Mensajes recientes

#1
Dudas y pedidos generales / Re:cuales son las herramientas...
Último mensaje por AXCESS - Hoy a las 03:35:46 PM
Están las de código abierto (gratis) y las de pago.

Por lo general se agrupan en distros o kits de auditorías. Esto no quita que existan scripts que por "X" razón no se hayan incluidos en los anteriores.

Los más célebres y actuales son:

Como le mencionaron, la Suite WifiSlax que se mantiene actualizada con lo ultimo del pentesting Wireless. No siempre posee scripts "atrevidos" por ser inestables en ocasiones y/o de fuentes no fiables. En otras ocasiones es que no se posee el permiso para incorporar herramientas que no son de código abierto.

La Suite de Pentesting Immunity Silica siempre se mantiene actualizada.
Es de pago. Ellos  incorporan todo lo disponible: open source o proyectos de desarrolladores que, derivados de vulnerabilidades que han surgido, desarrollan herramientas de turno. Por supuesto que les pagan por ello.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Existen otras suites que son más abarcadoras del pentesting en general, que incluyen herramientas para las auditorías Wireless: Kali Linux, Parrot, etc.

Para aquellos que ya tienen experiencia, se crean su propia batería de herramientas y solo la montan y corren en la plataforma que les guste, que por lo general es sobre Linux: WifiSlax, WifiWay, etc.

Tiene el criterio de que son métodos inefectivos o tortuosos, porque no maneja las alternativas o las desconoce.

En el hacking siempre existe una vía.

Me he enfrentado a usuarios que tienen conocimientos y poseen una red muy bien montada y defendida.
 
Por ejemplo, uno que sobre milla y media más menos (2 kilometros +/-) de mi posición, en una edificación alta como de un tercer piso, posee un internet satelital de 200 MB. Lo irradia con un Router de los últimos y mejorcito que hay en el mercado. Tiene su conocimiento de informática por las pruebas previas que realicé tanteándolo. Gato ricachón de vecindario fue el pronóstico.

Pues he tenido que "cazarle la pelea" a su mujer, novia, esposa, o lo que fuese, cuando se conecta con el móvil, y él no se encontraba en casa (lo sé por la ausencia del automóvil). Le he sacado una clave bestial y bien pensada a través de un Rogue AP que, por fuerza bruta se me hubiesen caído los dientes en la historia.
Una vez dentro, enmascárame para no ser detectado y... a disfrutar de mi internet 24 x 24 con una excelente conexión.

El punto de la anécdota es que siempre se puede en un 95 % de los casos. El éxito depende de lo preparado que esté, el conocimiento que posea, y en sus herramientas. Ya en menor medida el infortunio y la realidad.
#2
Noticias Informáticas / Entrevistas de trabajo falsas ...
Último mensaje por AXCESS - Hoy a las 02:53:24 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva campaña denominada "Dev Popper" está dirigida a desarrolladores de software con entrevistas de trabajo falsas en un intento de engañarlos para que instalen un troyano de acceso remoto (RAT) de Python.

A los desarrolladores se les pide que realicen tareas supuestamente relacionadas con la entrevista, como descargar y ejecutar código de GitHub, en un esfuerzo por hacer que todo el proceso parezca legítimo.

Sin embargo, el objetivo del actor de amenazas es hacer que sus objetivos descarguen software malicioso que recopile información del sistema y permita el acceso remoto al host.

Según los analistas de Securonix, la campaña probablemente esté orquestada por actores de amenazas norcoreanos en función de las tácticas observadas. Sin embargo, las conexiones no son lo suficientemente fuertes como para atribuirlas.

Cadena de infección de varias etapas

Los ataques "Dev Popper" implican una cadena de infección de varias etapas basada en ingeniería social, diseñada para engañar a los objetivos mediante un proceso de compromiso progresivo.

Los atacantes inician el contacto haciéndose pasar por empleadores que ofrecen ofertas para cubrir puestos de desarrollador de software. Durante la entrevista, se pide a los candidatos que descarguen y ejecuten lo que se presenta como una tarea de codificación estándar desde un repositorio de GitHub.

El archivo es un archivo ZIP que contiene un paquete NPM, que tiene un archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, así como directorios frontend y backend.

Una vez que el desarrollador ejecuta el paquete NPM, se activa un archivo JavaScript ofuscado ("imageDetails.js") oculto dentro del directorio backend, ejecutando comandos 'curl' a través del proceso Node.js para descargar un archivo adicional ("p.zi") desde un servidor externo.

