Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Disléxico Mental

#21
Buenas gente, más allá de que llevo tiempo fuera de los Foros me ha llamado la atención que éste Team en específico No tiene Área Análisis de archivos, programas y "Cosas" subidas por los usuarios y No he visto un Área: "Basura", sacando post "Inútiles" o que están fuera de contexto en el Foro, ¿Eso es por algo en particular o se encuentra y al ser nuevo y No tener Rango No puedo ver esas áreas? Desde ya, muchas gracias por sus respuestas, pero, era una duda que quería sacarme. Saludos..
#22
Off Topic / Re:¿A que te dedicas?
Julio 27, 2015, 10:12:54 PM
Primeramente decir que suena más que interesante la Bio-Informática y buscaré información para interiorizarme en el tema, yo sólo soy: Operador en p.c (De Oficina claro) y me dedico a dar clases de informática básica, osea, lo que es paquete de office e internet básico, por eso me busco interiorizar en la temática, pero, claramente mi conocimiento es Nulo a comparación de Todo lo que se encuentra en la red, pero, básicamente soy un aficionado a la p.c ya que comencé  a utilizarla desde que tengo uso de razón, hace ya muchos y/o demasiados años.. Saludos..
#23


Zimperium Mobile Security ha revelado una vulnerabilidad denominada Stagefright que afectaría al 95% de dispositivos móviles con Android y con ello sería la mayor vulnerabilidad descubierta hasta la fecha en la plataforma de Google.

Zimperium explica que presentará el fallo en la conferencia hacker Black Hat de agosto aunque avanza que se trata de un error en el manejo de Android en el procesamiento de vídeos recibidos vía MMS. Para aprovechar esta vulnerabilidad, un atacante enviaría código malicioso a través de un vídeo falso y con ello podría tomar el control de remoto del terminal.

La vulnerabilidad afecta a las versiones Android desde la 2.2 a la 5.1 y es muy peligrosa porque un ataque que aprovechara esta vulnerabilidad no requiere que la víctima realice ninguna acción, ni siquiera abrir el vídeo, para que el atacante cargue el código malicioso y tome el control del terminal.

Afortunadamente, no se conoce que esta vulnerabilidad de Android haya sido explotada hasta el momento. Zimperium informó en su momento a Google y la compañía ya ha enviado los parches correspondientes a los fabricantes y ha emitido una declaración:

"La seguridad de los usuarios de Android es muy importante para nosotros y por eso hemos respondido rápidamente y ya se ha proporcionado parches a los socios para aplicar en cualquier dispositivo. La mayoría de los dispositivos Android, incluyendo los dispositivos más nuevos, tienen múltiples tecnologías diseñados para dificultar la explotación de vulnerabilidades. Los dispositivos Android también incluyen un sandbox diseñado para proteger los datos del usuario y otras aplicaciones en el dispositivo".

El problema será el tiempo que tardan los fabricantes en distribuir este parche porque la fragmentación de Android sigue siendo un gran problema para la plataforma líder del mercado de la movilidad, junto a la seguridad y a pesar de las mejoras implementadas a partir de Lollipop.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#24


Cisco ha publicado tres avisos de seguridad para informar sobre vulnerabilidades de denegación de servicio remota en dispositivos con Cisco IOS y Cisco IOS XE, de cambio de contraseña sin autorización en Unified MeetingPlace y en el control de acceso en Application Policy Infrastructure Controllers y siwtches Nexus serie 9000.

El primero de los problemas, con CVE-2015-0681, reside en un tratamiento inadecuado de la memoria al manejar peticiones TFTP, lo que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio en dispositivos Cisco IOS y Cisco IOS XE. Son vulnerables los dispositivos con el servidor TFTP activo.

El segundo aviso de seguridad se refiere a una vulnerabilidad (con CVE-2015-4235) en el administrador de configuraciones cluster de los Cisco Application Policy Infrastructure Controller (APIC) y de los switches Cisco Nexus Serie 9000 ACI Mode, que podría permitir a un atacante remoto sin autenticar acceder como usuario roor.

Esta vulnerabilidad afecta a sistemas Application Policy Infrastructure Controllers (APIC) con versiones de software anteriores a 1.1(1j), 1.0(3o) y 1.0(4o) y a los switches anteriores con versiones de software a 11.1(1j) y 11.0(4o).

Por último, con CVE-2015-4262, una vulnerabilidad en la funcionalidad de cambio de contraseña en la aplicación de conferencia web de Cisco Unified MeetingPlace podría permitir a un atacante remoto sin autenticar cambiar la contraseña de cualquier otro usuario.

Este problema reside en que no se requiere a los usuarios introducir la contraseña anterior durante el procedimiento de cambio de contraseña y a que no se valida el ID de sesión en la petición http. Afecta a todas las versiones de Cisco Unified MeetingPlace Web Conferencing anteriores a 8.6.

