Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - DaRK UnLiMiTeD

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Esto al parecer es Phishing puro y duro, que te hace descargar un malware (en este caso ransomware), y lo bueno es que los navegadores web no lo ponen como malicioso, ya que está bien hecho, utiliza un dominio de pago y el contenido estará modificado de tal forma que no es detectado como "phishing".

Un saludo

La web es de una reconocida empresa de envíos nacionales, lo mejor es que no siempre aparece el Malware, si entro de nuevo no me aparece pero si borro cookies o desde una sesión de otro navegador si aparece.
#2
Hola, saludos a todos, tengo esta duda porque he entrado al dominio de CENSURADO (http://www.CENSURADO) y resulta que esta infectado con Malware, he dado aviso a sus administradores pero después de varios meses no han hecho nada, exactamente tienen el RANSOMWARE GLOBE que aun no se puede descifrar sin necesidad de pagar. Lo que he analizado es que funciona de la siguiente manera.

1. Entras al dominio y te pide actualizar chrome y descarga un archivo JavaScript
2. Al aceptar descarga un .EXE
3. Te infecta y cifra archivos como .word .xlm .html etc...

Mi curiosidad es saber como funciona, ya que he tratado de encontrar la parte del código en la web que hace esto y no lo he podido encontrar, también he pasado el dominio por varios AV que analizan dominios como virus total entre otros y los resultados dan 0 infecciones.


#3
Nunca lo he usado, uso banahosting y la verdad estoy muy cómodo con ellos.
#4
Uso imgur, también uso lightshot que también usa imgur.
#5
Debates, Reviews y Opiniones / Re:Ideas para proyectos
Octubre 30, 2016, 02:55:00 PM
Pienso que después de tanto tiempo estudiando deberías encontrar una idea que salga de usted y quieras llevarla a cabo, hacer ideas de otro lleva al aburrimiento y por ende a dejarla a un lado.
#6
Mi expectativa eran barcos y putas en el caribe, pero ahora me encuentro comiendo arroz con atún. Dejado de un lado la broma, soy estudiante y ahora estoy haciendo desarrollo web y aunque no gano miles de dolares por mes, gano suficiente dinero como para pensar que no estoy perdiendo el tiempo.
#7
Pienso que los Wearables han sido un fracaso a medias, venden pero o tanto, de todos mis conocidos solo uno tiene un wearable, teniendo en cuenta que muchos son personas del común y la otra mitad son geeks, creo que no podrán sustituir al smartphone que a su vez el 99% de mis conocidos si tienen y usan diariamente.
#8
Ahora hay niños ratas o personas que solo quieren dinero, por ejemplo 200 usd por un curso de nmap que está en PDF en Internet.
#9
Soy pro ciencia y tecnología, aceptaría modificar a mis hijos y estoy a favor de la modificación de otras especies, con esto podríamos erradicar trastornos psicológicos genéticos y enfermedades degenerativas heredadas, alimentos con más nutrientes y más resistentes podrían acabar con problemáticas como el hambre, creo en la ética científica y humana por lo que este conocimiento será usado solo para el bien.
#10
Nunca encontré nada agradable o verdaderamente útil, la verdad siempre habían cosas muy desagradables que a mis 13 fue fuerte ver y leer, no he vuelto a entrar hace bastante porque no lo considero útil.
#11
Uso Virtual Box, no tengo nada con ninguna así que a veces alguna me da fallos y me cambio a la otra, por lo que diria que uso lo que me funcione.
#12
Estoy a la espera de la salida a flote del RCS creo que por mi parte yo dejaría de usar Whatsapp una App de la que estoy agobiado pero a su vez necesito usarla, mi principal duda es el costo del RCS, será gratis, económico o costoso, al día de hoy debería costar uno o dos dolares al mes para poder ser competitivo y sea adoptado por coso/beneficio de otra manera fracasaría si se usa como un servicio adicional de hoy en día como lo es X cantidad de gb + X redes sociales + X cantidad de segundos para llamar + X cantidad de mensajes.
#13
Dudas y pedidos generales / Re:Botnet
Febrero 29, 2016, 01:53:18 PM
Hola, les recomiendo usar Slack, es un chat colaborativo que además cuenta con muchas App para agregarle esteroides y hacerlo mas completo, para una carpeta compartida les recomiendo usar google drive, en general recomiendo que uses todas las herramientas que ofrece hoy en día el cloud computing.
#14
Creo que es buena idea, así podemos liberarnos de unas cuantas App como Whatsapp, telegram, etc, no veo por qué tendría que estar obligado a instalarlas si el sistema operativo me permitiera hacer lo mismo, por otra parte es sin duda Google intenta acabar con Whatsapp.
#15
El manifiesto de Aaron Swartz a favor de la libertad de información y en contra del derecho de autor

El recientemente fallecido desarrollador y hacktivista Aaron Swartz abrazó la causa de liberar el conocimiento científico de la humanidad. Swartz estaba siendo incriminado por utilizar la red de MIT para subir a Internet cientos de miles de publicaciones científicas y hacerlas disponibles gratuitamente. Esto y la minuciosa vigilancia de agencias de inteligencia estadounidenses, según allegados, llevó a Swartz al suicidio (algunos incluso teorizan que pudo haber sido asesinado).

Swartz, quien desde la adolescencia fue uno de los arquitectos de la Red, antes de la efervesencia de WikiLeaks, ya había formulado un manifiesto a favor de la libertad de la información, afirmando el derecho a copiar y distribuir archivos que sean del interés público, como es el caso de los trabajo científicos que han sido cooptados por una élite. La ciencia, según la visión  de Swartz, es patrimonio de la humanidad y debe ser accesible gratuitamente a cualquier persona: por derecho y para fomentar la innovación.

Comaprtimos aquí la traducción del manifiesto de Swartz con el cual lanzó el movimiento de Guerrilla Open Access.

La información es poder. Pero como todo poder, hay aquellos que quieren quedarse con él. Todo el legado cultural y científico del mundo, publicado por siglos en diarios y libros, está siendo digitalizado y almacenado por un puño de corporaciones. ¿Quieres leer los trabajos con los resultados más importantes de la ciencia? Tendrás que enviar grandes cantidades a editoriales como Reed Elsevier.

Existen personas luchando para cambiar esto. El Open Access Movement ha luchado valientemente para asegurar que los científicos no firmen derechos de autor y en cambio se aseguren que su trabajo sea publicado en Internet, bajo términos que permitan a cualquiera tener acceso a él. Pero incluso en los mejores escenarios, esto sólo aplicará para publicaciones futuras. Todo lo que no ha sido publicado bajo este esquema se ha perdido.

Es un precio demasiado alto para pagar. ¿Forzar a académicos a pagar dinero para leer el trabajo de sus colegas? ¿Escanear bibliotecas enteras pero sólo permitir que la gente de Google los puedan leer? ¿Proveer artículos científicos a una élite de universidades del primer mundo, pero no a los niños del sur del mundo? Esto es indignante e inaceptable.

"Estoy de acuerdo", muchos dicen, "¿pero qué puedo hacer? Las compañías detentan los derechos de autor, generan enormes cantidades de dinero cobrando accesos, y es perfectamente legal –no hay nada que podamos hacer para detenerlas". Pero sí hay algo que podemos hacer, algo que ya estamos haciendo: oponernos a ellos.

Aquellos con acceso a los recursos –estudiantes, bibliotecarios y científicos– han recibido un privilegio. Pueden alimentarse de este banquete de conocimiento que el resto del mundo tiene vedado. Pero no deben –moralmente no pueden– mantener este privilegio para sí mismo. Tienen un deber de compartirlo con el mundo. Y tienen una forma: compartir contraseñas con colegas, llenar peticiones de descargas para amigos

[...] Pero toda esta acción ocurre en la oscuridad, oculta en lo subterráneo. Es llamada robo o piratería, como si compartir una riqueza de conocimiento fuera el equivalente a saquear una nave y asesinar a su tripulación. Pero compartir no es inmoral –es un imperativo moral. Sólo aquellos cegados por la ambición impedirían que un amigo hiciera una copia.

Las grandes corporaciones, desde luego, están cegadas por la ambición. Las leyes con las que operan lo requieren –sus accionistas se amotinarían si fuera de otra forma. Y los políticos que han comprado los apoyan, pasando leyes que las dan poder exclusivo sobre quién puede hacer copias.

No hay justicia en seguir leyes injustas. Es tiempo de aclarar las cosas, en la gran tradición de la desobediencia civil, y declarar nuestra oposición a este robo privado de la cultura pública.

Debemos tomar la información, donde sea que esté almacenada, hacer copias y distribuirlas por el mundo. Debemos de tomar el material que ya no tiene copyright y añadirlo al acrhuvo. Debemos comprar bases de datos secretas y subirlas a la red. Debemos de descargar publicaciones científicas y subirlas a la redes de compartición de archivos.Debemos de luchar por el Guerrilla Open Access.

Con suficientes de nosotros, en todo el mundo, no sólo enviaremos un mensaje fuerte en contra de la privatización del conocimiento –haremos que sea una cosa del pasado. ¿Te unirás a nosotros?

Aaron Swartz, julio 2008, Eremo, Italia
#16
Se ve bueno, aún me falta para poder tomarlo.

Conocimientos Previos
Mínimo 2 años de experiencia en programación (preferiblemente en Python)
Git y GitHub experiencia (código de asignación es de un repo GitHub)
Conocimiento básico de aprendizaje automático (aprendizaje especialmente supervisada)
Conocimientos básicos de estadísticas (media, varianza, desviación estándar, etc.)
Álgebra lineal (vectores, matrices, etc.)
Cálculo (diferenciación, integración, derivadas parciales, etc.)
#17

El futuro de Internet en Colombia se está definiendo en una reunión de la cual sabes poco o nada: Tu voz se hace indispensable y necesaria

En la Mesa de Gobernanza de Internet se están definiendo temas de interés para todos los internautas. Usuarios y ciudadanos deben impedir que fuerzas de corporaciones y gobierno tomen control de modelo de discusión sobre el futuro de la web.

¿Quién es dueño de Internet en nuestro país?. A simple viste podrías pensar que los dueños de los cables que nos permiten la conexión. Pero ellos serían nada sin la información creada por miles de colombianos que estamos todos los días usando su infraestructura.

¿El gobierno?. ¿El Ministerio de Tecnologías de la información?. Ellos crean la política pública. Pero realmente tienen la capacidad y conocimiento para abordar lo desconocido. En esto se debe pensar.

¿Las grandes corporaciones como Google, Facebook, Uber, Telefónica?... Suena a que tienen mucho poder y tienen bien claro cómo hacer dinero, ¿no? ¿Académicos, ONG, expertos y técnicos?: Un poco ñoños.

La pregunta de quién debe definir el futuro de Internet es bastante difícil de responder. Cómo y quién debe definir las reglas del Internet. ¡Quién sabe!

Aunque la respuesta es difícil si se puede observar algo en común. Todos, sin lugar a duda, queremos tener  cierto dominio sobre Internet. Algunos lucharán por el anonimato, otros quieren que se acabe. Para unos, lo más importante la creación de un negocio, para otros la función social que puede tener Internet en un país como Colombia.

Hoy Colombia vive momentos históricos gracias a la conexión que nos permite Internet y parece vital que la red siga siendo neutral y tenga la infraestructura necesaria para que ofrezca a todos los colombianos las mismas oportunidades.

Participe, exprese, converse

Para un Internet posible es muy importante la participación de todos. No importa el nivel de conocimiento, dinero o influencia.  Colombia ya cuenta, al menos, con un espacio de discusión que poco a poco se convierte en un referente para todos los participantes.

¿Estamos preparados para discutir, debatir, construir y definir nuevas ideas acerca de Internet. Hoy tenemos retos, planteamientos que, ni siquiera existen: ¿o existe alguien que sepa qué hacer con certeza con Uber?.

Ideas, leyes, planteamientos técnicos, infraestructura de negocios y básicamente el futuro de Internet en Colombia se está definiendo en una reunión que se realiza cada mes bajo un modelo llamado La Mesa de Gobernanza de Internet. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¡Esto no puede estar en manos de grandes corporaciones o el mismo gobierno!. Se hace necesaria la participación de los usuarios, grupos hackers, técnicos, académicos, emprendedores, empresarios y todo aquel que quiere soñar con un Internet posible en Colombia.

Participar es sencillo. Lo primero que debe hacer es inscribirse a la lista de correos de la Mesa. Allí le llegarán las comunicaciones de todos los miembros. Los temas a discutir.   Luego deberá regalar un poco de su tiempo: Indispensable asistir  a las reuniones. La próxima se hará el próximo 3 de diciembre. Documéntese. Lleve ideas preparadas, estudie y defina su postura.  Ya van 11 reuniones.



La Mesa de Gobernanza de Internet es una idea comunitaria. No le pertenece a ningún grupo pero, por supuesto, para su funcionamiento necesita dineros para funcionar. Algunas empresas privadas ofrecen sus recursos.

Allí se están discutiendo temas como Internet para superar la pobreza, neutralidad, libertad de expresión, ciberseguridad.

La Mesa de Gobernanza de Internet es una oportunidad para crear y, hasta el momento, es la única viable que se ha encontrado para organizar los pensamientos y sacar conclusiones concretas.

Ojo, este modelo no es el único existente para definir el gobierno de Internet. De hecho existe un modelo antagónico. Mientras el pasado mes de noviembre en la ciudad de João Pessoa, Brasil, se realizó el Fórum de Gobernanza de Internet (IGF) que pretende ser multisectorial, democrático y transparente y al que asistieron representantes colombianos de la Mesa a pocas cuadras de allí se hizo  el Foro de Desgobernanza de la Internet con invitados internacionales tan importantes como el oficial.

Ese caótico mundo de Internet se resiste a ser organizado y al menos en Colombia todos deberíamos valorar y participar en lo que se vienen construyendo. El futuro de Internet está en juego y de los usuarios depende que no se repitan las viejas prácticas tan comunes en Colombia.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

La NSA dice haber avisado del 91% de vulnerabilidades informáticas encontradas, pero no cuándo

¿Recuerdas el caso Heartbleed? Hace ya un año y medio, salía a la luz un fallo importante en OpenSSL que afectaba a la mayoría de servidores y de aplicaciones que utilizaban HTTPS a nivel mundial (a fin de cuentas, es una librería muy popular). Los parches llegaron rápido y afortunadamente no hubo demasiados problemas que lamentar. Sin embargo, pronto surgió la polémica: ¿conocía la NSA con anterioridad el bug y no avisó de él para seguir utilizándolo?

Si bien la NSA lo desmintió, lo cierto es que, si algo hemos aprendido de las filtraciones de Snowden, es que las agencias de seguridad estadounidenses aprovechan el más mínimo resquicio en la seguridad de un protocolo o programa para añadirlo a su lista de recursos. Un claro ejemplo era la versión modificada con malware de Xcode. Pero ¿hasta qué punto hace la NSA uso de estos bugs informáticos? En un documento publicado en su web, este organismo asegura haber avisado a los desarrolladores del 91% de las vulnerabilidades encontradas en sus programas o sistemas.

"En la gran mayoría de casos, el avisar con responsabilidad de una vulnerabilidad descubierta recientemente es claramente de interés nacional", explican en dicha sección. Sin embargo, también recalcan algunos inconvenientes: "el divulgar una vulnerabilidad puede significar renunciar a una oportunidad de recolectar inteligencia extranjera crucial que podría frustrar un atentado, detener el robo de la propiedad intelectual de nuestra nación o descubrir vulnerabilidades todavía más peligrosas que se estén utilizando para atacar nuestras redes".

¿Y el 9% de los bugs restantes de los que no avisan? "O bien fueron arreglados por sus propietarios o no se han divulgado por razones de seguridad nacional", añaden.

No qué, sino cuándo

Lo importante no es de cuántas vulnerabilidades "zero day" han alertado, sino en qué momento lo han hecho, según varias fuentes de inteligencia en activo y retiradas consultadas por Reuters. Un antiguo empleado de la Casa Blanca reconocía que lo más lógico era asumir que todos los bugs se aprovechan en un principio para conseguir información, mucho antes de avisar a las compañías propietarias de dichos sistemas con fallos.

Otras fuentes consultadas por el mismo medio reconocían que Estados Unidos aprovecha esta información para llevar a cabo sus propios ciberataques y ponían de ejemplo el virus Stuxnet, que recurría a vulnerabilidades hasta entonces desconocidas de Microsoft y Siemens. La autoría del mismo no ha sido reconocida oficialmente por ningún gobierno, pero algunas filtraciones aseguran que se trataba de un gusano programado por Estados Unidos e Israel con el fin de colarse en las instalaciones nucleares de Irán.

¿Cuánto tiempo pasa desde que detectan un fallo hasta que avisan y hasta qué punto se aprovechan de él? Ése es el gran misterio, y más teniendo en cuenta que la NSA es uno de los organismos que más exploits compra a terceros.



Fuentes: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta || No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19
Pentesting / Re:DIOS (Dump in One Shot) Explicado
Octubre 16, 2015, 11:43:25 PM
Dowloading, gracias"
#20
Saludos mis queridos fieles lectores en esta oportunidad vengo a reportar un fallo critico en el sistema operativo Kali linux en uno de sus repertorios mas utilizados a nivel mundial, como sabemos kali linux es la versión continuada del sistema leyenda "Backtrack", kali linux lleva casi 3 años  de ser lanzado al publico como sistema  operativo de pentesting por excelencia.

¿Como encontré la vulnerabilidad?

Estuve elaborando unos análisis en unas maquinas virtuales con nessus and metasploit en un rango general para obtener los análisis de todo el trafico de ordenadores conectados a mi red, no vi nada particular porque dichas herramientas constan de un análisis enlazados con exploits generados por las aplicaciones de testeo.

Entonces recurrí hacer un trafico arp de mis maquinas virtuales y  se me ocurrió hacer un análisis de teste en mis sistemas, mi objetivo era romper la seguridad de mi impresora conectada a windows XP.

- Omar Rodriguez

Post con toda la información/Fuente:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Extra: