Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - KiddArabic

Páginas: [1] 2 3 4
1
Dudas y pedidos generales / [SOLUCIONADO] Buy vps
« en: Abril 19, 2020, 03:51:47 pm »
Donde puedo rentar una vps barata o de un precio razonable ?

2
Me encontre con esta guia en internet bastante buena de una guia completa de una honeypot uso y todo lo que tienes que saber



se proporcionan conceptos relacionados con los honeypots, los requisitos recomendados para su correcta implementación, los diferentes tipos posibles y su evolución hasta nuestros días, donde se implementan formando una honeynet.

El documento se divide en:
Introducción a las ventajas que aportan las honeynets en la búsqueda de mejorar la ciberseguridad de nuestros sistemas.
Descripción de la honeynet, su arquitectura y componentes (honeywall y honeypots).
Clasificación de honeypots en función de diferentes criterios.
Herramientas utilizadas en estos sistemas.
Proyectos más destacados relacionados con los honeypots industriales.
Despliegue de un honeypot industrial paso a paso, con ilustraciones y ejemplos.
Conclusiones.

link : https://www.incibe-cert.es/sites/default/files/contenidos/guias/doc/incibe-cert_guia_implantacion_honeypot_industrial.pdf

3
Dudas y pedidos generales / [SOLUCIONADO] Sobre hackeo de una VPN
« en: Septiembre 29, 2019, 12:51:35 pm »
acabo de ver una publicacion sobre unos hacker que hackearon una vpn  busque en internet y hay poca informacion como es eso posible ?

4
Dudas y pedidos generales / [SOLUCIONADO] metodo de robo
« en: Julio 11, 2019, 11:56:28 pm »
como se llama el nuevo metodo de robo de tarjetas, les explico los atacantes infectan un sitio usando javascript  y roban tarjetas de credito etc. com ose llama este metodo y donde puedo averiguar mas ?

5
Hacking / racoon herramienta de seguridad ofensiva
« en: Mayo 25, 2019, 10:52:01 am »
raccoon es una herramienta diseñada para el reconocimiento y la recopilación de información que pone énfasis en la simplicidad, ideal para OSINT.

Características
Detalles del DNS.
Mapeo visual de DNS usando el basurero de DNS.
Información de WHOIS.
Datos TLS: cifrados, versiones TLS, detalles de certificados y SAN.
Escaneo de puertos.
Exploración de servicios y scripts.
Detección de URL y dir / archivo de detección.
Enumeración de subdominios: utiliza el dorking de Google, las consultas del contenedor de DNS, el descubrimiento de SAN y la fuerza bruta.
Recuperación de datos de aplicaciones web: Detección de CMS, información del servidor web, información X-Powered-By, inspección de "robots.txt", extracción de sitemap, inspección de cookies, extrae todas las URL fuzzables, descubre formularios HTML, recupera todas las direcciones de correo electrónico y analiza el destino de los depósitos de S3 vulnerables y los enumera para los archivos confidenciales.
Detecta WAFs conocidos.
Soporta enrutamiento anónimo a través de Tor/Proxies.
Utiliza asyncio para mejorar el rendimiento.
Guarda la salida en archivos: separa los destinos por carpetas y los módulos por archivos.
El uso ofensivo de esta herramienta es el Footprinting una de las aplicaciones ofensivas de OSINT.

 https://github.com/evyatarmeged/Raccoon

6
Dudas y pedidos generales / PDF infectado
« en: Mayo 14, 2019, 11:17:03 pm »
Tengo una duda nunca e visto un pdf infectado o una prueba de como se haria uno alguien tiene documentacion o algo parecido sobre ese tema ?

7
Dudas y pedidos generales / [SOLUCIONADO] Duda con ddos
« en: Enero 25, 2019, 12:07:12 am »
Hola chicos tengo una duda  la verdad no entiendo como lo hacen estaba jugando mi juego league of legends , casualmente los del equipo contrario conseguian lanzar ataques ddos al equipo equipo y asi ganar la partida 
 
 como pasa en este video es algo largo  :
&t=1221s   

me gustaria saber como lo hacen , el juego no tiene ninguna proteccion contra esto


8
Dudas y pedidos generales / problema con nmap
« en: Octubre 14, 2018, 03:55:57 pm »
tengo este problema con nmap estoy haciendo una prueba y me da este error es como si la pagina tuviera algun waf o algo que evade mi nmap

https://imgur.com/a/fSsMp4W

9
Dudas y pedidos generales / servidores streming
« en: Septiembre 20, 2018, 03:48:51 pm »
Tengo una duda los servidores como ok.ru openload son ilegales? Siempre se suben peliculas y contenido pirata pero nunca veo que los quitan

10
Hacking / 10 formas de estafas de criptomonedas
« en: Agosto 08, 2018, 10:52:28 am »
El crecimiento del espacio de blockchain y criptomonedas ha sido innegablemente emocionante.

