Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Madara UC

#1
:( Igual no lo voy a poder comprar.
#2
Off Topic / Hablemos de los errores.
Noviembre 14, 2017, 11:05:42 AM
¿Qué opinan ustedes que se debe hacer cuando cometemos un error?

¿Qué dicen sobre los errores durante la juventud?

Claro, nada que conlleve sanciones penales, por ejemplo robo, homicidio y demás cosas, sino errores que todos los humanos cometemos durante nuestra época de juventud.

Mi mayor error durante la juventud fue creer que el mundo giraba alrededor de mi y jamás necesitaría de nadie, por lo que siempre tenía una actitud de creído con infulas de superioridad.

La vida poco a poco se encargó de darme palos y es lo que más le agradezco.  ;D
#3
Presentaciones y cumpleaños / Re:Hola a todos
Noviembre 11, 2017, 09:24:26 AM
Hola.

Espero que te sea de utilidad la comunidad, yo también ando volviendo después de algunos años sin frecuentarla jeje, recuerda consultar las dudas que tengas sin miedo, aquí en Underc0de somos una familia.

Que tengas un buen día.
#4
Dudas y pedidos generales / Ayuda con ORM
Noviembre 08, 2017, 09:22:30 AM
Buenos días.

Necesito ayuda para integrar unos campos a un ORM Python (SQLAlchemy).

¿Alguien posee algún PDF o video que me pueda ayudar? Es urgente.
#5
Off Topic / Quemen todo
Julio 31, 2015, 09:17:00 PM
.
#6
Perdona, pero... ¿en qué lenguaje está hecho?
#7
Dudas y pedidos generales / Re:Duda sobre malware
Abril 05, 2015, 08:32:47 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Se lo podes ejecutar remotamente, pero antes tenes que explotarle alguna vulnerabilidad al sistema, conseguir shell remota y se lo descargas y ejecutas por ahí

Saludos!
ANTRAX

Gracias :3
#8
¿Es posible enviar malware remotamente sin que la víctima tenga que descargar/ejecutar/entrar algo?

P.D: Gracias Gabi por la idea :3
#9
Hola!!

Cuenta conmigo para responder dudas, en caso de que yo las sepa, jaja.

Espero que la pases bien!!
#10
¡Muy bueno!

Aporto algo al tema:

#11
Presentaciones y cumpleaños / Re:Me presento...
Abril 02, 2015, 03:29:38 PM
Bienvenido a Underc0de!

Espero que pases mucho tiempo en la comunidad!

#12
Off Topic / Re:El Manifiesto del Hacker.
Marzo 28, 2015, 07:26:07 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El manifiesto de "El mentor" fue uno de los primeros textos que lei cuando comencé en este camino del cual me falta tantooooo. Pero es lectura obligatoria para entender de que va el hacking.

Gracias por compartir.

Si una persona cuando se lee ese documento, tus ganas de ser un hacker no aumentan, no debería introducirse a éste mundo.
#13
Dudas y pedidos generales / Re:Otra duda mas 1.0
Marzo 27, 2015, 09:05:23 PM
La velocidad que me arroja la sección de descargas de Google Chrome y Mozilla Firefox
#14
Mi velocidad de bajada de datos está muy rara o_o

Cuando no estoy utilizando ninguna página de internet, se coloca muy débil, pero cuando estoy usando mas páginas se intensifica. ¿Es normal?. ¿Existe una solución?
#15
Dudas y pedidos generales / Re:Otra duda mas
Marzo 27, 2015, 08:26:31 PM
Muuchas gracias.
#16
Dudas y pedidos generales / Re:Otra duda mas
Marzo 27, 2015, 07:38:24 PM
En efecto, uso Window

Adicional:

¿Algún lector de PDF que recomienden? Mi Adobe Reader X no responde o encuentra los archivos dañados.
#17
Off Topic / El Manifiesto del Hacker.
Marzo 27, 2015, 07:37:16 PM
Estas palabras son las que todo underc0deniano debería aprender antes de empezar con el tema de la informática. Pues, lo único que nos queda cuando se nos olvida lo que nos enseñaron en la escuela son nuestros valores mortales - Albert Einstein.

Uno más ha sido capturado hoy,
Está en todos los periódicos.
"Adolescente arrestado por delito informático"
"Hacker arrestado por irrumpir en un sistema bancario".
//-Malditos muchachos. Son todos iguales.//

¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que le hace comportarse así, qué le ha convertido en lo que es?

Soy un Hacker, entra a mi mundo . . .
El mío es un mundo que comienza en la escuela . . .
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre . . .
//-Malditos subrealizados. Son todos iguales.//

Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción.
Yo lo entiendo.
"-No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente . . ."
//-Maldito muchacho. Probablemente se lo copió. Todos son iguales.//

Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué.
No porque no le gusto . . .
O se siente amenazada por mi . . .
O piensa que soy un engreído . . .
O no le gusta enseñar y no debería estar aquí . . .
//-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//

Y entonces ocurrió . . .
una puerta abierta al mundo . . .
Corriendo a través de las líneas telefónicas
como la heroína a través de las venas de un adicto, un pulso electrónico es enviado,
un refugio para las incompetencias del día a día es buscado . . .
una tabla de salvación es encontrada.
"Este es . . . este es el lugar a donde pertenezco . . ."
Los conozco a todos aquí . . .
aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez . . Los conozco a todos . . .

//-Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales . . .//

Apuesta lo que quieras a que todos somos iguales . . .
Nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne . . .
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Hemos sido dominados por los sádicos, o ignorados por los apáticos.
Los pocos que tenían algo que enseñarnos encontraron en nosotros alumnos atentos, pero esos pocos son como gotas de agua en el desierto.

Este es nuestro mundo ahora . . .
El mundo del electrón y el switch, la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar, por que podría ser ridículamente barato, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales.
Nosotros exploramos . . .
y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento . . .
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos . . .
y ustedes nos llaman criminales.
Ustedes construyen bombas atómicas,
ustedes hacen la guerra,
asesinan, engañan y nos mienten
y tratan de hacernos creer que es por nuestro bien,
ahora nosotros somos los criminales.

Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por como se ven.
Mi crimen es ser mucho más inteligente que ustedes, algo por lo cual jamás podrán perdonarme.

Soy un Hacker, y este es mi manifiesto.

Pueden detener a este individuo, pero no podrán detenernos a todos... después de todo, todos somos iguales.


01/06/1986 - Loyd Blankenship "The Mentor"
#18
Sé que es algo muy básico lo que voy a preguntar, pero prefiero ser ignorante por 10 segundos a quedarme siéndolo toda mi vida.

¿Cómo monto un local host?, quiero comenzar a practicar ya las vulnerabilidades a nivel web.
#19
Hacking / Ingeniería Social [BÁSICO]
Marzo 26, 2015, 04:05:13 PM
Buenos días.

Este es mi primer manual, espero que no sea el único.

¿Qué es la Ingeniería Social?

  La ingeniería social es la capacidad de influir en las actitudes de las demás personas, adentrándose en su cerebro y conociendo a fondo su personalidad y por ende, su forma de hacer las cosas.

¿Para qué la usamos en el hacking?

  Penetrar sistemas virtuales no es la única forma de ingresar, pues, es bien sabido que una persona viviente tiene muchas mas vulnerabilidades que un frío conjunto de sistemas. Es importante destacar que algunas de las mayores estafas registradas, han sido potenciadas por la ingeniería social, que, de algún modo u otro se compagina con lo que hacemos a nivel virtual.


Ingeniería Social aplicada

  Me gusta llamar a este apartado como Ingeniería Social aplicada pues, es cuando aprendemos las diferentes situaciones, los lenguajes correctos a utilizar.

  Las computadoras son hechas a semejanza de un cerebro humano y funcionan de la misma manera, si se ofusca con demasiadas peticiones (en caso de las redes) simplemente cae. Lo mismo pasa en la mente, si somos demasiado agresivos automáticamente nuestras preguntas serán bloqueadas y con ellas, la oportunidad de obtener información.

A lo largo del documento, explicaremos los 3 pasos o reglas básicas en la ingeniería social.

I. La leche sabe mejor con miel. : Mejorar las cualidades.

Leyenda: * Bien * Mal * Poca posibilidad de funcionar

Caso 1:

  Ey tío, dame 50 buttcoin o te meto 4 troyanos en el sistema. *

Error, amenazar a la víctima es fatal, pues, se sentirá acorralado y simplemente te ignorará, las mentes acosadas no pueden filtrar bien la información.

Caso 2:

Colega, me faltan 50 buttcoin para tener una foto de Gabriela, ¿me los prestarías?. *

Los seres humanos esperamos algo a cambio de nuestros servicios, así es la naturaleza, sea respeto o simplemente dinero. El pedir sin ofrecer algo a cambio de esa petición es algo que no nos dará una taza de éxito superior al 90%.

Caso 3:

Ostias, me faltan 50 buttcoin para tener una foto de Gabriela, me han dicho que está buenísima, prestamelos para que la veamos .*

Correcto, el sonar agradable es una gran estrategia, pero también observamos otro componente vital:  - me han dicho que está buenísima -, el agregar propiedades inciertas a lo que estamos deseando también estimulará a la víctima a colaborar pues, por mera curiosidad querrá saberlo.

II. Toda acción tiene una reacción, positiva o negativa: No digas cosas que puedan originar una pregunta que no puedas responder. Debemos ser medidos con las mentiras a usar.

  Caso 1:

Y: Tío, me he comprado un S5, está todo bestia.
X: ¿Ah sí?, dame tu WhatsApp. *

No se deben decir mentiras que no puedan ser probadas, con verdades u otra mentira.

  Caso 2:

Y: Tío, me he leído el último documento de Chema Alonso
X: ¿Ah sí?, ¿y qué dice?. *

En este caso podemos inventar algo que ya sepamos, sin embargo, si X se lo ha leído quedaremos al descubierto.

Caso 3:

Y: Tío, me he creado un RAT.
X: ¿Ah sí?, pásamelo
Y: No tío, que está en fase beta todavía. *

En este caso podemos crear nuestro propio RAT en un futuro para asegurar la mentira, o decir que lo abandonaste por falta de tiempo, el caso es que estará a salvo.

III. Nunca vamos a por los fuertes : Aparentar ser débil puede ser la clave.

Caso 1:

*Y envía un e-mail a la coordinadora de departamento*
Y: Ey, soy Seme Valaolla del departamento sistemas, ¿podríais enviarme una copia de la base de datos?, he detectado un problema. *

Las personas suelen acercarse al mas débil para aparentar ser fuertes y ganar respeto mas rápido, es una conducta humana totalmente lógica y la podemos explotar, tal cual lo haríamos con una vulnerabilidad.

Recordad en todo momento: la ingeniería social no se trata de conocer mil trucos, sino de saber aplicarlos.

¡Que os vaya bien!

Agradecimientos a: Blitzkrieg.
#20
Recuerda que en Underc0de no solo somos una comunidad de hacking ético, somos una familia.