Entradas populares

martes, 31 de enero de 2012

Objetivos de Anonymous: Low Orbit Ion Cannon

Hace unos días que un "grupo de Anons" han vuelto a reivindicar su malestar mediante la revelación de información de personas asociadas a la ley SINDE (hermana pequeña de SOPA). En todo esto, se ha fijado una serie de objetivos consecutivos vía IRC, y nombrados en la WEB oficial de Anonymous que podéis ver en su blog: Blog oficial de Anonymous .
Con todo esto han publicado datos personales de personas como primera fase se los ataques previstos para "los objetivos".Cyberresistencia o Error
La pregunta es obligada, ¿quién influye en este grupo? ¿Qué pasa nada si alguien daña a menores que vivan en esas casas? ¿Y si detrás de los miembros más activos hubiesen servicios de inteligencia diversos con otras finalidades?


No negaré que he utilizado MegaVideo como el 90% de los usuarios activos de la red, y considero que es un abuso la publicación indiscriminada de contenidos. Ahora bien, hemos llegado a esta situación por el abuso de algunas empresas. Pero estoy convencido que se puede llegar a un punto medio sin llegar a movilizar a ejércitos de Anons con LOIC para atacar con DDOS a organizaciones. 


Volviendo a la parte técnica, comentar que LOIC no deja de ser un trojano zombie, para realizar DDOS dirigidos desde un IRC. Contramedidas recomendadas, Balanceadores de carga con comprobación de inversa de camino, IPS con firmas anti-DDOS en función de patrón y en caso de operadoras, cortar las aplicaciones de IRC.


Así que, como nota mental apuntar que si toda esta gente se dedicase a sacar una aplicación tipo spotify pero en vídeo, ayudarían más a la difusión de la cultura que publicando información privada.
Por otra parte, esta gente que esta siendo atacada protege en cierta medida el arte, a diferencia del objetivo de las agencias de calificación, bancos o brokers.  Sea como sea, ciertas supuestas acciones buenas, quizás no lo son tanto.
Behave,
RobClav

domingo, 29 de enero de 2012

PAN 200: Añádele un poco de locura a tu prudencia

Como ya sabéis hace unas semanas que estoy poniendo a prueba un PAN 200. Yo lo rebautizaría como "Pan en Esencia"  ya que comparte el ADN pero con un tamaño reducido y (casi) todas las funcionalidades que hace grande a estos Next Generation Firewalls. 
Por nombrar alguna diferencia importante,  A nivel de arquitectura, los grupos de procesadores encargados del procesado de datos y de gobierno del kernet están comunicados a diferencia de sus hermanos mayores. 


No obstante, con la limitación software de rendimiento, evitan caer en la trampa de sobresuscripción de los procesadores. Esto se traduce en una experiencia plácida de configuración y gestión sin penalizar el tráfico.
Flujo de tratamiento del tráfico en PaloAlto Networks
Por otra parte las funcionalidades no incluídas con este hardware son comunes a otros equipos destinados a pequeñas oficinas remotas o soho.  Se trata de la alta disponibilidad con redundancia de sesión y la virtualiazación de subsistemas. 


No obstante, partiendo de la base que es el mejor Next Generation Firewall del mercado(según Gartner), en su edición de Branch office incluiría:
Conexión WIFI y puertos WAN como puede ser ADSL 2+. Aunque estos últimos también suelen ser un poco inútiles por obsolescencia tecnológica.
En sentido contrario, y muy de agradecer es la ausencia de ruido en funcionamiento. Característica básica de un dispositivo orientado a las pequeñas oficinas, que muchas veces no tienen ni rack cerrado.
Por otra parte, el hecho de no contar con partes móviles lo hace perfecto para entornos industriales.


En resumen, disponer de un Next Generation Firewall que nos aporte visibilidad y control REAL(Sin falsos positivos) sobre aplicaciones y usuarios, en un tamaño reducido y adaptado a pymes, permite realizar despliegues masivos basados en consola central Panorama y extender la protección a nuestra red. Evidentemente mi conclusión es que este equipo era necesario para cubrir esta franja de usuarios y el resultado es mejor de lo esperado. RECOMENDADO.





domingo, 8 de enero de 2012

El reactor 4 de CISCO: CCIE falsos con exámenes reales

Logo modificado en los foros cheaters del CCIE
En 1986 el reactor número cuatro de Chérnobil explotó, liberando a la atmosfera  el equivalente a 500 bombas nucleares como las que explotaron en Hiroshima y Nagasaki.  Este accidente nuclear es considerado como el más grave de la historia. Aquí os dejo un enlace a un blog del estado actual.chernobyl hoy
Salvando las distancias y haciendo un paralelismo frívolo, uno de los “accidentes” más graves de CISCO es  la constatación de que la mayoría de los CCIEs actuales lo han preparado en 3 meses y lo han hecho memorizando los exámenes actuales. Para mí, es el fin del programa de CCIEs y la credibilidad de esta certificación. Y como consecuencia directa, esto resta el poco atractivo que tiene CISCO, con su actual política de abandono evolutivo de los productos de datacenter y seguridad.

NOTA: Quiero destacar, que los compañeros que conozco que se certificaron de CCIE son extraordinariamente competentes, y desde luego, merecen el status de EXPERTOS. Pero por ellos precisamente, por el esfuerzo que han realizado, esta situación la tiene que atajar inmediatamente CISCO.  Ya anunció que introduciría cambios aleatorios en el Laboratorio, para evitar la memorización de los exámenes.

Ha existido siempre, conocíamos su impacto en Asia, pero nunca había sido un fenómeno masivo en Europa.  Entre el 80-90% de los aspirantes de CCIE, estudian con los exámenes reales.  De hecho, los exámenes reales de CCIE son accesibles de forma gratuita en internet.  En la web www.certcollection.com los usuarios comparten libremente los exámenes reales(y soluciones )de páginas de pago como PassForSure, RealLabs o PassCcieLab(Entre 800 y 2000 dolares). Un ejemplo es la cantidad de adjetivos que existen para los "falsos ccie", como Free-riders/testking/fake ccies, entre la empresas de servicios.

Como muestra, de la profesionalización del fraude, seria la nomenclatura estandarizada para las versiones del lab:
  • ·      K para la parte de configuración
  • ·      V para la parte de troubleshooting o TSx
  • ·      Signos de + para las actualizaciones o variantes de la versión


Por ejemplo, k4+  y V3+++ es una de las combinaciones que ha estado activa más tiempo. De hecho por lo que se comenta en el foro, como mucho tienes que memorizar dos exámenes prácticos y dos de troubleshooting.

Por otra parte, la parte práctica del laboratorio ha dado un giro de 180º.  Esto es debido a que el emulador de hardware dynamips junto con el entorno gráfico GNS3 se pueden conectar con switches externos al pc. Con lo que el coste de preparar el exámen se minimiza. Y por otra parte, la super revolución: La utilización  de Ios Over Unix. 
IOU: es un emulador interno de CISCO que soporta un mínimo de 32 dispositivos emulados en un portátil, corriendo IOS.  Si esto no fuera poco, está publicada la versión que es capaz de emular también la parte de switching, también conocida como IOUL2.  La combinación de los exámenes reales e IOUL2, hay personas que con nivel de CCNA, suben al exámen en 3 meses y aprueban.
cisco-iou-leaked-leaked-leaked.html

Esto sucede desde hace unos tres años (Yo hace un par de meses que me enteré) y CISCO ha intentado mitigar con medidas como, la introducción de preguntas abiertas y la recuperación de apartado de resolución de problemas. De todos modos Cisco parece más interesado en seguir ingresando por el programa de CCIE, que por proteger la integridad y prestigio del CCIE.
El resultado actual es:


Cheaters 1 - Cisco CCIE 0


RobClav

lunes, 2 de enero de 2012

Vodafone.es is down

En estos momentos la web de Vodafone España, ha caído. Desconozco si es un problema de tipo técnico, un ataque distribuido o un becario haciendo un update. Pero la realidad es que Vodafone, debería ir pensando en utilizar balanceadores de carga o cambiar sus firewalls por otros de nueva generación...


Por cierto, hace unas cuantas horas que no funciona y eso tiene un impacto en los clientes importante. Y sino que se lo pregunten a Blackberry.