Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - D0Nkey

#1
Dime, user:
¿Alguna vez has llevado a cabo un cracking por venganza?
¿O por alguna causa justa que pueda ser considerado venganza?
Comparte tu experiencia.


¿No entiendes la temática?
Ejemplo: Te gustan los animales, alguien maltrata animales, te encargas de hacerle un doxing como pasó con Peluchin Entertainment.
#2
Gracias, Antrax, lo probraré pronto y te informo sobre cómo me ha ido.
#3
¿No existe un proyecto opensource de Underc0de actual?
¿Por qué no hacerlo? ¿Algún inconveniente o es que todos en su mundo?
Sirve de ayuda para los que apenas comienzan.
#4
Presentaciones y cumpleaños / Re:AprendeizMuchoMejor.
Septiembre 21, 2018, 09:05:04 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No creo que hagas algo realmente, si todo lo quieres en la boquita, carnal.
#5
Buenas, hoy he querido preguntar acerca de qué harían al respecto si viesen en su red, o cualquier otra un intruso.
Pueden decir depende el grado del intruso en seguridad informática.
Por ejemplo, he visto lammers y script kiddies (son un grupo de niños bravucones) que han estado limitando la cantidad de paquetes de las conexiones de red de un entorno empresarial, y estoy pensando darles un sustito al mejor estilo hacker; el tipo de ataque que están haciendo es ARP Spoofing y poisoning, que lamentablemente me molesta porque es la vía mediante la que estudio los ratos que paso aquí, de hecho lo molesto es que limiten la cantidad de paquetes a diario, tan siquiera es que accedan a la web.
No vendrían mal ideas para el sustito.
#6
Como en los viejos tiempos, vaya buena investigación.
#7
Dudas y pedidos generales / Re:Red neuroral en c++
Mayo 11, 2018, 10:08:42 PM
Intenta buscando "Red neuronal C++" en tu motor de búsqueda favorito, yo utilicé Bing, conseguí documentación y tutoriales,  y eso que he sido yo en 12 segundos, imagina tú con unos restantes 233 días 22 horas 52 minutos 21 segundos disponibles antes que acabe el año.
#8
Dudo que Facebook tenga vulnerabilidades que puedan ser explotadas con un simple script en el área que más ingresos les deja, hmm...
¿Y el pensar?

#9
Espero te ayude.
Recuerda que debes pagar los gastos de la web, velar por la seguridad de la misma y los datos de los usuarios, sino los juanquers te la arruinaremos.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No sé si es lo que deseas, lo de abrir una sola página, no estoy seguro, pero lo del escritorio sí te lo resuelvo, pero logras algo similar haciendo lo siguiente:

Primero teniendo la página o aplicación que deseas que se muestre en pantalla ya abierta.

1-Abres el Administrador De Tareas de Windows, Ctrl+alt+del(supr), y en los procesos busca explorer.exe, es el visualizador de interfaz de Windows, así que le clickeas con el derecho y le tocas a "End Task" o "Finalizar Tarea" , así que se quitará el TaskBar.

Imagen sobre el Explorer.exe y lo que debes ver:


2-Luego vas al desktop (al fondo, solamente) y le das click derecho y en las opciones View o Ver, le das click a la opción final, que dice "Show desktop icons" o "Muestra los iconos del escritorio", si los ves, es porque está activada, sólo le clickeas y la desactivas.

Espero que te sirva a pesar de que me estoy fijando de Windows 10, pero sé que esas son funciones que trae Windows desde hace ya bastante tiempo, de igual forma tienes suficiente información como para indagar si no.

Y por si no se te ocurre la idea: Desconecta el teclado, así no pueden reiniciar el proceso que detengas.

Sobre la tarea que vas a desactivar:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (Explorer.exe)
Vídeo de ejemplo sobre esconder los iconos del escritorio:


Espero que te sirva, carnal.
Y... Regálale un dulce a alguien-.
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas Noches o Días !!!

  Me gustaría que tenga un chat interactivo con lo Posteado, difícil que entre en toda la pantalla pero las charlas serian un toque mas importantes. Por supuesto agregando algunas llamadas de atención durante que el usuario escribe subrayar, por ejemplo, las similitudes con lo Posteado.
Idea muy rara? Pienso que para un chat funcione y no se apague o torne cualquier cosa, hay que encausar comunicación.  :o :-X :P

Hola. Pues existe el IRC de UC.

Implicando que están logeados usuarios muertos, es un desierto.
#12
Criptografía / Re:[Aporte] Criptografía - Básico
Febrero 03, 2018, 09:59:55 PM
Buen trabajo, es entendible.
#13
Que a Antrax no me añada al grupo de Whatsapp. Lejos de eso, nada más. Gracias por la comunidad y el esfuerzo que ha conllevado.
#14
Comprar barato, vender caro. Al contrario igual.
#15
Vaya, mucho mejor tomarse un respiro con ésto de la neutralidad, hasta ahora sólo sonaba a asco, imagina pagar costos extras y tener todo a planes, ¡ésos tipos son estúpidos! Totalmente una locura.

Lee el último párrafo de la entrada, se te fue una letra, gracias por la noticia.
#16

Logotipos diseñados por Natascha Eibl con licencia Creative Commons.

Ni bien se acababa de hablar en el mundo del Hacking sobre Meltdown aún nos vamos a aguas más profundas con Spectre. Estos dos son fallos de arquitectura en la CPU de nuestros computadores.
Meltdown y Spectre.


Meltdown y Specter aprovechan las vulnerabilidades críticas en los procesadores modernos. Estos errores de hardware permiten a los intrusos robar datos que actualmente se procesan en la computadora. Si bien los programas que normalmente usamos no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos guardados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio. Porque como obviamente hablan notado el ataque que se haría es de tan bajo nivel que accede a el robo de información atacando directamente la Kernel a sólo una velocidad de 10Kb/s para el robo de "partículas" de información para luego "reconstruirla", como dije, operando con un nivel muy bajo del computador.

Meltdown y Spectre trabajan en computadoras personales, dispositivos móviles (no, los celulares no se salvan) y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.
Fusión de un reactor

Meltdown: Rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.

Si su computadora tiene un procesador vulnerable y ejecuta un sistema operativo no parcheado, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura de la nube. Afortunadamente, hay parches eficientes aunque otros aún dan problemas de software contra Meltdown.

¿Quiénes reportaron Meltdown?

Meltdown fue descubierto e informado de forma independiente por tres equipos:

     Jann Horn (Google Project Zero).
     Werner Haas, Thomas Prescher (Tecnología Cyberus).
     Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Universidad Tecnológica de Graz).


Spectre: rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre

Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar.

¿Quién informó sobre Specter?

Spectre fue descubierto e informado de forma independiente por dos personas:

    Jann Horn (Google Project Zero).
    Paul Kocher en colaboración con, en orden alfabético, Daniel Genkin (Universidad de Pensilvania y Universidad de Maryland), Mike Hamburg (Rambus), Moritz Lipp (Universidad Tecnológica de Graz) y Yuval Yarom (Universidad de Adelaida y Data61).

Preguntas y respuestas que posiblemente se planteen:

¿Estoy afectado por el error (al menos en su totalidad por Spectre)?
Sin duda, sí.

¿Puedo detectar si alguien ha explotado Meltdown o Spectre en mi contra?
Probablemente no. La explotación no deja ningún rastro en los archivos de registro tradicionales.

¿Mi antivirus puede detectar o bloquear este ataque?
Aunque es posible en teoría, esto es poco probable en la práctica. A diferencia del malware habitual, los que exploten Meltdown y Spectre son difíciles de distinguir de las aplicaciones normales benignas (buenas). Sin embargo, su antivirus puede detectar malware que usa los ataques comparando binarios una vez que se conocen.

¿Qué se puede filtrar?
Si su sistema se ve afectado, nuestro exploit (referencia a la página) de prueba conceptual puede leer el contenido de la memoria de su computadora. Esto puede incluir contraseñas y datos confidenciales almacenados en el sistema.

