Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mensajes recientes

Páginas: [1] 2 3 ... 10
1
GNU/Linux / Re:[Paso a Paso] Primeras Configuraciones al instalar Debian/Ubuntu
« Último mensaje por zaintzaile en Hoy a las 04:08:37 am »
Me ha parecido muy bueno.

Otras cosas que yo hago siempre:

Configurar NTP para un servidor cercano; en mi caso, utilizo los de la Armada, que son los oficiales para España.

En el fichero /etc/ntp.conf, añado el servidor hora.roa.es



También me creo alias para comandos comunes; por ejemplo, "sagi" en vez de "sudo apt-get install", o "sus" en vez de "sudo su -", etc.

Esto se configura en /home/usuario/.bashrc, con la sintaxis que ya viene definida en el fichero. Por ejemplo:
alias actualiza='sudo apt-get update && sudo apt-get upgrade'



En mis máquinas yo aplico root-denied, y luego ya trabajo con sudo, o escalo privilegios desde el usuario estándar. Si en la instalación no le has indicado que no se pueda logar como root, siempre puedes eliminar el contenido de /etc/securetty o comentar todas sus líneas para impedir que se acceda con root (nunca borrar el fichero).

$ dd /dev/zero > /etc/securetty




2
Ingeniería Inversa / Creando un parche en python
« Último mensaje por abeljm en Hoy a las 12:05:56 am »
Hola a todos amigos , les dejare un video que hice de como crear un parche en python . Espero que les guste y les sea de utilidad


3
Dudas y pedidos generales / Re:[SOLUCIONADO] Petición a WebService desde Oracle
« Último mensaje por Gabriela en Marzo 25, 2019, 10:38:30 pm »

@karurosu

Muchas gracias por dejarnos la solución. Precisamente de eso se trata, de compartir solidariamente.

Saludos

Gabriela
4
Dudas y pedidos generales / Re:Petición a WebService desde Oracle
« Último mensaje por karurosu en Marzo 25, 2019, 09:43:22 pm »
Ya está solucionado, dejo el código por si alguien lo necesita alguna vez:

declare
req utl_http.req;
res utl_http.resp;
url varchar2(4000) := 'enlace del webservice';
name varchar2(4000);
buffer varchar2(4000);
--content varchar2(4000) := '{""}';--algunos parámetros que se deseen enviar en formato json
respuestaTexto varchar2(30000);

begin

req := utl_http.begin_request(url, 'GET', 'HTTP/1.1'); --El método de conexión ya sea GET o POST
utl_http.set_header(req, 'user-agent', 'mozilla/4.0');
utl_http.set_header(req, 'content-type', 'application/json');
--utl_http.set_header(req, 'Content-Length', length(content)); --se añade a la cabecera el contenido json que enviamos si queremos

--utl_http.write_text(req, content);

res := utl_http.get_response(req);
UTL_HTTP.read_text(res, respuestaTexto);
DBMS_OUTPUT.put_line(respuestaTexto); --se imprime la respuesta (json en mi caso) en la consola

 dbms_output.put_line('Response> status_code: "'   ||res.status_code  || '"');
 dbms_output.put_line('Response> reason_phrase: "' ||res.reason_phrase || '"');
 dbms_output.put_line('Response> http_version: "'  ||res.http_version  || '"');
   
end;

Nota: Estoy probando ahora con https pero al parecer tengo que habilitar la opción para que admita TLS v.1 y habilitar cifrados RC4 o actualizar la versión de oracle debido a un error general de las versiones inferiores a la 12, sin embargo con un werbservice http funciona perfecto.

¡Saludos!
5
Dudas y pedidos generales / [SOLUCIONADO] Petición a WebService desde Oracle
« Último mensaje por karurosu en Marzo 25, 2019, 07:18:54 pm »
Buenas tardes.

Quisiera ver si alguien me puede ayudar con algún ejemplo ya que he estado buscando y no he tenido éxito al querer comunicarme con un webservice y recibir su respuesta en Json, todo esto desde pl sql, actualmente cuento con la versión 10g de oracle.

¡gracias y saludos!
6
Noticias Informáticas / Usuarios de Asus infestados a través de una actualización maliciosa
« Último mensaje por AXCESS en Marzo 25, 2019, 06:21:07 pm »


Los hackers pudieron entregar malware a los más de un millón de propietarios de computadoras Asus el año pasado al secuestrar el sistema de actualización de software de la compañía, dijeron el lunes investigadores de seguridad.

