Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mayk0

#21
Off Topic / Re:Cosas que me gustaría en Underc0de.
Febrero 06, 2016, 08:44:02 PM
Si Stiuvert por supuesto, no lo dudo! Underc0de ha sido una gran motivación para mi realmente y antrax lo sabe.

Hay muchisimas cosas que pueden llegar a hacer ustedes que en otras comunidades seguramente no podrían. Se que todo conlleva dinero y muchas veces hay que sacar del bolsillo propio (Me pasó y me pasa), pero con la ayuda de buena gente que se que la hay podrán avanzar muchisimo!. Stiuvert a usted lo conozco y lo leo hace muchisimo tiempo y se agradece el tiempo para leer este post!
#22
Off Topic / Cosas que me gustaría en Underc0de.
Febrero 06, 2016, 07:43:56 PM

He sido colaborador de underc0de, formé parte del Staff y aportaba en este foro hace algunos años atrás. Por cuestiones de falta de conectividad me alejé un poco de todo, pero seguí trabajando y visitando este sitio; a lo margo del tiempo he visto que acá adentro hay gente con potencial para conformar un equipo y afrontar proyectos bastante interesantes.

Quizás no sé lo que pasa a puertas cerradas en el equipo administrativo de este foro, pero en mi opinión desde un simple visitante veo que están quedandosé atrás, me refiero a que ustedes pudieron y pueden ser más que un lugar de encuentro para compartir conocimientos.

Vale aclarar que han crecido bastante, pero pudieron crecer aún más.

Cosas que me gustaría que underc0de ponga en campaña

- Conseguir Partners nuevos y activos.
- Realizar investigaciones.
- Desarrollo y venta de Herramientas.
- Eventos y Conferencias.
- Crear franquicias o Filiales en diferentes países donde se represente Underc0de.
- Realizar más cursos con certificaciones.
- Moverse más en las redes sociales, es muy importante tener gente en Marketing y Buenos diseñadores gráficos.
- Ofrecer servicios de Pentesting y auditoría.
- Directos en Hangout o alguna pataforma para que la gente conozca quién está detrás de todo esto. Sería agradable para muchos usuarios conocerlos.


Estas son algunas de las tantas cosas que se me vienen a la cabeza que se deberían realizar en Underc0de, esta es una opinión abierta, una opinion personal constructiva. Repito, es una opinión de un usuario más que es visitante.

Ánimo muchachos, se que pueden ser mejores y crecer a pasos agigantados hablando en diversos ámbitos.

Un gran abrazo a todo el equipo que conforma esta comunidad y felicitaciones por ayudar a tanta gente!.
#23
La empresa prometió no utilizarlo para monitorear la actividad e intereses de los usuarios, salvo que esté especificado en la configuración de privacidad.


Google está produciendo routers Wi-Fi como parte de su ambición de ofrecer mejores conexiones a internet para que sea más fácil para la gente acceder a sus servicios digitales y ver más de su publicidad en línea.

La compañía con sede en Mountain View, California, lanzó su nuevo enrutador inalámbrico llamado OnHub, más elegante, más confiable, más seguro y más fácil de utilizar que otras alternativas que llevan mucho tiempo establecidas elaboradas por Arris Group, Netgear, Apple y otros especialistas en hardware.

Google se asoció con el productor de dispositivos de conexión TP-Link para construir al OnHub. OnHub también se adaptará a las necesidades cambiantes de sus propietarios ya que su software se actualizará constantemente para desbloquear nuevas herramientas, de acuerdo a Trond Wuellner, gerente de producto en Google Inc.

El concepto es similar a las actualizaciones automáticas de software que la compañía hace en su navegador Chrome y computadoras personales que corren el sistema operativo Chrome.


La expansión de Google a los enrutadores inalámbricos podría traer al presente aquella vez que la compañía transgredió las redes Wi-Fi en hogares y comercios alrededor del mundo durante más de dos años a partir de 2008. En 2010, Google reconoció que autos empresariales que tomaban fotos para sus mapas digitales también interceptaban correos, contraseñas y otra información sensible enviada a través de redes Wi-Fi sin protección.

A la intrusión se le conoció en tono burlón como "Wi-Spy". Aunque Google insistió que no infringió ninguna ley, pagó siete millones de dólares en 2013 como parte de un acuerdo por las acusaciones hechas por 38 estados y el Distrito de Columbia por espiar ilegalmente en Estados Unidos.