¿Meltdown o Spectre han sido explotados anteriormente?
No lo sabemos.

¿Hay una mitigación o solución?
Hay parches contra Meltdown para Linux (KPTI, anteriormente KAISER No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), Windows y OS X. También hay trabajo para reforzar el software contra la futura explotación de Spectre, respectivamente, para parchar el software después de la explotación a través de Spectre(LLVNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta y ARM No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

¿Qué sistemas se ven afectados por Meltdown?
Las computadoras de escritorio, portátiles y en la nube pueden verse afectadas por Meltdown. Más técnicamente, cada procesador Intel que implemente la ejecución fuera de servicio se ve potencialmente afectado, que es efectivamente cada procesador desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013). Probamos con éxito Meltdown en las generaciones de procesadores Intel lanzadas ya en 2011. Actualmente, solo hemos verificado Meltdown en procesadores Intel. Por el momento, no está claro si los procesadores ARM y AMD también se ven afectados por Meltdown.

¿Qué sistemas se ven afectados por Spectre?
Sabemos que casi todos los sistemas son afectados por Spectre: Desktops, Laptops, Cloud Servers y smartphones. Más específicamente, todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables. En particular, hemos verificado los procesadores Specter en Intel, AMD y ARM.

¿Qué proveedores de la nube se ven afectados por Meltdown?
Proveedores de nube que usan CPU Intel y Xen PV como virtualización sin aplicar parches. Además, los proveedores en la nube sin virtualización de hardware real, que dependen de contenedores que comparten un kernel, como Docker, LXC o OpenVZ se ven afectados.

¿Cuál es la diferencia entre Meltdown y Spectre?
Los ataques de tipo Meltdown rompen el mecanismo que impide que las aplicaciones accedan a la memoria arbitraria del sistema. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. Los ataques de tipo Spectre engañan a otras aplicaciones para acceder a ubicaciones arbitrarias en su memoria. Ambos ataques usan canales laterales para obtener la información de la ubicación de la memoria a la que se accede. Para una lectura más técnica, nos referimos a los artículo:
Rediraccionamiento a archivo PDF.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Por qué se llama Meltdown?
El error básicamente derrite (o se escurre por) los límites de seguridad que normalmente son aplicados por el hardware.

¿Por qué se llama Spectre?
El nombre se basa en la causa raíz, la ejecución especulativa. Como no es fácil de solucionar, nos perseguirá durante bastante tiempo. Se prevee que en ésta década siga vigente asediando hasta que posteriormente se fixee el problema ya que es directamente de la arquitectura de los procesadores.

¿Hay más información técnica sobre Meltdown y Spectre?
Sí, hay un trabajo académico(ya he puesto la url arriba) y una publicación en el blog sobre Meltdown (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), y un trabajo académico sobre Spectre(ya he puesto la url arriba). Además, hay una entrada de blog de Google Project Zero sobre ambos ataques (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) .

¿Qué son CVE-2017-5753 y CVE-2017-5715?
CVE-2017-5753 y CVE-2017-5715 son las referencias oficiales de Spectre. CVE es el Estándar para Nombres de Vulnerabilidades de Seguridad de la Información mantenido por MITRE.

¿Cuál es el CVE-2017-5754?
CVE-2017-5754 es la referencia oficial de Meltdown.

Es también de notar que éstos ataques ya estaban algo "teóricamente" comprobados, pero justo hasta ahora se descubre de forma práctica, el tema está relacionado con los timming attack para saber en qué memoria de un sistema está almacenado un dato midiendo la velocidad de respuesta de lo requerido.

Información que traduje con ayuda de Google (sí, sí, la revisé y edité) proveniente de:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para no dejar toda una lista de urls aquí mejor entran a la página y se van al fondo donde encontrarán todas las urls suficientes para informarse del Fix en cada sistema operativo y en cada procesador.
Aquí para solamente los fix en español:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dos vídeos sobre ataques con Meltdown.

Ataque a la memoria directamente para sacar información.


Ataque para atrapar passwords.

Meltdown<Spectre.

#17
Ni bien se acababa de hablar en el mundo del Hacking sobre Meltdown aún nos vamos a aguas más profundas con Spectre. Estos dos son fallos de arquitectura en la CPU de nuestros computadores.
Meltdown y Spectre.


Logotipos diseñados por Natascha Eibl con licencia Creative Commons.

Meltdown y Specter aprovechan las vulnerabilidades críticas en los procesadores modernos. Estos errores de hardware permiten a los intrusos robar datos que actualmente se procesan en la computadora. Si bien los programas que normalmente usamos no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos guardados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio. Porque como obviamente hablan notado el ataque que se haría es de tan bajo nivel que accede a el robo de información atacando directamente la Kernel a sólo una velocidad de 10Kb/s para el robo de "partículas" de información para luego "reconstruirla", como dije, operando con un nivel muy bajo del computador.

Meltdown y Spectre trabajan en computadoras personales, dispositivos móviles (no, los celulares no se salvan) y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.
Fusión de un reactor

Meltdown: Rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.

Si su computadora tiene un procesador vulnerable y ejecuta un sistema operativo no parcheado, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura de la nube. Afortunadamente, hay parches eficientes aunque otros aún dan problemas de software contra Meltdown.

¿Quiénes reportaron Meltdown?

Meltdown fue descubierto e informado de forma independiente por tres equipos:

     Jann Horn (Google Project Zero).
     Werner Haas, Thomas Prescher (Tecnología Cyberus).
     Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Universidad Tecnológica de Graz).


Spectre: rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre

Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar.

¿Quién informó sobre Specter?

Spectre fue descubierto e informado de forma independiente por dos personas:

    Jann Horn (Google Project Zero).
    Paul Kocher en colaboración con, en orden alfabético, Daniel Genkin (Universidad de Pensilvania y Universidad de Maryland), Mike Hamburg (Rambus), Moritz Lipp (Universidad Tecnológica de Graz) y Yuval Yarom (Universidad de Adelaida y Data61).

Preguntas y respuestas que posiblemente se planteen:

¿Estoy afectado por el error (al menos en su totalidad por Spectre)?
Sin duda, sí.

¿Puedo detectar si alguien ha explotado Meltdown o Spectre en mi contra?
Probablemente no. La explotación no deja ningún rastro en los archivos de registro tradicionales.

¿Mi antivirus puede detectar o bloquear este ataque?
Aunque es posible en teoría, esto es poco probable en la práctica. A diferencia del malware habitual, los que exploten Meltdown y Spectre son difíciles de distinguir de las aplicaciones normales benignas (buenas). Sin embargo, su antivirus puede detectar malware que usa los ataques comparando binarios una vez que se conocen.

¿Qué se puede filtrar?
Si su sistema se ve afectado, nuestro exploit (referencia a la página) de prueba conceptual puede leer el contenido de la memoria de su computadora. Esto puede incluir contraseñas y datos confidenciales almacenados en el sistema.

¿Meltdown o Spectre han sido explotados anteriormente?
No lo sabemos.

¿Hay una mitigación o solución?
Hay parches contra Meltdown para Linux (KPTI, anteriormente KAISER No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), Windows y OS X. También hay trabajo para reforzar el software contra la futura explotación de Spectre, respectivamente, para parchar el software después de la explotación a través de Spectre(LLVNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta y ARM No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

¿Qué sistemas se ven afectados por Meltdown?
Las computadoras de escritorio, portátiles y en la nube pueden verse afectadas por Meltdown. Más técnicamente, cada procesador Intel que implemente la ejecución fuera de servicio se ve potencialmente afectado, que es efectivamente cada procesador desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013). Probamos con éxito Meltdown en las generaciones de procesadores Intel lanzadas ya en 2011. Actualmente, solo hemos verificado Meltdown en procesadores Intel. Por el momento, no está claro si los procesadores ARM y AMD también se ven afectados por Meltdown.

¿Qué sistemas se ven afectados por Spectre?
Sabemos que casi todos los sistemas son afectados por Spectre: Desktops, Laptops, Cloud Servers y smartphones. Más específicamente, todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables. En particular, hemos verificado los procesadores Specter en Intel, AMD y ARM.

¿Qué proveedores de la nube se ven afectados por Meltdown?
Proveedores de nube que usan CPU Intel y Xen PV como virtualización sin aplicar parches. Además, los proveedores en la nube sin virtualización de hardware real, que dependen de contenedores que comparten un kernel, como Docker, LXC o OpenVZ se ven afectados.

¿Cuál es la diferencia entre Meltdown y Spectre?
Los ataques de tipo Meltdown rompen el mecanismo que impide que las aplicaciones accedan a la memoria arbitraria del sistema. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. Los ataques de tipo Spectre engañan a otras aplicaciones para acceder a ubicaciones arbitrarias en su memoria. Ambos ataques usan canales laterales para obtener la información de la ubicación de la memoria a la que se accede. Para una lectura más técnica, nos referimos a los artículo:
Rediraccionamiento a archivo PDF.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Por qué se llama Meltdown?
El error básicamente derrite (o se escurre por) los límites de seguridad que normalmente son aplicados por el hardware.

¿Por qué se llama Spectre?
El nombre se basa en la causa raíz, la ejecución especulativa. Como no es fácil de solucionar, nos perseguirá durante bastante tiempo. Se prevee que en ésta década siga vigente asediando hasta que posteriormente se fixee el problema ya que es directamente de la arquitectura de los procesadores.

¿Hay más información técnica sobre Meltdown y Spectre?
Sí, hay un trabajo académico(ya he puesto la url arriba) y una publicación en el blog sobre Meltdown (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), y un trabajo académico sobre Spectre(ya he puesto la url arriba). Además, hay una entrada de blog de Google Project Zero sobre ambos ataques (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) .

¿Qué son CVE-2017-5753 y CVE-2017-5715?
CVE-2017-5753 y CVE-2017-5715 son las referencias oficiales de Spectre. CVE es el Estándar para Nombres de Vulnerabilidades de Seguridad de la Información mantenido por MITRE.

¿Cuál es el CVE-2017-5754?
CVE-2017-5754 es la referencia oficial de Meltdown.

Es también de notar que éstos ataques ya estaban algo "teóricamente" comprobados, pero justo hasta ahora se descubre de forma práctica, el tema está relacionado con los timming attack para saber en qué memoria de un sistema está almacenado un dato midiendo la velocidad de respuesta de lo requerido.

Información que traduje con ayuda de Google (sí, sí, la revisé y edité) proveniente de:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para no dejar toda una lista de urls aquí mejor entran a la página y se van al fondo donde encontrarán todas las urls suficientes para informarse del Fix en cada sistema operativo y en cada procesador.
Aquí para solamente los Fix en español:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dos vídeos sobre ataques con Meltdown.

Ataque a la memoria directamente para sacar información.


Ataque para atrapar passwords.



#18
Sé que puede sonar newbie, y lo es, pero he buscado en todo el internet (saben que no es cierto) y no he encontrado respuesta, ¿puedo programar algún aparato inteligente desde cero con Java? Por cierto, ésto me levanta los ánimos con el lenguaje que más interesante me parece, aunque claro, creo que java al ser Poo puro está más destinado a estructuras (porque se forman con partes) y ésto tendría el mismo concepto de objeto aquí objeto allí para crear un gran objeto. ¿Opinan que es una buena idea conocerlo bien? He escuchado que es el programador no el programa, ¿si utilizas una función (como vienene en la API) no podrías simplemente cambiar su funcionamiento tomando su código base para adaptarlo más a tus deseos? Opino que el límite es la muerte.

//El Spellcheck no está en función, no lo había notado.
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En los grupos de whatsapp y telegram dictamos talleres para los novatos de forma gratuita.

¿Y hay cupo ésta vez? Sería interesante.
#20
No sé exactamente si te refieres a la instalación del programa (zorroquemado) que has descargado, pero te dejo dos direcciones para que investigues lo que necesitas.

Acá por dudas generales: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aquí para corregir el proceso: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta