Mensajes recientes

Páginas: [1] 2 3 ... 10
1
Hacking / Re:Offensive Security Penetrando con KALI [ENG] [PWK] [PDF]
« Último mensaje por animanegra en Hoy a las 01:32:26 pm »
Que version es?? Sigue siendo la de 2015 o es la renovada de este año? Me gustaría ver los cambios.
2
Dudas y pedidos generales / Rats
« Último mensaje por Adalher en Hoy a las 01:32:13 pm »
Hola a todos,

es así que quería algunos comentarios generales sobre esta idea, de ahí la encuesta.

Quería saber porque COD Warzone y Among Us son juegos populares, ¿podría uno implementar un RAT/Bot a través de un instalador para los mods? Por ejemplo, cuando se abra la herramienta de piratería, esta reclamaría que faltan archivos y que deben descargarse. El hack preguntaría si el usuario desea instalarlos y si se selecciona sí, entonces los archivos del mod de legitimación se descargarían y el RAT también, por supuesto. Esto reemplazaría el hack falso que usaste y el RAT sería desplegado en la carpeta en la que se le dijo al rat que se instalara.

Dado que Among Us está en Android, esto también podría ser útil para pedirle al jugador que actualice su juego, por supuesto, la descarga original sería falsa y la nueva sería real y pedir que among us sea reemplazado.

Básicamente, lo que estoy preguntando es si sería más fácil usar hacks para juegos populares para difundir tus clientes.


Gracias y saludos
3
Dudas y pedidos generales / No puedo descargar el Novalite3.0
« Último mensaje por Bilongas en Hoy a las 01:04:05 am »
Buenas, no he podido descargar el Novalite3.0 porque al hacer click en la dirección que se brinda en el pdf de la clase número 87, me redirecciona a una página no encontrada. Podrían brindar alternativas de solución porfavor.
4
Dudas y pedidos generales / Lara-As Lamborghini Software
« Último mensaje por Adalher en Noviembre 24, 2020, 09:40:27 pm »
Hola a todos,

he estado buscando el software Lara-As durante mucho tiempo.

Es lo mismo que vcds, solo que para Lamborghini. Desafortunadamente, el software solo está disponible en Lamborghini y cuesta 20.000 allí solo por el nombre.

Sería absolutamente asombroso si alguien tuviera/supiera algo. Ofrecería hasta 1.500 para todo el software.


Saludos cordiales
5
Hacking / Re:Offensive Security Penetrando con KALI [ENG] [PWK] [PDF]
« Último mensaje por jnx87 en Noviembre 24, 2020, 08:57:01 pm »
muchas gracias amigos...
6

VMware ha lanzado soluciones temporales para abordar una vulnerabilidad crítica en sus productos que un atacante podría aprovechar para tomar el control de un sistema afectado.

"Un actor malintencionado con acceso de red al configurador administrativo en el puerto 8443 y una contraseña válida para la cuenta de administrador del configurador puede ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente", señaló la firma de servicios y software de virtualización en su aviso .

Rastreada como CVE-2020-4006, la vulnerabilidad de inyección de comandos tiene una puntuación CVSS de 9.1 sobre 10 e impacta en VMware Workspace One Access, Access Connector, Identity Manager e Identity Manager Connector.

Si bien la compañía dijo que los parches para la falla están "próximos", no especificó una fecha exacta en la que se espera que se publique. No está claro si la vulnerabilidad está bajo ataque activo.

La lista completa de productos afectados es la siguiente:

   -  VMware Workspace One Access (versiones 20.01 y 20.10 para Linux y Windows)
   -  Conector de acceso de VMware Workspace One (versiones 20.10, 20.01.0.0 y 20.01.0.1 para Windows)
   -  VMware Identity Manager (versiones 3.3.1, 3.3.2 y 3.3.3 para Linux y Windows)
   -  Conector de VMware Identity Manager (versiones 3.3.1, 3.3.2 para Linux y 3.3.1, 3.3.2, 3.3.3 para Windows)
   -  VMware Cloud Foundation (versiones 4.x para Linux y Windows)
   -  vRealize Suite Lifecycle Manager (versiones 8.x para Linux y Windows)

VMware dijo que la solución se aplica solo al servicio del configurador administrativo alojado en el puerto 8443.

"Cambios de configuración administrados configurador no será posible mientras que la solución está en su lugar," la compañía dijo . "Si se requieren cambios, revierta la solución alternativa siguiendo las instrucciones a continuación, realice los cambios necesarios y desactívelos nuevamente hasta que los parches estén disponibles".

El aviso se produce días después de que VMware solucionó una falla crítica en los hipervisores ESXi, Workstation y Fusion que podrían ser explotados por un actor malintencionado con privilegios administrativos locales en una máquina virtual para ejecutar código y escalar sus privilegios en el sistema afectado (CVE-2020- 4004 y CVE-2020-4005).