Ahora, Google promete no utilizar al OnHub para monitorear la actividad en internet de los usuarios. Pero sí almacenará información personal enviada a través de la conexión de internet enlazada con OnHub cuando un usuario visite un motor de búsqueda de Google u otros servicios, como YouTube o Gmail, cuando los controles de privacidad estén establecidos para permitir la recolección de información. Es decir que el usuario podrá "elegir" o no darle esa información a Google.

Google tiene un incentivo financiero para hacer al internet más accesible y menos frustrante al uso porque corre el motor de búsquedas dominante en el mundo, así como YouTube y Gmail. También espera vender más electrodomésticos y otros equipos que requieran conexión inalámbrica a internet.

Las preventas del router inalámbrico, que además no es barato ya que cuesta unos 199 dólares, pueden hacerse a partir de este martes en la tienda en línea de Google, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. El dispositivo estará a la venta en Estados Unidos y Canadá a finales de agosto o principios de septiembre.

Fuente: Lavoz
#24
Red Hat Enterprise Linux OpenStack Platform es una solución de co-ingeniería basada en los cimientos de Red Hat Enterprise Linux e integra la tecnología OpenStack de Red Hat para formar una plataforma cloud lista para producción.


Esta combinación responde a las dependencias críticas que OpenStack tiene en Linux y proporciona una plataforma escalable y tolerante a fallos para la construcción de clouds privadas o públicas. Originalmente lanzada en 2013, esta nueva versión es la quinta iteración de Red Hat de Red Hat Enterprise Linux OpenStack Platform , la cual ha sido implementada con éxito en todo el mundo por clientes en mercados verticales clave, incluyendo el sector público, financiero, telecomunicaciones y educación.

La versión 7 de RHELOSP incluye nuevas características encaminadas a acelerar la adopción de OpenStack, incluyendo:

- Despliegue y gestión simplificada – Los operadores cloud tienen ahora una manera más simple de gestionar el día a día de la operaciones y la provisión de recursos, utilizando el nuevo director de Red Hat Enterprise Linux OpenStack Platform.

- Cargas de trabajo tradicionales que requieren alta disponibilidad en OpenStack – Facilita la migración de las aplicaciones tradicionales, aplicaciones críticas para el negocio que requieren alta disponibilidad de OpenStack, Red Hat Enterprise Linux OpenStack Plataform 7 introduce el nodo host de alta disponibilidad a través de un servicio integrado, monitoreado, automatizado y de conmutación de tolerancia a fallos de Red Hat Enterprise Linux.

- Control de seguridad mejorado - Los clientes de telecomunicaciones ahora tienen una mayor granularidad y control sobre los puertos de tráfico de red a nivel de máquina virtual.

- Flexibilidad de red - Las nuevas características de redes de neutrones ofrecen una mayor flexibilidad y una mayor redundancia de red. Los operadores de red pueden beneficiarse de varias mejoras de IPv6, incluyendo la capacidad para apoyar el enrutamiento de red directa entre los gateway tenants y externos.

- Backup progresivo - Los administradores de almacenamiento pueden ahora beneficiarse de backups de almacenamiento de bloques más rápidos y reducir las necesidades de capacidad con soporte para los backups basados en instantáneas.

Integración de confianza y ecosistemas

Red Hat Enterprise Linux OpenStack Plataform es respaldado por uno de los mayores ecosistemas de OpenStack, con más de 350 partners certificados de aplicaciones y servicios OpenStack, como computación, almacenamiento, redes y proveedores de software independientes (ISV).

Radhesh Balakrishnan, director general, OpenStack, Red Hat "Hemos elevado el estándar para OpenStack listo para la producción con Red Hat Enterprise Linux Platform OpenStack 7. Con una mayor adopción de OpenStack, estamos entusiasmados de responder a las necesidades de reducción del tiempo de solución con un enfoque verdaderamente abierto que permite la implementación automatizada y la gestión del ciclo de vida de la infraestructura".

Fuente: diarioti
#25

Un ataque cibernético cuya autoría se atribuye presuntamente a 'hackers' rusos y que tuvo como objetivo el correo electrónico de los jefes del Estado Mayor Conjunto de EE.UU. ha demostrado "una verdad incómoda" sobre "el Ejército más poderoso del mundo", informó el canal CBS News.

Esta "verdad incómoda", según el reportaje de CBS News, evidencia que Estados Unidos está preparado para llevar a cabo una guerra convencional, pero no así una guerra cibernética, como refleja que las instituciones más vitales del país sean vulnerables a los posibles ataques de los piratas informáticos.

Unos 2.500 expertos civiles y militares que trabajan en el Estado Mayor Conjunto utilizaban el correo electrónico para programar sus reuniones y escribir sobre otras actividades cotidianas.

Gary Miliefsky, el director general de la empresa de seguridad SnoopWall, dijo en el mismo reportaje que Estados Unidos no está listo para la guerra cibernética. "Pero estamos muy bien preparados para la guerra convencional", destacó.

"Todo esto subraya una verdad muy incómoda sobre el Ejército de Estados Unidos, que a menudo es considerado el más poderoso del planeta", según el canal.

El año pasado hubo otros ataques que demostraron que es posible interrumpir "las actividades de las instituciones más poderosas de nuestro país", recordó el reportero.

Fuente: Actualidad.rt
#26
El documento de 15 páginas fue autoeliminado al cabo de una hora por falta de visitas.


Esto califica directamente para los más grandes trolleos de la historia. Desde 2012 con el boom de los sucesos detonados por Wikileaks, Julian Assange y Edward Snowden, se han visto distintas reacciones a lo largo del planeta sobre la ineludible invasión a nuestra privacidad que han implementado diversos gobiernos, y algunos ciudadanos al ver el escenario decidieron entrar en acción.

Ese fue el caso de Michael Scerba, según reporta The Canberra Times, un graduado del Departamento de Defensa australiano, que tuvo la idea noble y genuina de unirse a la causa, tomando algunos secretos de Estado que por azares del destino cayeron en su poder, para compartirlos en 4chan. ¿El resultado? cuatro comentarios, donde los usuarios de esta red social calificaron el contenido del documento como "falso y gay".

Bajo el título de Julian Assange es mi héroe, la entrada en 4chan habría durado en línea cerca de una hora, lapso en el que todos los usuarios tuvieron oportunidad de consultar un documento clasificado de 15 páginas, obtenido de una Agencia de Espionaje Australiana, en donde se daba cuenta de bombardeos, muertes de civiles y acciones terroristas jamás aparecidas en los medios de comunicación oficiales; el impacto de esta publicación fue tal que en menos de una hora el post fue autoeliminado del sitio, por falta de popularidad.

Seguramente había muchas fotos de LOLCats ese día.

Por desgracia, según confirma IB Times la Policía Federal de Australia fue una de las pocas personas que sí vieron la publicación, lo que desató la investigación por la que Scerba está siendo procesado judicialmente en la actualidad.

Habría bastado un rastreo de la dirección IP del sujeto para dar con su domicilio, en donce encontraron un CD con toda la información subida originalmente a 4chan. Ahora Scerba espera por una fecha para juicio, en donde enfrenta cargos por poner en riesgo la seguridad nacional de su país.

Muy bien, usuarios de 4chan, hicieron que valiera la pena...

Fuente: fayerwayer
#27

Algo más de una semana ha pasado, y en este tiempo los problemas para Windows 10 han sido varios. El "error crítico" del menú de Inicio y Cortana, herencia de las Technical Preview, parece haber sido solucionado con el parche más reciente. Sin embargo, sigue habiendo problemas para los que tratan de actualizar gratis desde Windows 7 y Windows 8. No son todos los usuarios, evidentemente, pero algunos están viendo cómo su ordenador queda KO en el proceso de instalación.

Usuarios que no han recibido posibilidad de actualizar gratis a Windows 10 aún cumpliendo las condiciones y otros que, una vez recibida la alerta e iniciada la instalación, están encontrando problemas en el proceso. Microsoft ha reconocido el problema, y la única solución que están ofreciendo a los usuarios, vía telefónica, es ponerse en contacto con el equipo de Microsoft para brindarles asistencia remota. Y es que el mayor problema es que, una vez dado el problema con el arranque del sistema, la solución pasa por utilizar un disco o unidad de arranque.

El problema, por otra parte, no se sabe a ciencia cierta por qué se está produciendo, si hay un patrón concreto que resulte en este contratiempo. No obstante, lo que sí es cierto es que la mayoría de los ordenadores que están registrando estos problemas son del fabricante ASUS, y concretamente ordenadores portátiles con unidades de estado sólido. De todas formas, como adelantábamos, este punto no es fiable al cien por cien, sino sólo un dato que ya se ha podido apreciar.

Hay algunos problemas de incompatibilidad en Windows 10


Según las declaraciones oficiales de Microsoft, desde la compañía de Redmond se reconoce públicamente el problema y, concretamente, han manifestado que "aunque la mayoría de los usuarios podrán actualizar a Windows 10 sin encontrar problemas, hay algunos posibles problemas con aplicaciones y programas que se irán reduciendo con el tiempo". Por lo tanto, como ya sabíamos anteriormente, hay algunas piezas de software que pueden ocasionar problemas, algo que por otra parte solucionaríamos haciendo una instalación limpia.

Fuente: adslzone
#28
Descubren que el Hacking Team usaba Apps de Facebook y WhatsApp para robar información:
El robo de información sucedía luego de engañar a los usuarios a instalar una aplicación modificada de diferentes aplicaciones más descargadas de la App Store.



A un mes del hackeo a la compañía italiana Hacking Team, continúan develándose nuevas técnicas que utilizaban para extraer información confidencial, esta vez de disposivos móviles iPhone.

El equipo informático habría utilizado las aplicaciones de Facebook, WhatsApp, Viber, Google Chrome, Telegram y Skype para robar información de los usuarios. Hacking Team alteraba las aplicaciones oficiales de manera que sirvieran como distracción mientras se producía el robo de información en segundo plano.

Según explica The Next Web, las apps modificadas eran capaces de obtener el historial de navegación en Chrome, Fotos dentro del dispositivo, SMS e interceptar llamadas en Skype, WhatsApp, Facebook Messenger y Wechat, entre otras.

El descubrimiento realizado por FireEye también develó que, aún cuando Apple implementó un parche en iOS 8.1.3 que supuestamente solucionaba este método de hackeo, Hacking Team igualmente encontró la manera de seguir utilizando el mismo método al engañar a los usuarios a que instalaran las aplicaciones modificadas fuera de la App Store.

El ataque no requería que los dispositivos tuvieran jailbreak, ya que las aplicaciones podían entrar a los iPhone de manera simple al entrar a un vínculo de instalación que podía llegar a tu correo electrónico, por lo que la única complicación era la suspicacia del usuario.

Fuente: wayerless
#29
HACKERS DESCUBREN VULNERABILIDADES EN EL TESLA MODEL S Y AYUDAN A LA MARCA A REPARARLAS

A través de un conector, los expertos pudieron implantar un troyano que les permitía controlar el auto de forma remota.


Hace casi un mes dos hackers lograron controlar un Jeep Cherokee de forma remota, encendiendo las alarmas sobre la seguridad de los software en automóviles que están cada vez más conectados. Esto provocó que inmediatamente la marca estadounidense realizara la actualización de los sistemas de sus modelos, señala Carscoops.

Recientemente, otra dupla de hackers, Kevin Mahaffey y Marc Royers, detectó 6 vulnerabilidades en el Model S de Tesla Motors. El primer problema sería un conector que se encuentra detrás del tablero en la zona del conductor, este conector permite conducir el auto desde un computador usando los comandos del software.

Al poder conectar un portátil a este conector, se puede implantar un troyano posibilitando el acceso remoto y toma de control del Model S. Los hackers también descubrieron que el navegador del sistema de infoentretenimiento está obsoleto (WebKit de Apple), puesto que sería de hace cuatro años.

Estas vulnerabilidades fueron informadas a la compañía de Elon Musk, quienes distribuirán una actualización el próximo miércoles.

Fuente: bolido
#30
Agosto está siendo un mes muy movido en cuanto a los problemas de seguridad informática y si hace poco os contábamos que los dispositivos móviles estaban en riesgo por culpa de la vulnerabilidad crítica Starefright, ahora le ha tocado el turno al navegador Mozilla Firefox que ha pedido a sus usuarios que actualicen su versión para evitar ser expuestos al riesgo de robo de datos personales.

Mozilla Firefox ha descubierto un exploit que aprovecha una brecha de seguridad en el lector PDF Viewer del navegador. A través de esta herramienta un atacante podría buscar archivos clave entre los almacenados en el equipo según ha hecho saber el analista de seguridad Cody Crews y Mozilla no ha querido esperar para solucionar el problema. La versión 39.0.3 del popular navegador de Internet ya incluye el parche para subsanar el fallo, por lo que se recomienda a los usuarios que actualicen a esta versión para evitar posibles problemas.

Además, a través de los canales oficiales se ha informado que esta vulnerabilidad no afecta a aquellas versiones del software que no incluyan el PDF Viewer peor afectaba tanto a sistemas Windows como a Linux, mientras que por el momento no se ha extendido a los sistemas Mac aunque Daniel Veditz, responsable de seguridad de Mozilla no descarta que se pueda dar en cualquier momento.


Los archivos personales robados son subidos a Internet
Otra de las características más llamativas de este exploit es que los archivos eran subidos sin que el usuario lo detectara a un servidor en Ucrania y además no dejaba ninguna pista de haber infectado el equipo de la víctima. Desde Mozilla han querido comunicar unas directrices claras a los usuarios para que puedan protegerse, que pasan en primer lugar por actualizar la versión del navegador.

Pero para evitar correr riesgos innecesarios, se ha pedido a los usuarios que cambien las contraseñas y claves almacenados por Mozilla Firefox ya que podrían abrir las puertas de numerosos servicios online a los ciberdelincuentes. La última actualización de Mozilla ya incluía la solución a más de una decena de vulnerabilidades detectadas en el navegador Mozilla Firefox que vuelve a posicionarse como uno de los blancos preferidos por los hackers para lanzar ataques con el objetivo de conseguir acceso a información privada y sensible.

Fuente: adslzone
#31
The dork 'inurl:wp-admin/admin-ajax.php inurl:wp-config.php' finds the
'wp-config.php' file. It contains information about the database,
including the name, host (typically localhost), username, and password.
This information allows WordPress to communicate with the database to store
and retrieve data (e.g. Posts, Users, Settings, etc).

Google Dork: inurl:wp-admin/admin-ajax.php inurl:wp-config.php


Name: Suyog Pawar.
Submited: 2015-07-27
#32
Gracias a todos por comentar, la verdad que he leído cada opinión de cada uno y me parece que estamos todos en la misma frecuencia.

De por si hay un gran avance tecnológico que si ayuda en todo, hoy en día la información abunda y eso es bueno a la hora de crear nuevas cosas en base a la historia vieja y a el material que se expone hoy en día en internet.


Concuerdo con @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, hay mucha gente que quiere aprender pero bueno en el medio siempre está el que viene con los humos altos y demás.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Los ratones a bolitas jaja eso que debías soplar, aún tengo muchas cosas viejas que me traen recuerdos muchos Hardware viejo y equipos y softwares muy muy viejos!

Por cierto vale remarcar que este foro tiene y sostiene ese ambiente tranquilo, un lugar de trabajo para exponer material de forma seria y haces buenas amistades, se puede dialogar con la gente de este foro, y bueno felicitaciones a todos por colaborar y ser parte de este gran foro que día a día va creciendo!

Gracias por comentar a todos!



#33

TEMA YA MUY PERO MUY REPETITIVO, PERO GENTE AÚN NO SABE COMO USAR NI COMO FUNCIONA LINSET.

Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Hay varias versiones pero casi todas cumplen las mismas funciones, solo se van agregando algunas mejoras.
La herramienta tiene capasidad para:

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

Acá les dejo las diferentes versiones que hay de Linset y sus diferntes caracteristicas!
Versiones de Linset

Bueno, voy a empezar la explicacion!

Linset trabaja de la siguiente manera lo voy a explicar lo mas sensillo que pueda: Linset basicamente usa Ingenieria social. Linset ataca a un Router donde se alojen clientes conectados, haciendo que se desautentifiquen y no puedan conectar más. Mientras el ataque se ejecuta, Linset automaticamente crea una red paralela falsa con el mismo nombre. De esta forma la victima le aparece que se callo el internet, cuando van a verificar se conectan a su red supuestamente (pero en realidad es la red falsa) y cuando intenten abrir el navegador les aparecerá un mensaje que introduzca la contraseña, la persona cuando pone el password le llega la informacion ala atacante y la red falsa desaparece totalmente. Y luego la victima navega como si nada, espero se entienda ahora mientras voy mostrandoló voy a ir explicando detalladamente.

Otra cosa muy importante: Tengan en cuenta que si estan usando Wifislax, deben fijarse si su antena tiene un chipset compatible con la version del sistema. Se van a topar con el problema que en algunos casos no les tomará la antena.

Pueden instalar Linset en otra distribución pero les va a pedir el requisito de tener todas las herramientas con el cual funciona Linset. Abajo un pantallazo de cuando Linset inicia y las herramientas que carga para su uso.




1 -  Lo primero que debemos hacer es abrir porsupuesto la herramienta, nos va aparecer algo así. En mi caso yo uso una antena TP-LINK conectada por USB. Si no aparece Wlan0 es porque tiene problemas de compatibilidad.


Seleccionamos la interfaz: 1 (En mi caso corresponde a mi tarjeta TP-LINK)
Seleccionamos el canal: 1 (Escanear todo)


Acá muestra la redes capturadas, obviamente elegimos la que queremos atacar, en el caso que una tenga el * significa que hay clientes conectados a esa red, lo que buscamos es eso, gente que este conectada a la red para poder desautentificarlos!.


Método de verificación de pass: 1 Handshake(Recomendado)
Tipo de comprobación del handshake: 1 Estricto
Capturar handshake del cliente: 1 Realizar desaut. masiva al AP objetivo


Acá esta desautentificando clientes en la consola de la derecha.

Una vez conseguido el "WPA Handshake" Frenamos el ataque y Linset nos preguntará si logramos ejectuar el hash y le damos que si. En caso de que no lo alla ejecutado le damos a la opcion numero 2 y lanzamos nuevamente el ataque hasta obtener el dicho hash. Sigamos...


Selecciona la interface web: 1 Interfaz web neutra.
Selecciona idioma: 2 Spanish

En este momento Linset está configurando la interfaz web que le va aparecer al usuario, obviamente le damos en "Spanish [ESP]".

Sigamos...


Acá se pone bueno.. Voy a explicar que es cada ventana:

- En la Terminal de la izquierda (Verde) Está practicamente mandando la interfaz web a nuestra victima para que introduzca el password.

- La segunda ventana de la derecha en la parte superior, espera la clave mientras nos muestra un pantallazo de informacion basica, tiempo de espera, nombre, mac address, etc.

- La tercera página en la parte inferior izquierda, nos muestra las diferentes páginas webs que la victima quiere ingresar que van a ir siendo bloqueadas hasta que el usuario ingrese el password.

- La ultima ventana roja, nos muestra al ataque que va haciendo desautentificando los clientes de el modem o router, es importante que el ataque no se detenga porque lo que está haciendo es que no deje que los clientes se conecten.

Mientras la victima conecta a la red falsa, y el ataque se va efectuando, por instinto la persona va a querer navegar y cada web que abra le aparecerá lo suguiente:


Entonces cada página que abra le aparecerá el cartel, hasta que la victima no ingrese la contraseña de su red, no podrá navegar!. En caso de que ponga cualquier password que no sea el correcto le aparecerá un mensaje diciendo "Que el password es incorrecto". Si la persona puso la verdadera contraseña le aparecerá "La conexion se reestablecerá en breve" y entonces nos llega el password a nuestra terminal.


Ahora comprenden que se trata de ingenieria social...

Un último punto que quiero aclararles porque me pasó, Cando van a hacer este tipo de ataques es necesario estar un poco cerca de el router que estas por atacar, porque? Porque acuerdensé que estan creando una red falsa y necesita tener potencia para que le figure a la vicitma, entonces si esta muy lejos a lo mejor no le aparece. Les recomiendo tener una buena antena conectada por USB, las internas mucho alcance no tienen.

Espero que les sirva esto, y que me entiendan. Suelo hacer los temas muy largos pero trato de explicarlo lo mejor que pueda a diferencia de otros post donde solo publican lo básico! Un saludo Atte: Mayk0!

Facebook: Hacktivismo Latinoamerica
#34
- A veces me siento a leer y responder tantas preguntas y demás en mi fan page y en otros lados donde tengo gente aprendiendo, comparto muchas historias y suelo leer gente diciendo cosas sin sentido, compartiendo tarjetas de creditos, haciendo o intentando ser estafadores... Mucha basura en internet..

Me pregunto si algún día van a volver esas personas de la vieja escuela a moldear todos nuevamente, creo que sería imposible.

Siento que se perdieron muchos valores de como era todo antes, hablo de que ya no se comparte buena información, ya no se puede conversar con la gente y establecer una charla, los chicos queriendo solamente dinero y dinero. Ya no se toman el tiempo de leer libros, pasar horas probando y testeando, viendo como todo funciona. Ahora todo es automático, nadie quiere perder tiempo.

Suele venir gente a preguntarme por donde comenzar en esto, dedíco tiempo a gente que le interesa aprender desde 0. También vienen a preguntarme como hacer Carding, hay gente para todo hoy en día... Suelo "perder tiempo" como dicen algunos enseñandolés lo poco que yo se a esas personas que quieren leerme o escucharme, tratando de que sean buenos, no que aprendan mierdas. Les doy libros, les enseño historia y me pregunto... el día que aprendan más, serán como todos los idiotas que andan haciendosé los pro?...

- Me llena de mucho orgullo que la gente me agradezca por lo que enseño, más allá que sean creditos de otras personas, hay algo que otros no hacen... es tomar esa información explicarla correctamente y hacer un debate para experimentar más cosas, sacar más ideas y hacer algo en base a esa información...


Creo que en este foro, hay gente vieja con valores como los de antes, un saludo a todos ellos. Esta es mi humilde y breve expresión de enojo y de no saber entender como es la gente hoy en día.
#35
Espero puedan mejorar los problemas que tienen con las actualizaciones y con el típico problema de el DPKG.

#36
Ahora si se va armar terrible lío con esto...
#37
El jueves la Asamblea aprobará la Ley de Delitos Informáticos que contiene sanciones de tres hasta doce años de prisión contra piratas, difamadores y proxenetas que ocupan la red para delinquir



Hackear bases de datos privadas y del Gobierno, dañar páginas en la red, violar sistemas de seguridad, estafa a través de computadora, espiar las comunicaciones, clonar tarjetas, robar la identidad de un usuario, divulgar información privada, difamar, acosar sexualmente y mostrar contenidos pornográficos a menores de edad y a discapacitados mentales a través de las redes sociales serán considerados delitos si el próximo jueves el pleno de la Asamblea Legislativa aprueba la Ley de Delitos Informáticos.

El martes la comisión de Seguridad del Legislativo avaló la ley que contiene 37 artículos. La propuso el 11 de junio de 2010 el entonces diputado Douglas Avilés, de Cambio Democrático (CD).

La normativa establece 25 delitos: prestación de servicios, violación a la seguridad, estafa, fraude, espionaje, hurto, manipulación, obtención indebida de bienes, alteración, daño a la integridad, interferencia, divulgación no autorizada, difusión de información perjudicial, uso de datos personales, divulgación de información personal, revelación indebida de datos, ofrecimiento y muestra de pornografía a niños y discapacitados mentales hechos a través de soportes informáticos. Las penas por esas infracciones oscilan de uno hasta doce años de cárcel.

El artículo 26, por ejemplo, orden castigar con un mínimo de tres y máximo de cinco años de prisión a quiénes sin consentimiento del dueño divulguen información personal sea en imágenes, vídeos, audios o textos; cuando existiere ánimo de lucro la condena oscilará entre cuatro a ocho años en la cárcel.

En el 24 establece la "información perjudicial", es decir, que todo lo que dañe la dignidad, el honor y la integridad física y moral de las personas puede ser causa para ser condenado a entre tres a cinco años de cárcel. Desde 2008 a día de hoy en blogs, Twitter, Facebook, YouTube y otras redes sociales es común que usuarios anónimos divulguen información confidencial y atribuyan conductas delictivas a figuras de los mundos político y empresarial.

La Ley establece en los artículos 11, 12, y 15 como causal de prisión el espionaje, hurto y la manipulación informática. El primero se refiere a la obtención indebida de "datos o información"; el segundo al apoderamiento de "bienes o valores tangibles o intangibles de carácter patrimonial o personal"; el tercero, a la creación, captura, copia, alteración, clonación o eliminación de contenidos en una tarjeta inteligente o en cualquier instrumento.

"Buscamos regular los delitos que no están en el Código Penal y que el uso de internet nos deja expuestos", explicó Misael Mejía, diputado del FMLN.

Los diputados también incluyeron como infracciones  la entrega de material, uso en la realización de contenidos y obtención para mostrarlo a niños, adolescentes y discapacitados mentales de material pornográfico y de contenido de violencia. Las empresas que se dediquen a esas industrias deben advertir lo que divulgan y restringir el acceso.

Desde mediados de 2014 sitios en la red con supuesto contenido informativo se han dedicado a divulgar escenas de muertes violentas y de enfrentamientos entre pandilleros y miembros de la Policía Nacional Civil (PNC).

"Va a sancionar, puede que los jueces no la empleen adecuadamente", respondió Antonio Almendáriz, diputado del PCN, cuando se le preguntó si consideraba que la ley frenará la impunidad en el ciberespacio.

Fuente: Diario1
#38
La empresa anuncia Red Hat Access Insights, servicio orientado a acelerar la analítica, gestión y operaciones para Cloud privadas, públicas e híbridas.


Red Hat ha anunciado nuevas investigaciones e innovaciones de gestión para ayudar a los clientes a optimizar sus despliegues on premise y en la nube. Entre estas innovaciones figura Red Hat Access Insights, un servicio diseñado para ayudar a los clientes de forma proactiva a prevenir y resolver los problemas que afectan a las operaciones de negocio críticas.

En su el marco del Red Hat Summit, que concluye hoy, Marco Bill-Peter, vice president, customer experience and engagement, presentó el 25 de junio Red Hat Access Insights, declarando que "Nuestro objetivo en Red Hat es proporcionar a los clientes soluciones para ayudarles a alcanzar sus objetivos de negocio. Red Hat Insight Access proporciona acceso directo a asesorías a la medida, permitiendo a los clientes cambiar su enfoque reactivo, de 'apagar incendios', a una gestión proactiva de sistemas informáticos. En la medida que evolucionan las infraestructuras de TI, los clientes de Red Hat pueden implementar nuevas tecnologías con confianza, sabiendo que sus implementaciones están siendo analizadas y validadas por Red Hat".

En su sitio, la empresa informa que Red Hat Insight Access es un servicio diseñado para asistir a los clientes para prevenir y resolver proactivamente los problemas que afectan sus operaciones de negocio críticas. Esta nueva característica proporciona a los gerentes de TI y administradores de sistemas una mayor visibilidad de su infraestructura Red Hat, y se centra en cuatro áreas críticas: rendimiento, disponibilidad, estabilidad y seguridad.

La empresa informa que el software puede alertar a los administradores de posibles problemas, tales como dificultades de configuración o vulnerabilidades de seguridad, dentro de cada una de esas áreas, por lo que los administradores pueden utilizar el panel de control de Red Hat Insight Access para identificar, comprender y corregir problemas, junto con interceptar dificultades, antes que estas tengan cualquier impacto en el negocio.

Según la empresa, Red Hat Insight Access proporciona inteligencia procesable para gestionar y optimizar la infraestructura a través de implementaciones físicas, virtuales y en la nube, habilitándoles a identificar y resolver problemas técnicos existentes y potenciales.

Por ahora, Red Hat Insights Access esta disponible mediante un programa de adopción temprana, ofrecido en el portal de usuarios o en Red Hat Satellite.

Fuente: diarioti
#39

Los ciberdelincuentes siguen buscando nuevas formas de hacer negocio y para ello tienen que intentar ir un paso por delante de las soluciones de seguridad más avanzadas del momento, algo que han conseguido con Tinba, un troyano que es capaz de actualizarse a sí mismo.

Con esa medida consigue complicar a las soluciones antimalware su detección, de forma que puede seguir haciendo de las suyas en el equipo afectado.

Para facilitar la infección se utiliza publicidad en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que sirve de disfraz a enlaces maliciosos que contienen el kit exploit HanJuan EK, que aprovecha vulnerabilidades zero day presentes en Flash Player e Internet Explorer para introducir el troyano.

Una vez dentro Tinba busca robar las credenciales del usuario y cualquier tipo de información sensible, como contraseñas, actuando como "hombre en el medio" e interceptando todas las comunicaciones que entran y salen del equipo.

Fobber, nombre que han dado al código binario que se ejecuta cuando el malware ataca al equipo del usuario, se autoactualiza para que sea mucho más difícil para las soluciones de seguridad detectar esta amenaza.

De momento no han detectado que este malware haya sido capaz de robar información bancaria, pero desde MalwareBytes, la firma que la ha descubierto, avisan que dada la flexibilidad que presenta no pueden descartarlo por completo.

Más información: DvHardware.
#40
Primero debes descargar algun Sb0t del team ADM o algun team que encuentres, luego debes entrar a la configuración de tu router y abrir algun puerto, de preferencia el 5000. En mis viejos tiempos se usaba ese.

Luego de eso conseguir templantes, algun motd y esas cosas, es sencillo. Cualquier cosa mandame un mensaje y te doy una mano.