Mensajes recientes

Páginas: [1] 2 3 ... 10
1
@noxonsoftwares

¡Veáse muy pronto en Raidforums!

~ DtxdF
2
Dónde se encontrará el enlace a esa DB?
3
Dudas y pedidos generales / Re: He perdido mis llaves!!!!
« Último mensaje por Solid en Hoy a las 03:34:51 pm »
Ha sido gracioso, @xanax me comentó que le llevase el portátil (roto) a mi jefe este jueves, en lugar de los proyectos -aunque estén sin terminar- que a él le interesa más que a mí lo que hay dentro.
jajajajajajajajajajajajajajajajajaja
4
You are not allowed to view links. Register or Login

Un delincuente informático ha violado la red de TI del gobierno argentino y ha robado los datos de los documentos de identificación de toda la población del país, datos que ahora se venden en círculos privados.

El hackeo, que tuvo lugar el mes pasado, apuntó a RENAPER (Registro Nacional de Personas) de Argentina. Esta agencia, que depende del Ministerio del Interior argentino, tiene la tarea de emitir tarjetas de identificación nacionales a todos los ciudadanos, datos que también almacena en formato digital como una base de datos accesible a otras agencias gubernamentales. Actúa como columna vertebral para la mayoría de las consultas gubernamentales. para la información personal del ciudadano.

La primera evidencia de que alguien violó RENAPER apareció a principios de este mes en Twitter cuando una cuenta recién registrada llamada @AnibalLeaks (ya eliminada) publicó fotos de los DNI y datos personales de 44 celebridades argentinas.
Esto incluyó detalles del presidente del país, Alberto Fernández, varios periodistas y figuras políticas, e incluso datos de las superestrellas del fútbol Lionel Messi y Sergio Agüero.
 
Un día después de que las imágenes y los datos personales fueran publicados en Twitter, el delincuente también publicó un anuncio en un conocido foro de hacking, ofreciendo buscar los datos personales de cualquier usuario argentino. Tras las filtraciones de Twitter, el gobierno argentino confirmó una brecha de seguridad tres días después.

En un comunicado de prensa del 13 de octubre, el Ministerio del Interior dijo que su equipo de seguridad descubrió que una cuenta VPN asignada al Ministerio de Salud fue utilizada para consultar la base de datos de RENAPER por 19 fotos "en el momento exacto en que fueron publicadas en la red social".

Los funcionarios agregaron que "la base de datos [RENAPER] no sufrió ninguna filtración o filtración de datos y las autoridades ahora están investigando a ocho empleados del gobierno sobre su posible participación en la filtración".

Sin embargo, The Record se puso en contacto con la persona que vendía el acceso a la base de datos de RENAPER en foros de hacking. En una conversación, el delincuente informático dijo que tiene una copia de los datos de RENAPER, lo que contradice la declaración oficial del gobierno.

La persona acreditó su declaración aportando los datos personales, incluido el número de Trámite de alta sensibilidad, de un ciudadano argentino de nuestra elección.

"Quizás en unos días voy a publicar [los datos de] 1 millón o 2 millones de personas", dijo.

También dijeron que planean seguir vendiendo el acceso a estos datos a todos los compradores interesados.

Cuando The Record compartió un enlace al comunicado de prensa del gobierno en el que los funcionarios culparon de la intrusión a una cuenta VPN posiblemente comprometida, el delincuente simplemente respondió "empleados descuidados, sí", confirmando indirectamente el punto de entrada.

Según una muestra proporcionada por el pirata informático en línea, la información a la que tienen acceso en este momento incluye nombres completos, domicilios particulares, fechas de nacimiento, información de género, fechas de emisión y vencimiento del DNI, números de trámite y fotografía.

Argentina tiene actualmente una población estimada de más de 45 millones, aunque no está claro cuántas entradas hay en la base de datos, el delincuente afirmó tenerlo todo.

Fuente:
The Record
You are not allowed to view links. Register or Login

Vía:
Hacking Land
You are not allowed to view links. Register or Login
5
Noticias Informáticas / Windows 11 con vulnerabilidades y un zero day
« Último mensaje por AXCESS en Hoy a las 02:37:13 pm »
You are not allowed to view links. Register or Login

Apenas unos días después del lanzamiento de Windows 11, se han parcheado hasta 14 vulnerabilidades de seguridad en este nuevo sistema operativo de Microsoft.