La vulnerabilidad fue descubierta por Qihoo 360 Vulcan Team en el Concurso de Pwn de la Copa Tianfu 2020 celebrado a principios de este mes en China.

Vía: The Hacker News
7
Noticias Informáticas / Un hackeo a la llave del Tesla permite robarlo en minutos
« Último mensaje por Dragora en Noviembre 24, 2020, 07:41:17 pm »

La peculiaridad de implementar tecnologías en los coches es que pasan a ser susceptibles a hackeos que se puedan producir por la modificación del firmware de los componentes. Es lo que le ha ocurrido al Tesla Model X. Según un investigador de seguridad belga, puede conseguir acceder al coche y llevárselo en cuestión de minutos. Sin un equipo demasiado sofisticado. Tesla comenzó a distribuir una nueva actualización para el vehículo que, en principio, soluciona esto.

Tesla dice que ya lo está parcheando mediante una actualización

Un investigador de seguridad belga dice que tiene un método para cambiar y secuestrar el firmware de las llaves de los Tesla Model X. Esto le permite, esencialmente, robar cualquier Tesla Model X que no se haya actualizado a la última versión. Desde luego no todos los hackeos a los coches Tesla tienen la misma repercusión.

Lennert Wouters es estudiante de doctorado en el grupo de Seguridad Informática y Criptografía Industrial (COSIC) de la Universidad Lovaina en Bélgica. Este no es su primer hackeo a coches Tesla, previamente tanto en 2019 como en 2018 consiguió otros dos hackeos al vehículo eléctrico por excelencia.


Comprometiendo la llave de seguridad

Según ha publicado el investigador informático, el ataque funciona debido a un error en el firmware de las llaves de Tesla Model X. Para hacerlo se requiere de una unidad de control eléctrico (ECU) de un Model X más antiguo. Indica que se pueden adquirir fácilmente en tiendas online de segunda mano como eBay. El ataque engaña a la llave diciéndole que esa ECU pertenece al Tesla con el que está emparejada la llave.

El ataque comienza cuando el atacante se acerca a la víctima (menos de cinco metros de distancia) para que la ECU detecte la llave. Posteriormente envía una actualización del firmware a la llave para modificarla, un proceso que requiere 90 segundos. Tras realizar este paso con éxito puede extraer los códigos de desbloqueo del coche de la llave.

Con los códigos de desbloqueo el atacante ya puede desbloquear el Tesla Model X. Dentro del coche conecta la ECU al conector de diagnóstico, que generalmente utilizan los mecánicos para reparar el coche. Finalmente empareja su propia llave al vehículo para arrancarlo e irse con él.

El investigador explica que el equipo necesario es relativamente barato (unos 200 euros todo) y que quizás el único inconveniente es el tamaño de todo el equipo, aunque se puede ocultar en una mochila por ejemplo. En el siguiente vídeo se puede ver cómo se realiza este ataque:


Lennert Wouters informó del error a Tesla en agosto de este año, ahora que la marca ha comenzado a enviar la actualización que parchea el problema, lo ha hecho público. La actualización de software donde se ha corregido este error es la número '2020.48' y llega vía OTA.

Tesla, similar a otras empresas de tecnología, ofrece bonificaciones a investigadores de seguridad que desvelan errores en sus equipos. De hecho la compañía suele llevar sus coches a eventos y ferias de seguridad para que los investigadores traten de hackearlos.

Vía : WIRED
8
Noticias Informáticas / HarmonyOS debuta en móviles
« Último mensaje por Dragora en Noviembre 24, 2020, 07:20:22 pm »

Huawei lleva años manteniendo una delicada relación con Google y su plataforma móvil, Android. El veto de Estados Unidos hizo que se quedaran sin acceso a los servicios y aplicaciones de Google, y desde entonces prepararon HarmonyOS, una alternativa a Android que tenemos muchas ganas de conocer.

Podremos hacerlo el próximo 16 de diciembre, que es cuando esta plataforma móvil de Huawei debutará en la familia Huawei Mate 40. Lo hará de momento en fase beta, pero la idea es la de sustituir completamente el ecosistema de Google por el suyo propio.

Llega el plan B de Huawei para sus dispositivos móviles

Huawei comenzó a hablar de HarmonyOS en marzo de 2019, aunque por lo visto llevaba trabajando en este sistema operativo desde 2017.


Esta plataforma ha hecho su aparición en algunos televisores Honor Vision, pero hasta ahora no había dado el ambicioso salto a los móviles. Esa aparición se producirá el próximo 16 de diciembre, cuando será posible instalar una versión beta en los Huawei Mate 40.

Mai Yumin, directivo de la división software de Huawei, lo anunciaba recientemente abriendo así una nueva era para un fabricante que se ha visto claramente perjudicado por el veto impuesto a sus dispositivos móviles, que no podían integrar aplicaciones ni servicios de Google.