Dentro del archivo se encuentra la carga útil de la siguiente etapa, un script Python ofuscado ("npl") que funciona como una RAT.

Una vez que RAT está activo en el sistema de la víctima, recopila y envía información básica del sistema al servidor de comando y control (C2), incluido el tipo de sistema operativo, el nombre de host y los datos de red.

Securonix informa que el RAT admite las siguientes capacidades:

     Conexiones persistentes para un control continuo.

     Comandos del sistema de archivos para buscar y robar archivos o datos específicos.

     Capacidades de ejecución remota de comandos para exploits adicionales o implementación de malware.

     Exfiltración directa de datos FTP desde carpetas de alto interés como "Documentos" y "Descargas".

     Portapapeles y registro de pulsaciones de teclas para monitorear la actividad del usuario y posiblemente capturar credenciales.

Aunque se desconocen los autores del ataque de Dev Popper, la táctica de utilizar señuelos laborales como cebo para infectar a las personas con malware sigue prevaleciendo, por lo que la gente debe permanecer atenta a los riesgos.

Los investigadores señalan que el método "explota el compromiso profesional y la confianza del desarrollador en el proceso de solicitud de empleo, donde la negativa a realizar las acciones del entrevistador podría comprometer la oportunidad laboral", lo que lo hace muy eficaz.

Los piratas informáticos norcoreanos han estado utilizando la táctica de la "oferta de trabajo falsa" en múltiples operaciones a lo largo de los años para comprometer sus objetivos en varias plataformas.

El año pasado hubo numerosos informes sobre grupos de hackers norcoreanos que utilizaban oportunidades laborales falsas para conectarse y comprometer a investigadores de seguridad, organizaciones de medios, desarrolladores de software (especialmente para plataformas DeFi) o empleados de empresas aeroespaciales.

En un ataque de phishing, el actor de amenazas se hizo pasar por periodistas para recopilar información de inteligencia de grupos de expertos, centros de investigación y organizaciones académicas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
Noticias Informáticas / La FCC restaura la neutralidad...
Último mensaje por AXCESS - Hoy a las 02:50:46 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gobierno de EE. UU. prohibió el jueves a los proveedores de servicios de Internet (ISP) interferir en las velocidades que reciben sus clientes cuando navegan por la web y descargan archivos, restableciendo estrictas reglas rescindidas durante la administración Trump y preparando el escenario para una importante batalla legal con la industria de banda ancha.

Las regulaciones de neutralidad de la red adoptadas el jueves por la Comisión Federal de Comunicaciones prohíben a proveedores como AT&T, Comcast y Verizon acelerar, ralentizar o bloquear selectivamente el tráfico de Internet de los usuarios. Reflejan en gran medida las reglas aprobadas por una FCC anterior en 2015 y derogadas en 2017.

Las últimas reglas muestran cómo, con una mayoría demócrata de 3-2, la FCC está tomando medidas para reafirmar su autoridad sobre una industria que impulsa la economía digital moderna, abarcando todo, desde la educación hasta la atención médica y permitiendo tecnologías avanzadas como la inteligencia artificial.

Con la votación partidista del jueves, la FCC redefinió el servicio de Internet como similar a las líneas telefónicas heredadas, una medida radical que viene acompañada de un mayor poder regulatorio sobre la industria de banda ancha. Y la FCC dijo que intervendría para anular las políticas estatales o locales que entren en conflicto con la regla federal de neutralidad de la red.

Los principales funcionarios de la FCC han dicho que restaurar las reglas de neutralidad de la red y reclasificar a los ISP bajo el Título II de los estatutos del Congreso de la agencia proporcionaría a la FCC una autoridad más clara para adoptar futuras reglas que regulen todo, desde la seguridad pública hasta la seguridad nacional.

La FCC tendrá después del cambio, más poder para abordar problemáticas que incluyen los robotexts spam, los cortes de Internet, la privacidad digital y la ampliación del acceso a Internet de alta velocidad, dijo la presidenta de la FCC, Jessica Rosenworcel, cuando anunció por primera vez la propuesta en septiembre.

El jueves, Rosenworcel añadió que la votación también impediría que los proveedores de Internet vendan los datos personales de los estadounidenses o los compartan con empresas de tecnología para entrenar modelos de inteligencia artificial.

"Las medidas que tomamos aquí son buenas para los consumidores, la seguridad pública, la seguridad nacional y la inversión en redes", dijo Rosenworcel antes de la votación.

La votación marca el último giro en una batalla de años entre los reguladores, por un lado, que dicen que se necesita protección al consumidor para garantizar que todos los sitios web reciban el mismo trato, y los ISP, por el otro, que describen las reglas como una intervención gubernamental de mano dura.

Durante años, los defensores de los consumidores han dicho que, sin reglas de neutralidad de la red vigentes, los ISP tendrían la libertad de cobrar tarifas adicionales a los sitios web y a los consumidores (el equivalente a las líneas de peaje de Internet) para que algunos sitios web se entreguen más rápido que otros. A escala social, eso podría dar a los ISP un enorme poder para dar forma a lo que los consumidores pueden ver y a lo que pueden acceder en Internet, dicen los grupos de consumidores, y afianzar su dominio en mercados que carecen de competencia.

"La banda ancha es un servicio de telecomunicaciones y debería regularse como tal", dijo Justin Brookman, director de política tecnológica de Consumer Reports. "La autoridad del Título II garantizará que la FCC supervise adecuadamente a los proveedores de banda ancha, como deberían ser todos los servicios de telecomunicaciones. Ya sea limitando el contenido, tarifas basura u ocultas, precios arbitrarios, publicidad engañosa o servicios poco confiables, los proveedores de banda ancha han demostrado a lo largo de los años que, sin una supervisión adecuada, no dudarán en usar su poder para aumentar las ganancias a expensas de los consumidores".

La industria de la banda ancha sostiene que no hay riesgo de que eso suceda porque los consumidores se rebelarían. Los ISP añaden que durante las administraciones de Trump y Biden, cuando las reglas de neutralidad de la red no estaban en vigor, los proveedores no participaron en ese tipo de manipulación de la red basada en contenidos. También han afirmado que las regulaciones podrían disuadirlos de construir redes de alta velocidad, aunque algunas investigaciones académicas han mostrado poco apoyo a esa afirmación.

Las políticas estadounidenses para los proveedores de redes han cambiado varias veces durante la última década con cada cambio de administración en Washington.

Los comisionados republicanos de la FCC criticaron la votación del jueves y acusaron a su liderazgo demócrata de tocar "el tercer carril de la política de comunicaciones".

"Internet en Estados Unidos ha prosperado en ausencia de la regulación de comando y control de la década de 1930 por parte del gobierno", dijo el comisionado de la FCC, Brendan Carr, describiendo las nuevas reglas como una toma de poder. "La FCC no ha identificado ninguna brecha en la seguridad nacional", añadió, que la medida de la agencia ayudaría a llenar.

Se espera ampliamente que los grupos industriales impugnen las normas en los tribunales, en una nueva e importante prueba del poder del gobierno federal.

En batallas legales pasadas sobre la neutralidad de la red, los tribunales han cedido ante la FCC y dictaminaron que tiene amplia libertad para regular a los ISP como mejor le parezca utilizando la autoridad que deriva de los estatutos de la agencia, la Ley de Comunicaciones de 1934.

Pero la tradicional deferencia de los tribunales hacia las agencias expertas parece cada vez más dudosa a medida que una Corte Suprema de tendencia conservadora ha adoptado un tono cada vez más escéptico sobre el alcance de la autoridad ejecutiva federal.

Como resultado, el resultado de una impugnación legal de las normas de neutralidad de la red de la FCC podría tener ramificaciones potencialmente amplias para otros organismos reguladores estadounidenses, no sólo para la FCC.

Fuente:
CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
Noticias Informáticas / YouTube revierte nueva prueba ...
Último mensaje por AXCESS - Hoy a las 02:47:59 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A principios de este mes, YouTube comenzó a probar un nuevo rediseño para su sitio web de escritorio que recibió una reacción abrumadora por parte de quienes lo vieron. Ahora, aparentemente YouTube ha revertido ese nuevo diseño.

La apariencia de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ha sufrido una buena cantidad de ajustes a lo largo de los años, pero en gran medida se ha sentido igual durante mucho tiempo. El reproductor de vídeo ocupa la mayor parte de la pantalla con su título y descripción directamente debajo, y recomendaciones a un lado. El diseño incluso consolidó la frase "la descripción a continuación", entre otras, en videos durante años y años.

Pero, a principios de este mes, YouTube comenzó a probar un importante rediseño de su sitio web en el que el título, la descripción y los comentarios del vídeo se colocaron en la barra lateral, con recomendaciones de vídeo más grandes y destacadas debajo del vídeo actual.

