Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#3141
Quisiera hacerle varias observaciones.

La primera es la vía por la que desea llevar a cabo sus propósitos. Tenga presente que todos estos tipos de malwares son muy hechos a pedidos y medidas. Tampoco son universales, y sí muy particulares de entornos. Si no aplica esas características de entornos personalizables en el malware (sobre todo de ese tipo), hay elevadas probabilidades de que sea descubierto por sistemas de seguridad (antivirus).

Si tuviere Ud. acceso a la red, pudiera implementar otro tipo de intercepción, menos invasivo y más solapado.

Ahora, preste particular atención a lo siguiente.

Según refiere, y para establecer sus razones y motivaciones, estaría robándole a un ladrón.

Por experiencia, aquel que tiene dinero, y aún, cruza fronteras éticas para obtenerlo, no se toma a la ligera la auditoría de sus bienes (tiene dinero porque es un cabrón y no porque es un idiota).
A corto plazo se daría cuenta de la fuga de ingresos, y tomaría providencias para detectar por dónde (pagaría incluso por: información, rastreo, cambios de estados cerca de su entorno, y un largo etc.).
Será algo feo de ver, si como refiere es una persona de mal haber.

Ingenuamente, Ud. lo subestima, creyendo que no será detectado; por otro lado, se sobreestima creyendo que será más inteligente que él (o ellos, si fuere una organización criminal).

Note que es una percepción (muy ilusoria de sus deseos) y no necesariamente una realidad.

Esa ilusión ha sido la perdición de muchos; y no han sido pocos los que han pagado con sus vidas el atrevimiento. En Latinoamérica, particularmente es el día a día, según las noticias. Aplica de manera universal en cualquier nación.

Tome a bien la anterior observación y pregúntese:

si realmente posee los conocimientos y recursos para llevar a buen final una empresa tan osada.

Tenga en cuenta lo que pondría en juego y las consecuencias (siempre las hay); y, aunque no es dichoso aquel que no pasa de atrevido; sí las suertes en osadías de unos pocos, han sido la motivación y naufragio de muchos.

#3142
Hola Andry.

Cosa muy curiosa lleva Ud. mis iniciales (JGM).

A su problema.

Para recuperar su cuenta deben ser los administradores del sitio, los cuales podrán corroborar a través de información que Ud. le brinde, que en efecto es su cuenta.

Ese es el procedimiento y lamentablemente no existe otro. Es inviable un hack hacia la base de datos, por si es esa su esperanza.

No se desanime si no puede recuperar su antigua cuenta, por adversidades; recuerde que romper es comienzo, y será lo suficientemente grande para resurgir y seguir camino.

Ánimo y buena suerte.
#3143
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entrará el año con la intención de consolidación de un nuevo estándar Wifi.

Wi-Fi 6, basado en el estándar IEEE 802.11ax, permitirá la conectividad Wi-Fi de próxima generación.

Generaciones de wifi (Identificación de la tecnología del dispositivo.)

•   802.11bWi-Fi 1
•   802.11aWi-Fi 2
•   802.11gWi-Fi 3
•   802.11nWi-Fi 4,
•   802.11ac (actual) → Wi-Fi 5
•   802.11ax (2019) → Wi-Fi 6  (New)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Proporcionará la capacidad, cobertura y rendimiento requeridos por los usuarios, incluso en entornos densos como estadios y otros lugares públicos.
Tendrán bondades como un menor consumo de batería en los dispositivos Wi-Fi, lo que la convierte en una opción sólida para cualquier entorno, incluidos los usos de IoT.
Ofrecerá un rendimiento de hasta 10 Gb/s cuando la norma esté desarrollada, cuadriplicando la velocidad real frente a Wi-Fi ac gracias a la utilización más eficiente del espectro.

Los beneficios claves de la tecnología Wi-Fi 6 incluyen:

     -Tasas de datos más altas

     -Mayor capacidad

     -Buen desempeño en ambientes densos

     -Eficiencia de potencia mejorada

Mejoras:

Las más importantes pudieran ser:

•   Mayor ancho de banda global por usuario para transmisión de contenido en ultra alta definición y realidad virtual.

•   Soporte para más flujos de datos simultáneos y a mayor velocidad.

•   Más espectro total.

•   El espectro se divide en más canales para permitir más rutas de comunicación. (80 o 160 MHz frente a un máximo de 40 MHz en la banda de 5 GHz).

•   Los paquetes contienen más datos y las redes pueden manejar diferentes flujos de datos a la vez.

•   Rendimiento mejorado (hasta 4x) en el rango máximo de un punto de acceso.

•   Mejor rendimiento / robustez en entornos al aire libre y multirruta (desordenados).

•   Capacidad para descargar tráfico inalámbrico de redes celulares donde la recepción es deficiente.

•   Modulación 256-QAM frente a 64-QAM de las anteriores.