Kaspersky Lab, proveedor de seguridad cibernética con sede en Moscú, dijo que el ataque tuvo lugar entre junio y noviembre del año pasado y se utilizó para ofrecer una actualización de software con una "puerta trasera" que daría acceso a los hackers a las máquinas infectadas.

No podemos calcular el recuento total de usuarios afectados basándose solo en nuestros datos; sin embargo, estimamos que la escala real del problema es mucho más grande y posiblemente afectará a más de un millón de usuarios en todo el mundo", dijo Kaspersky en una publicación del blog.

Los investigadores de la empresa de seguridad cibernética Symantec también pudieron identificar el ataque contra los usuarios de Asus, dijo una portavoz de Symantec.

Asus dijo que proporcionaría una declaración el martes.

El ataque, que fue informado por primera vez por el sitio web de noticias de tecnología Motherboard, muestra cómo los hackers pueden aprovechar el tamaño de las empresas de tecnología y sus proveedores para llegar a un gran número de víctimas.

Kaspersky dijo que más de 57,000 de sus usuarios habían descargado e instalado la actualización comprometida de Asus, pero que los piratas informáticos intentaron atacar a un número menor de víctimas desconocidas.

Kaspersky dijo que informó a Asus sobre el ataque en enero y que estaba ayudando a la compañía en su investigación.

Fuentes:
Reuters
https://www.reuters.com/article/us-asus-cyber/hackers-attacked-one-million-plus-asus-users-through-malicious-update-idUSKCN1R61R9
Bleepingcomputer
https://www.bleepingcomputer.com/news/security/asus-live-update-infected-with-backdoor-in-supply-chain-attack/
7
Dudas y pedidos generales / linux posiblemente troyanizada? ...
« Último mensaje por osedchez en Marzo 25, 2019, 06:06:27 pm »

buenas a todos, hace algunos meses estuve efectuando mi servicio social en la cdmx, en una alcadía en coyoacan, y pues ahí desafortunadamente me di cuenta que los encargados de informática instalaban troyanos a propósito en las pc de algunos usuarios que solicitaban configurar si pc a la red interna de la alcaldía( digo que desafortunadamente porque por descuido de uno de los encargados yo mire cuando lo estaba haciendo), y desde entonces algunas veces llavaba mi pc a ese lugar y la cosa es que después de un tiempo me di cuenta que mi pc al hacerle el netstat -na me sale una direción que esta en hexadecimal y siempre es persistente la dirección se ve de la siguiente manera
udp6       0      0 fe80::8e65:2b22:989:123 :::*
como ustedes verán no entiendo que pueda significar esto, y aunque ya he cambiado el sistema operativo esto sigue en mi pc, la cosa es que antes esta direción no se veia en el protocolo udp, toda esa parte de la tabla siempre estaba limpia, Otra de sus otras malas prácticas de las que me di cuenta es que regularmente les llevaban pc's las desarmaban y les soldaban algo,por lo que presiento que le han soldado un tipo de malware de tipo hardware a mi pc. Si alguien sabe como puedo descifrar esa dirección ip o lo que sea agradecería la información.

8
Manuales y libros / Investiga conmigo desde el sü
« Último mensaje por zSaent7 en Marzo 25, 2019, 05:53:48 pm »
Buenas Underc0de,
hace tiempo empecé con un proyecto llamado "Investiga conmigo" con la idea de enseñar hacer OSINT a los usuarios.
De momento he publicado 2 capítulos en Youtube y me gustaría compartirlos.

El primer capítulo sobre "cómo investigar casos de corrupción en España":


El segundo capítulo trata sobre "cómo investigar un caso de amenazas de muerte por Internet":


Estoy pensando en hacer otro sobre ransomware y app espías en Android. Estoy buscando gente que esté interesada en participar.
Espero que os sea útil y vuestra opinión.
Un saludo.

PD: perdonar si no es esta sección del foro la correcta ;P
9
Dudas y pedidos generales / Re:[SOLUCIONADO] Horror y misterio con el reCAPTCHA
« Último mensaje por AXCESS en Marzo 25, 2019, 05:30:30 pm »
Mis disculpas por revivir un post relativamente viejo, pero lo hago con la intención de dejar la solución (explicación), pues a pesar que un Mod volvió a marcar el post como solucionado, no era así.

