Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#3741
Dudas y pedidos generales / Re: Huawei E5885 + PLC
Marzo 28, 2020, 04:01:43 PM

Lo segundo es correcto; lo primero no se puede.

Para ponerle un extensor u otra antena debe ser hacia una que tenga poe ( no es una pasarela poe que sería de alimentación para otra antena <<< no confundir), y sí dejaría hacer un bridge.

Hay que ver ese modelo de router lo que permite y lo que no.


#3742
La causa más popular y común es que en algún momento haya sido baneado, al subir algún vídeo, o su comportamiento dentro de la plataforma haya generado conflicto de algún tipo (comentarios, etc.)

Alguna vez le han borrado algo, o le han alertado?

Por otro lado, si la respuesta es negativa, contacte a los servicios técnicos de google en español, que le dará razones a su problema.

Si ha sido baneado....
Borrón y cuenta nueva, eliminando los tracers de su antigua identidad: IP, nombre, país, SO, Idioma, navegador, etc.

#3743
Es una pena...
Tal vez en un futuro muyyyyyy cercano.
Quién sabe...
#3744
Y no habrá alguno de un gato???

Solo preguntamos... porque es el futuro.

#3745
Ok.
Ahora mismo estoy en mil cosas, y bastante distraido, pero pruebe lo siguiente:

Por lo que describe parece ser una desconfiguración de la tarjeta de vídeo.
Pruebe desinstalarla y volverla a instalar con la salida que desea.
Actualizar los drivers siempre es saludable, o revisar si la tarjeta soporta las frecuencias de refresco y resoluciones del Tv. Aunque este no debe ser el problema pues estaba conectada y funcional.

Haga saber cómo le fue.

#3746
Dudas y pedidos generales / Re:Ataques Phishing
Marzo 27, 2020, 01:39:01 AM
Se suele comprar un certificado de un sitio verdadero, y ya en uso por un tiempo, de manera que esté limpio para los buscadores. Principalmente ese es el truco, usar una reputación previa, a través de un certificado.

Y se extraen las direcciones de emails a través de bots, que según el segmento (mercado) que se desee, buscan por las webs. Estos bots son muy diferentes, y están muy personalizados para evadir trampas y seguridad que se implementan en los sitios.

También se crean sitios de recolecta, donde el usuario  a través de una motivación X (como pudiera ser monetaria), brinda sus datos.

[Modificación]

Un ejemplo tangible que le hará idea:

Este sitio: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, supuestamente brinda acceso de suscripción a vídeos XXX de tipo cartoon o animados. Y está posicionado como uno de los primeros en este tipo de servicio por los buscadores.

Una vez que el usuario ingresa sus datos, le redirige hacia un sitio chat para adultos XXX (en vivo), que nada tiene que ver con la oferta inicial.
Esos datos después, son vendidos a los disímiles sitios chat para adultos, entre otros afines (cadena de marketing  donde hay buen dinero por medio), que en un largo decursar, van a parar a manos de hackers (obtención a través de sus páginas con poca seguridad o hackeo de servidores), que implementan técnicas de phishing para carding o malware, etc. a través de spamm hacia esos emails. Simplemente se les oferta lo que desean (ya se conoce las aficiones).

Esta técnica es una de las más recurrentes y efectivas para hacer dinero.
Pudiera parecer, por el ejemplo, que es exclusivo de un sector sin valores o éticas en su forma de hacer negocios. Pero no; estas son técnicas muy usadas por muchos otros, como Google, o Facebook, pero se diferencian en la seguridad en la cual invierten; que es mucho más difícil de burlar, o descubrir los bugs  (vulnerabilidades) que brinden el acceso a la info de los clientes, para las campañas.


#3747
Hacking / Re:Lucrecia - Honeypot FTP
Marzo 27, 2020, 01:26:48 AM
Está muy bueno como para una intranet de juegos, en que se suele crear servidores ftp para compartir.
Siempre hay un pillo inventando.

Muy bueno. Es Ud. muy creativo.



#3748
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Por ser simpatizante de gatos, aquí le dejamos recomendaciones vitales, para que sobreviva a la pandemia:

#1 Úntese la nariz con Vicks VapoRup, antes de ponerse la máscara.

Siga instrucciones de la imagen:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2 Toser o estornudar en estos tiempos es tabú, y los "moquillosos" son considerados por no pocas autoridades como "terroristas".
Bajo ningún concepto deje que se le acerquen, y mucho menos que le toquen.

Siga instrucciones de la imagen:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3 La higiene personal siempre ha sido prioridad meticulosa de los gatos. Ya es hora de seguir el ejemplo.
Úntese en las manos soluciones con bases de alcohol 70º +, o de Hipoclorito de Sodio siempre. También use guantes al estar en un ambiente ajeno, y deje la tontería del móvil, que por ahí pescan a muchos.