El nuevo diseño recibió comentarios negativos de quienes lo vieron, a pesar de que nunca se implementó más allá de un pequeño porcentaje de evaluadores. Si bien gran parte de la reacción puede atribuirse al clásico disgusto por el cambio, también hubo quejas de usabilidad, como el hecho de que desplazarse por los comentarios requería desplazarse por toda la página hacia abajo, eliminando el video de la vista.

No está claro si Google tiene la intención de darle otra oportunidad a este nuevo diseño, pero muchos de los que recibieron el rediseño a principios de este mes han dicho en Reddit en los últimos días que el diseño ha desaparecido. Dicho esto, muchos todavía están viendo el nuevo diseño, por lo que los resultados pueden variar.

 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
9 to 5 Google
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
Dudas y pedidos generales / Re:cuales son las herramientas...
Último mensaje por Tux0 - Hoy a las 02:27:16 PM
Son métodos farragosos y poco efectivos cuando no sabes lo que estás haciendo, o estás haciendo un ataque determinado a un router que no es vulnerable a ese ataque.

Por ejemplo, si atacas a un router que no es vulnerable al ataque pixie dust con el ataque pixie dust, nunca vas a vulnerarlo, pero si atacas a un router vulnerable a pixi dust con el ataque pixie dust, lo vulnerarás con facilidad, pero si lo atacas es mismo router con PIN genérerico y no es vulnerable, nunca lo vulnerarás. Es decir, cada dispositivo vulnerable tiene su vulnerabilidad concreta, o más de una en algunas ocasiones, pero si no sabes cual es su vulnerabilidad (si la tiene), ni sabes lo que estás haciendo, no llevas buen camino. No se si me explico con claridad. También puedes probar con todo. Pixie dust, PIN por fuerza bruta, PIN genérico, PIN por patrón, PIN null.... Quizá, y si no lo bloqueas antes, es vulnerable a algo, y consigues tu cometido. Pero reitero que es importante saber lo que estás haciendo. El decir que son métodos farragosos poco efectivos no te ayudará. Es mejor aprender, al menos en mi opinión.

Respecto a las llaves WPA y sus patrones de cifrado, parece mentira, pero aún venden como nuevos routers que dan auténtica lástima en sus patrones de cifrado de llave WPA. Todo es saber a lo que te estás enfrentando, y si tiene patrón de cifrado débil y lo conoces, te llevará a veces más tiempo, otras menos tiempo, pero conseguirás la llave.

También es cierto que hoy por hoy no se publican muchas vulnerabilidades nuevas, y hay poco, o prácticamente nada de estudio sobre patrones de llaves, lo que hace complicado, en nuevos aparatos, sobre todo proporcionados por las compañías, poder vulnerarlos.
#6
Dudas y pedidos generales / Re:cuales son las herramientas...
Último mensaje por topgun1964 - Hoy a las 01:55:48 PM
veo son los mismos metodos farragosos y poco efectivos aparte que uno puede morir en el intento o denominarlo mision imposible con el cifrado de los router de hoy en dia
#7
Cursos, manuales y libros / Petición de un curso de Kubern...
Último mensaje por oloco - Hoy a las 12:53:50 PM
Hola foro.

Si no recuerdo mal, en alguna ocasión pude ver a gente pidiendo algún recurso o material. Pues en esta ocasión me gustaría poder solicitar la ayuda de los compañeros para conseguir disponer de un curso de Kubernetes que existe en la plataforma Udemy, y que no me puedo permitir pagar, ya que llevo ya demasiado tiempo sin encontrar un trabajo decente...

El curso en cuestión es este:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Realmente me ha gustado bastante cómo explica el autor, y creo que es un curso bastante completo. He tenido la suerte de poder ver algún capítulo del curso que tiene para Docker, y es algo que recomiendo a todo aquel interesado en este tipo de tecnologías.

Un saludo, y gracias por adelantado por la ayuda
#8
Dudas y pedidos generales / Re:Apk gratis
Último mensaje por Nikitem - Hoy a las 12:15:03 PM
Por el riesgo, conviene pagar la suscripción y listo
#9
Dudas y pedidos generales / Re:Páginas para testear
Último mensaje por Nikitem - Hoy a las 12:13:27 PM
Dónde encuentro el taller o curso de tester?
#10
Dudas y pedidos generales / Re:[SOLUCIONADO] Una pregunta ...
Último mensaje por Nikitem - Hoy a las 12:11:18 PM
Buenas ... Voy a dejar buenas vibras en éste entonces. Necesito tener actividad y no se me cae una idea.