Tipos de estafas

1. ICO falsas

es simplemente enumerar perfiles falsos de equipo o asesor, ya sean imaginarios con imágenes de stock o, a menudo, robadas descaradamente de conocidos asesores. Las imágenes de los miembros del equipo pueden buscarse fácilmente en imágenes inversas en Google. Si encuentras una coincidencia con un nombre diferente, es probable que el ICO sea una estafa


2. Estafas de regalo en redes sociales
Tenga en cuenta los grupos y usuarios de las redes sociales (en Facebook, Telegram y Twitter), a veces personificando figuras notables en el espacio criptográfico como Vitalik Buterin o Andreas Antonopoulos, que ofrecen obsequios. Siempre que lea "envíe 1 ETH a esta dirección y reciba X cantidad de vuelta", eso es una estafa segura. Crypto es dinero y nadie está regalando dinero gratis.

3. Sitios web clonados





Las clones exactas de proyectos legítimos, generalmente intercambios o sitios web de ICO, se utilizan para robar fondos e información personal. Siempre revise dos veces la URL y marque los sitios web que visita con frecuencia. Los sitios web clonados usarán letras similares en la URL para que se vea como la real a primera vista, por ejemplo, usando "m" en lugar de "n", "0" en lugar de "o", y así sucesivamente.


4. Estafas publicitarias

Tenga en cuenta los anuncios que conducen a sitios de phishing. Ejemplos recientes incluyen Google Ads a intercambios clonados y anuncios de Reddit a ofertas de venta de billeteras de hardware de Trezor. Siempre marque la URL legítima y no visite otras URL, incluso si tienen un aspecto similar. Las extensiones de Chrome como Metamask ayudan a evitar sitios de phishing.





5. DNS hacks


 Se produce un hack DNS cuando el tráfico se redirecciona desde el sitio web legítimo al sitio de estafa modificando los registros DNS del sitio legítimo. Esto significa que un usuario visita la URL correcta, pero que sin saberlo es redireccionado a un sitio de estafa. Estos son particularmente complicados porque incluso si visita el sitio desde un marcador, aún puede ser engañado. Una buena forma de evitar los hacks de DNS es verificar el certificado SSL del sitio web que está visitando. Los principales objetivos para los hacks de DNS, como MyEtherWallet o MyCrypto, tienen nombres de certificados SSL específicos. Si los certificados SSL no coinciden o si recibe un error, salga del sitio web inmediatamente. Otra forma de evitar ataques de DNS para MyEtherWallet y MyCrypto es ejecutarlos fuera de línea localmente en su computadora.




6. Estafas de correo electrónico




También conocido como phishing, los correos electrónicos falsos pueden redirigir a los usuarios a sitios web falsos donde intentan robar fondos e información personal. Estos a menudo surgen durante la venta masiva de ICO.


7. Equipos de soporte falsos

Otro tipo de campaña de phishing, estos grupos pretenden ser el equipo de soporte de un proyecto y solicitan información personal, depósitos o claves privadas.

8. Estafas de Cloud Mining

ha dado a los malos actores otra manera fácil de realizar actividades fraudulentas. Un caso bien conocido es MiningMax, un servicio de minería basado en la nube que pedía a las personas invertir $ 3,200 para ROI diarios durante dos años, y una comisión de referencia de $ 200 para cada inversor personalmente contratado, lo que lo convierte en un claro esquema Ponzi. El sitio web estafó a inversores de hasta $ 250 millones.

9. Malware y Crypto Mining

El malware en crypto viene en dos formas; el más común ocurre cuando se instala un software malicioso, generalmente con el consentimiento ingenuo del usuario, en una computadora o dispositivo móvil, con la intención de robar claves privadas o fondos, Crypto mining malware es la segunda forma. En este caso, el malware utiliza secretamente los recursos de la computadora infectada para extraer criptomonedas, creando de manera efectiva una red minera descentralizada. Un signo revelador de la criptoextracción es el aumento en el uso de CPU o GPU. Esto puede hacer que su dispositivo se vuelva más ruidoso a medida que la velocidad del ventilador aumenta para mantener el dispositivo fresco.

10 . Hacks telefónicos

Recientemente, varios prominentes influencers cripto informaron que sus activos fueron robados por el atacante tomando el control de su número de teléfono. Cómo funciona esto es sorprendentemente simple. El atacante se hace pasar por el propietario de un número de teléfono cuando llama al proveedor de telefonía móvil y le pide que transfiera el número a una nueva tarjeta SIM. En consecuencia, el atacante tiene acceso a su correo electrónico, 2FA y todas las herramientas relevantes para robar sus activos.



Conclusión

Al final del día, si bien existen numerosas estafas, ardides y autores de diversas actividades fraudulentas a través de crypto, el mejor enfoque es proceder con un grado razonable de escepticismo y cuidado. A pesar de la cantidad de proyectos fraudulentos, existen innumerables proyectos y grupos acreditados y bien gestionados que hacen que la inversión en criptomonedas valga la pena.



fuentes: https://fabricegrinda.com/hacked-cryptocurrencies-stolen/https://thehackernews.com/2017/04/unicode-Punycode-phishing-attack.html

11
Debates / Ingeneria sistema y electronica
« en: Agosto 06, 2018, 07:01:20 pm »
cual carrera sera mejor a futuro?

ingeneria en sistemas o electrónica ?

12
Dudas y pedidos generales / [SOLUCIONADO] keylogger
« en: Mayo 31, 2018, 11:19:13 pm »
necesito un keylogger para probar en mi pc , yo se que hay muchos en internet pero no quiero que venga con regalitos alguien tiene uno ?

13
Dudas y pedidos generales / [SOLUCIONADO] problema con la bios
« en: Mayo 28, 2018, 11:03:12 pm »
Tengo un pc al cual no puedo acceder a la BIOS con las teclas comunes , pero nada, sigo sin poder entrar. ¿ustedes me recomiendan quitar la pila ?

14
Dudas y pedidos generales / Actualizaciion de fimware en el modem
« en: Mayo 09, 2018, 11:59:30 am »
Los modem se tienen que actualizar siempre para prevenir ataques , en el caso siempre se actualizan automaticamente o en la web del proveedor , Pero en el caso de que mi proovedor ya no ponga actualizacion de fimware que hago?

15
Dudas y pedidos generales / scripts de JS y ip
« en: Marzo 23, 2018, 03:35:49 pm »
como hago para que los scripts de js de paginas no obtengan mi ip? instalando un anti-script?

e estado investigando y experimente que asi use proxy o vpn algunas web usan scripts para obtener la ip real y si funciona , como evito esto?

16
Dudas y pedidos generales / Sugerencias de Proxy free
« en: Marzo 15, 2018, 09:03:17 pm »
Para ustedes cual es la mejor pagina de proxy gratis ?

Yo he estado usando esta: https://hidemy.name/es/proxy-list/

17
Dudas y pedidos generales / [SOLUCIONADO] malware lab underc0de
« en: Febrero 21, 2018, 08:58:20 pm »
los troyanos en https://malwares.underc0de.org/?dir=Troyanos%2F estan limpios ?

por ejemplo hay algun manual nuevo ya que los que ley de antrax estaban un poco viejos

18
Dudas y pedidos generales / [SOLUCIONADO] spy-eye
« en: Febrero 20, 2018, 10:34:42 am »
spy-eye sigue vigente funcionando o ya es muy viejo? hay otro nuevo o uno parecido?

19
Dudas y pedidos generales / problema para romper una encrytacion
« en: Febrero 19, 2018, 08:17:22 pm »
tengo muchos problemas ni el hashcat pudo con esta:

$2y$10$cA0U0sNz2kgU4MnUk00BNefjXh3Q7mitdYDVw0o3CU4wHrga9zYya

alguien me podria decir como se llama o algun otro metodo de romperlo?

20
Dudas y pedidos generales / [SOLUCIONADO] Servicio smtp
« en: Febrero 15, 2018, 11:43:00 am »
conocen algun servicio smtp gratis ?

Páginas: [1] 2 3 4