•   MIMO multiusuario (MU-MIMO) que permite cuatro conexiones de enlace descendente.

Se espera que las especificaciones finales de Wi-Fi 6 se publiquen a finales de 2019, aunque es seguro un gran despliegue de dispositivos a lo largo de año.

Fuentes:
Wifi Alliance
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Redmon Pie
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Artículo en español (para más detalles)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3144
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este año (desde octubre), la Comisión Federal de Comunicaciones (conocida por sus siglas FCC) adoptó la propuesta de uso sin licencia de la banda de 6 GHz. Desde entonces ha venido, valorando y creando regulaciones, para establecer mecanismos que sostengan tal implementación.

Ante la iniciativa, la Wi-Fi Alliance ha visto con buenos ojos tales pasos, para un enfoque regulatorio, que aborde la creciente necesidad de capacidad de espectro de Wi-Fi.

En los últimos 20 años, la demanda de conectividad Wi-Fi ha aumentado de manera múltiple, mientras que el acceso sin licencia a un espectro de banda media de importancia crítica se ha mantenido relativamente sin cambios.

Con dichas acciones, la FCC da un paso importante hacia la preservación de la conectividad inalámbrica de banda ancha para millones de estadounidenses y la creación de nuevas oportunidades para la próxima generación de Wi-Fi.

Wi-Fi Alliance espera poder contribuir al uso sin licencia del procedimiento de la banda de 6 GHz.

Esto tendrá efecto dominó y se reflejará a nivel mundial, ante el uso y adopción de regulaciones y tecnologías modernas, eficientes, que mejoren a la actual (conectividad Wi-Fi de próxima generación: Wi-Fi 6).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Es bueno recordar que la Wi-Fi Alliance es una asociación comercial que promueve la tecnología Wi-Fi y certifica los productos Wi-Fi, si se ajustan a ciertas normas de interoperabilidad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Y la Comisión Federal de Comunicaciones (FCC) es una agencia independiente del gobierno de los Estados Unidos, creada por ley, para regular las comunicaciones interestatales por radio, televisión, satélite y cable.
Es una de las agencias certificadoras y reguladoras más influyentes a nivel global.

Fuente:
Wi-Fi Alliance
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3145
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un ataque cibernético causó importantes interrupciones en la impresión y en la entrega el sábado en el Los Angeles Times y en otros periódicos importantes de EE. UU., Incluidos los de propiedad de Tribune Publishing Co (TPCO.O), como el Chicago Tribune y el Baltimore Sun.


El ciberataque se originó fuera de los Estados Unidos según fuentes oficiales.

Múltiples fueron los periódicos que se vieron afectados:
The Times,
Tribune,
Sun,
New York Daily News,
Orlando Sentinel,
Wall Street Journal,
New York Times,
Y otros periódicos que comparten la plataforma de producción.

Las ediciones "online" de las organizaciones de noticias no se vieron afectadas.

Los propietarios de tales agencias, declararon a través de portavoces que:

-"El virus dañó sistemas principales y de respaldo, utilizados para publicar y producir periódicos en nuestras propiedades".

-"No hay evidencia de que información sensible, como tarjetas de crédito,  o información de identificación personal de nuestros clientes, haya sido comprometida".

Los Angeles Times sugirió que el malware podría haber sido una forma de ransomware.
Aunque, ni el Tribune Publishing ni Los Angeles Times dijeron que el ataque estuviera vinculado a una demanda de rescate.

Distintos departamentos de seguridad, en los que se encuentran el FBI, realizan una investigando de la situación, que ha logrado burlar sistemas de seguridad de altos niveles.

-"Somos conscientes de los informes de un posible incidente cibernético que afecta a varios medios de comunicación, y estamos trabajando con nuestro gobierno y socios de la industria para comprender mejor la situación"

Declaró parcamente una de dichas agencias (Department of Homeland Security)

El ataque compartió características con un tipo de ransomware llamado Ryuk, que se usó para atacar a una empresa de agua de Carolina del Norte en octubre y otra infraestructura crítica. Algunos expertos han vinculado ese malware a un sofisticado grupo de Corea del Norte, pero CrowdStrike, una firma de seguridad que ha estado rastreando al grupo detrás de Ryuk, dijo que creía que los cibercriminales en Europa del Este eran responsables.

Esto deja un mal sabor, en medio de un creciente conflicto entre Estados Unidos, China, y Rusia, donde las desconfianzas y mutuas acusaciones de espionajes e intrusiones, se van elevando de tono, llegando al veto de operatividad de compañías representativas como Huawei o Kaspersky.

Se consolida la restricciones de participaciones foráneas (inversiones y derechos) en proyectos claves como el de One Web.

La industria de la información en USA, se considera una de los renglones sensibles y trascendentales para el gobierno norteamericano.

Fuente:
Reuters:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
The New York Times
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3146
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El nuevo operador de satélites estadounidense OneWeb, que planea crear una red mundial de internet utilizando satélites, dijo el viernes que no le había ofrecido al gobierno ruso una participación en inversión sobre el proyecto.

El Servicio de Seguridad Federal de Rusia dijo en octubre que estaba en contra del proyecto de OneWeb de llevar el acceso a internet a partes remotas del país porque podría usarse para recopilar información y dañar la seguridad nacional.

La compañía, con sede en Virginia planea crear una red de 900 satélites, la mayoría de los cuales se espera enviar a órbita, a través de 21 vehículos de lanzamiento rusos Soyuz desde el Cosmódromo de Baikonur en Kazajstán y el Centro Espacial de Guayana.
El lanzamiento del primer satélite está previsto para antes de febrero de 2019.

Crece la desconfianza en el ámbito tecnológico.
Vale recordar la proyección de salida de Apple de la manufactura en China, y el progresivo deterioro de los acuerdos de China con compañías como Google.

Fuente:
Reuters:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3147
Pude ser un sinfín de aspectos.

El más común, en estos casos, es el de incompatibilidad de hardware.
Debe cerciorarse que su dispositivo sea compatible para auditorias.
El que permita que se ponga en modo monitor es irrelevante.

También es popular equívocos, seleccionando la interfaz correcta.


Y como bien le sugirieron, debe ser pródigo en detalles, que permita una mayor precisión al que le asiste.

#3148
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según Intel Security estas son las diez amenazas más relevantes en Ciberseguridad:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
SamSa - Ransomware

El ransomware se dirige a una gama de sectores que incluyen la atención médica, el control industrial y el gobierno.

El software malicioso busca conexiones RDP inseguras y sistemas JBoss vulnerables para llevar a cabo sus infecciones. El ransomware se descubrió hace 2 años, con nuevas variantes que aún se lanzan a finales de 2018.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ThreadKit Exploit Kit

El kit de exploits se usa para crear documentos malintencionados de Microsoft Office en un intento de explotar un rango de vulnerabilidades de Microsoft.

El código se vende en la Dark Web, y se ha utilizado para infectar a las víctimas con varios tipos de malware, incluidos FormBook, Loki Bot, Trickbot y Chthonic.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
GandCrab 5 - Ransomware

El ransomware agrega extensiones aleatorias a los archivos cifrados y dirige a la víctima a un archivo html para obtener instrucciones sobre cómo descifrar los archivos infectados. El perpetrador, exige pagos por el rescate en Bitcoin o DASH.

GandCrab 5 también escanea recursos compartidos de red y unidades mapeadas para encontrar archivos para cifrar.
Los autores detrás del ransomware utilizan una variedad de vectores de infección que incluyen PowerShell, Botnets, kits de explotación, programas troyanos, SpearPhishing y escritorio remoto.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fallout Exploit Kit

Este kit fue descubierto en agosto de 2018 y aprovecha las fallas en Adobe Flash Player y Microsoft Windows.

Una infección exitosa permitirá al atacante descargar malware adicional en la computadora de la víctima.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Operación Oceansalt

La campaña reutiliza una parte del código del implante Seasalt (circa 2010) que está vinculado al grupo de hacking chino Comment Crew.

Oceansalt parece haber sido parte de una operación dirigida a Corea del Sur, Estados Unidos y Canadá en un ataque bien enfocado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Operación Sharpshooter

El equipo de McAfee Advanced Threat Research y McAfee Labs Malware Operations Group descubrieron una nueva campaña global dirigida a compañías nucleares, de defensa, energéticas y financieras, basada en McAfee® Global Threat Intelligence.

Esta campaña, Operación Sharpshooter, aprovecha un implante en memoria para descargar y recuperar un implante de segunda etapa, denominado Rising Sun, para una mayor explotación (efectividad). Según el análisis, el implante Rising Sun, utiliza el código fuente del "backdoor" (puerta trasera de acceso): Trojan Duuzer, del Grupo Lazarus del 2015, en un nuevo "framework", para infiltrarse en estas industrias claves.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CVE-2018-8611

Existe una vulnerabilidad de elevación de privilegios cuando el kernel de Windows no puede manejar correctamente los objetos en la memoria, también conocido como "Vulnerabilidad de la elevación de privilegios en el kernel de Windows".

Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servidores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CVE-2018-15982

Se descubrió una vulnerabilidad de ejecución remota de código en Adobe Flash Player para Windows, macOS, Linux y Chrome OS.
La falla se debe a una falla de "Uso-Después-Libre" ( Use-After-Free ) en la aplicación.

La explotación exitosa por un atacante remoto podría resultar en la ejecución de código arbitrario.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CVE-2018-8631

Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer accede de forma incorrecta a objetos en la memoria, también conocida como "Vulnerabilidad de corrupción de memoria en Internet Explorer".

Esto afecta a Internet Explorer 9, Internet Explorer 11, Internet Explorer 10.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CVE-2018-8653

Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos maneja los objetos en memoria en Internet Explorer, también conocido como "Vulnerabilidad de corrupción de memoria en el motor de secuencias de comandos".

Esto afecta a Internet Explorer 9, Internet Explorer 11, Internet Explorer 10.
Este ID de CVE es exclusivo de CVE-2018-8643.


Para ampliar el resumen según diversas áreas operacionales: ver Fuente.

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3149
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muchos usuarios de Internet temen que al usar una VPN, sufran por la disminución de la velocidad de su Internet. Pero, la verdad es que, la velocidad de Internet se ve afectada por muchos otros factores y que, en algunos casos, el uso de una VPN puede incluso acelerar su conexión.

Acerquémonos a cuán acertados son los temores, y cuán místicas son las promociones y marketing de las VPN´s, en especial las de servicio gratuito.

Factores reales y decisivos para la velocidad de Internet.

Hay muchos aspectos que se unen cada vez que intenta conectarse a un sitio web, y cualquiera de ellos por sí solo puede hacer que su conexión funcione mal y se haga más lento.

Los más comunes son:

- Distancia física: Un factor decisivo es la distancia física del sitio web al que intenta conectarse. Llamado popularmente 'ping', se mide en cuantos milisegundos toma las señales para llegar a su destino de red y volver a usted. Cuanto más lejos esté de su destino, más tardará la señal en volver.

- Velocidad del dispositivo: Un factor de hardware también puede desempeñar un papel decisivo: especialmente la velocidad del procesador. Si tiene un PC, dispositivo móvil o tableta equipado con un procesador relativamente lento, tendrá una desventaja, ya que esto significa que su dispositivo necesitará más tiempo para crear una conexión.

- Infraestructura: En línea con la velocidad del procesador, hay una serie de circuitos (loops) por los que su conexión tiene que saltar antes de que retorne a usted. Esto incluye conmutadores, cortafuegos (firewall´s), enrutadores, concentradores, servidores web y muchos más. Si alguno de estos es antiguo, defectuoso o lento, sobresaturado en usuarios, etc., esto estará afectando directamente su conexión a Internet.

- Restricciones de velocidad del ISP: Esto se denomina limitación de ancho de banda, y existen varias razones por las cuales su ISP podría implementarlo.
Es frecuente la contratación de servicios a un proveedor que, dada su oferta en costo, sumado a la infraestructura sobre la que opera, limita el ancho de banda al cliente. No es infrecuente el ocultamiento de tal efecto. En ciertas naciones, contribuye la censura, de servidores dedicados en firewalls.
Usar una VPN ayuda mucho a evitar este problema, siempre que sus servicios sean de calidad. Las VPN´s gratuitas por lo general no ofrecen un aliciente por no contar con una infraestructura rápida.

Aspectos a considerar para asegurarse que la VPN no reduce la velocidad de su conexión.

- Distancia al servidor: Al igual que la distancia física mencionada anteriormente, la distancia entre su ubicación y un servidor VPN también juega un papel importante en la velocidad de conexión. Cuanto más cerca esté del servidor, mayor será la velocidad de la VPN y de su internet.

- Protocolo de cifrado: La mayoría de los usuarios saben que hay varios protocolos VPN diferentes, todos con sus pros y sus contras. Algunos protocolos ofrecen seguridad mejorada, mientras que otros enfatizan en la velocidad de conexión. Cuanto más alto sea el nivel de encriptación, más segura y confiable será su protección. Sin embargo, esto también viene con una pérdida en la velocidad.
Es una cuestión de preferencia personal, y puede elegir entre protocolos dependiendo de si, necesita máxima velocidad, o un cifrado seguro. En este contexto, si va a aumentar la velocidad, puede usar OpenVPN o IKEv2 sobre otros protocolos para obtener los mejores resultados.

- Número de usuarios en la VPN: Si hay demasiados usuarios conectados al mismo servidor, pueden consumir todo el ancho de banda, o saturar los puertos de acceso. Este problema se puede solucionar fácilmente, ya que todo lo que necesita hacer es encontrar un servidor que no tenga una gran cantidad de usuarios. Una vez más, las VPN gratuitas no ofrecen una solución. De hecho, es la principal causa de ralentizar las conexiones por lo limitado de sus ofertas y sobre explotación.

Aumentando la velocidad de conexión.

El truco más popular, es la conexión a servidores geográficamente más cercanos al contenido de destino.
Por ejemplo, si se es de Europa y se desea acceder al contenido en Canadá, conectarte a un servidor en USA, reducirá drásticamente un ping elevado. Esto significa que, en lugar de volver a su ISP para cada solicitud de conexión, sus solicitudes vendrán de un servidor VPN cercano, lo que resultará directamente en mejores tiempos de carga y una velocidad de conexión más rápida y fluida.

Un servicio VPN de reputación y de pago, ofertaría un amplio espectro de servidores dedicados a múltiples funciones, tales como: streaming, carga (descargas), navegación rápida, tráfico P2P dedicado, locaciones geográficas varias, etc.

Otro aspecto sería el balance estable de seguridad-velocidad, junto a opciones de conectividad y desbloqueos de firewalls (socks, anti DPI, Https, tunelado DNS, etc.)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entre los protocolos de conectividad que se deben escoger para una conexión rápida, estaría el UDP sobre el TCP.

El IKE v2 ofrece muy buen performance, equilibrado con la seguridad. Siempre que su VPN lo oferte, en su gestor de conectividad, lo recomiendo muy particularmente.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En dependencia de la nación en la que se encuentre y de su estatus político, se debe escoger una VPN que "salte", las restricciones que imponen gobiernos e instituciones de censura, presentando configuraciones de evasión, como pudieran ser el ofuscamiento en el tráfico.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Evitar la configuración por ciertos puertos de común uso: 443, 80, 8080, 8443, 53, etc., evitaría las restricciones de firewalls de censura, ayudando a la VPN en su salida y evasión.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las VPN corren sobre un Sistema Operativo. Tener optimizado y actualizado dicho sistema, contribuye a un óptimo funcionamiento; a tal punto, que algunas VPN demandan ciertos packs de actualizaciones para su instalación.

Es la intención, que sirva de ayuda para detectar problemas de conectividad; así como en la selección de un proveedor VPN, que le oferte opciones de mejoramiento en su Internet, dadas sus necesidades y entornos.

Buenos deseos.

Fuente:
[Propiedad Intelectual (DR)]

#3150
Noticias Informáticas / Top de Hacking Tools para Android
Diciembre 28, 2018, 10:00:36 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se espera (y es concenso +/-), si no hay grandes cambios en la tecnología móvil (sistemas + hardware); que estas sean las herramientas más usadas para hacking (según 2018 -2019).
Siempre recuerdo que, la mejor herramienta es aquella que bien nos funciona, a nuestras necesidades; y hábilmente dominamos con nuestros conocimientos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cSploit

Es una herramienta de hacking multifuncional, que cataloga los hosts locales, instala puertas traseras, detecta vulnerabilidades,descubre contraseñas, etc.
Requiere Root.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
AndroRAT

AndroRAT (Remote Administration Tool), es una aplicación cliente / servidor desarrollada en Java Android para el lado del cliente y en Java / Swing para el servidor, cuyo objetivo es otorgar el control del sistema Android de forma remota y recuperar información del mismo.
Con esta aplicación se puede manipular fácilmente a otros dispositivos, así como obtener información de elevados niveles.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Arpspoof

Es una aplicación de Sniffing para Android.
Cambia la configuración de red del objetivo.
Puede redirigir al usuario a una página web específica.
Esta aplicación funciona como un MITM.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
zANTI

zANTI es una de las mejores aplicaciones de Android relacionadas con el hacking de teléfonos Android.
Cuenta con un muy completo catálogo de tools para hacking de redes Wi-Fi.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Droidsqli

Esta es la primera herramienta de inyección de SQL para Android.
Puede probar la inyección SQL en cualquier sitio que tenga la vulnerabilidad (inyección SQL).
Se ha ganado un buen prestigio.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
USBCleaver

Su objetivo es obtener silenciosamente, información privilegiada en un Pc con Windows; incluidos los hashes de contraseña.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nmap (para Android)

Nmap (mapeador de red) es una de las mejores herramientas de escáner de red (buscador de puertos), desarrollada principalmente para sistemas operativos Unix, pero ahora también está disponible en Windows y Android.
Esta aplicación no es una aplicación oficial, pero se ve bien.
Otro Scanner de preferencia: Fing Network Tools.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Faceniff

Permite a cualquier hacker interceptar y detectar el tráfico de la red Wifi; así como secuestrar la sesión (siempre que no esté usando EAP) de los sitios web, de redes sociales (Twitter, Facebook y cualquier otra cuenta).
Su equivalente en preferencia: WhatsApp Sniffer.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hackode

Una de las mejores, aunque aún le falta pulirse.
Ofrece un amplio espectro: reconocimiento, escaneo, xploits, etc.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Wi-Fi Kill

Similar a la aplicación net cut en Windows, esta aplicación es capaz de cortar la conexión Wi-Fi de cualquier persona a través de su red.
Wi-Fi Kill es extremadamente útil cuando tienes un Wi-Fi abierto y no protegido por una contraseña segura. Puede cortar la conexión Wi-Fi del intruso con solo un toque.
Su similar para Android es precisamente NetCut.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
WPS Connect

Permite hackear redes Wi-Fi que tienen habilitado el protocolo WPS.
Requiere Root.
También permite deshabilitar la conexión de red de otros usuarios en la misma red Wifi.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
DroidSheep Tool

Con la intención de demostrar los agujeros en la seguridad de una cuenta, se desarrolló DroidSheep. Aunque, con el paso del tiempo ha demostrado ser una de las herramientas de secuestro de sesiones más prometedoras.

Ya sea que tenga una cuenta en diferentes plataformas de redes sociales (como Facebook, Twitter, etc.) o si se trata de su cuenta de correo electrónico personal, DroidSheep difícilmente perderá cualquier oportunidad de secuestrar una sesión web alojada en la misma red inalámbrica.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Shark for Root

Potente analizador de red, y snifer de tráfico.
Requiere Root.


Existen muchas otras herramientas especializadas para hacking y pentesting.
No se debe pasar por alto sus contrapartidas en cuanto a seguridad, que anularían, u obstaculizaría sus métodos operacionales.
Ya por experiencia propia, me he aventurado con el Hotspot-Bypass, usado en mis viajes (para saltarse portales cautivos). Aunque no suelo usar el móvil para hacking o pentesting.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
He leído que promete el Kali Nethunter, viniendo a ser como la versión del Kali Linux para celulares.
No me he animado a chequear, pero sería bueno si alguien fuera generoso en referencias.

Si cree que faltare alguna aplicación digna de mención, pues sea bienvenido. Su experiencia sería la mejor recomendación.

[Para descargas o ampliar en otras tools; ver fuentes]

Tener presente que el uso de estas herramientas, por lo general, demandan permisos root, lo cual atañe un grave riesgo de seguridad para su móvil. De igual forma sus descargas de fuentes dudosas, presentarían una brecha a su sistema.

No lo olvide.

Fuentes:
Compendio vario sobre internet.
Principales consultas:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[/color]
#3151
Resumen de las herramientas más usadas en este año que se va y probablemente, las preferidas para el 2019.
He aquí un modesto resumen, abarcando las categorías del hacking/ pentesting más usadas:

Comencemos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aircrack-ng

Herramienta de Cracking y Contraseñas Wifi.
No necesita grandes presentaciones. Legendaria y de siempre, se mantiene efectiva ante las arenas del tiempo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Cain y Abel

Password Cracker/ Password Hacking.
Versátil herramienta, usada para recuperar passwords, por variados métodos. Su operatividad se basa en crackear los hashes de passwords a través de ataques de diccionarios, fuerza bruta, ataques de tabla arco iris y ataques de criptoanálisis.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sn1per

Herramienta de Exploración de Vulnerabilidades Web.
Sn1per es un escáner de vulnerabilidad que es ideal para las pruebas de penetración cuando se buscan vulnerabilidades a nivel Web.
Actualizado constantemente, suele usarse en equipo con otras herramientas complementarias, como Metasploit o Nessus.
Su progresiva popularidad habla de sus resultados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Metasploit

Herramienta de penetración.
Preferidas por no pocos, entre los cuales se encuentra un servidor.
El proyecto Metasploit, junto con Nmap, y Wireshark, son probablemente, las herramientas de software para hackers "más conocidas" que existen.
Proporciona información vital sobre vulnerabilidades de seguridad conocidas, y ayuda a formular pruebas de penetración y planes, estrategias y metodologías de pruebas, de IDS para su explotación.
Es considerable la amplia gama de características que pueden utilizarse para explotar vulnerabilidades de redes, y crear una puerta trasera (backdoor) de acceso.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Wireshark

Herramienta de escaneo de vulnerabilidad web.
Dada su versatilidad, es una herramienta multifuncional, que complementa una variada gama de objetivos.
Es muy difícil ubicar a Wireshark en una categoría específica, pero en la mayoría de los casos, se usa para monitorear el tráfico.
Wireshark esencialmente captura paquetes de datos en una red, en tiempo real, y luego muestra los datos en un formato legible por humanos (verbose).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nmap (Network Mapper)

Potentísimo scaner.
Vale la pena mencionar que hay una versión GUI de Nmap llamada 'Zenmap'.
Es uno de los más completos hasta el momento.
Se utiliza principalmente para el descubrimiento de redes y auditorías de seguridad.
Hay docenas de beneficios en usar nmap, uno de los cuales es el hecho de que el usuario administrador puede determinar si la red (y los nodos asociados) necesitan parches.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
OWASP Zed

Escáner de vulnerabilidad Web.
Esta herramienta es muy eficiente, además de ser un programa "fácil de usar" que encuentra vulnerabilidades en las aplicaciones web.
ZAP (The Zed Attack Proxy) es una herramienta popular porque tiene mucho apoyo de la comunidad OWASP, y es realmente un excelente recurso para aquellos que trabajan dentro de la Seguridad Informática.
ZAP proporciona escáneres automatizados, así como diversas herramientas que le permiten al cibernético profesional descubrir vulnerabilidades de seguridad de forma manual.
Sin dudas ha sabido ganarse un merecido lugar entre las preferidas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Maltego

Herramienta de hacking forense digital.
Maltego es una plataforma que fue diseñada para ofrecer una imagen general de amenazas cibernéticas a empresas, o entornos locales, en el que operan las organizaciones.
Una de las cosas asombrosas de Maltego que probablemente lo hace tan popular (e incluido en el Top Ten del Kali Linux), es su perspectiva única al ofrecer entidades basadas, tanto en la red como en los recursos; es la agregación de información obtenida en toda la web, ya sea la configuración actual, un enrutador vulnerable dentro de una red, o el paradero actual de los miembros de su personal, en sus visitas internacionales.
¡Maltego puede localizar, agregar y visualizar toda esta información!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
THC Hydra

Herramienta para descifrar contraseñas (permite el uso "on line").
Esencialmente permite el hacking del logueo, en un inicio de sesión.
Siempre que se encuentre en una red rápida y estable, podrá ejecutar eficientemente ataques de fuerza bruta o de diccionario para probar varias combinaciones de contraseñas, en una página de inicio de sesión.
Es compatible con un amplio conjunto de protocolos que incluyen correo (POP3, IMAP, etc.), bases de datos, LDAP, SMB, VNC y SSH.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
John the Ripper

Herramienta para descifrar contraseñas.
Conocida por todos y cuyo pintoresco nombre no pudo ser menos acertado.
Es común usarlo para los ataques "offline" por diccionarios.
John the Ripper toma muestras de las cadenas de textos ("wordlist" que se escoja), y las cifra, de la misma manera que la contraseña que se está descifrando (incluyendo el algoritmo de cifrado como la clave), y compara la salida con la cadena cifrada, hasta hallar la coincidencia.
Esta herramienta también se puede utilizar para realizar una variedad de alteraciones a los ataques por diccionarios.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nikto

Scanner de vulnerabilidades web.
Ayuda a rastrear y detectar cualquier tipo de vulnerabilidades del servidor web.
El marco del sistema de esta herramienta analiza una enorme base de datos de más de 6.800 archivos y programas maliciosos. También analiza aspectos de configuración como las opciones del servidor HTTP, los archivos index y muchos más.
Vale la pena mencionar que Nikto está patrocinado por Netsparker (que es otra herramienta de Hacking).


A grandes rasgos este es el consenso de las herramientas más populares y usadas.

¿Cree que faltó alguna?

Pues ya nos contará. Porque la mejor herramienta, según dicta la experiencia, es aquella que bien nos son útiles en nuestros propósitos.

¿Quisiera aventurarse y descubrir similares o diferentes?

En este enlace encontrará un buen listado: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[Descubre tus habilidades. Se mucho más.]

Fuentes:
Compilación y compendio varios sobre Internet.
Principales referencias:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3152
Dudas y pedidos generales / Re:Moto G3 no pasa del logo
Diciembre 27, 2018, 07:06:03 AM
It could be a problem with the battery.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The same in Moto G2

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Good luck
#3154
Dudas y pedidos generales / Re:Opinion sobre mi pagina web
Diciembre 22, 2018, 04:49:50 AM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Impresionado. Me ha gustado.

Primeras impresiones:

Abre bien rápido. Buen Hosting al parecer.

El diseño... sencillo, entendible, agradable. Con el tiempo recomendaría darle un toque más sofisticado y tech, para la imagen y mercadeo. En realidad, eso no es relevante ahora.

Lo más importante de estos sitios, es la seguridad. Debe tenerla bien presente, y hacerla notar. Debe destacarla marcadamente modo de garantía.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mover archivos debe contar con un buen y prestigioso sistema de seguridad. Sería bueno el Partner con una compañía de Antivirus o de seguridad en la nube, en el cual le sea Ud. de interés por la promoción a través del sitio.

Como está en este momento, está desnudo.

La presencia de logos de seguridad y respaldo, siempre generan confianza entre los user, y previene y alertan a malintencionados.
Debe ser real y efectiva; téngalo bien presente.

Una vez que se establezca una brecha de seguridad de algún tipo, el impacto es seriamente negativo. Y afectaría la reputación.
Le reitero, se suele buscar un Partner. Hacer negociaciones, buscar cobertura, etc.

Por lo demás está muy bueno. Y me ha gustado mucho.

No sería saludable que empiece a lo grande y sí con un selecto grupo, que se vaya expandiendo para ir testeando. El Foro le pudiera brindar esa cobertura, u algún otro sitio académico.

Las grandes cosas salen de las pequeñas, y van creciendo. No desista ante la adversidad.

Le deseo éxitos.

Tenga unas felices fiestas y una próspera navidad.

#3155
Dudas y pedidos generales / Re:Pregunta sobre Linset
Diciembre 21, 2018, 07:59:02 PM
A que no tiene sentido el uso de esa herramienta para lo que desea hacer. Vea la lógica de cómo opera la herramienta, y póngase en el lugar del usuario (no lo subestime).

Métodos para interceptar o burlar las contraseñas de un Router:

-MITM (redireccionar e interceptar el tráfico)

-Phishing (la vía que propone, clonando la web del Router)

-Fuerza Bruta. (ataque por diccionarios con Hydra o Medusa)

-Xploits (ya no necesitaría las contraseñas por acceder al Router, saltándose la seguridad a través de una vulnerabilidad en el dispositivo [siempre que esté disponible])

Suerte.
#3156
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

... y como hacerlo indetectable!!!



Los Keylogger por software hace mucho dejaron de ser protagonistas, por ese aspecto.

Solo son efectivos en tanto se combinen con malwares de punta como Rootkits, Bootkits, etc., que realmente le den cobertura de enmascaramiento.

Solos de por sí no valen nada. Perfectamente detectables en su heurística.

Solo tiene impacto efectivo los implementados por hardware. <<<< No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Siempre que esten fuera del sistema.

#3157
Dudas y pedidos generales / Re:Pregunta sobre Linset
Diciembre 21, 2018, 01:43:07 AM
El asunto no es modificar el index.

Si no usar Linset para sacar el logueo del Router (me pareció entender).

O sea que te desconectan de la red, Linset te atrapa, y te pide... La clave WPA, y la del Router;

Variante#2: te pide en vez de la WPA... la del Router.

O sea que para loguerse en la red... hay que poner la del Router?


#3158
Dudas y pedidos generales / Re:Pregunta sobre Linset
Diciembre 19, 2018, 05:09:41 PM
Me asombra que aún no le hayan contestado.

De cualquier modo. Su respuesta.

Debe entender lo que desea hacer, para emplear el método adecuado, y por ende la herramienta apropiada.

Tanto Linset como Fluxion, no son herramientas cuyo objetivo sea el "clonar" webs. Aunque empleen ese sistema (falso logueo) como vía para cumplir su función. De ahí su equívoco.

Para lograr lo que desea, falsificar la página de logueo de un Router, usando Linset, tendría que reconstruirlo y rediseñarlo.
Le reitero ese no es el fin de esa herramienta, y por ende no es el método.

El método apropiado sería el Phishing, para una Web, y las herramientas para ello serían del tipo de Ghost Phisher, paquete SET-Ettercap en el Kali, etc., que le permitirían usurpar la identidad de una web en concreto a través de su clonación.

A tener en cuenta:

El phishing es muy dinámico, pues como es lógico ante el fraude, evolucionan las medidas de seguridad (Alerta y Bloqueo). En este aspecto intervienen los antivirus de manera activa, los firewalls (si están capacitados), y los navegadores. Estos últimos son implacables en sus últimas versiones (capa de seguridad "HSTS" <<< "HTTPS Strict Transport Security").
Particularmente Chrome, no deja abrir página alguna de logueo, si tiene problemas con la verificación de su certificado. Las bloquea de manera virulenta.

Las webs de los Routers, no son difíciles de burlar, pero aun así no escapan a la regla, y debe tener en cuenta no solo a la herramienta de clonación, sino también a la falsificación del certificado de autenticación para falsear la emisión de un agente de seguridad, e interceptar la validación del registro (https).

Esto evitaría las alertas de seguridad y bloqueos.
#3159
Muchos creen erróneamente, que la Red Tor es el santo grial de los pecados; y allá vamos.

Los nodos de salida de Tor es archiconocido que son los más vigilados.
De hecho, no cesan de capturar a malandrines y bellacos vinculados con la pedofilia o con el terrorismo. Servidores, ubicaciones, y por supuesto, personas.

Cómo...

Tal pareciera Londres en las neblinas de la incognita.

Se sospecha e intuye que existe tegnología de punta, por parte de ciertas potencias, para tal arte.

#3160
Hacking / Re:Sextortion Scam - Follow the money
Diciembre 14, 2018, 03:18:25 AM
El detalle, de este tipo de prácticas, está en el usuario con esqueletos en el closet, y mucho..., pero mucho, polvo bajo la alfombra.

De ahí que pagan, sin saber, o corroborar si es cierto o no.

Particularmente conozco no pocos, con un estilo de vida "poco honorable", por llamarlo de algún modo.
Laberintos de mentiras, pretenciones, falsedades, indiscresiones, apariencias, etc.

No es de extrañar que algún listo, con poca ética y mucho incentivo personal, les hagan pagar.

Causa - Efecto.