Con estos tips gatunos le irá bien.

Cuídese mucho [como gato boca arriba], pues según va el asunto, solo quedarán los gatos, para hacer el cuento.

Y olvídese de los feos:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3749
Cursos, manuales y libros / Re:Hackers White Book
Marzo 26, 2020, 11:40:09 PM
Se ha reclamado la propiedad intelectual del presente libro.

Por ende queda bloqueada su descarga, excepto permiso exclusivo de su autor y propietario.

Toda obra intelectual que sea propiedad, queda al designio legal y exclusivo de su propietario y autor, respetándose tal reglamentación internacional.

Siempre se destacó que era "una cortesía" (que no plagio), de un conocimiento compartido, por parte del hacker que  creó el post.
No obstante, el autor del libro discrepa de tal intensión por ser propiedad intelectual (le asiste el derecho indiscutible por su esfuerzo y trabajo).

Para establecer un equilibrio ganar-ganar, determino:

Eliminar el link de descarga, pero dejando la referencia del libro y de su autor, para que interesados tengan la guía de búsqueda de un excelente material de estudio. Su adquisición sería por las vías que ha establecido su propietario.

Y al hacker creador del post, se le apreciaría la intención didáctica y de referencia.

Espero que sea de satisfacción de todos.
Si así no fuere, dejármelo saber.

Mis mejores deseos.

AXCESS


#3750
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft advirtió hoy sobre ataques dirigidos que explotan activamente dos vulnerabilidades de ejecución remota de código de día cero (RCE) que se encuentran en la Biblioteca Adobe Type Manager de Windows y que afectan a todas las versiones compatibles de Windows.

"Microsoft es consciente de los ataques dirigidos limitados que podrían aprovechar las vulnerabilidades sin parches en la Biblioteca Adobe Type Manager, y proporciona la siguiente guía para ayudar a reducir el riesgo del cliente hasta que se lance la actualización de seguridad", dice la compañía.

Las dos fallas de seguridad de RCE existen en Microsoft Windows "cuando la Biblioteca de Adobe Type Manager de Windows maneja incorrectamente una fuente multimaestro especialmente diseñada - formato PostScript Adobe Tipo 1".

Microsoft ha calificado las vulnerabilidades como críticas y dice que están afectando a las máquinas que ejecutan versiones de escritorio y servidor de Windows, incluidos Windows 10, Windows 8.1, Windows 7 y varias versiones de Windows Server

Microsoft está trabajando en una solución

Microsoft dice que actualmente se está desarrollando una solución para las vulnerabilidades y sugiere un lanzamiento futuro que se lanzará durante el Patch Tuesday del próximo mes (el 14 de abril).

"Las actualizaciones que abordan las vulnerabilidades de seguridad en el software de Microsoft generalmente se publican el martes de actualización, el segundo martes de cada mes", se lee en el aviso.

"Este calendario predecible permite el aseguramiento de la calidad de los socios y la planificación de TI, lo que ayuda a mantener el ecosistema de Windows como una opción confiable y segura para nuestros clientes".

Los usuarios de Windows 7, Windows Server 2008 o Windows Server 2008 R2 deben tener una licencia ESU para recibir futuras actualizaciones de seguridad que solucionen estos problemas .

En los dispositivos con Windows 10 que explotan con éxito las dos vulnerabilidades de día cero, solo conducirán a la ejecución de código con privilegios y capacidades limitados dentro de un contexto de sandbox de AppContainer según el aviso de Microsoft.

Sin embargo, los atacantes aún podrían instalar programas, ver, cambiar o eliminar datos, o incluso crear nuevas cuentas con derechos de usuario completos.

Para explotar los dos problemas de seguridad, los atacantes pueden engañar a las víctimas potenciales para que abran documentos creados con fines malintencionados o para verlos a través del panel de Vista previa de Windows: el Panel de vista previa de Outlook NO es un vector de ataque.

Soluciones temporales


Para reducir los riesgos de ataques que abusen de estas vulnerabilidades, Microsoft recomienda a los clientes que deshabiliten los paneles Vista previa y Detalles en el Explorador de Windows para evitar la visualización automática de las fuentes OTF.

"Si bien esto evita que se vean archivos maliciosos en el Explorador de Windows, no impide que un usuario autenticado local ejecute un programa especialmente diseñado para aprovechar esta vulnerabilidad", agrega Microsoft.

Deshabilitar el servicio WebClient también puede ayudar a proteger los sistemas vulnerables de los intentos continuos de explotar las fallas "al bloquear el vector de ataque remoto más probable a través del servicio al cliente de Autorización y control de versiones distribuidas (WebDAV)".

"Después de aplicar esta solución alternativa, aún es posible que los atacantes remotos que exploten con éxito esta vulnerabilidad hagan que el sistema ejecute programas ubicados en la computadora del usuario objetivo o en la Red de área local (LAN), pero se solicitará confirmación a los usuarios antes de abrir programas arbitrarios desde Internet ", agrega Microsoft.

Cambiar el nombre de la biblioteca real (ATMFD.DLL) para evitar que funcionen posibles vulnerabilidades es otra solución alternativa recomendada.

Los procedimientos detallados sobre cómo deshabilitar los paneles Vista previa / Detalles del Explorador de Windows y el servicio WebClient, así como sobre cómo cambiar el nombre de ATMFD.DLL en sistemas de 32 y 64 bits están disponibles en el aviso de seguridad.

Actualización 24 de marzo, 14:17 EDT: Microsoft dice que los sistemas Windows 10 no están dirigidos a ataques continuos que explotan las dos vulnerabilidades críticas de RCE.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3751
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Proyecto Tor lanzó Tor Browser 9.0.7 hoy con una solución permanente para un error que permitía que el código JavaScript se ejecutara en el nivel de seguridad más seguro en algunas situaciones al usar la versión anterior del navegador Tor.

Dado que los usuarios de Tor Browser confían en sus características de seguridad para navegar anónimamente en Internet, tener su identidad expuesta por un JavaScript que podría usarse para tomar huellas digitales o revelar su verdadera ubicación anuló la promesa de navegación privada del navegador sin seguimiento, vigilancia o censura.

Después de actualizar a la última versión, todo el código JavaScript se vuelve a deshabilitar automáticamente en sitios que no son HTTPS mientras navega por la web con el Navegador Tor en el nivel de seguridad más seguro.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Si navega en el nivel de seguridad" más seguro "del navegador Tor: Esta versión deshabilita Javascript", tuiteó el equipo del Proyecto Tor. "Esto puede cambiar su flujo de trabajo si previamente permitió Javascript en algunos sitios que usan NoScript".

"Estamos tomando esta precaución hasta que estemos seguros de que las versiones recientes de NoScript bloquean con éxito la ejecución de Javascript, de forma predeterminada, al evitar una vulnerabilidad de ESR de Firefox".

Si bien se recomendó a los usuarios que activaran la opción javascript.enabled dentro del diálogo about: config del navegador cuando se lanzó Tor Browser 9.0.6, se suponía que la actualización NoScript 11.0.17 que se aplicaba automáticamente a todos los usuarios había solucionado el error.

Pero los informes de los usuarios más tarde dijeron que la actualización de la extensión no mitigó completamente el problema que, nuevamente, podría haber llevado a que la información de algunos usuarios se filtrase.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sin embargo, el lanzamiento de Tor Browser 9.0.7 ahora deshabilita Javascript para todo el navegador cuando se selecciona el nivel de seguridad más seguro como debería.

Mientras se encuentra en el nivel de seguridad más seguro, los usuarios pueden restaurar el comportamiento anterior y permitir JavaScript siguiendo este procedimiento:

1. Abrir sobre: config
2. Busque: javascript.enabled
3. La columna "Valor" debe mostrar "falso"
4. O bien: haga clic con el botón derecho y seleccione "Alternar" de modo que ahora esté deshabilitado o haga doble clic en la fila y se deshabilitará.

"Estamos tomando esta precaución hasta que estemos seguros de que las versiones recientes de NoScript bloquean con éxito la ejecución de Javascript, de forma predeterminada, evitando una vulnerabilidad ESR de Firefox", explica el equipo de Tor.

Este no es el primer error que podría haber sido utilizado para desenmascarar a los usuarios del navegador Tor, con vulnerabilidades de exposición de información que el equipo de Tor Project ha parchado en el pasado para evitar que los atacantes eludan las funciones de anonimato del navegador y descubran la dirección IP del cliente, su idioma, o su configuración regional de IU.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3752
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
...como GreenPeace que no envian activistas feos a las acciones con cobertura mediatica.


El que es feo...
es feo... muchacho.

Pero al igual que con el coronavirus:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#3753
Lo mejor es prevenir y dejarse de inventos que "la cosa" está mala.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3754
Al parecer es un script de acceso (puerta trasera), de conexión remota (para administrar intuyo) para Linux y para Windows.
#3755
Hay un servicio de Google que permite geolocalizar los wifi según la Mac. Es a través de satélite. Y aquí en el Foro hay un post si mal no recuerdo.
Eso sí, solo permite una geolocalización, y el resto es de pago.

Esta es una alternativa.
Muy ingeniosa pues combina varias tools.

Me ha gustado.
#3756
Muy bueno @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Cuando tenga una ocasión lo pruebo.
#3757
Está muy interesante.

[Modificación]

Ok.
Ya lo entendí.

Es un servidor de comando y control, que permite un abanico de funciones (aquí fue donde me confundí). Siendo la plataforma de soporte.

Leí el post con calma y descansado. Ya al instalarlo es mucho más obvio.

Es que hice fijación con las funciones. Pero ya entendí lo de la intrusión, el señuelo, etc.

Lo de los marcianos, me sacó del paso también.

Muy bueno.



#3758
Disculpe la demora en responderle.

Puede ser que tenga mal configurado el bios del motherboard.
Le sugiero que revise su configuración.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

También Win 10 trae la configuración ahorro de energía en "equilibrado",capando el uso del microprocesador, cámbielo a "permormance" y se le actifvarán los 8 núcleos.
Si usa Win 7, debe tener las actualizaciones de seguridad (entienda actualizado), para que lo reconozca enteramente.

Haga saber si hubo suerte.




#3759
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Esta nueva vulnerabilidad ha sido descubierta por investigadores de Positive Technologies, y puede ser encontrada en todos los procesadores que han sido puestos en venta en los últimos cinco años. Como reza el título de este post, no es posible crear un parche para solventarla, por lo que la única solución sería cambiar de procesador.

Este fallo afecta al CSME (Converged Security and Management Engine), el motor de seguridad del procesador, y se produce durante el arranque de la memoria ROM. Este CSME tiene acceso a todos los datos que pasan por todos los componentes del ordenador y, al encontrarse el fallo en el firmware del chip de arranque de dicha memoria, no es posible solucionarlo mediante una actualización del firmware.

Hasta hoy, Intel no había revelado ninguna información relacionada con el funcionamiento de este sistema, pero eso no ha impedido que los investigadores lo descubriesen.

Este fallo pone en tela de juicio toda la confianza que los consumidores habían depositado en la compañía ya que, el CSME es el encargado gestionar, entre otras cosas, el Trusted Platform Module (TPM), que permite al sistema operativo y a las aplicaciones almacenar claves para elementos como el cifrado de archivos. Es decir, cualquier acción relacionada con la seguridad en Intel puede verse comprometida.

Este error durante el arranque del ordenador puede permitir a los atacantes tomar el control sobre la lectura de la clave del procesador y las demás claves, por lo que se podría falsificar el certificado de cualquier firmware CSME de Intel sin que los sistemas de autenticación los detectasen y así obtener permisos de root en la máquina.

Este fallo ha sido catalogado como CVE-2019-0090 y afecta a todas las familias de procesadores Intel excepto a los que usan la arquitectura Ice Point, que son los de décima generación.

Según ha informado Positive Technologies este fallo no puede ser solucionado mediante una actualización, por lo que Intel está tratando de bloquear todos los posibles vectores de ataque.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3760
Off Topic / Feliz Día de la Mujer!!!
Marzo 08, 2020, 10:26:09 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vez más, excusa e infinito placer de felicitar a las damas del Foro.
Muchas felicidades tengan en este día!!

Muchos no lo saben, pero las que regulan la conducta, el actuar, y supervisan la ética de contenido y comportamiento del Foro son las chicas.
Siempre son justas, equilibradas y comedidas en sus decisiones. Arte que muy pocos, con poder o influencias saben cometer.

Por otro lado, existen muchos usuarios que lo contactan a uno por vía privada, solicitando "cosas", preguntando otras tantas, y son muy pintorescos.

Ya ha un tiempo, me realizaron una pregunta muy peculiar:

Cómo son las chicas hacker?

- Pues... inteligentes. -Le respondí yo.

- Eso lo sé, pues las leo. Mi pregunta es, cómo son como persona?

- Interesantes. -Le volví a contestar.

- No, eso también lo sé. Me refiero a como personas comunes; cómo uno las identifica. Qué rasgos tienen que pudieran indicar que brillan en este medio.

Me dejó un tanto corrido, pues es interesantísima su curiosidad e interrogante.
Le iba a contestar,  haciendo gala de ese conocimiento universal y enciclopédico, que depara el argot popular, con la famosa frase de:

-"Y yo que sé..."

Pero tras tomarme mi tiempo, le envié un vídeo, que en mi imaginación, bien pudiera caracterizar a una chica hacker. Y  que, "tal vez"... "quizás..."  representase a nuestras chicas. Orgullo y virtud de este Foro.

Para ellas este vídeo.
Que lo disfruten!!!

Avril Lavigne ft. Marilyn Manson - Bad Girl  (Suicide Squad)

[/size][/color]