Entre las más de 70 actualizaciones de seguridad publicadas por Microsoft en el mes de octubre se encuentran 14 parches para Windows 11, el último sistema operativo de la compañía. Entre las vulnerabilidades corregidas encontramos varias de alta gravedad, incluyéndose un zero-day.

A continuación se detallan los problemas de seguridad corregidos:

Tres vulnerabilidades que podrían permitir la elevación de privilegios en el sistema:

•   Un par de problemas relacionados con el parámetro IOCTL en el controlador de Windows Storport que causarían una escritura fuera de límites en el búfer (CVE-2021-26441 y CVE-2021-40489).

•   El uso de memoria previamente liberada en la función NtGdiResetDC del controlador Win32k (CVE-2021-40449).


Dos fallos de seguridad que permitirían la ejecución de código arbitrario:

•   Un problema en una función no especificada del componente Hyper-V (CVE-2021-38672).

•   Vulnerabilidad en el componente Windows MSHTML Platform (CVE-2021-41342).


Siete vulnerabilidades que podrían causar la revelación de información sensible:

•   Un fallo relacionado con el sistema de archivos exFAT (CVE-2021-38663).

•   Un problema de seguridad en el control del editor de texto enriquecido que permitiría recuperar contraseñas en texto plano desde la memoria (CVE-2021-40454).

•   Sendos fallos en funciones no especificadas de los componentes Windows Bind Filter Driver y Windows Cloud Files Mini Filter Driver que podrían permitir recuperar el contenido de la memoria del kernel (CVE-2021-40468 y CVE-2021-40475).

•   Fallo de seguridad relacionado con el administrador de colas de impresión de Windows al no inicializar adecuadamente la memoria (CVE-2021-41332).

•   Error no especificado en el Kernel que tendría repercusión sobre la confidencialidad del equipo afectado (CVE-2021-41336).

•   Un fallo relacionado con el controlador del sistema de archivos Fast FAT permitiría recuperar el contenido de la memoria del kernel (CVE-2021-41343).

Dos últimas vulnerabilidades que podrían permitir la omisión de características de seguridad:

•   Eludir la Protección Extendida para la Autenticación proporcionada por la validación de nombres de destino SPN del servidor (CVE-2021-40460).

•   Fallo no especificado relacionado con el componente AppContainer Firewall Rules (CVE-2021-41338).
Además una de ellas, la identificada como CVE-2021-40449, es una vulnerabilidad de día cero que se está explotando activamente.
Se trata de un fallo que puede conducir a la filtración de direcciones de módulos del kernel en la memoria del equipo que pueden ser utilizadas posteriormente para elevar los privilegios de otro proceso malicioso. Se tiene conocimiento de que incluso el malware MysterySnail, un troyano de acceso remoto (RAT), ha aprovechado esta vulnerabilidad que afecta a toda la familia de sistemas operativos de Microsoft desde Windows Vista hasta Windows 11, incluyendo a la rama Server.

Todas las actualizaciones de seguridad para las vulnerabilidades descritas se encuentran disponibles a través de los canales habituales que proporciona Microsoft, y se recomienda su aplicación para mantener el sistema seguro.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login
6
La solución de blackdrake me gusta. Tmux es genial, y por suerte, hay varios tutoriales.

*.- You are not allowed to view links. Register or Login
*.- You are not allowed to view links. Register or Login

~ DtxdF
7
Dudas y pedidos generales / Re: es legal comprar cryptomonedas en cualquier pais?
« Último mensaje por topgun1964 en Hoy a las 07:56:26 am »
si es lo que escuche en la tele y lei en internet que pueden bloquearte la cuenta gracias
8
Te recomiendo que le eches un ojo a los Talleres de Programación que hay, por ejemplo, los de PHP, de esta forma podrás entender como funciona el "backend" de una aplicación web.

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
9
Dudas y pedidos generales / Re: ftp-libopie
« Último mensaje por blackdrake en Hoy a las 06:32:42 am »
Aquí tienes una PoC para comprobar si es o no vulnerable:

You are not allowed to view links. Register or Login

Un saludo.
10
También puedes hacer que se cree una sesión de tmux (screen, o lo que sea) por cada script, así puedes interactuar y ver el output si es necesario.

Saludos.
Páginas: [1] 2 3 ... 10