Cisco ha publicado actualizaciones para corregir estas vulnerabilidades. Se puede acceder desde aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25


El Zero-Day Initiative (ZDI) de TippingPoint ha revelado cuatro vulnerabilidades de "día cero" (para las que no se conoce solución) en los navegadores web Internet Explorer.

Las vulnerabilidades O-Day en Internet Explorer podrían ser explotadas para ejecutar código remoto en las máquinas de las víctimas y son las siguientes:

Vulnerabilidad de use-after-free en CTreePos. Esta vulnerabilidad permite ejecución remota de código si se visita una página web maliciosa.
Vulnerabilidad de use-after-free en CCurrentStyle. Esta vulnerabilidad permite ejecución remota de código si se visita una página web maliciosa.
Vulnerabilidad de use-after-free en CAttrArray. Esta vulnerabilidad permite ejecución remota de código si se visita una página web maliciosa.
Acceso a memoria fuera de rango en CTableLayout::AddRow. Esta vulnerabilidad tambien afecta a Windows Phone, y permite ejecución remota de código si se visita una página web maliciosa.
Las vulnerabilidades fueron comunicadas a Microsoft anteriormente y se hacen públicas pasado el plazo de 120 días fijado por la Zero-Day Initiative (ZDI), Se espera que el gigante del software las parchee en próximos boletines de seguridad.

Las vulnerabilidades afectan a las versiones de Internet Explorer de escritorio y también a la versión móvil que utilizan los smartphones con Windows Mobile.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
Off Topic / Re:¿Qué computadora tienes?
Julio 26, 2015, 02:27:11 PM
La verdad que con sólo leer a Antrax con su p.c del Señor Infierno y más allá me da vergüenza él solo pensar de la p.c de escritorio que tengo, ya que No utilizo más la Notebook y tengo un móvil en Banda Negativa, así que estoy en evolución aparentemente, saludos..
#27


Varias soluciones antivirus y el mismo sistema de seguridad del navegad0r Chrome, están identificando a uTorrent -el popular cliente de archivos torrent- como "amenaza de seguridad", bloqueando incluso el acceso a su web oficial, mostrando el mensaje de "potencialmente dañino".

Parece que todo el problema está relacionado con la inclusión de OpenCandy, un complemento para generar ingresos mostrando publicidad que utiliza uTorrent. Dicho software es identificado por numerosas soluciones antivirus como una amenaza potencial y en los análisis se asocia uTorrent con Trojan.Win32.Generic!BT.

La historia se repite

uTorrent es uno de los clientes de BitTorrent más populares de Internet. Su velocidad de funcionamiento y facilidad de uso ha sido valorado desde hace años y se estima que la aplicación es usada por 125 millones de usuarios.

Sin embargo, alguna de las últimas versiones han venido "con premio", al incluir la aplicación Epic Scale, un minador de Bitcoins que utiliza la CPU de los equipos informáticos donde actúa mediante computación distribuida.

La historia es simple. Aunque uTorrent cuenta con versión de pago, son muy pocos los usuarios que pasan por caja y la instalación de Epic Scale se utilizaba -según uTorrent- para lograr ingresos que "mantuvieran la versión gratuita y ayude a mejorar el servicio".

Aunque uTorrent explicó que la instalación de Epic Scale era opcional y que el usuario tenía que aceptar expresamente la instalación, la necesaria transparencia del desarrollador en la instalación de otras aplicaciones adicionales (un peligroso Crapware) no fue la correcta y una parte de usuarios salieron corriendo de esta aplicación.

La inclusión de OpenCandy no ayudará al uso de utorrent y una parte de usuarios buscará alternativas. Aquí te mostramos algunas, gratuitas, de código abierto, sin publicidad y sin software basura añadido.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#28
Shells / Re:jpgshell
Julio 24, 2015, 02:42:46 PM
Llevo mucho tiempo sin ver una Shell, así que gracias por el aporte, habrá que probarla. Saludos..
#29
Off Topic / Re:Mr Robot
Julio 24, 2015, 02:34:16 PM
Se agradece el compartir una buena serie, habrá que verla, pero, gracias por compartir. Saludos..
#30
Phreak / Re:Móviles para liberar via IMEI
Julio 23, 2015, 07:16:13 PM
Tendré que probarlo, no obstante el teléfono que tengo de prueba No aparece en la lista de teléfonos Samsung, pero, quizás pueda servir..
#31


Grandes empresas de tecnología como Google, Facebook y Yahoo! se han unido en un nuevo programa destinado a bloquear el tráfico de web falsas a cargo de bots.
Hoy en día, la mayoría del tráfico del centro de datos es no-humano o ilegítimo. Para luchar contra este problema el grupo Trustworthy Accountability Group (TAG) ha anunciado un programa que aproveche las listas negras internas de cada uno de sus miembros para filtrar el tráfico de estos bots.
Google o cualquier otra empresa tecnología mantiene una lista negra que enumera las direcciones IP sospechosas de los sistemas informáticos en los centros de datos que pueden estar tratando de engañar a los humanos para hacer clic en anuncios falsos. La lista negra de Google, DoubleClick, solo bloqueó el 8,9 por ciento del ese tráfico.
De ahí la necesidad de compartir esas listas con otras compañías como Facebook, Yahoo, Dstillery, MediaMath, Quantcast, Rubicon Project y TubeMogul, que forman parte del grupo.
Los anuncios fraudulentos se han convertido en un problema importante para las grandes empresas. Los estafadores hacen millones con ellos robanndo el dinero de los anunciantes y reduciendo la confianza en las campañas on-line.
La herramienta de detección de fraude de anuncios estará a disposición del público a finales de 2015.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32
Bienvenido al Team, pásate por las reglas y cualquier aporte será bien recibido y cualquier dauda se intentará ayudarte, saludos..
#33
Talleres Underc0de / Re:Taller de Python 3 #1
Julio 23, 2015, 04:52:34 PM
Se ve completo el aporte, así que una buena excusa para poder leer un rato y aprender sobre éste lenguaje. Un saludo..
#34
Para la informática y el analisis es muy útil y muy necesaria la matemática, no comprendo muy bien el concepto de "Hacker", pero, calculo que aquí se lo toma con seriedad así que Si es necesario saber de matemáticas, después de todo es una ciencia que es necesaria para toda cuestión de la vida..
#35
En mi opinión creo que depende de con que fin se utilice una herramienta o en éste caso una distribución de Linux, creo que ya el anhelo de saber de informática es algo pro-activo en la mente de uno y cuando uno se siente atrapado por la curiosidad debe indagar en todo tipo de informática y herramientas, no obstante el límite lo pone uno, si uno instala Kali para facilitar las cosas y nunca sacarle el verdadero jugo está perdiendo el tiempo y nunca avanzará en la vida informática y se pierde de grandes cosas, ya que día a día sale algo nuevo y es excelente poder estudiarlo, y reitero está en como cada uno decide utilizar las herramientas..
#36


Medio millón de coches Chrysler. modelos Jeep Cherokees, Chrysler 200s y Dodge Rams, pueden ser hackeados y controlados remotamente a través de una vulnerabilidad crítica en el servicio Uconnect. La vulnerabilidad ya ha sido parcheada y la firma automovilística recomienda la actualización inmediata de los sistemas.

El coche inteligente es la gran apuesta de la industria de la automoción. Con la tecnología como punto central, su presente y futuro pasa por desarrollos de las grandes tecnológicas o de las mismas compañías de automóviles que aporten soluciones de comunicaciones, información, entretenimiento y control general de todo tipo de parámetros.

Lo más avanzado será el coche autoconducido. Buena parte de la industria automovilística está trabajando en tecnologías que permitan la circulación de automóviles sin intervención humana aunque la aprobación de una normativa que los permita es a día de hoy uno de los grandes obstáculos para su extensión.

Y la seguridad como muestra el caso de algunos modelos de coches Chrysler, con una vulnerabilidad tipo zero day descubierta por un grupo de investigadores gracias a la cual es posible hacerse con el control de los vehículos a través de Internet.

Los investigadores invitaron a un redactor del conocido medio The Wired a probar uno de los coches afectados y meterse con él en la autovía. Casi al instante pudo contemplar con estupor como el aire acondicionado y los limpiaparabrisas se activaban de forma autónoma. Posteriormente cortaron la transmisión y gritaron al redactor por los altavoces, creando una escena tan grotesca como sorprendente.

En otra demostración cortaron los frenos y el coche terminó en una cuneta, muestra de la peligrosidad de este tipo de hackeos a los sistemas que gobiernan el vehículo. Chrysler ha parcheado la vulnerabilidad pero el caso muestra lo mucho que resta por hacer para lograr vehículos inteligentes, pero seguros.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37
Presentaciones y cumpleaños / Re:Encantado
Julio 23, 2015, 03:50:09 PM
Bienvenido el foro colega, pásate por las reglas y cualquier consulta estaremos por aquí, saludos..
#38


La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.

La "guerra de rayos" que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.



Norse solo muestra uno de cada mil ataques porque de lo contrario llegaría a bloquear el navegador. Muestra origen, destino o tipo de ataque, y según Norse permite a sus clientes saber que direcciones IP deben bloquear.

Lo que este impresionante Norse Attack Map no puede saber es quién está detrás de cada uno de estos ataques. La mayoría no son del estereotipado hacker encapuchado encerrado en un sótano, sino de un ejército de bots agregados tras infectar millones de computadoras clientes, las nuestras o la de nuestro vecino.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#39
Off Topic / Re:Saludos gente..
Julio 22, 2015, 04:13:20 PM
Se agradece el recibimiento y espero poder aportar, saludos..
#40
Off Topic / Saludos gente..
Julio 21, 2015, 03:48:50 PM
Saludos damas y caballeros. Me presento, soy: Disléxico Mental. Llevo tiempo fuera de los foros de informática así que espero aprender nuevas cosas con ustedes y poderles compartir algo de mis escasos conocimientos. sin más, se cuídan y nos estaremos leyendo..