En Gizmochina indican que este sistema operativo hará posible ejecutar algunas aplicaciones Android, aunque no está claro cuáles podrán hacerlo ni qué requisitos deberán cumplir. Lo que parecen tener claro es que en Huawei tienen intenciones ambiciosas para HarmonyOS, que estará disponible en más del 90% de los terminales que están disponibles en el mercado.

Vía: Gizmochina
9
Noticias Informáticas / Drupal lanza actualizaciones para parchear fallos en su plataforma
« Último mensaje por Denisse en Noviembre 24, 2020, 06:15:59 pm »

Drupal lanza actualizaciones de seguridad para parchear fallos en su plataforma, y hacerle frente a ataques maliciosos de doble extensión.

A forma de aprendizaje, una extensión es un“sufijo situado al final del nombre de un fichero de computadora”, la cual distingue a un contenido de otro, además de determinar el tipo de archivos a ejecutar por nuestros ordenadores. Por lo general tienen una longitud de 3 a 4 caracteres, y están precedidos de un punto. Por ejemplo: imagen.jpg, la primera palabra antes del “.” representa el nombre del archivo y el “jpg” es la extensión del mismo.

La ciberdelincuencia se vale de artimañas para aprovechar vulnerabilidades en nuestros equipos, simular este tipo de extensiones en ellos, y violentar nuestras maquinas con distintos fines, que al final nos perjudican.

El equipo de Drupal ha calificado esta vulnerabilidad como ” peligrosa “, y ha instado a otros sitios de sistema de administración de contenido (CMS, por sus siglas en inglés) que realicen la misma acción.

Recordemos que esta no es la primera vez que Drupal presenta vulnerabilidades en su plataforma. Hace aproximadamente dos años, piratas informáticos se aprovecharon de un fallo en el sitio web para minar criptomonedas desde las computadoras de sus usuarios.

Ejecución remota de código CVE-2020-13671

CVE-2020-13671 es el ID de la vulnerabilidad encontrada por la compañía, la describen como delicada. En el sitio web de Drupal recomiendan auditar “todos los archivos cargados anteriormente para verificar si hay extensiones maliciosas”. Destacan que debemos enfocarnos en archivos con más de una extensión. Señalan como puntos focales los siguientes:

* phar
* php
* pl
* py
* cgi
* áspid
* js
* html
* htm
* phtml

Aunque esta es la lista que se observa en el sitio web de Drupal, no es general, la plataforma sugiere evaluar otros tipos de extensiones no comunicadas “caso por caso”.

Si eres usuario Drupal, y quieres instalar la reciente actualización lanzada por la compañía,
https://www.drupal.org/sa-core-2020-012

De esta manera podrás actualizar la versión de tu plataforma a Drupal 9.0.8,  Drupal 8.9.9, Drupal 8.8.11 o Drupal 7.74, según sea tu caso.
10
Seguridad web y en servidores / Once,herramienta que cifra contraseñas y enviarlas con seguridad
« Último mensaje por Denisse en Noviembre 24, 2020, 05:23:32 pm »

Las contraseñas como guardianes de nuestra información, no deben ser compartidas con nadie y menos a través de servicios que no garantizan seguridad. Sin embargo, en algunos casos tendremos que hacerlo y en esa situación, lo mejor es promover las mejores prácticas para evitar filtraciones. Por ello, queremos presentarte un servicio para cifrar las contraseñas que quieres enviar para hacerlo con total seguridad.

Su nombre es Once y bajo un proceso muy simple podrás hacerle llegar a quien quieras alguna contraseña o mensaje, de forma completamente segura.

La manera de cifrar tus contraseñas para enviarlas con seguridad

El problema con compartir nuestras contraseñas a través de apps de mensajería es que se mantendrán ahí, a menos que elimines el mensaje posteriormente. Igualmente, estos chats son vulnerables de ser vistos por otras personas, lo que en cuestiones de seguridad, deja mucho que desear. En ese sentido, Once representa una forma fácil, segura y muy rápida de compartir contraseñas o mensajes de forma segura.

Para lograrlo, el servicio cifra lo que quiera que escribamos en el campo de texto que tiene disponible. Adicionalmente, nos permite definir el tiempo que se mantendrá disponible la información, antes de ser eliminada. Esto deja claro que el servidor no almacena nada por tiempo prolongado y que el cifrado evitará que cualquiera intercepte y descifre el mensaje.

El uso del servicio es sumamente sencillo, en primer lugar, dirígete al sitio web y te recibirá un campo de texto. Ahí podrás escribir el mensaje que quieras y las contraseñas que necesitas compartir. Al lado derecho tendrás un menú desplegable en donde podrás definir por cuanto tiempo se mantendrá disponible la información. Al finalizar, haz click en “Go” y de inmediato, se generará un link.

Comparte este enlace con el destinatario que al ingresar, podrá visualizar la información que le envías. Cuando se cumpla el tiempo de expiración que definiste, los datos serán eliminados. Así podrás compartir datos sensibles con total seguridad, sin riesgos de que caiga en otras manos.

Para probarlo, https://once.one
Páginas: [1] 2 3 ... 10