elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 42
1  Seguridad Informática / Hacking / Consultoría - Cómo solucionar un XSS en: 7 Noviembre 2021, 17:46 pm
Hola, para dedicarse a la seguridad de manera profesional no solamente basta con saber encontrar un XSS sino también es necesario saber porque se produce y como darle una solución, ya que en muchas ocasiones nos toca hablar con el dueño de la aplicación WEB y nos pide consejos y estos no pueden estar fundados en la ignorancia. Por eso quiero comentarles como aconsejar a alguien sobre como solucionar un XSS y como darle su importancia.


Estructura

Cuando encuentras un XSS es importante saber que el dueño de la aplicación no es el experto en seguridad sino tu mismo, por lo cual el dueño puede que entienda menos de la mitad de lo que le digas, por eso es importante ser muy claro y estructurado al momento de detallar un XSS:

  • Resumen del hallazgo
  • Cómo replicar el problema (PoC) (ojo, no te están pidiendo mostrar un alert, sino replicar un impacto real)
  • Porqué es un riesgo de seguridad (impacto)
  • Cuales son las mejores recomendciones

Generalmente en el resumen del hallazgo debes incluir el tipo de vulnerabilidad, normalmente categorizado junto al nivel de riesgo y esto lo puedes obtener a traves de diferentes estándares tales como la CVSS ( https://nvd.nist.gov/vuln-metrics/cvss ) y la CWE ( https://nvd.nist.gov/vuln/categories ) ya que será tu palabra contra el dueño de la aplicación, por lo cual siempre es buena idea apegarse a los estándares.


Recomendaciones

Acá va el problema: el cliente tiene un sitio WEB que cuenta con una vulnerabilidad de tipo XSS Reflejado ( CWE 80 https://cwe.mitre.org/data/definitions/80.html ) y el cliente necesita una recomendación. He escuchado a muchas personas recomendar lo siguiente de manera equivocada:

  • Impedir el ingreso de caracteres especiales en los campos
  • Filtrar los caracteres especiales evitando que en el input se ingresen etiquetas HTML
  • Crear una regla en el WAF para evitar los XSS

Pero, ¿Porqué están errados?: Para comenzar, impedir o filtrar el ingreso de caracteres especiales en los campos es una recomendación demasiado genérica y va a depender del tamaño y de la arquitectura de la aplicación. Como podemos observar, el CWE es 80 ( https://cwe.mitre.org/data/definitions/80.html ) y no 79 ( https://cwe.mitre.org/data/definitions/79.html ), hay una gran diferencia ya que el CWE-79 indica que es un problema de caracteres de entrada y el CWE-80 indica que es un problema de salida.

Cuando ingresas contenido HTML en un campo y este se refleja en el código fuente resolutante de la respuesta del sitio WEB (response) entonces tenemos un problema de datos de salida y no de entrada, pero ¿porqué no filtrar los caracteres en la entrada para evitar tener problemas en los datos de salida?: porque no todas las aplicaciones funcionan igual y esto dependerá de su arquitectura, por ejemplo: Supongamos que nuestro sistema tiene una versión WEB y una version movil, si filtro los caracteres especiales en la entrada de datos para convertirlos en entidades HTML para que se guarde en la base de datos entonces cuando la aplicación móvil vaya a solicitar estos datos vendrán con escapes HTML pero las aplicaciones móviles nativas no usan HTML asi que se verán caracteres extraños basura en el contenido. No todo lo que esté en una base de datos significa que se desplegará en una aplicación WEB o móvil o de escritorio, sea nativa o híbrida, por esto es muy importante tener en mente el siguiente concepto:

Ningún dato de entrada debe ser filtrado a menos que sea un filtro de datos por concepto de definición de capa de negocio y datos, o sea, si mi valor a ingresar debe ser siempre un número positivo entonces eso si se puede filtrar, si el nombre debe tener una longitud máxima entonces esto debe ser controlado y filtrado, pero si no hay nada que impida que alguien ingrese un caracter especial en una caja de descripción entonces para que filtrar, por lo contrario, un buen desarrollo debe poder funcionar de manera segura con cualquier tipo de caracter especial, por ejemplo, este foro permite caracteres especiales para el nombre de usuario o la caja del contenido del post y no quiere decir que se deban eliminar todos los caracteres especiales para hacerlo mas seguro.

Si eres un profesional y encontraste un buen XSS pero aconsejas filtrar los campos de entrada te puede hacer quedar como ignorante en el campo del desarrollo de la solución y puede que pierdan la confianza en ti y sin que te lo digan.

¿Porqué no es bueno recomendar que se solucione del lado del WAF creando reglas que impidan los XSS?: Porque un WAF es solamente un agente mitigante pero no un solucionador de problemas, puede que para alguien sea mas dificil llegar al XSS pero el agujero de seguridad con el riesgo aun van a seguir existiendo, los riesgos se reducen pero no se eliminan, por lo cual no se considera una solución sino una mitigación y esto es parte de dos planes de trabajo: La mitigación al corto plazo y la solución al mediano/largo plazo.


¿Cual es la mejor recomendación?

Crear un plan de mitigación al corto plazo sonde se mitigue a traves de diferentes agentes dependiendo los que tenga el dueño de la aplicación WEB (Web Application Firewall), por ejemplo, el WAF para mitigar los ataques WEB, un Firewall para evitar la llegada de paquetes maliciosos a la infraestructura, evitar pivoting y esas cosas.

Crear un plan de solución al mediano/largo plazo que incluya corrección de código fuente del lado del desarrollo y acá entra algo de conocimiento de Arquitectura aplicativa:

En el caso de ser una aplicatión WEB monolítica ( https://es.wikipedia.org/wiki/Aplicaci%C3%B3n_monol%C3%ADtica ) se debe recomendar crear un escapado de datos de salida en el punto vulnerable y ojo, existen varias maneras de hacerlo según sea el caso ya que va a depender en que lugar del código resultante se realiza la impresión de la variable vulnerable con el XSS, pero antes de explicar esto es necesario entender otra cosa: ¿Qué es una secuencia de escape de caracteres?.

Pues bien, digamos que tenemos un String entre comillas dobles así:

Código:
"Palabra acá"

¿Que sucede si el valor de esta palabra contiene una comilla doble?

Código:
"Palabra " acá"

Pues, lo que sucede es que se rompe la cadena de texto ya que las comillas dobles declaran el valor, todo lo que esté dentro es parte del texto, pero cuando le pones una comilla doble lo estás interrumpiendo indicando que se está cerrando la declaración, o sea, que la palabra ya ha terminado, entonces, que sucede con el texto restante, en este caso podrías hacer dos textos o inyectar algo entremedio, por ejemplo usando la frase: Palabra" + algo + "acá

Código:
"Palabra" + algo + "acá"

Y bueno, se produce una inyección de código malicioso entre una declaración de tipo texto. Esto mismo sucede en muchos lugares, como verán, no estoy hablando de un lenguaje de programación en particular ya que cada lenguaje utiliza su propia sintaxis y su propia manera de escapar los caracteres.

Entonces, para evitar que suceda una inyección se creó algo universal llamado "Secuencia de escape de caracteres" los cuales se añaden al caracter especial para que este forme parte de la cadena de texto y no que lo rompa, por ejemplo, en javascript es el backslash "\", por ejemplo:

Código:
"Palabra \" acá"

Esto le indica al motor interpretador de javascript que el caracter que sigue después del backslash será parte del texto en ves de interpretarse como un quiebre del string. En batch el caracter de escape es el "^" y el "%%", en bash es el backslash, en SQL es el backslash, en javascript es el backslash y en HTML es la Entidad HTML! ( https://dev.w3.org/html5/html-author/charref ).

Asi que, en nuestro XSS pueden haber dos situaciones muy comunes, que el código esté imprimiendose dentro de una etiqueta javascript o dentro del mismo HTML y en cambos casos se necesitarán usar diferentes tipos de secuencia de escape, por ejemplo:

Código:
<script>var x = '$valor_escapado';</script>

Donde $valor_escapado será igual al texto de salida escapado, esto quiere decir que cada caracter especial podrá ser reemplazado por valores de escape unicode o hexadecimal (definido por el estandar de javascript ES6), por ejemplo:

Código:
"Palabra \x22 ac\xc3\xa1"

Pero, ¿con que función se escapa?: Eso dependerá del lenguaje de programación o del framework que estés utilizando, cada lenguaje o framework tiene distintas maneras de aplicar este filtrado y de ahi la importancia de entender de desarrollo de software, comprender lo que estás analizando, mas allá de ver un simple XSS.

Ahora vamos con el código HTML, su secuencia de escape está definido por el estandar mismo de la W3C: https://dev.w3.org/html5/html-author/charref , por lo cual enocntramos las siguientes equivalencias:

Valor/Entidad que lo reemplaza
<&lt;
>&gt;
'&apos;
"&quot;

Entonces, si el problema estuviera en código HTML debería ser escapado de la siguiente manera:

Código:
<input type="text" value="Palabra &quot; acá" />

Hay personas que aplican un filtro html para todo el código, pero esto no escapa contenido javascript, por ejemplo, en javascrpt puedes inyectar código con un backslash, pero HTML no tiene un escape para backslash porque para HTML ese caracter no es peligroso pero para javascript si, lo mismo sucede cuando intentas romper una secuencia con un salto de línea, por otro lado un tag html en javascript no le pasa nada pero a HTML si. Asi que, cada lenguaje en cada trozo de código debe llevar su propia secuencia de escape de caracteres o podrás terminar abriendo una vulnerabilidad donde antes no lo había.

Pero, en aplicaciones con separación de capas (no monolíoticas) hay que indicar que esto se debe hacer del lado del código que expone la información, o sea la capa de presentación ( https://es.wikipedia.org/wiki/Programaci%C3%B3n_por_capas ), y ojo, no se les vaya a ocurrir decirle a alguien que debe escapar absolutamente todo, ya que va a depender de muchas cosas, por ejemplo, un servicio REST que expone datos a traves de código Json tiene su propia secuencia de escape de caracteres y esto generalmente se maneja de manera automática dependiendo del lenguaje y framework de programación.

Asi que, ahora si estamos medianamente listos para dar una buena recomendación:

Citar
A modo de solución al mediano/largo plazo se recomienda aplicar la secuencia de escape de caracteres utilizando el estandar de Entidades HTML declarado por W3C en capa de presentación, únicamente sobre el parámetro afectado.

Como verán, la recomendación es corta, pero va al grano y con todo el tecnicismo que necesita el dueño de la aplicación, es muy diferente a decir "hay que filtrar los datos de entrada" y ya.

A modo de conocimiento general, en algunas ocasiones, a demás de recomendar solucionar el XSS también se le recomienda sobre migrar de tecnología a una mas segura, por ejemplo, si el desarrollo WEB no utiliza un framework, sino que está hecho a mano con archivos php o jsp tirados en el servidor, entonces se le dice que al largo plazo va a ser mejor migrar a un framework de desarrollo mas seguro como Codeigniter, Laravel o Spring boot ya que estos frameworks manejan de manera automática los problemas de tipo inyección como los XSS o Inyección SQL debido a que nunca programas código a mano, sino que te apoyas en clases y templates, donde las consultas SQL ya no se realizan directamente sino que usas clases y el framework traduce esas clases a consultas SQL parametrizadas y ya no programas variables directamente sobre HTML sino que programas sobre un sistema de plantillas que traduce tu código a código escapado de manera automática como es el caso de Jinja para Django de Python, Thymeleaf para Spring Boot de Java y Razor para MVC de .NET.

Como ya habrán notado, esto no solo aplica para los XSS sino para cualquier tipo de vulnerabilidad de tipo inyección, esto incluye Inyecciones SQL e Inyección de Comandos, Inyección XML, Inyección LDAP y similares.


Recomendaciones adicionales

Cuando el dueño de una aplicación pregunta como solucionar un problema, por lo general no se lo pregunta a la persona de al lado, sino que se lo pregunta al que encontró el problema y estará esperando a que entiendas como ayudarlo pero si no sabes en que lenguaje está hecho o no tienes los fundamentos básicos de desarrollo entonces va a ser dificil dar una recomendación certera, incluso puede que estés dando una recomendación erronea y que en el futuro tengan problemas aun mas graves y les hagas perder el tiempo, me ha tocado ver esos casos y no es muy agradable decirle a una persona que lo que hizo a modo de corrección realmente no sirve y que va a tener que volver a programar sus soluciones.


Espero les pueda ayudar un poco a ampliar el vocabulario se seguridad informática. Saludos.
2  Media / Juegos y Consolas / Alguien juega War Robots para Steam? en: 4 Septiembre 2021, 21:18 pm
Buenas, si alguien juega War Robots podríamos juntarnos un día para hacer unas partidas 1 v/s1 o en escuadrón.

Mi id de usuario es HGKUDB y mi id de clan es 287768.





Saludos!
3  Foros Generales / Foro Libre / Les dejé saludos desde el evento de ekoparty en: 2 Agosto 2021, 05:01 am
Buenas, les dejé un asludo a toda la comunidad en la charla de la ekoparty por acá:
https://www.twitch.tv/videos/1103875842 (La charla comienza en 00:50:41 y termina en 1:35:00)

También les dejé otro saludo en una charla con Xecurelabs (algo más técnico) acá:
https://www.twitch.tv/videos/1104281456

Para los que quieran mas info sobre el tema:
https://foro.elhacker.net/foro_libre/iquestquien_dice_que_el_hacking_no_deja_dinero-t349117.0.html

Saludos.
4  Foros Generales / Sugerencias y dudas sobre el Foro / ¿Has sido baneado o te han eliminado un post?, leer aquí en: 5 Julio 2021, 02:16 am
Las Reglas

Antes que nada, se debe recordar que antes de crear cualquier post se exige haber leido las reglas y evitar transgredirlas, siempre teniendo un buen sentido común en su interpretación:

https://foro.elhacker.net/reglas.htm


Temas eliminados

Si tu post ha sido eliminado es porque un moderador lo ha hecho con su criterio avalado por el staff y la administración, por lo cual, toda eliminación se realiza con un motivo y no por un antojo personal, asi que es importante comprender el porqué fue eliminado antes de volver a crear uno similar o podrás ser baneado. De todas maneras, recuerda que todos somos humanos y los moderadores podemos cometer errores, asi que si crees que tu eliminación fue injustificado, puedes apelar a ello. Si no hay reclamos se da por hecho que fue una eliminación totalmente justificada y asumida. Tienes derecho a que te notifiquen o exigir que te digan porqué ha sido eliminado tu post.


Usuarios baneados

La moderacion no es arbitraria ni por deseos personales, es totalmente imparcial y apela al bienestar del resto de los usuarios del foro. La mayoría de las veces que se banea a alguien es para evitar que este afecte la sana convivencia de una u otra manera. Tienes derecho a que te notifiquen o exigir que te digan porqué te han baneado. Si crees que tu baneo fue injustificado, puedes apelar a ello


Apelación

Toda sanción puede ser rebatida pero NO EN UN NUEVO POST, está totalmente prohibido comenzar a crear nuevas cuentas o nuevos post únicamente para reclamar, sobre los motivos ya que en la mayoría de las veces estos temas se salen de control y terminan causando mas problemas que soluciones, por lo cual, cualquier reclamo se debe realizar de manera directa al staff o a la administración a través de un mensaje privado o enviando un correo a: staff@elhacker.net o webmaster@elhacker.net

Cualquier usuario (ya sea por eonojo o lo que sea) que insulte a otro por la decisión de una moderación será sancionado con su expulción temporal o permanente.


¿Quien toma las decisiones?

Jerarquicamente, la decisión de cerrar temas, eliminarlos y banear usuarios, lo toman los moderadores o moderadores globales, pero al mismo tiempo cada moderador no es independiente, todos dependemos de "la voluntad del staff", esto quiere decir que tanto las normas como la decisión sobre que hacer con alguien la tomamos en conjunto entre miembros del staff.

Con respecto a la eliminación de un usuario, es un tema mas complicado y la decisión la tenemos entre la moderación global, coadministración y administración. En algunas ocasiones realizamos conversaciones internas para decidir si es una buena idea banear a alguien o no, se discuten los hechos y se toma una decisión, asi que, cuando seas baneado, recuerda que la decisión final pudo haber sido tomada en conjunto y no por una sola persona, asi que antes de descargarse contra algún moderador, piensen en que lo más probable es que la decisión no la tomó solo.

Con respecto a la expulsión total sin tiempo de expiración, generalmente la tomamos entre la coadministración y la administración, exceptuando spammers, bots y similares.

A veces nos equivocamos, es verdad, por eso la última palabra siempre la tiene el-brujo, aunque en ese sentido el-brujo confía en el criterio de sus moderadores, por lo cual, rebatir una sanción puede ser algo dificil excepto si tienes buenos argumentos.


Referencias

https://foro.elhacker.net/reglas.htm
https://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/caren_v10_reglamento_de_convivencia_y_contenido-t17721.0.html
https://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/reglas_del_foro_subforo_y_razon_por_lo_que_temas_podran_ser_eliminados-t424833.0.html
https://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/161161posts_movidos_o_desaparecidos-t23762.0.html


Saludos.
5  Informática / Electrónica / Cómo comprar un conector hecho de 18 pines? o como fabricarlo? en: 6 Junio 2021, 22:55 pm
Hola, tengo una placa "xin mo controller" que tiene dos conectores macho de 18 pines (2 corridas de 9) los cuales los uso para conectar unos botones de unos mandos, en total son dos mandos y por eso tiene dos conectores. He decidido sacar todos los cables porque estaban desordenados y muy cortos, la placa estaba en el aire sin afirmar y le he cambiado el software al computador donde se conecta la placa, al hacerlo me di cuenta que todos los botones estaban mal conectados, el control 1 estaba conectado en el control 2 y donde van los botones tenia conectado los mandos, asi que desconecté todo e intenté reconectar todo nuevamente pero los terminales don de 4 en 4 y ya no coinciden con la distribución de la placa, asi que he decidido volver a comprar los pines hembra y los cables.

Pero, en ves de usar un manojo de cables o usar bloques de 4 o 5 pines he decidido buscar un solo conector hembra que transporte todos los cables hasta los botones, pero no se como buscarlo, no se si tiene un nombre específico o tendré que comprar algo para construirlo.

La placa es esta:



Tengo un conector de pc para el dock de audio y usb:



Pensaba conseguir algo similar pero de 18 pines en total para conectar todo de una sola ves y pasar todos los cables por un solo cordón y luego en la punta ponerle los conectores metálicos hacia los botones y demás.

¿Cómo los busco o como se arman?, he visto unas pinzas para armarlos pero de a uno no de a varios y tampoco se si existe un cordon hecho con los 18 cables. Intentaré comprar lo que pueda por amazon.

Saludos.
6  Foros Generales / Noticias / A la venta datos de Eleven Paths, Telefónica y gubernamentales de Chile en: 23 Abril 2021, 02:47 am
A la venta datos de Eleven Paths y Telefónica.

No damos a basto a la hora de publicar noticias sobre filtraciones. En este caso, la afectada parece ser la división chilena de Eleven Paths y Telefónica que habría visto comprometida su información confidencial.

Un ciberdelincuente ha puesto a la venta en un conocido foro, cuatro bases de datos de datos de 480GB, 610GB, 1.6TB y 980GB que contienen información sobre Eleven Path y Telefónica Chile, así como, supuestamente, otros países.
venta datos de Eleven Paths y Telefónica

En la base de datos, supuestamente se encuentran todas las peticiones realizadas desde el SOC de Eleven Path, así como VPNs de diferentes compañías y clientes, bases de datos de bancos, incidentes de todos clientes de Telefónica y Eleven Paths. Como prueba de que la filtración es real, el vendedor ha compartido numerosos datos de los clientes de las compañías, así como un correo electrónico interno de este 17 de Abril.

Fuente: https://derechodelared.com/venta-datos-de-eleven-paths-y-telefonica/
7  Foros Generales / Foro Libre / Sobre la obsolescencia programada en: 21 Abril 2021, 20:31 pm
Hola, ¿que opionan sobre la obsolescencia programada?.

Acá les dejo un pequeño video interesante que habla sobre esta situación que ya muchos conociamos desde hace tiempo:


8  Foros Generales / Noticias / Android ya soporta oficialmente Rust en: 7 Abril 2021, 19:02 pm

Aunque siguen siendo dos de los lenguajes más usados y eficientes, C y C++ también son famosos por sus problemas de gestión de memoria. De hecho, el equipo que se encarga del desarrollo y mantenimiento de Android dentro de Google, ha expresado que los fallos de seguridad de memoria en C y C++ siguen siendo la fuente de errores en el código de Android más difíciles de abordar.

Esto es una de las razones por las que hace tiempo que Google no solo ha estado promoviendo el uso de lenguajes como Java y Kotlin, sino que ahora, AOSP (Android Open Source Project) soporta Rust como lenguaje para desarrollar el propio sistema operativo.

Desde el año 2017 que el equipo de desarrollo de Mozilla ya estaba realizando esfuerzos por incluir este soporte de manera no nativa pero con miras hacia el futuro.

Fuentes:

- https://www.genbeta.com/desarrollo/android-soporta-rust-oficialmente-como-lenguaje-programacion-para-su-desarrollo
- https://mozilla.github.io/firefox-browser-architecture/experiments/2017-09-21-rust-on-android.html
9  Foros Generales / Foro Libre / Sus Canales de Youtube en: 18 Octubre 2020, 05:33 am
Hola a todos!, así como antiguamente contabamos con un post de capturas de pantalla con nuestros escritorios, con fotografías de nuestros pc, ahora abro este post para que compartamos nuestros canales de Youtube favoritos :D

Acá van los mios:


Videos random para reir y pasar el rato

UnusualVideos
https://www.youtube.com/channel/UCpnkp_D4FLPCiXOmDhoAeYA

I am Ritto
https://www.youtube.com/channel/UCRE95FqCdFTyRylWdjX57Lw

DirectCUBE
https://www.youtube.com/channel/UCFB0iTfLbt_W64_DAPeTtmw

131216
https://www.youtube.com/channel/UCUBdiAE5sIA9kNYyjU5xUqg/videos

VIRALES DE WHATSAPP
https://www.youtube.com/channel/UC8yC_6QlqkMvcqJTzx-ZcqA

NiñoGüero Studios
https://www.youtube.com/channel/UC75zyZ9GBqerwWvlMqqKlrg

Un Poco De Todo
https://www.youtube.com/channel/UCAB3buuWw0yMx9ca_rWwQiA

XpressTV
https://www.youtube.com/channel/UC0YFjwJc3b1otDerdv6CfWA

yovo68
https://www.youtube.com/channel/UCXX0RWOIBjt4o3ziHu-6a5A

Idiots On Wheels
https://www.youtube.com/channel/UCX7eDJqjZpFC4QT2C6duu5A

仮装大賞公式チャンネル / masquerade TV
https://www.youtube.com/channel/UCaCfi0KmVTnjhI8KEVWdR0g

colinfurze
https://www.youtube.com/channel/UCp68_FLety0O-n9QU6phsgw

Big Marvel
https://www.youtube.com/channel/UCgI8VzlDGsHCp0-9Een1eKw

SUSHI RAMEN【Riku】
https://www.youtube.com/channel/UCljYHFazflmGaDr5Lo90KmA

The Slow Mo Guys
https://www.youtube.com/channel/UCUK0HBIBWgM2c4vsPhkYY4w

Test Ex
https://www.youtube.com/channel/UCcPimqCjshfd3DLCZGzvbPw

Paolo fromTOKYO
https://www.youtube.com/channel/UCixD9UbKvDxzGNiPC_fgHyA

British Pathé
https://www.youtube.com/channel/UCGp4u0WHLsK8OAxnvwiTyhA

Agujeros de Guion
https://www.youtube.com/channel/UCffvdhj3nA0s2uN3NoWDQFA

Tito4re
https://www.youtube.com/channel/UC0k9PfNjEkzISBnSk43mzvQ


Hardware

David Lightman
https://www.youtube.com/channel/UCJZbmyjhKC63RoOXwcsn6oQ


Juegos

El Cofre de los Videojuegos
https://www.youtube.com/channel/UCKg62SeDyhapECOeQLRnakA

La Caverna del Gamer
https://www.youtube.com/channel/UClNSdNAqetoA97IG9zvscow

Arcade Players TV
https://www.youtube.com/channel/UCUSATM_OaRIamPnH6Rnyg2A

Masterjun3
https://www.youtube.com/channel/UCqPr3REqvxcBlYtZP4323wA


Ciencia / Estudios

QuantumFracture
https://www.youtube.com/channel/UCbdSYaPD-lr1kW27UJuk8Pw

El Robot de Platón
https://www.youtube.com/channel/UCaVPhFg-Ax873wvhbNitsrQ

julioprofe (Matemáticas)
https://www.youtube.com/user/julioprofe/videos

Academia Play
https://www.youtube.com/channel/UCv05qOuJ6Igbe-EyQibJgwQ


Restauraciones

Awesome Restorations
https://www.youtube.com/channel/UCsCCifMby57qV_UmrYGladQ

my mechanics
https://www.youtube.com/channel/UCMrMVIBtqFW6O0-MWq26gqw

Baumgartner Restoration
https://www.youtube.com/channel/UCvZe6ZCbF9xgbbbdkiodPKQ


Artes marciales

Wu Tang Collection
https://www.youtube.com/channel/UCUpbgPbDccjoB9PxI-nI7oA

kingofkungfu2002
https://www.youtube.com/channel/UCQHMIC-JOISHmO6lgfdZsrA


Hacking / Electrónica / Informática

LockPickingLawyer
https://www.youtube.com/channel/UCm9K6rby98W8JigLoZOh6FQ

The 8-Bit Guy
https://www.youtube.com/channel/UC8uT9cgJorJPWu7ITLGo9Ww

EEVblog
https://www.youtube.com/channel/UC2DjFE7Xf11URZqWBigcVOQ

ElectroBOOM
https://www.youtube.com/user/msadaghd

DanTheAwesomeMan
https://www.youtube.com/channel/UC2aEEZqSMq7cbX0DtFxo5nQ

Paweł Zadrożniak
https://www.youtube.com/channel/UCximsD7EJ38jzCNgfP_YTmA

FlyTech Videos (WTF's de Windows)
https://www.youtube.com/channel/UCEaEuLUvy4Y1DqpxiDvnxeQ

Retro Game Mechanics Explained
https://www.youtube.com/channel/UCwRqWnW5ZkVaP_lZF7caZ-g

フリスクP
https://www.youtube.com/channel/UCUDO5IaDaTtvF5YxhxxVcGg

Junkyard - Origin of Creativity
https://www.youtube.com/channel/UCwlJ2NJqX-_WG8rg6EjGSgA

Linus Tech Tips
https://www.youtube.com/channel/UCXuqSBlHAE6Xw-yeJA0Tunw


Autos (Carros) / Aviones / Motor / Etc

Top Gear
https://www.youtube.com/channel/UCjOl2AUblVmg2rA_cRgZkFg

1320video
https://www.youtube.com/channel/UC0PXqiud6dbwOAk8RvslgpQ

Salomundo
https://www.youtube.com/channel/UCu1Al_bQJxIWJv0OjW3eFlg

ChrisFix
https://www.youtube.com/channel/UCes1EvRjcKU4sY_UEavndBw

LowMileage
https://www.youtube.com/channel/UCOABx_lB4InzJyo5AnJAGXw

RCScaleAirplanes
https://www.youtube.com/channel/UC1QF2Z_FyZTRpr9GSWRoxrA

Игорь Негода (Ruso loco)
https://www.youtube.com/channel/UCb9_Bhv37NXN1m8Bmrm9x9w

Cars and Engines
https://www.youtube.com/channel/UCzaRja_k66jt-KoSBftRTgw

Alejandro Romero Medina
https://www.youtube.com/channel/UCgUnbgSzBct4my3d9NdXHLA


Cristianismo

UnRudoDespertar
https://www.youtube.com/channel/UCgWXo14acH5J_rHLu2A-DIg

BibleProject - Español
https://www.youtube.com/channel/UCsna10x6Sm-f_Yj6SxdALnQ

Viviendo Con Sentido Común con Randy Morrison
https://www.youtube.com/channel/UC_7A_bW2YThyBkxONOHqPRQ

Voz Ayuda
https://www.youtube.com/channel/UC1wiXqV1I5AGknZNu-7SyoA/videos


Otros

EmprendeAprendiendo
https://www.youtube.com/channel/UCyM-2pRapEv6V2q7UNO9icg

Bob Ross
https://www.youtube.com/channel/UCxcnsr1R5Ge_fbTu5ajt8DQ

EXX EXperiment
https://www.youtube.com/channel/UC0bodNftoJP9xWymOUZoTKQ

Marcello Barenghi
https://www.youtube.com/channel/UCcBnT6LsxANZjUWqpjR8Jpw

Taste Show
https://www.youtube.com/channel/UCkRBu0K655809AdvDajyJJA


Hay otros canales que también veo pero no vale la pena ponerlos o simplemente son canales de uno o dos videos, asi que los omití, como por ejemplo https://www.youtube.com/watch?v=5qap5aO4i9A .

Saludos.
10  Seguridad Informática / Hacking / Incinera tu sitio WEB! en: 28 Julio 2020, 05:04 am
Hola a todos!, se me ha ocurrido una buena idea para que todos podamos aprender de seguridad de manera didáctica, real y sin meternos en problemas. La idea es la siguiente:

¿Eres dueño de un sitio WEB?

Haz pasar por el fuego a tu sitio WEB!



Danos la oportunidad de revisar la seguridad de tu sitio entregandonos de manera voluntaria la URL, claramente debes ser el dueño y para asegurarnos de ello debes crear un registro TXT en tu dominio con la palabra "elhacker.net", si lo haces, entonces entre los mismos usuarios del foro le daremos un vistazo a tu sitio web y eso nos permitrá intercambiar ideas y técnicas para aprender mutuamente, y de pasada podrás corregir tus vulnerabilidades antes de que alguien más las encuentre y las aproveche para un ataque real no controlado.


¿Quieres ser el Pentester?

O para los que no conozcan el término: El atacante.



Sólo se pide algo de sentido común, acá la idea no es botar un sitio o hacerle daño, la idea es demostrar una vulnerabilidad, publicarlo en este mismo hilo y demostrar como lo hizo. Asi que:

- No se permiten ataques DOS ni DDOS ni nada que indisponga al sitio WEB.
- No se permite robar información de la base de datos.
- No se deben modificar archivos o datos de la db.
- La vulnerabilidad debe ser comprobable más que teórica.
- Publicar vulnerabilidades reales, nada de que le faltan cabeceras x frame options y basuras similares.
- Solo se debe revisar mientras exista el registro TXT en su dominio.

Cómo revisar si el dominio contiene el registro TXT correcto?: Desde el bash se debe ejecutar:

Código:
$ dig -t txt dominio.com

Si usas windows puedes usar la PowerShell:

Código:
PS> Get-Dns -Name dominio.com -Type TXT


¿Reglas?

Se vale todo, menos afectar la integridad o privacidad del mismo sitio. Esto quiere decir que no solo debemos restringirnos a una revisión web, tambien se vale revisar subdominios, puertos, etc, todo aquello que sirva para poder llegar al sitio WEB en cuestión (si, incluyendo la del proveedor de hosting).


¿Entregables?

Vamos, esto es un foro, el que quiera puede publicar sus hallazgos en un simple post o puede hacer un pdf a modo de informe, todo dependerá de quien lo haga, acá no hay un "esperable" o un "entregable", eso depende de cada uno.

De todas maneras, si se recomienda poder dar posibles soluciones por cada vulnerabilidad que encuentre (dentro de lo posible).




Vamos, esto es bien fácil, si tienes un sitio WEB permítenos que le demos un vistazo, eso es todo y los que lo revisemos podremos aplicar técnicas reales sobre sistemas reales. Muchas veces nos encontramos con CTF que no reflejan la realidad o solo debes estar adivinando cosas, la idea es poder ganar experiencia real en sistemas reales con vulnerabilidades reales.

Alguien se apunta?, solo basta con entregar su URL y agregar el registro TXT, si el dominio no tiene el registro TXT entonces abtenerse de revisarlo porque puede que realmente no sea el dueño del sitio WEB.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 42
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines