Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - #🍊

#21
Primero identifica el tipo de cifrado que tiene...

Con esta herramienta: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Yo he visto que usan SHA-1 como muestra de integridad de un fichero y en certificados SSL.

Tu pregunta es bastante compleja... porque se me ocurre que la muestra que tengas en mano haya sido usada en alguna sesión con autentificación firmada, o que quizas no, y que tambien esté incompleta porque haya hecho uso de SALT, etc.
#22
#quebonito, bien documentado y ordenado.

Tendré en cuenta tu serie de Metasploit para leerlo luego. (:
#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Presupongo que lo dices porque estás en el caso de tener cierta experiencia laboral en el sector sin tener estudios universitarios, porque sí, estar en hall of fame de sitios con bug bounties ayuda, y si, haber reportado vulnerabilidades a sitios sin bug bounty también ayuda.

El tema del GitHub no es necesario, solo lo comentaba como forma de demostrar que tienes ciertas capacidades técnicas.

Saludos.

Hmmmm, te lo comenté (y adivinaste) así porque llevo suficiente tiempo participando y yo no he visto que pongan de esas cosas en el curriculum, mucho menos en los perfiles de linkedin lo que me comentas... no te confundas, esto es más bien un pasatiempo o un trabajo independiente más no un merito personal que vayas agregar a tu CV.

Lo unico que he visto ha sido menciones y enlaces a blogs personales (en perfiles linkedin) donde hacen publico sus propios reportes o actividades como researcher si ellos quieren. Pero que vayan a poner que son numero #1 HoF, que tiene 5000 bugs... olvidate, eso se ve ambiguo y muy anticuado en estos dias.

No se... ¿por qué tienes ese pensamiento?, el sector privado solo quiere saber tu blog y tus propias publicaciones como prueba de tus skills, no le interesa saber lo que te comenté atrás.

#Saludos.
#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Te dejo algunos puntos que te pueden ayudar:

- Tener bug bounties.
- Haber reportado vulnerabilidades a varios sitios.
- Tener un buen repositorio de GitHub.
- Haber escrito papers.

Si echas curriculum sin tener carrera universitaria ni master ni nada que compruebe tus habilidades es probable que te hagan unas pruebas técnicas para comprobar tu capacidad.

Saludos.

- Tener bug bounties.
- Haber reportado vulnerabilidades a varios sitios.

Muy mal, no respondiste totalmente su pregunta, en un BBP no participa cualquiera y el autor del post sigue sin saber como interpretar tu opinión obviamente digo esto porque para participar se necesita dominar más de un idioma extranjero, SABER que clases de vulns vas a buscar, tener un conocimiento moderadamente tecnico, leer el scope, etc.

La gran mayoria cree que por responder así y reportar vulnerabilidades es lanzar toda clase de ataques in the wild... (a ver que encuentro) sin siquiera saber que es un #BugBounty o incluso afectar paginas web de otras empresas que ni siquiera ofrecen eso, NO, eso no funciona así.

Esto difiere bastante de la pregunta que planteó el autor del post.

- Tener un buen repositorio de GitHub.

No necesariamente en InfoSEC, existen muchos repositorios y herramietas ya... no se reinventa la rueda, a no ser que te refieras a tener un buen recopilatorio toolkit (...)

- Haber escrito papers.

Esto si sirve como prueba de las habilidades del postulante sin un titulo (EN EL SECTOR PRIVADO), pero se tiene que hacer con un proposito; quizas participar en algun congreso de seguridad informatica o simplemente compartir hallazgos. Lo malo es invertir bastante tiempo.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En mi experiencia personal para este tipo de trabajo el titulo universitario no es un aval de nada.
Lo que vale mas allá de todo es tu conocimiento sobre la temática.
Se autodidacta, has cursos online, certifica, tienes certificaciones interesantes como CEH, CISSP, CCNAP, etc aunque para muchas empresas vale mas tu conocimiento que cualquier titulo o certificación.
Yo no tengo titulo universitario, sin embargo he trabajado para gigantes de la talla de Accenture y Symantec por nombrar algunas, y también he trabajado largos años como consultor freelance de seguridad informática.

Me ha tocado hacer entrevistas técnicas para este tipo de posiciones donde el entrevistador tiene bastante conocimiento del tema y te hace preguntas puntuales, por ej. que tipo de XSS existen? Como evitar tal o cual, me han planteado situaciones en las cuales debía dar soluciones.

Mi recomendación es, estudia, estudia, estudia y practica, mantente actual en cuanto a las novedades que hay día a día. Hoy en día no es nada difícil, el contenido esta por todos lados, desde cursos online gratuitos, papers, RFC, incluso hay cientos de videos en youtube de lo que se te ocurra.

No quieras aprender todo junto y de golpe, porque de nada te servirá, ve por partes, elige un tema estudia, practica, haz retos sobre el mismo y cuando estés realmente seguro de que los conoces, entonces continua por el próximo tema...

Espero haber aportado algo.

Saludos y suerte.

Gn0m3

Tu comentario es acertado y lo apoyo en gran medida pero se te olvido una cosa: bloguear, esto sirve muchisimo en el sector privado y sus cazatalentos.

¿Me pregunto como ingresaste a Symantec? lol, bueno.


En general contesto al autor del post, comparte y publica hallazgos personales si crees que eres capaz y tienes conocimientos, piensa de manera muy distinta a alguien que posee certificaciones o titulos, se independiente como describes en tu pregunta... y quizas te des cuenta como se mueve realmente la industria de InfoSEC.

#Saludos, atte:yo.
#25
No, claro que no siempre en cuando puedas 'setear' (configurar) un tiempo de expiración para cada JWT.

Y mi ultimo consejo es que la firma (Signature) sea de 8 caracteres para arriba. Con eso basta. (;
#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Resulta que encontre una pagina vulnerable a el ataque xss utilizando este scrip : </SCRIPT>">'><SCRIPT>alert(String.fromCharCode())</SCRIPT>

Podrian orientarme?

Si se puede y de manera bastante silenciosa. (...)

En mi experiencia te comentaré que solo se tiene que cumplir dos cosas:

- Tiene que ser reflected (mirror).

- Qué inputs y outputs no se sanitizan. (Inyección arbitaria)


Lamentablemente en tu caso no se cumple estos requerimientos y te toca seguir lo que te contestaron los demás, a ver si llegas a algo.
#27
Yo... más que opinar de manera subjetiva a por como se le va a dar y se le esta dando un nuevo uso a cada distribución GNU/Linux {Ubuntu & Debian en mi caso} montandos en Windows 10 de manera nativa, lo encuentro muy útil y óptimo ya que me ha permitido desplegar bastantes ambientes de desarrollo (PHP, NodeJS, Express, etc.) y prueba sin complicaciones.

A pesar que he tenido uno que otro problema técnico with syscall & getdents, también con el audio... y el entorno gráfico, no he hallado otro problema crítico o molesto.

Respecto a Kali Linux... no me ha ocurrido y tampoco sabía sobre el conflicto ese con Windows Defender yo que yo no dispongo de ese tipo de software de defensas y/o seguridad, de hecho tengo 0 Antivirus (AVs), Anti-Spyware, Anti-Malware y demás en mi S.O. Windows 10, no me hace ninguna falta.

Lo que no guarda sensatez es recomendar a instalar una distribución de seguridad via Windows Store cuando Windows 10 ya trae Windows Defender, van a saltar falsos positivos ya sea por el binario en primer plano kali o los paquetes dpkg, etc.

Mi recomendación para aquellos que usan Windows Defender... es poner en la lista blanca carpetas de Windows 10 como AppData, WindowsApps, etc.

Tal vez yo me animé o atreva a publicar un tutorial haciendo hincapié a este tipo de problemas y resumiendo cada aspecto...

PD: Me estoy enamorado de Windows 10, #lol.

Saludos a cada quien lea esto.


//TheWav.s
#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Brother no fue el único que copia y pega aquí... sin dejar creditos... Déjalo al menos vuelve a aportar algo util (temas que habia olvidado)

...Y ese tema no es de OKOL, es de Cesar publicado en el 2009...

Saludos.

Entonces lo dejo que siga copy y paste en todo? ademas de no ser el único post? dejo que crezca la ignorancia de las personas y que se acostumbren a ello? solo porque recupera post del ayer? xDDDD Buena tu lógica.

Si fuera de Cesar o de Okol la cuestión es que yo conozco de Okol lo que me acordé, y bueno si tienes fuente original comparte.

Regards,
Snifer

PD: Y no aparece...

No dije eso hermano, quiero decir que varias referencias (Variables) fueron sacadas tal y como esta escrito de una publicación que trata sobre PHP en donde el autor es Cesar, hace más de 7 años lo demás es original de OKOL.

Bueno no hay por que hacer un lio por esto, como se escribe atrás es para fines educativos... pero si estuvo mal que el edite sin consentimiento muchas partes de ese tema  y hacerlo suyo mucho menos sin dejar créditos.

Veamos si responde o no...
#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Creo que seria oportuno, para la calidad del foro, barrer la zona de Descarga de Malware.

Si bien es cierto que no se almacenan en el foro, este tipo de cosas bajan la calidad del mismo, pues no encajan en el titulo principal (Analisis y Desarrollo de Malware). En caso de que sea algo nuevo, bien podria ser introducido en Desarrollo de Malware (Si se compartira el codigo fuente, prohibiendo el Modding, que de nada sirve a menos que sea un instructivo de como realizarlo), con respecto al Analisis, segun estuve observando, va por 0%. Hasta ahora no he visto un analisis de algun malware.

Tambien es necesario que se proteja a los usuarios que entran a descargar material en esta zona... Verificar los ejecutables, pues no sabemos las intenciones de los usuarios al compartir; de una forma indirecta, podriamos estar ayudando a algun usuario a infectar a multiples miembros de la comunidad (Ya ha sucedido).


Modders = Lammers, eso de los crypters me causa risa... porque yo veo en otras webs publicaciones del dia a dia con ni cuantos tipos de cifrado en rar, te ponen como 50 metodos y uno tiene que supuestamente adivinar (obvio que yo paso de eso)...

No pidas codigo fuente ... porque todos son copy & paste, inclusivo sus funciones de cada crypter... esta gente lo unico que hace es modificar bytes... y bindear para infectar.

Estoy de acuerdo contigo, quiten ese sub-foro innecesario para evitar gente que infecta por infectar usando troyanitos.
#30
Citar
Post que veo tuyo sin ofender post que no pones los creditos o bien modificas una que otra cosa sacando títulos y demas, lo que posteaste! o compartiste tus conocimientos es un lindo paper del Odiado y amado por muchos Okolcito aka Okol. Ahhh antes que me olvide el paper de Okol esta en la Biblioteca de UC

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Payasako supongo que eres un chico que anda iniciando en estos lares, mejor poner fuente ;) campeón.


Hasta la despedida está idéntica  solo te falto el Saludos OKOL.

PD: Hasta coin!!! x'D como cambiaron las cosas por aquí.


Regards,
Snifer

Brother no fue el único que copia y pega aquí... sin dejar creditos... Déjalo al menos vuelve a aportar algo util (temas que habia olvidado)

...Y ese tema no es de OKOL, es de Cesar publicado en el 2009...

Saludos.
#31
Gracias por la explicación.
#32
Python / Re:Generador de index defacement [python]
Junio 03, 2015, 08:45:26 AM
Buen aporte brow, saludos.
#33
Linda tool, se agredece.  ;D
#34
Sobre ese asunto yo lo venia estudiando & lo supe hace un tiempo, se agredece la demás información.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
A mi lo que me parece patetico es que encima, el que sube el crypter, que tanto trabajo le ha costado, por eso lo sube a 20 foros distintos, le pone una pass que es dificilisima de encriptra por los metodos que usa, para que el que se lo baje s etire un buen rato intentando descifrar el crypter que se supone que comparte con la comunidad... y luego como tu bien dices no funciona.

Entiendo que me diran que cada uno es libre de poner la pass al crypter que le de la gana, pero si busca tanto la exclusividad y no la notoriedad, para que lo sube a 20 foros, sabiendo que va a estar quemado en media tarde?

Saludos

Simplemente por ganarse el rango de Modder rapidamente... hubo excepciones cuando lo hacian bien pero ya no veo a esa gente activa que si realizaba un buen trabajo con ni cuantas funciones, ahora todo es por rango y se quema en 10m.

Saludos.
#36
Wargames y retos / Re:Underc0de Weekend #4 (Solucionario)
Diciembre 14, 2014, 08:56:04 AM
Interesante.
#37
Interesante aclaración.
#38
Diseño UX/UI / Re:Pide tu firma Underc0de V3.
Noviembre 07, 2014, 02:20:48 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ohh Jaja se ve 'Jevi' esa firma...  8)

Se puede pedir una a mi nombre? >TheWav.s™

#Please.

Dejo la tuya compañero, saludos.


Gracias hermano, Saludos.  ;)
#39
Para pasar un buen rato.  8)
#40
Talleres Underc0de / Re:Malware Magazine #1
Octubre 31, 2014, 07:33:35 PM
Interesante artículo, Lo leo esta noche ya que estoy de salida. 8)

Cheers.