implementa muchos de los algoritmos criptográficos usados en varias aplicaciones (como OpenSSH o OpenPGP).
La librería ssl, implementa los protocolos SSL, en sus versiones 2 y 3, y el protocolo TLS, en su versión 1.
El programa openssl es una línea de comandos que permite la utilización de las funciones criptográficas de que dispone la librería crypto. Esta aplicación puede utilizarse para:
  • Crear claves RSA, DH y DSA.
  • Crear certificados X.509, CSR y CRL.
  • Encriptación y desencriptación.
  • Comprobación de clientes y servidores SSL/TLS.
  • Correo encriptado.

miércoles, 7 de diciembre de 2011

Herramientas online de seguridad

Muchas veces, cuando una compañía o un programador sacan una nueva aplicación al mercado, también ofrecen una versión online de esa herramienta. Suele ser algo limitada con respecto a la otra versión, pero no por ello resulta poco útil o nada interesante, ya que te ahorran el trabajo de tener que descargar o instalar el programa entero, con la consiguiente pérdida de tiempo.
Por eso, en ZonaSec queremos hacer una recopilación de varias de esas webs (algunas sólo tienen versión online). A los que nos seguís habitualmente os sonarán algunas de las siguientes páginas, ya que han podido ser utilizadas en entradas anteriores. Empezamos:

  • Adslayuda (geolocalización): con esta utilidad podremos, simplemente con introducir una IP, saber dónde está localizada geográficamente. Te informará de la ciudad y país, entre otros, e incluso del ISP. Ir a la web
  • Secunia online: nos sirve para realizar un análisis de las aplicaciones instaladas en nuestro equipo y nos informará de cuáles están actualizadas y cuáles no. Ya hicimos un análisis aquí de su versión instalable. Ir a la web

lunes, 5 de diciembre de 2011

Unir 2 archivos ejecutables en uno solo con RedBinder (IV de IV)

Siguiendo con la serie de entradas en las que hablábamos sobre la forma de unir 2 o más archivos, y que se ejecutasen de forma oculta (links al resto de entradas: primera, segunda y tercera), publicamos ahora la cuarta y última de la serie.
En esta ocasión, vamos a utilizar un programa que automáticamente nos va a realizar esta función, la de ocultar un programa dentro de otro. Hay multitud de aplicaciones para realizar esta tarea, como por ejemplo AFX Binder, File Injector, Hammer Binder o MicroJoiner. Para realizar esta práctica nosotros usaremos RedBinder (Windows).
No requiere instalación, por lo que para iniciar el programa basta con ejecutar el archivo EditorRedbindeR.exe. La aplicación tiene una interfaz sencilla, y su uso es muy intuitivo. Una vez iniciada la aplicación, hacemos clic con el botón derecho en la tabla principal. Nos aparecerá un menú desplegable:



sábado, 3 de diciembre de 2011

Practicando con SSH

En la anterior entrada vimos qué era y cómo funcionaban SSH, OpenSSH y sus aplicaciones, y en esta segunda parte vamos a practicar con él, que es lo que nos interesa. En estos ejemplos hemos utilizado Debian Squeeze.
Para instalar el servidor ejecutaremos:
 
apt-get install openssh-server

Tras la instalación, procederemos a configurarlo. Y esto lo haremos con el archivo sshd_config, que se encuentra en /etc/ssh.
Lo primero que haremos será habilitar la conexión a los usuarios que deseemos (deben existir en el equipo). Para ello, en cualquier lugar del archivo sshd_config se deberá añadir la línea:

AllowUsers usuario1 usuario2 (separados por espacio, todos los usuarios que se desee).

También modificaremos el puerto. Por defecto, está puesto el puerto 22. Buscamos la línea Port 22 y sustituimos por otro que deseemos y que esté libre (en nuestro caso el 4321).
Otra cosa que también es recomendable modificar es la línea PermitRootLogin. Aquí se le indica si queremos permitir que se pueda loguear con el usuario root. Por defecto aparece yes, pero lo cambiaremos a no, ya que si alguien se consigue conectar como root tendrá acceso total y con todos los permisos al servidor SSH.
Otra opción interesante es el número máximo de intentos que tendrá un usuario para conectarse. Esto se especificará desde la línea MaxAuthTries número. Si se sobrepasa el número de intentos especificado la sesión SSH se cortará. Podremos volver a conectarnos y reintentarlo, pero así estamos evitando ataques de fuerza bruta. En nuestro ejemplo escribiremos MaxAuthTries 3, ya que 3 es un número suficiente de intentos para haber ingresado bien la contraseña.

jueves, 1 de diciembre de 2011

SSH, qué es y cómo funciona

SSH (Secure Shell) se podría traducir como “intérprete de órdenes seguro”. Es un protocolo y el nombre del programa que lo implementa, y nos presenta una metodología a través de consola  que asegura desde la autenticación hasta el cierre de la sesión.
La primera versión del protocolo lo implementa el finlandés Tatu Ylöen en 1995 como versión de software libre, y a finales de ese mismo año crea la compañía SSH Communications Security, manteniendo la licencia gratuita para uso de investigación y particular, pero de pago para empresas. En 1999 empiezan a aparecer las primeras versiones libres, como OpenSSH y que es con la que trabajaremos en este artículo.

OpenSSH
OpenSSH es un conjunto de aplicaciones que permiten la administración de un equipo remoto de forma segura empleando el protocolo SSH. Estas aplicaciones son:
  • ssh: la aplicación principal de OpenSSH, y que utilizaremos para conectarnos a un servidor SSH.
  • scp: programa y protocolo. El protocolo es una metodología para transferencia de archivos sobre TCP, confiando su seguridad y autenticación en SSH, y el programa scp es el script cliente que ejecuta los pasos de este protocolo.
  • sftp: permite más operaciones que scp y que son más típicas de una conexión por FTP.
  • sshd: servidor demonio SSH (del lado servidor)
  • ssh-keygen: herramienta para inspeccionar y generar claves RSA y DSA que son usadas para la autenticación del cliente o usuario.
  • ssh-agent y ssh-add: herramientas para autenticarse de manera más sencilla, manteniendo las claves listas para no tener que volver a introducirlas en cada acceso.
  • ssh-keyscan: escanea una lista de clientes y recolecta sus claves públicas.
El web del proyecto OpenSSH en español es http://www.openssh.com/es/index.html

martes, 29 de noviembre de 2011

Analizando las aplicaciones de nuestro equipo y sus vulnerabilidades con Secunia

Secunia PSI es una aplicación que detecta y corrige las vulnerabilidades de los programas que tengas instalados en tu equipo. Y en caso de encontrar programas con algún fallo de seguridad, se encarga de buscar, descargar e instalar automáticamente las actualizaciones disponibles para solucionarlos.
Se puede descargar desde aquí.
También existe una versión online (OSI, Online SoftwareInspector) que nos permite realizar un análisis igual que la aplicación, aunque menos exhaustivo (sobre 1.000 aplicaciones).Eso sí, no hace falta instalar nada.

Ahora vamos a probar Secunia en nuestro equipo. Haremos la prueba en un equipo con Windows 7 y varias aplicaciones instaladas. Una vez descargado e instalado (la instalación no es nada compleja ni requiere mucho tiempo), lo ejecutamos y vemos la pantalla principal:

















sábado, 26 de noviembre de 2011

Contacta con nosotros

Hemos habilitado un espacio, en la parte superior de la página, junto a Página Principal, en la que cualquiera se puede poner en contacto con nosotros. La dirección es: zonasec2011@gmail.com.
A través de este correo electrónico nos podéis expresar vuestras sugerencias, críticas o cualquier tema relacionado con la seguridad.

También nos podéis seguir a través de Twitter y Facebook.

