Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mensajes recientes

Páginas: [1] 2 3 ... 10
1
Dudas y pedidos generales / Re:Ayuda en desafio
« Último mensaje por Adalher en Hoy a las 07:56:13 am »
Hola cajoce,

en general, primero debes averiguar qué servicios en que versión en que sistema operativo se ejecutan.

Interruptor de Nmap:

  • -O... Reconocer SO
  • -sV... Detectar la versión lo mejor posible

Además, los scripts de Nmap pueden ser bastante útiles:https://nmap.org/nsedoc/

Luego, puedes seguir varios enfoques, desde fuerza bruta por medio de exploits hasta ataques contra los propios usuarios (phishing, troyanos, etc.). Pero siempre depende de lo que las especificaciones para la prueba permiten o de lo que se requiere en la tarea.


Saludos
2
No, Kali las reconoce con un mismo driver RT2870/RT3070, y hace la gestión para los dos chipset.
Pruebe compilarlo desde el Github (el más reciente que encuentre), a ver si le reconoce la NISUTA.

Suerte.
3
Dudas y pedidos generales / Re:Call Spoofing
« Último mensaje por DtxdF en Hoy a las 12:36:52 am »
@annonymoushack

No, no es lo mismo, "Call Spoofing" (siguiendo la lógica) es suplantar un número telefónico. Ejemplo: El número del presidente (Cualquier país) es "+1 6505434800"; Lo que haré es enviar un mensaje a mi hermana (Por ejemplo) y decirle que será arrestada. Siendo esto una "Simple" broma, puede tener serias repercusiones.

Por otro lado "Call Spam" (Siguiendo la lógica), es usar cualquier número telefónico (Mayormente reales) para enviar masivamente mensajes (de cualquier tema), mayormente "Publicidad".

Aunque, se pueden combinar las dos.

- DtxdF
4
Dudas y pedidos generales / Call Spoofing
« Último mensaje por annonymoushack en Septiembre 20, 2019, 11:09:54 pm »
Hola, ultimamente estoy recibiendo llamadas diarias de distintos numeros.

Eso se llama call Spoofing o call spam (es lo mismo).

Investige y solo di con varias herramientas de github pero solo se puede hacer call spoofing a paises determinados y, no conosco una herramienta la cual pueda realizar call spam a numero de Argentina o de varios Paises.

Conozco Twilio, pero ya lo probe y no funciona, para los paises que yo quiero realizar el proceso, ya que antes debes verificar ese numero de telefono con un codigo el cual, le llega a dicho celular

Alguien conoce alguna herramienta de github, la cual pueda realizar call spoofing a numeros de distintos paises? o alguna pagina la cual se utilize con alguna api pero que acepte todos los paises, y con que herramienta podria realizar ese proceso?

Llevo varios dias buscando y no encuentro. Les agradeceria muchisimo su ayuda.

Muchas gracias

Saludos
5
Dudas y pedidos generales / Re:Problemas con adaptador wifi usb en kali 2019.3 en HDD dual boot
« Último mensaje por cicloide2 en Septiembre 20, 2019, 11:08:03 pm »
Hola @cicloide2

Lamento la demora en responderle; he estado ocupado y le respondo no menos cansado.

Antes que nada detectemos el problema.

Por lo que refiere, parece ser un problema de drivers, que al actualizar, el sistema no le reconoce el del chipset RT3070.
Ahora bien, Ud. usa un wifi TP- Link 7200ND  que tiene un chipset RT2870. Qué sucede, que el RT2870 y el RT3070 comparten el mismo driver en el Sistema Operativo donde se encuentren. En cambio la gestión de firmware del fabricante es distinta tanto en el TP-Link, como en la NISUTA. Por ello la NISUTA le mal funciona y el Sistema no se la hace funcional al 100%.

Solución.
Como actualizó el sistema Kali y lo tiene montado fijo, debe "compilar" el driver  para el RT3070, e instalarlo. Lamento lo de “desinstalarlo”; en realidad es instalarlo (compilar), y el sistema la reconocerá en toda su funcionalidad.
Tenga cuidado usando de manera simultánea ambas antenas, pues como usan el mismo driver, puede darle conflictos. En realidad nunca he usado ambas antenas en el Kali Linux y siéndole sincero, no tengo experiencia, pero pudiera ser. Del mismo modo, desconfigurarle el reconocimiento de la otra, todo depende de cómo el firmware del fabricante gestione el driver.

Para descargar el driver, primero consulte al fabricante de la RT3070 y descargue para Linux. Recuerde que el Kali está basado en Debian y no le será difícil el instalarlo. Siga las instrucciones que le dan (guía). La otra vía; hay que ver si ese fabricante (NISUTA) permite el uso de firmware de uso libre (creo que sí, pues dice que funcionaba con otras versiones). Pude descargar el driver desde el Github para RT3070 actualizado, y para el Kali.

La línea de comandos es relativamente fácil, y desde el Github le dirían los pasos. O busque en internet cómo instalar o compilar un driver RT3070 para el Kali Linux. Sin fin de tutos en Youtube y en Google.

En realidad, para serle efectivo en la ayuda, debiera probarlo, e instalarlo (tengo ambas antenas, con excepción que la RT3070 es de la Kasens), e indicarle paso a paso, corroborándole la teoría.

Pero estoy muy cansado, y con asuntos importantes que atender. Pero confío que lo logrará, pues tiene cierta experiencia, y voluntad para aprender.

Haga saber cómo le va.

Suerte.


Hola no puedo decir antes otra cosa que GRACIAS por ocupar su tiempo en responder (es muy valioso para mi). Voy a intentar la compilacion del driver (aunque kali reconoce a ambas con el chipset RT3070). NISUTA no tiene driver par Linux, y por ultimo no encuentro driver actualizado para RT3070 en gihub (todos son de hace dos años u 8 años atras) no le quepan dudas que si lo resuelvo voy a publicar como lo hice. Saludos estimado, y nuevamente gracias. :)
6
Dudas y pedidos generales / Re:Codigo Para Meetme
« Último mensaje por annonymoushack en Septiembre 20, 2019, 11:03:28 pm »
Muchas gracias por la respuesta. Seguire investigando

Saludos
7
Dudas y pedidos generales / Re:Codigo Para Meetme
« Último mensaje por AXCESS en Septiembre 20, 2019, 10:20:59 pm »
En realidad es más bien como un bot, que ejecuta ciertas reglas, según sean.
Y está implementado en el servidor que ofrece el servicio.
Es un sistema de seguridad, y puede ser propio de la compañía que ofrece el servicio, o pagado a un tercero junto a otros servicios que se requieran. Pude venir con el Hosting, aunque nunca he visto a un proveedor que lo ofrezca, y sí compañías de seguridad.

No es algo como un add-on o pluging que agregue al navegador para su uso personal.
Aunque sí lo puede activar en la configuración de privacidad que le brinda la plataforma (asumo que brinda esa opción, por lo que describe), pues forma parte de la protección y privacidad que puede escoger el usuario registrado, y que no desea contactos no reconocidos u aceptados. (revise ese apartado)

Es un sistema de seguridad, le reitero, tipo bot; en algunos casos como los de Google, o Facebook, se integran a IA´s, y son multitareas.
Y los que lo programan, son equipos, en consonancia con los servicios que se quieran.
Hay dinero de por medio en la adquisición de tales sistemas, y conllevan cierta complejidad.
Y es que detectar y banear pillos, no es tarea fácil.
8
Noticias Informáticas / Así funciona la red de Google de extrema seguridad
« Último mensaje por Dragora en Septiembre 20, 2019, 07:31:51 pm »


No hay dudas de que Google es un gigante de Internet en nuestros días. Más allá de su buscador, que es donde empezó todo, cuenta con servicios muy variados. Podemos utilizar plataforma de correo electrónico, programas de mensajería, reproducir vídeos en Streaming… Ofrece un gran abanico de posibilidades. Para que todo esto funcione correctamente utilizan una red, unas medidas por parte de los trabajadores, de extrema seguridad. En este artículo vamos a explicar cómo funciona.

Cómo funciona la red de extrema seguridad de Google

Es fácil pensar que una plataforma tan grande como Google tiene que cuidar todos los detalles. No pueden permitirse ningún error ya que podría desencadenar en problemas muy graves que afecten a la compañía y a los usuarios.

Por ello Google ha implantado siempre una cultura de ciberseguridad extrema. Cuida los detalles al máximo, tanto a nivel de seguridad en dispositivos físicos como también en la nube. Todo lleva un proceso, claro. Vamos a explicar paso a paso qué hace Google para crear esa red de máxima seguridad donde sus trabajadores son fundamentales.

El primer paso para crear un entorno completamente seguro es a través de los trabajadores. Google verifica los antecedentes de sus empleados, realizará una serie de comprobaciones y también exigirán una capacitación tanto en ciberseguridad como en privacidad. Pero en muchas ocasiones buscan en profundidad en el historial de esa persona, rastreando todo su pasado, cuentas financieras, trabajos anteriores…

Posteriormente exigen un monitoreo continuo de las conductas de los trabajadores. De esta forma intentan evitar que rompan el compromiso adquirido y puedan comprometer la información y datos de los usuarios que, a fin de cuentas, son los clientes.

También durante la preparación incluye una capacitación adicional en todo lo relacionado con la seguridad en la red. Los trabajadores tienen que realizar una serie de cursos y adquirir conocimiento en prácticas de codificación segura o herramientas automatizadas para escanear vulnerabilidades.

La privacidad, también clave


Tanto la seguridad como la privacidad son áreas en constante evolución. Google, en su labor de crear una red completamente segura y donde no se escape ningún detalle, organiza diferentes eventos para buscar la mejora de la privacidad e ir creando conciencia entre sus propios empleados, más allá de los usuarios.

En este sentido se centra en la privacidad a la hora de desarrollar software, manejar datos o aplicar políticas propiamente de privacidad de la compañía.

Cuenta con un amplio equipo de trabajadores especializados justo en esto, en mejorar la privacidad y mantener que todo esté en orden.



Mantener en el tiempo la seguridad

Hemos visto cómo intentan crear un equipo de máxima seguridad y privacidad con el objetivo de que todo esté en orden y basado en sus principios. Ahora bien, todo esto hay que mantenerlo en el tiempo. Para ello tienen en cuenta diferentes aspectos muy importantes.

Uno de esos puntos es la vigilancia. Un constante monitoreo que se centra en la información recopilada de manera interna, acciones de los propios empleados, prácticas, etc. Todo ello con el objetivo de que no haya vulnerabilidades en toda su red.

También cuentan con un proceso para gestionar las vulnerabilidades en caso de que las haya. Analiza de forma activa cualquier amenaza de seguridad utilizando para ello una serie de herramientas internas y que han sido diseñadas específicamente.

Por otra parte, cuentan también con una serie de programas de prevención del malware. Tecnología puntera para detectar software malicioso en herramientas que utilicen para conectarse a la red, etc. Cada día Google detecta miles y miles de sitios peligrosos, muchos de los cuales son legítimos pero han sido comprometidos.

Por supuesto el centro de datos tiene unas medidas de seguridad extremas. Allí solo pueden acceder trabajadores habilitados para ello. Cuenta con un sistema muy grande de seguridad que incluye acceso mediante tarjeta personalizada, alarmas, barreras de acceso de vehículos, sistema de monitoreo continuo con cámaras, etc.

Además de todo esto, cuentan con sistemas de máxima seguridad para el envío de datos a los usuarios. Todo va cifrado mediante HTTPS/TLS y diferentes capas que ayudan a crear una red de extrema seguridad.

En definitiva, a grandes rasgos podemos decir que este es el proceso que utiliza Google para hacer que todos los datos estén seguros. Una serie de pasos, puesta en práctica y aplicación de conocimientos para que no surjan problemas de seguridad.


Vía: redeszone.net
9
Noticias Informáticas / Aplicaciones de fotos que usas, graban audio oculto y envían adware
« Último mensaje por Dragora en Septiembre 20, 2019, 07:16:21 pm »


Es muy común instalar aplicaciones complementarias para el móvil para mejorar algunos aspectos a la hora de echar fotografías. Por ejemplo en los últimos tiempos se han vuelto muy populares las aplicaciones de selfies. Cuentan con diferentes configuraciones, funciones y herramientas interesantes para los usuarios. Ahora bien, esto también puede poner en riesgo nuestros dispositivos si no tomamos medidas de seguridad. En este artículo nos hacemos eco de un par de aplicaciones que espían a los usuarios y distribuyen adware.

Dos aplicaciones de selfies espían a los usuarios y distribuyen adware

Se trata de dos aplicaciones muy populares. Una de ellas, Sun Pro Beauty Camera, cuenta con más de 1 millón de instalaciones. La otra es Funny Sweet Selfie Camera, que tenía más de 500.000 instalaciones cuando detectaron este problema.

Ambas aplicaciones fueron analizadas por los investigadores de seguridad de Wandera. Descubrieron que las dos tenían permisos que para nada se ajustaban a lo que realmente necesita una aplicación de ese tipo. Podrían, entre otras cosas, superponer contenido arbitrario. De esta forma podría usarse para que el usuario haga clic en un determinado lugar o engañar para que introduzca datos donde no debe.

Pero además de esto, otro permiso que los investigadores de seguridad encontraron preocupante es que podían grabar audio de los usuarios. Incluso las grabaciones podrían empezar sin avisar a los usuarios, que no se darían cuenta de ello. Sin duda se trata de una técnica para espiar a los usuarios.

También indican que en ambos casos distribuían adware. Esto sin duda pone en riesgo la seguridad de los dispositivos. Informan que ambas aplicaciones instalaban programas secundarios, adware, que automáticamente borraban el acceso directo para no dejar rastro. De manera oculta lanzaban anuncios publicitarios y la única manera de evitarlo era ir al menú de aplicaciones y encontrar estos programas y desinstalarlos.

Hay que mencionar que las dos aplicaciones han sido eliminadas de la tienda oficial de Android.



Cómo evitar problemas con este tipo de aplicaciones

Nuestro consejo principal es nunca instalar software de fuentes no oficiales. Sin embargo esto no nos garantiza la seguridad al 100%, como hemos visto en estos dos casos por ejemplo. A veces se pueden colar aplicaciones maliciosas incluso en fuentes oficiales. No obstante, el hecho de utilizar únicamente sitios y tiendas oficiales será mejor para nuestra seguridad.

También hay que tener mucho ojo con los permisos que concedemos a las aplicaciones. Esto es algo que podemos controlar y evitar que aplicaciones como estas que mencionamos de selfies y fotos puedan tener permisos que no les corresponde y poner en riesgo nuestra seguridad y privacidad.

Por otra parte, de cara a prevenir el malware, adware y otras amenazas, conviene siempre tener programas de seguridad. Así podremos detectar anomalías que puedan suponer un verdadero problema para nuestros sistemas.

La última recomendación es siempre tener los sistemas y aplicaciones actualizados. Pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes para atacar. Normalmente los propios fabricantes lanzan parches y actualizaciones para corregir los problemas. Tener siempre las últimas versiones es muy importante.


Vía: Bleeping Computer
10


Dentro de todas las amenazas de seguridad que podemos encontrarnos en la red, EternalBlue es una de las que ha estado más presente en los últimos tiempos. No es algo nuevo, ya que apareció por primera vez en 2017. Sin embargo aún hoy, lejos de pasar al olvido, está muy presente. Pero no solo eso, sino que sigue siendo una amenaza real para muchos usuarios que acaban infectados. De hecho los investigadores de seguridad calculan en miles los nuevos casos de infecciones cada día. Ahora bien, los usuarios pueden tomar medidas sencillas para protegerse. Vamos a explicar cómo protegernos de EternalBlue.

EternalBlue sigue siendo un problema

EternalBlue comenzó a ser un problema a inicios del año 2017. Es un exploit que afecta a una vulnerabilidad a la hora de implementar el protocolo SMB de Microsoft. Esto significa que un equipo que no ha sido parcheado es vulnerable a este problema y, en definitiva, ser una amenaza para los usuarios.

A partir de esta vulnerabilidad, a partir de EternalBlue, surgieron numerosas amenazas. Podemos mencionar algunos ransomware como WannaCry y también botnets. Una de las últimas es la botnet Smominru. En el último mes ha infectado a más de 90.000 equipos con Windows aprovechando el exploit de EternalBlue.

Básicamente lo que hacen para lograr explotar esta vulnerabilidad y desplegar amenazas como la que mencionamos de la botnet Smominru es basarse en sistemas que no han sido actualizados. Aún hoy en día hay muchos equipos en todo el mundo que no han corregido esta vulnerabilidad y por tanto son vulnerables a sufrir ataques.

Por suerte evitar ser víctima de EternalBlue y, en definitiva, de todas las amenazas derivadas de esta vulnerabilidad, es sencillo. Vamos a explicar qué tenemos que hacer para ello y dar algunos consejos interesantes.

Cómo protegernos de la vulnerabilidad de EternalBlue

Como hemos mencionado resulta sencillo protegerse de EternalBlue y sus derivados. Vamos a dar una serie de consejos importantes y que podemos poner en práctica de inmediato. Además, la mayoría de ellos no solo va a protegernos de esta amenaza, sino que también va a hacer que nuestro equipo esté más protegido y no corramos riesgos innecesarios.

Son muchas las variedades de malware y amenazas de seguridad que hay por la red. Muchos tipos de ataques que pueden afectar a nuestra seguridad y privacidad. Sin embargo por suerte también podemos poner en práctica diferentes técnicas para protegernos.

Actualizar el equipo, lo más importante

Sin duda lo más importante para protegernos de EternalBlue es actualizar nuestro equipo Windows. Como hemos mencionado se basa en una vulnerabilidad que fue corregida hace tiempo por Microsoft. El problema es que muchos usuarios aún mantienen su equipo obsoleto y esto significa que siguen siendo vulnerables.

Por tanto lo principal que tenemos que hacer es actualizar Windows si no lo hemos hecho. Hay que asegurarse siempre de tener los últimos parches de seguridad instalados. Para ello podemos entrar en Configuración, vamos a Actualización y seguridad y allí comprobar si nuestro equipo está actualizado. Si es así nos lo indicará. De lo contrario podremos darle a descargar las últimas actualizaciones.



Podemos decir que solo con actualizar Windows a la última versión y con los parches correspondientes tendremos mucho ganado. Es un proceso sencillo y estaremos protegidos ante EternalBlue y amenazas que puedan surgir.

Herramientas de seguridad actualizadas

Otra medida importante que podemos tomar es la de contar con herramientas de seguridad. Podemos utilizar muchos tipos de antivirus y software que nos ayude a proteger nuestro sistema. Los hay tanto gratuitos como de pago.

Hay que tener en cuenta que de nada sirve tener un antivirus desactualizado, ya que básicamente sería como no tener nada. Lo ideal es mantenerlo siempre correctamente actualizado y con todas las mejoras que podamos incluir.

Solo así, solo teniendo software de seguridad actualizados, podremos hacer frente a las nuevas vulnerabilidades que puedan surgir.

Habilitar las actualizaciones automáticas en el sistema y navegador


El navegador es una herramienta fundamental para navegar por la red. Esto hace que también sea objetivo de los piratas informáticos para desplegar sus amenazas. Una buena idea es siempre mantener protegido el navegador ante cualquier tipo de ataque o problema de seguridad.

Nuestro consejo es habilitar las actualizaciones automáticas tanto en el sistema como en el navegador. Es algo que podemos configurar y nos ayuda a mantener siempre las últimas versiones instaladas en cuanto saltan.

Gracias a habilitar las actualizaciones automáticas no tendremos que perder tiempo en realizar comprobaciones o depender de que nos acordemos de hacerlo. Así siempre tendremos el sistema seguro.

Cuidado con el correo electrónico

Está demostrado que una de las fuentes de entrada de malware más importantes es el correo electrónico. Es a través del e-mail por donde nos pueden llegar archivos maliciosos que pongan en riesgo nuestro equipo.

Normalmente se requiere la interacción del usuario a la hora de recibir un correo peligroso. Puede que tengamos que descargar un archivo, instalar software o acceder a un link externo. Hay que tener mucho cuidado con lo que recibimos.

Copias de seguridad frecuentes

Aunque no es una medida que por sí sola nos ayude a evitar ataques a través de EternalBlue, sin duda es algo muy interesante que podemos llevar a cabo.

Como hemos visto, entre las amenazas que pueden llegar mediante este exploit son ransomware como WannaCry. El objetivo de este tipo de malware es cifrar los archivos del equipo de la víctima. Si creamos copias de seguridad podremos salvar esos archivos en caso de sufrir este tipo de ataques.


Vía: redeszone.net
Páginas: [1] 2 3 ... 10