De cualquier modo, lo que sucedió estaba en cierta medida explicado por mi intuición, ya referida más arriba.
Al loguerse en una cuenta de Google, esta cuenta se integra al navegador, si el usuario lo permite y no tiene bloqueadores, a los servicios de Google.

Al hacerlo el navegador cada vez que accede a dichos servicios, identifica la cuenta con esa ID, y Google lo integra a la seguridad, no siendo un incordio para el usuario con clicks o formularios.
Ahora, el reCAPTCHA v3, como se expone en esta noticia, está integrado con la versión 2, y su metodología de funcionamiento está sin revelarse por razones de seguridad.

https://underc0de.org/foro/noticias-informaticas-120/un-bot-consigue-saltarse-recaptcha-v3-de-google-por-primera-vez/

A mí me traía de los pelos, el que una vez me saltaba el reCAPTCHA y otras no, aun estando logueado en una cuenta de Google, y era porque no lo hacía desde una IP estática.

En resumen: si se tiene una cuenta logueada en Google, y si se conserva “esa misma IP de logueo”, debe saltarse el reCAPTCHA.
De un tiempo (un mes +/-), esto no está aplicando y es que Google ha detectado que le violan los Captchas. Por lo que pone siempre una pasada de imágenes a verificar por parte del usuario.

En aras de que sea útil.
10
Noticias Informáticas / Un bot consigue saltarse reCAPTCHA v3 de Google por primera vez
« Último mensaje por AXCESS en Marzo 25, 2019, 04:37:12 pm »


Google lanzó reCAPTCHA v3 hace casi medio año, con una nueva versión que no requería ni siquiera confirmar que no éramos un bot, sino que era el propio sistema de Google el que podía determinarlo basándose en aspectos como la forma en la que el usuario ha movido el ratón por esa web o por otras webs. Sin embargo, un grupo de investigadores ha abierto la puerta a saltarse este método con un nuevo sistema basado en IA.

reCAPTCHA v3 es vulnerable siempre que revierta a reCAPTCHA v2 para identificar humanos

Este sistema hace creer a reCAPTCHA que un bot es humano. Los catpchas han ido avanzando, pasando en su primera versión de introducir texto a solo tener que pulsar en una casilla en la v2 para confirmar que no eres un robot, o identificar fotos si se detectaba cualquier comportamiento extraño. En la V3, esto ya no es necesario y ni siquiera las webs tienen que mostrar el proceso de identificación.

El sistema de texto ya fue crackeado en su momento, mientras que el de las imágenes se podía saltar con la versión para personas con discapacidades visuales a través de reconocimiento de voz. Sin embargo, con V3 no ha habido posibilidad de crackeo debido a lo oculto del sistema, donde el captcha ofrece a la web una puntuación de 0 a 10 en función de la probabilidad de que el visitante sea humano. Google no ha dicho qué información usa, pero entre ella cabría esperar el navegador usado, la dirección IP, si está logueado con una cuenta de Google, etc.

Si el sistema detecta algún fallo o que puedes ser un bot, automáticamente revierte al sistema de reCAPTCHA v2, donde tienes que pinchar en la casilla. Es este sistema el que han conseguido saltarse gracias a una IA que emula el movimiento de los humanos con el ratón, y que puede engañar perfectamente no solo al v2, sino también al v3 cuando detecta comportamientos extraños, ya que esta versión revierte a la anterior en esas situaciones.

La IA que han creado tiene éxito un 97,4% de las veces

La IA, que utiliza un sistema de machine learning llamado “reinforcement learning“, usa un software que busca el mejor camino para llevar a cabo con éxito su misión, y va recibiendo premios conforme avanza dividiendo las zonas de avance en pequeños recuadros. Si en esa zona consigue engañar al sistema de Google, se le da un premio. Así, consiguieron con éxito saltarse el captcha en un 97,4% de las ocasiones.

Este sistema, por sí solo, puede que necesite otros sistemas complementarios. Por ejemplo, debería poder usarse en un ordenador o navegador que ya sea de fiar y esté logueado con una cuenta de Google con una IP única. Si se usa a través de TOR o con un proxy, el captcha pide otro tipo de inputs al usuario. Por ello, si bien este ataque es un buen comienzo, todavía falta mucho para conseguir saltarse los sistemas de protección que Google ha implementado en miles de webs en todo el mundo.

Fuente:
Hacking Land
https://www.hacking.land/2019/03/un-bot-consigue-saltarse-recaptcha-v3.html

Páginas: [1] 2 3 ... 10