elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 [54] 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 ... 122
531  Seguridad Informática / Seguridad / Re: Ayuda sobre Chrome ZM en: 6 Septiembre 2015, 11:45 am
Te puedes ayudar con un servidor proxy para implementar esas restricciones.



Por lo que se ve te ha tocado un user un poco atrevido, sabiendo quien es puedes darle un toque de atención.

Saludos.
532  Seguridad Informática / Seguridad / Re: BIOS Bloqueada Dell Inspiron 5737 en: 6 Septiembre 2015, 11:38 am
Si ya está actualizada, creo tendrías que resetear el jump abriendo las tripas del portatil.
Puedes quitar la pila o buscar el jump para hacerle un reset.

Espero te funcione, saludos.
533  Seguridad Informática / Seguridad / Re: BIOS Bloqueada Dell Inspiron 5737 en: 6 Septiembre 2015, 11:07 am
Creo te va a tocar desmontar el portatil y resetear manualmente la BIOS del sistema.
Tambien puedes actualizar la bios con el último driver disponible, lo mismo así vuelve a la normalidad  :P

Saludos.
534  Foros Generales / Noticias / Detección de vulnerabilidades en APK con QARK en: 5 Septiembre 2015, 18:38 pm
Desde su presentación oficial, algunos aficionados al mundo de la seguridad móvil hemos esperado pacientemente que esta herramienta fuese compartida para poner a prueba sus prometidas bondades. Estoy hablando de QARK, una utilidad para la identificación de vulnerabilidades en aplicaciones para Android que puede ser descargada gratuitamente desde el sitio de la aplicación en Github.

https://github.com/linkedin/qark

Sobre la herramienta…

La aplicación, cuyo nombre deriva de «Quick Android Review Kit», funciona escaneando de manera estática el código de aplicaciones basadas en Java para identificar fallas que puedan dar pie a una explotación futura o a la fuga de información, intentando fusionar comportamientos de Drozer y Metasploit. Por desgracia, solo se asegura su funcionamiento para plataformas Linux y Mac OS.

Entre sus virtudes –explican sus creadores– se encuentran la creación de reportes con los defectos encontrados detallando la severidad de la falla, su explicación y formas de explotación, y la generación automática de POC.

A través de este entorno de trabajo, un tester, auditor, investigador o programador podrá advertir vulnerabilidades en sus aplicaciones, como ser contenido inseguro dentro de componentes del tipo WebView, incorrecta validación de certificados, susceptibilidad al tapjacking, manejo inseguro de URL, mala gestión de intentos, de claves criptográficas o del almacenamiento en bases de datos que posibilite inyecciones SQL.

No obstante, los desarrolladores de QARK desaconsejan la no realización de auditorías manuales sobre el código de la aplicación. Mientras diversifiquemos la naturaleza de las herramientas y procesos que hacen a la evaluación del aplicativo, mayor será la probabilidad de identificar aquellas fallas que permanecen pasivamente en nuestros sistemas.
¡Manos a la obra!

La herramienta es muy fácil de utilizar. A través del parámetro -s (–source), el usuario puede determinar si el escaneo de vulnerabilidades se dará sobre un APK (asignando el valor 1) o una carpeta de código fuente (con el valor 2).

En el primer caso, será necesario además declarar la ruta al APK en concreto con el parámetro -p. En el segundo, se deberá indicar la ruta al archivo manifiesto (-m) y a la carpeta raíz del código (-c).

Otros parámetros opcionales son -e para la generación de un APK exploit, -i para instalar el exploit antes producido en un dispositivo a través de ABD, -d para especificar los mensajes de depuración que se pretende recibir (10=Debug, 20=INFO, 30=Warning, 40=Error) y -r para indicar la ruta donde se espera que se almacenen los reportes generados.

Conocer estos parámetros es criterio suficiente para la correcta utilización de la aplicación; parte del resultado del análisis tras la ejecución de la herramienta se ilustra en la siguiente figura, donde vemos que se brinda además una breve explicación de cada potencial debilidad, característica que la vuelve sumamente útil para ser utilizada por desarrolladores que se inician en la seguridad.



Por su parte, el reporte se genera en formato HTML, permitiendo la exploración rápida de los resultados arrojados según la categoría de análisis a la que pertenece.





En resumen…

QARK permite el análisis rápido de vulnerabilidades, permitiendo identificar brechas comunes en las aplicaciones desde una perspectiva de auditoría de seguridad. Claro que no deja de invalidar la necesidad de un análisis manual del código que pueda revelar fallas más específicas.

Se trata de una herramienta extremadamente sencilla de utilizar, lo que la vuelve especialmente provechosa para desarrolladores de aplicaciones móviles que deseen entender cuáles son los puntos débiles existentes en sus creaciones con el objetivo de producir sistemas más robustos.