Esperamos vuestras dudas y cuestiones.

jueves, 24 de noviembre de 2011

10 consejos para hacer más segura nuestra red WiFi

Uno de los puntos débiles en cualquier red, ya sea particular o de una empresa, son las redes inalámbricas. Unas veces por dejadez, y otras porque creemos que la seguridad que viene por defecto ya es suficiente.
Por eso, desde aquí queremos publicar una serie de recomendaciones para tener en cuenta a la hora de securizar una red inalámbrica.
  1. Cambiar la contraseña que viene por defecto. No la contraseña para conectar a la red, sino la contraseña de acceso a la administración del router. Admin/admin, admin/1234,… son usuarios y contraseñas muy comunes y que normalmente nadie cambia. Y si nos encontramos con un acceso no autorizado a nuestra red, estamos dando muchas facilidades para que se hagan con la administración de nuestro punto de acceso.  
  2. Actualizar el firmware del dispositivo a la versión más reciente, ya que puede incluir importantes mejoras de seguridad. Esto lo haremos desde la web del fabricante.
  3. Usar una clave WPA/WPA2. Actualmente WEP no es lo suficientemente fuerte y hay métodos para averiguar la clave en poco tiempo. 
  4. Cambiar el SSID, es decir, el nombre de nuestra red, y ocultarla (que no se muestre el nombre). Así cualquiera que se quiera conectar deberá saberse el nombre de nuestra red. 
  5. Cambiar la IP que viene por defecto en el dispositivo, esto se hace desde la administración del router. 

martes, 22 de noviembre de 2011

Crear archivos autoejecutables con Winrar (III de IV)


Winrar es un compresor y descompresor de archivos. Es de los más famosos y uno de los más utilizados hoy en día, debido a su facilidad de uso, y a que soporta la mayoría de los formatos de compresión conocidos.
En Winrar hay una opción (poco conocida) en la que podemos meter un archivo dentro del fichero comprimido y hacer que se ejecute automáticamente.
Antes de nada, seleccionaremos los archivos a añadir dentro del .rar. Para este ejemplo, nosotros hemos seleccionado una imagen (.jpg) y un ejecutable (.exe). También deberemos crear un archivo .bat e introducirlo en el archivo comprimido, ya que será lo más importante de todo esto.
Vamos a empezar creando el archivo por lotes, el .bat, y que deberá contener lo siguiente:
@echo off
start foto.jpg
start notepad.exe
exit

Éstos comandos lo que harán será abrir los archivos indicados al ejecutarse el .bat.

domingo, 20 de noviembre de 2011

Configuración de la seguridad en Mozilla Firefox e Internet Explorer (II de II)


Segunda parte de los artículos dedicados a los navegadores (aquí la primera)
En esta presentación veremos los distintos parámetros de seguridad que podremos configurar tanto en Mozilla Firefox como en Internet Explorer.


sábado, 19 de noviembre de 2011

Auditoría de passwords con John the Ripper (Windows/ Linux)


John the Ripper es un programa que aplica distintos ataques para descifrar contraseñas. Es muy popular, debido a su facilidad de uso y a que es compatible con 15 Sistemas Operativos. No necesita instalación.
Los ataques que utiliza son fuerza bruta y diccionario, aunque en éste ultimo también puede cambiar palabras, añadir números, signos, etc…
Entre los algoritmos de cifrado que es capaz de romper están SHA-1, MD5 y DES, entre otros.
Ahora vamos a ver cómo se utiliza en Windows y Linux.

WINDOWS
Para empezar, debemos obtener una copia del archivo SAM (Security Account Manager), que es un fichero que almacena los nombres de usuarios y contraseñas (cifradas) del equipo o dominio. Podemos utilizar, para realizar esta tarea, pwdump, fgdump, u otro programa que haga el mismo trabajo.
Una vez tengamos el archivo con las contraseñas y John the Ripper descargado, ejecutaremos la siguiente orden, (en la consola de comandos), para comenzar la búsqueda de claves:

     john archivo_claves

Así utilizará los métodos single crack, wordlist e incremental, en ese orden. Pero, ¿Cómo funcionan estos métodos?:

miércoles, 16 de noviembre de 2011

Vulnerabilidades y uso de los principales navegadores web (I de II)

Para esta semana escibiremos un par de entradas sobre los 5 navegadores web más conocidos, viéndolos desde el lado de la seguridad. En la primera entrada se muestran estadísticas sobre su uso, así como las vulnerabilidades encontradas últimamente.

En esta primera imagen vemos el uso de los principales navegadores a nivel mundial, desde octubre de 2010 hasta octubre de 2011.
Source: StatCounter Global Stats - Browser Market Share



domingo, 13 de noviembre de 2011

¿Qué información puede revelar nuestro navegador sobre nosotros o nuestro sistema?


Muchas veces, cuando entramos a una página web, vemos algún banner en el que nos muestra información sobre nuestro equipo o anuncios en el idioma o de la zona geográfica desde donde nos conectamos. Por ejemplo, un banner con nuestra IP y nuestro ISP (ejemplo adslayuda), publicidad de Google sólo para la ciudad desde nos estamos conectando, etc…
Lo mejor para proteger parte de nuestra privacidad es utilizar un proxy, cómo publicamos hace poco, o alguna web de navegación anónima.

Pero… ¿qué puede averiguar mi navegador sobre mí y mi equipo?

sábado, 12 de noviembre de 2011

Unir 2 archivos ejecutables en uno solo (II de IV)

Siguiendo los tutoriales sobre adjuntar unos archivos con otros, y que empezamos con éste, seguimos con otro mucho más fácil de utilizar, y sobre todo, mucho más potente.
En esta ocasión utilizaremos IExpress, una utilidad que viene por defecto en Windows, aunque oculta, y que muy poca gente conoce. La principal utilidad de este asistente es la creación de archivos auto-extraíbles y auto-instalables. Y eso es lo que crearemos aquí. Antes de abrir el programa, escogeremos los 2 ejecutables a unir. Para este ejemplo nosotros vamos a utilizar calc.exe (la calculadora) y virus.exe (no es un virus real, es un archivo con ese nombre que no contiene nada. Cada uno puede utilizar los archivos que desee bajo su responsabilidad). Aunque es preferible elegir un archivo que realmente instale algo, como IE9, Windows Media, etc...
Para iniciarlo, abrimos el menú ejecutar y escribimos iexpress. Se iniciará un asistente. En la primera pantalla, elegimos Create new Self Extraction Directive file, ya que lo que queremos hacer es crear uno nuevo, y pulsamos Siguiente.

Aquí nos preguntará por lo que queremos que haga el ejecutable creado: ejecutar 2 o más archivos en la instalación, solo extraer los archivos o solo crear archivos comprimidos. Para ésta práctica elegimos la primera opción.

miércoles, 9 de noviembre de 2011

Cadenas Multiproxys para no dejar rastro en Internet

Un proxy es un programa que realiza el acceso a Internet en lugar de otro ordenador. Es como un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.
Hay varios programas para realizar esta tarea. En esta ocasión vamos a realizarlo utilizando Sockschain, que podemos descargar desde aquí.
Una vez instalado y ejecutado, vemos que su interfaz es esta:
Image Hosted by ImageShack.us

Haciendo doble clic en el nombre de cadena, nos saldrá un menú de configuración en el que podremos editar varias opciones, como nombre, puerto a través del cual se conectará, proxys que utilizará, etc.

Image Hosted by ImageShack.us


domingo, 6 de noviembre de 2011

ALTERNATE DATA STREAMS, o como esconder un archivo dentro de otro (I de IV)

Empezaremos hablando de qué es y como funciona. Esencialmente, los "Alternate Data Streams" (Flujos Alternativos de Datos) son ficheros dentro de otro fichero. Se puede pensar en un fichero como una secuencia ordenada de bytes accesibles por un nombre. En NTFS (Sistema de Archivos de Nueva Tecnología) esto es el flujo de datos que se obtiene al abrir el fichero de forma normal. Sin embargo, NTFS tiene la capacidad de guardar flujos alternativos de datos junto al principal con sólo especificar un nombre para los mismos.
Para algunos es un bug que afecta a todos los Windows; para otros simplemente una característica de NTFS utilizada para almacenar información asociada a un fichero.
Ahora vamos a hacer una prueba simple. Para empezar, abrimos una consola de comandos y desde allí ejecutamos los siguientes comandos:

echo texto1>archivo.txt
echo texto2>final.txt
(Creamos 2 ficheros con el texto indicado)

           type final.txt>archivo.txt:final.txt
(El fichero archivo.txt contiene el fichero final.txt)
           
            more <archivo.txt:final.txt
(Vemos el contenido de final.txt)

En este otro ejemplo lo veremos funcionar con archivos ejecutables:

            type notepad.exe>archivo.txt:notas.exe
     start ./archivo.txt:notas.exe
(Con estos comandos lo ejecutamos)

jueves, 3 de noviembre de 2011

Rastrear el origen del spam

En esta entrada vamos a tratar un tema interesante: el spam que continuamente nos llega a nuestro mail. Vamos a utilizar de ejemplo un mail que ultimamente me llega mucho a lguna de las cuentas que tengo, y en el que te indican que debes actualizar los datos de noseque banco para poder desbloquear tu cuenta.

subir imagenes

Para empezar vemos varios detalles que nos pueden hacer sospechar: en el primer parrafo nos informa de que ha habido un problema con una cuenta de Bankia, sin embargo en la direccion de origen y en el resto del mail se nos indica que es de BBVA; o que los enlaces no nos llevan a donde indican, sino a otra direccion que nada tiene que ver con un banco (ni siquieran son https).

Viendo el código fuente del mensaje, vemos la IP de la que procede el mail, en este caso 81.94.206.18

subir imagenes

martes, 1 de noviembre de 2011

Como hackear Hotmail, Facebook, Tuenti...

El titulo puede parecer algo pretencioso, pero realmente es el tema sobre el que va a tratar esta entrada. Simplemente con escribir en Google “como hackear”, las primeras sugerencias que nos aparecen, gracias a Google Instant y las búsquedas autocompletadas, son, en este orden, como hackear tuenti, msn y una red wifi.



Esto es, lógicamente, si realizamos la búsqueda en español. ¿Pero qué pasa si la realizamos en inglés?



Las sugerencias no cambian mucho. Simplemente hay que cambiar Tuenti por Facebook.
De las redes wifi ya hablaremos más adelante, ahora nos centraremos en el otro grupo de resultados.


lunes, 31 de octubre de 2011

Anonymous ataca de nuevo

Según leemos en Security by default, la web del candidato socialista a las elecciones generales, www.rubalcaba.es, ha sido atacada por el grupo Anonymous.
Ataque web Rubalcaba

El texto que han "colado" en la web, tal y como se puede leer, es:
Rubalcaba, la sombra del 11-M te persigue muy cerca: "La forense del 11-M declara ante la juez que en los cadáveres no había metralla". En breve se desvelará asignación de chalets de VPP concedidos a la mano derecha de Cayo Lara (Izquierda Unida).

Cómo es lógico, el texto fué retirado rápidamente y ya no se puede ver en la mencionada web.

ACTUALIZACIÓN (17:40)
Según indican en la cuenta de twitter de Anonymous, este grupo no ha tenido nada que ver con el ataque.

El Firewall de Windows XP y Windows 7

La siguiente presentación muestra las distintas ventanas y explicaciones sobre los componentes del firewall de Windows 7 y el Centro de Seguridad de Windows XP.
Se incluyen capturas de pantalla de todas las ventanas e instrucciones del funcionamiento de cada elemento.

Bienvenidos a ZonaSec


Este blog nació con la idea de ser una página donde unos principiantes y novatos en el mundo de la seguridad publicaran sus trabajos e impresiones, así como compartir con el resto del mundo sus conocimientos.
Cada entrada que se publique, intentará ser lo más clara e informativa posible. Todos los estudios y trabajos presentados aquí habrán sido realizados por nosotros, salvo en alguna excepción, que en su caso se citaría.
Para buscar algo en concreto, os aconsejamos utilizar el buscador, que se encuentra a la derecha de este blog.
Esperamos que sea de vuestro agrado y os guste la página. Cualquier crítica, ya sea buena o mala, será bien recibida.

Un saludo y agradecer desde ya, a todos los que visitéis este blog.