Sabemos que esta utilidad evolucionará en un futuro para adquirir nuevas funcionalidades. Solo resta esperar que nuevas versiones sean liberadas. En tanto, para saber más sobre esta aplicación puedes dirigirte a la presentación que la acompaña.

Créditos imagen: ©Mirandala/Flickr
535  Foros Generales / Noticias / Webinjects especialmente diseñados para eludir la seguridad de los bancos en: 5 Septiembre 2015, 18:34 pm


Desde sus orígenes relativamente simplistas y de nicho (de cierta forma, en sintonía con el phishing), los webinjects avanzaron significativamente en los últimos años para convertirse en una amenaza mucho más sofisticada.

Hoy en día, constituyen una amenaza real para las instituciones financieras. De hecho, los ciberdelincuentes están utilizando cada vez más los kits de webinjects genéricos diseñados para consumo masivo, e incluso los personalizan y los añaden a sus troyanos bancarios con el objetivo de robar datos y dinero de las víctimas. En este artículo observaremos a estos kits más de cerca para entender mejor lo que hacen.
En el sentido más estricto del término

La inyección web es una herramienta gratuita y de código abierto diseñada principalmente para automatizar la prueba de las aplicaciones y servicios web. Los investigadores de seguridad la han estado utilizando durante los últimos 20 años para evaluar los componentes de los sistemas web con interfaz HTTP.

Son muchos los lugares donde se puede inyectar código en un sitio, una aplicación o un servicio web, por eso es esencial asegurarse de que los administradores las controlen siempre durante las pruebas de carga, los controles de calidad y la implementación de medidas de seguridad.
Cómo se aprovechan del sistema

Sin embargo, más recientemente, los delincuentes comenzaron a usar archivos de webinject junto con sus troyanos bancarios para robar información bancaria online u otros datos confidenciales de la víctima. En efecto, algunos delincuentes intentan deliberadamente incorporar archivos de webinject a sus variantes de malware para aumentar las posibilidades de robo de datos.

Estos son, básicamente, archivos de texto con un montón de código javascript y HTML, y los ciberdelincuentes los usan para atacar ciertas organizaciones mediante la inyección de códigos específicos en los navegadores de las víctimas en tiempo real y así poder modificar las páginas web que los usuarios están viendo.

Al usarse en conjunto con un troyano bancario, el webinject suele mostrar un mensaje emergente falso en un sitio legítimo, en general mientras la víctima está utilizando su servicio bancario online o está haciendo una transacción.

Los cibercriminales se esfuerzan para que la página web parezca legítima y, mientras el usuario navega en ella, roban sus datos de inicio de sesión y detalles bancarios. Algunos kits buscan información de seguridad cuando el usuario inicia la sesión en el sitio del banco, o incluso piden permiso para transferir fondos, por lo general bajo el pretexto de que el dinero fue transferido a la cuenta del usuario accidentalmente, por lo que éste debe proceder a su reembolso.
Un nuevo enfoque para un viejo conocido

“Aunque es una técnica bastante antigua, ha evolucionado considerablemente en los últimos años”, escribió Jean-Ian Boutin, investigador de malware de ESET, en un post donde comenta su paper titulado Evolution of Webinjects (La Evolución de Webinjects). Este estudio, presentado en la 24º Conferencia de Virus Bulletin en Seattle, analiza el alcance que tuvieron los inyectores web.

“Por lo general, los troyanos bancarios descargan algún tipo de archivo de configuración de webinject, que especifica el objetivo de ataque e incluye el contenido que deberá inyectar en la página web de destino”, continuó.

“Algunos webinjects tratan de robar información personal del usuario mediante la inyección de campos adicionales en los formularios que la víctima está usando en ese momento, lo que crea una página de phishing elaborada. Otros son mucho más complejos e incluso podrían tratar de automatizar transferencias fraudulentas desde la cuenta bancaria de la víctima hacia la cuenta bancaria de una ‘mula'”.
Multifacéticos y sumamente especializados

La rapidez con la que avanza el desarrollo de los webinjects es tal que ya se convirtieron en productos básicos, disponibles para la venta o negociación en “foros clandestinos” y modificados a medida según las necesidades específicas de los ciberdelincuentes que quieran atacar un banco determinado u otras instituciones financieras.

Por otra parte, los escritores del software de webinject ahora son capaces de producir kits personalizados por solo una fracción del costo que tenían antes, aunque aquellos con características especiales (como la capacidad de tomar un saldo bancario y enviarlo al servidor de Comando y Control) cuestan más; sin embargo, teniendo en cuenta las posibles recompensas, es una inversión que muchos atacantes no dudan en hacer.

Si bien muchos de estos establecimientos bancarios y financieros cuentan con sistemas exclusivos de seguridad, el hecho de que los webinjects se pueden personalizar para superar tantas medidas de seguridad distintivas es algo preocupante. Subestimar este hecho es un grave error: el vigor que muestra el mercado negro sugiere que los criminales detrás de los webibjects apenas están empezando.

WeLiveSecurity.
536  Foros Generales / Noticias / El sitio de la policía de Manchester colapsó dos veces por un ataque DDoS en: 5 Septiembre 2015, 18:32 pm
La policía de Manchester, en el Reino Unido, fue blanco ayer de un ataque distribuido de denegación de servicio (DDoS), que hizo que su sitio web deje de funcionar.

En una declaración oficial, dijo que el sitio de “la Fuerza” (the Force, en inglés) había sido derribado dos veces tras el ataque -que se lleva a cabo generando un gran flujo de información desde varios puntos de conexión.

Según reportó, los análisis iniciales no encontraron nada adverso y pudieron restaurar el sistema con bastante rapidez. Sin embargo, la evaluación resultó ser defectuosa, ya que apenas habían conseguido ponerlo en línea otra vez, quedó de baja de nuevo.

Luego del segundo incidente, un usuario de Twitter bajo el apodo Prince le dijo a la policía de Manchester, textualmente y traducido al español: “Creo que el responsable de estos problemas fui yo :)”.

El individuo, que afirma ser de Lituania, amenazó a la fuerza policial: “Revelen por ahí que yo fui el que derribó su sitio o no voy a parar aquí”.

Esto fue una respuesta directa a un tuit anterior enviado por la policía, en el cual le informó a sus seguidores que su sitio estaba experimentando “dificultades técnicas”.

“Lo estamos tratando como un ataque distribuido de denegación de servicio, que es un intento malicioso de interrumpir servicios”, comentó el condestable subjefe Ian Hopkins. “Quiero tranquilizar a las personas porque el servidor del sitio no está conectado a ningún otro sistema de la Fuerza, y toda la información contenida en el sitio es pública”.

Hopkins finalizó: “Pedimos disculpas por cualquier inconveniente que esto pueda haber causado a los miembros del público y estamos trabajando para resolver este problema tan pronto como sea posible”.

Hace algunos días, la Agencia Nacional de la Delincuencia del Reino Unido también fue víctima de un ataque DDoS, en lo que se cree fue una respuesta directa al anuncio del organismo, el mes pasado, de que había arrestado a seis personas como parte del operativo Operation Vivarium.

Se cree que estos individuos han estado usando la herramienta conocida como Lizard Stresser, que básicamente permite pagar para dejar fuera de servicio sitios web por ocho horas cada vez.

Tony Adams, jefe de investigaciones de la Unidad de Delito Cibernético Nacional, dijo en ese entonces: “Pagando una tarifa comparativamente baja, herramientas como Lizard Stresser pueden invalidar compañías financieramente y privar a las personas del acceso a información importante y servicios públicos”.

Fuente: WeLiveSecurity
537  Seguridad Informática / Hacking / Re: Cómo saber cual es el exploit apropiado de la maquina que se va atacar ? en: 4 Septiembre 2015, 20:12 pm
Hecha un vistazo a este video, creo que es lo que buscas...



Saludos.
538  Seguridad Informática / Seguridad / Re: AIO elhacker.NET 2015 Compilación herramientas análisis y desinfección malware en: 4 Septiembre 2015, 00:03 am
Si  :P, esta listo para que se pueda descargar  ;-)
En breve habrá una nueva actualización donde se incluirán más programas y servicios.

Esperamos os guste, saludos.
539  Seguridad Informática / Seguridad / Re: Problema con DNS Unlocker en: 1 Septiembre 2015, 08:47 am
Sin programas externos tendrás que hacerlo manualmente, esto es buscar donde se ha alojado...
Para esto revisa los procesos que se estam corriendo en tu máquina, programas que se hayan instalado recientemente, las extensiones instaladas.
Empieza por revisar que procesos se ejecutan junto al inicio de Win y revisa su procedéncia.
Si el problema resultante de la eliminación que hiciste son solo el cambio en los DNS revisa tu red y rectifica el valor de los dns.

Saludos.
540  Seguridad Informática / Seguridad / Re: peligro con este servidor en: 1 Septiembre 2015, 08:43 am
Hola aqui tienes varias soluciones para la busqueda de drivers:

Estas páginas llevan bastante tiempo y de momento no han dado problemas:

http://www.solodrivers.com/

También hay varios programas que lo hacen de forma automática, uno de ellos:

Driver Easy:

Link: https://www.drivereasy.com/

Lo mejor es acudir a la página oficial para la descarga de drivers, ya es ver que modelo tienes de placa base y buscar su paǵina oficial.

Saludos.
Páginas: 1 ... 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 [54] 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines