elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: 1 [2]
11  Seguridad Informática / Seguridad / Protección contra la Ingeniería Social en: 18 Noviembre 2010, 15:46 pm
Hola a todos, antes que nada este tema es de PROTECCIÓN, así que espero que por tratarse de Ingeniería Social no me lo borren el tema, ya que claro está que trata de la protección, otro punto que me gustaría que tomen en cuenta es que esto sirve desde robos de cuentas de todo tipo (msn, facebook, tarjetas de crédito), hasta empresas pequeñas y grandes, no por nada están ese tipo de consejos más abajo, ya que hay casos que se infiltran en empresas tal como cuentan las historias del libro de Kevin Mitnick (El Arte de la Intrusión) en casos reales. Por otro lado, este es un tema que no se lo toman muy en cuenta, y que es importantísimo, muchas personas se preguntan: ¿cómo me robaron la cuenta de msn? di a alguien mi contraseña por error? y situaciones de ese tipo, me gustaría que se tome más en cuenta el como protegerse de la Ingeniería Social ya que es una "herramienta" muy poderosa en el mundo del Hacking NO ÉTICO.


Protección contra la Ingeniería Social (Una de las técnicas más importantes en el hacking).


Hola a todos los usuarios del elhacker.net vengo a traerles este texto de Protección contra la Ingeniería Social, me animé a escribir este texto porque la ingeniería social es interesante en el mundo del hacking, y es una de las técnicas (o como quieran llamarlo) más importantes en el mundo del hacking NO ÉTICO, y es muy necesario protegerse de esta ingeniería, por lo cual les traigo este texto que lo hice con mi propias fuentes, es decir yo hice esto de lo que aprendí en libros, en experiencias, etc. solo el primer párrafo lo traje para que vieran lo que dice Brad Sagarín de este tema, ese párrafo lo saqué de el libro de Kevin Mitnick (El Arte de la Intrusión) que también me sirvió de inspiración, quiero que quede bien claro que todo esto lo hice yo, no lo saqué de ningún lugar ni copié y pegué, NO, digo esto porque no falta el que te critica y te dice lammer, más bien espero que nadie lo copie de aquí y lo postée como suyo en lugares como Taringa, o blogs, les pido por favor que no hagan eso …  esto lo hice en mi trabajo, y luego lo traje a mi casa y lo pase a Word y corregí toda la ortografía, y se los posteo en el foro, también lo pasé a PDF. Este texto admito que no es la gran cosa, pero cuando uno pone de su esfuerzo por más pequeño que sea desea que sea reconocido como suyo.

Para Brad Sagarin: "No hay nada mágico en la ingeniería social. El ingeniero social emplea las mismas técnicas de persuasión que utilizamos todos los demás a diario: adquirimos normas, intentamos ganar credibilidad, exigimos obligaciones recíprocas, pero el ingeniero social aplica estas técnicas de una forma manipuladora, engañosa y muy poco ética, a menudo con efectos devastadores".

En todos los ataques de ingeniería social, el atacante sabe que mucho dice su apariencia, su forma de vestir, su forma de comportarse, la seguridad que uno provoca, etc. ellos saben que todo entra por los ojos, la apariencia engaña y ellos utilizan esas tácticas para completar el objetivo que hayan trazado.

No siempre se usan las mismas tácticas, depende de muchos factores el cómo saber actuar de los IngSoc (IngSoc=Ingenieros Sociales: así los llamaremos). Muchos hackers, en sus grandes hazañas y no está demás decir que en la mayoría de las historias reales de estos hackers utilizan siempre por lo  menos en algún momento la IngSoc. Que quizás para muchos es la "herramienta" más importante para el hacking NO ÉTICO.

Hay muchas formas en las cuales se puede emplear la IngSoc. en sistemas, mediante una llamada (mediante llamada puede resultar más "fácil" que  del modo físico, con físico nos referimos a aplicar la IngSoc. en un modo personal, cara a cara, lo cual puede ser más dificultoso, se necesita de más experiencia, más habilidad mental, mucha más seguridad, buena presencia, etc.), gente la aplica también en simples situaciones como la venta de celulares, robos de MSN, Facebook, Twitter, y en algunos casos no saben que están aplicando la IngSoc pero de hecho lo están haciendo. Incluso en este momento al escribir todo este texto en mi trabajo (donde no debería hacerlo) mí supervisor me pregunta qué es lo que escribo y que me concentre en mi trabajo, y simplemente  mirándolo a los ojos y con seguridad le digo "es un trabajo para mi universidad, es urgente" y me responde que tenga cuidado en que no me vean los demás supervisores, ahí aplique en "pocas revoluciones" la IngSoc ya que ni siquiera voy a la universidad y el supervisor no se preocupó en decirme que cambie la fuente con la que escribí este texto para ver lo que escribía, ya que lo estaba haciendo con fuente Chiller con tamaño 10  en un Bloc de Notas reducido en una ventana del tamaño de una galleta para no levantar muchas sospechas ... Así de simple apliqué IngSoc y engañé a mi supervisor, pero no fue con intención de dañar sino de traerles este texto a ustedes.

Otro ejemplo es una de las historias del libro de uno de los legendarios hackers Kevin Mitnick que habla de como dos Phreakers, llaman a un hotel haciéndose pasar por los trabajadores de seguridad de software de ese hotel, preguntándole a la recepcionista  el usuario y contraseña de el sistema del hotel, ella amablemente se cree el cuento y les da toda la información, ellos logran entrar al sistema pudiendo acceder a todos los datos de gente hospedada, datos financieros y claro que teniendo todo ese "oro" a su disposición, no dudaron en ir personalmente al hotel a reservar una suite de $500 sin pagar un  solo centavo, dando datos falsos, y tener a su gusto mini bar entre otras cosas, engañando así con la poderosa "herramienta" de la IngSoc.

Si es personal o por llamada y pasa una situación en la que el IngSoc les ayuda en algo, y lo hace de manera desinteresada (según él)  no se dejen llevar por eso, ellos ayudan con un fin en mente, es decir que si te ayudan en algo, tú te sentirás agradecido(a), y el IngSoc aprovecha y pide un favor, o una ayuda para el objetivo que tiene, la ayuda que dio no fue desinteresada en realidad sino significa abrir una ventana para su objetivo, la persona le diría que lo ayuda como gesto de agradecimiento y sin saber está permitiendo la entrada de un intruso en las instalaciones de la empresa o en el sistema de la empresa, por más que les haya ayudado pueden decir que “NO” con amabilidad claro está, como dice en el libro de Kevin, pueden decir “NO” pero usen palabras como “disculpe”, “lo siento”, lamentablemente nos cuesta mucho a la mayoría de las personas a decir “NO” a la gente, simplemente porque no queremos ser malcriados, por vergüenza, por timidez, o tantas razones más, pero deberíamos saber a que decir “No” y a que decir “Si”, pero si hacemos lo más correcto en el futuro nos ahorraremos grandes problemas.

Otro ejemplo es cuando puede que el IngSoc, haya conseguido una credencial de una forma u otra de la empresa, y personalmente trate de entrar a las instalaciones con la credencial de identificación ya que se toparía con guardias y para pasar de ellos necesita una credencial que lo identifique, si ustedes fueran IngSoc que harían? seguro voltearían la credencial para que la cara de la credencial donde se muestran los datos importantes de el “propietario” de la credencial no sean vistos por los guardias o personal de la empresa, y así pasar sin mayores inconvenientes, es por eso que se debe capacitar en especial al personal de seguridad, ya que al ver esta situación deben pedir a la persona que muestre la cara de la credencial, puede que si en realidad es un trabajador de la empresa se moleste por esta situación, pero el personal de seguridad solo cumple con su trabajo y pide disculpas al trabajador diciendo que es por seguridad, pero y si fuera un intruso? … las respuestas son claras.

**recomiendo el libro de Kevin Mitnick, "El Arte de la Intrusión", se ven casos como el que les cuento, y muchos otros en los cuales se emplea esta IngSoc, y al final de cada historia enseña el cómo protegerse del tema de cada historia de la que relata.


Consejos para protegerse:

*No dar por medio de llamadas nombres de usuario ni contraseñas, si les dice que es de la empresa verifiquen, pidan nombre, sección en que trabaja, pero no den información confidencial.

*Si es personalmente pidan identificación, aún si les da identificación y no reconocen a la persona pregunten a su superior antes de alguna información que desee obtener la persona, o si desea entrar a las instalaciones de la empresa, no se dejen llevar por su amabilidad, cortesía, capaciten al personal de seguridad en todos estos puntos y no dar información importante.

*en el caso de MSN, Facebook, Twitter, hi5, o cualquier cuenta, no den usuario ni contraseña absolutamente a nadie, es personal, ni a su novio, ni familiar, que no te "ablanden" con sus palabras, ni manipulaciones de ningún tipo, (el novio y/o el familiar tienen mucha influencia para obtener información importante), a menos que te ponga una pistola en la cabeza no des información sobre lo mencionado.

*en sus contraseñas no utilicen palabras "fáciles" o su año de nacimiento, ni el nombre de sus hijos, o padres, o del novio(a). Que sean combinación entre letras y números, si se permiten mayúsculas también, tampoco dejen el usuario y contraseña por defecto, cámbienla, mejor aún si la cambian periódicamente.

Aquí les dejo el enlace de donde esta publicado este tema como PDF.

http://www.scribd.com/full/43065687?access_key=key-2nurpi0ipgawiccqr3t3


Hecho por Diego (Seth)
12  Foros Generales / Sugerencias y dudas sobre el Foro / Ayuda con tipo de licencia en publicacion en: 18 Noviembre 2010, 02:02 am
Hola, miren tengo una duda y ojala puedan ayudarme porfavor, quiero postear aqui en el foro algo que hice, pero saben que no falta esa gente que los post lo copian y pegan a otros lugares y dicen q es de ellos, y no quiero que hagan eso con mi texto, asi que talves haya una forma de firmarlo o protegerlo, como hacen en otros foros, creo q me entienden, que postean manuales por ejemplo y dice ahi abajo algo como "prohibida la copia de este manual, si desean copiarlo debe ser con el permiso del usuario xxxx" o algo asi .. como puedo hacer eso, gracias de antemano


salu2.
13  Informática / Software / ACELERADORES en: 16 Noviembre 2010, 23:58 pm
Hola a todos, voy al grano, cual creen que es el mejor acelerador de descargas para windows, yo uso IDM o mejor dicho, USABA, pero ahora se "arruino" mi crack, y lo reinstalo y me pide KEY para que funcione y no tengo tal KEY, y no me da flojera buscar, asi que estoy pensando en instalarme otro, pero no se cuales buenos hay, alguno mejor que el IDM talves ... Flashget ? no me parece bueno, espero sus respuestas gracias.
14  Foros Generales / Foro Libre / AYUDA !!! en: 15 Noviembre 2010, 23:02 pm
Hola gente, mi pregunta es breve simple, y ojala me respondan.

tengo un libro en ingles en PDF no lo encuentro por ningun lado en español, y nose si hay maneras de traducir el libro, mi ingles es muy limitado, y nose si haya formas de traducirlos, o programas, alguien sabe ?? respondan porfavor

gracias
15  Foros Generales / Noticias / SPAMMERS Y PREMIOS NOBEL'S en: 14 Noviembre 2010, 23:21 pm
Spammers propagan invitaciones falsas para asistir a la entrega de Premios Nobel

Piratas informático están propagando mensajes maliciosos que dicen ser invitaciones a la ceremonia de entrega de los Premios Nobel de la Paz, pero que en realidad tienen como propósito infectar el ordenador de sus víctimas con un programa nocivo.

El remitente del correo dice ser un representante del Foro Libertario de Oslo, una organización que no está directamente relacionada con los Premios Nobel.

El asunto del mensaje dice: “Invitación para la ceremonia de entrega del premio Nobel a Liu Xiaobo”, y los piratas escribieron lo siguiente en el cuerpo del mensaje: “Adjunto una carta del fundador del Foro Libertario de Oslo Thor Halvorssen invitándolo a asistir a la ceremonia de entrega de Premios Nobel de la Paz este 11 de diciembre en Oslo. Por favor no dude en comunicarse conmigo si tiene alguna pregunta”.

El correo fraudulento incluye un archivo PDF que explota una vulnerabilidad en Adobe Acrobat y Reader. El troyano que instala permite que el atacante tome control del ordenador de la víctima y elimine archivos, lo utilice para atacar otros sistemas y espíe las acciones del usuario, entre otras cosas.

No se sabe quién está detrás del ataque, pero algunos sospechan que tiene el mismo origen que un correo electrónico personalizado que recibió el director del Nobel Institute, Geir Lundestad. Este correo estaba diseñado para robar datos privados del director, incluyendo sus datos de acceso al sistema.

Aunque no se revelaron muchos detalles del ataque, Christophe Birkeland, director del Equipo de Respuesta a Emergencias Informáticas de Noruega afirmó que “alguien está tratando de infectar el Nobel Institute” y que “muchos factores indican que la misma persona es responsable de ambos ataques”.


FUENTES:

http://www.darkreading.com/news/showArticle.jhtml?articleID=228200590&cid=RSSfeed_DR_News

http://www.google.com/hostednews/afp/article/ALeqM5iA5m9FwoaL1dWDwgMy2luv2MgKjw?docId=CNG.e6f67a5d4901a4795b62e0a31557aa34.c81

http://cpj.org/internet/2010/11/that-nobel-invite-mr-malware-sent-it.php
16  Foros Generales / Foro Libre / DOCUMENTAL DE HACKERS en: 12 Noviembre 2010, 22:25 pm
Hola a todos, aqui les traigo 5 videos que los vi en youtube, quizas un poco antiguos pero muy buenos, interesantisimos, no se los pueden perder.

PD. LO IBA A PONER EN LA sección DE VIDEOS TUTORIALES Y DOCUMENTALES PERO NO SE PORQUE NO PUEDO HACER TEMAS AHI ASI QUE LO PUSE AQUI, OJALA NO ME LOS SAQUEN














17  Foros Generales / Foro Libre / THE ART OF DECEPTION en: 11 Noviembre 2010, 23:56 pm
hola gente, bueno, The Art Of Deception es un libro de Kevin Mitnick, el famoso Hacker, que tambien hizo el libro El Arte de la Intruision ...

Lo que busco es el libro The Art Of Deception en español, porque solo esta para descargarlo en ingles, y mi ingles es limitado, y en español no lo encuentro en ningun lado, alguno de ustedes no tiene un link de descarga de ese libro en ESPAÑOL ???


les agradeceria mucho


saludos coordiales
18  Foros Generales / Noticias / HACKEARON XBOX 360 EN SOLO HORAS en: 11 Noviembre 2010, 04:35 am
Desafío superado: lograron hackear Kinect en sólo horas
Compañía tecnológica premiaría a quien lograra modificar el código del sistema de mando de la Xbobx 360 para hacerlo funcionar en un computador cualquiera.



Tan sólo horas duró el particular desafío lanzado por la compañía Adafruit Industries el jueves 4 de noviembre consistente en lograr hackear el sistema de mando Kinect de la Xbox 360 de Microsoft con tal de hacerlo funcionar en un computador común y corriente a cambio de 2 mil dólares (cerca de 1 millón de pesos).

A  través de dos videos dados a conocer este martes por el sitio tecnológico wired.com, se comprobó que un hacker identificado como AlexP logró modificar el código y hacerlo funcionar en un computador con sistema operativo Windows 7.

En las imágenes, subidas al portal YouTube el viernes 5 y el sábado 6 de noviembre, es posible apreciar cómo la cámara del sistema que reconoce voz y los movimientos del jugador sin la necesidad de utilizar un mando físico, puede ser ajustada en altura, en los colores de la imagen y la profundidad que capta.

El logro, a cargo de NUI Group, una compañía especializada en la investigación de interfaces de usuario naturales, aún no es postulado al desafío lanzado por la empresa neoyorquina Adafruit y como señaló su administrador al sitio Engadget ni siquiera está pensando en dar a conocer el código del hackeo al mundo, pero que sí tiene "planes personales para el aparato".


FUENTE:

http://www.publimetro.cl/nota/teknik/desafio-superado-lograron-hackear-kinect-en-solo-horas/xIQjki!IQ12FlJSx6GH2/


PD. HAY 3 VIDEOS DE ESTE TEMA EN LA MISMA DIRECCION DE LA FUENTE.
19  Media / Juegos y Consolas / WOLFTEAM en: 11 Noviembre 2010, 04:23 am
hola gente, quisiera saber como puedo evitar el lag en el juego wolteam obviamente lo quito con una mejor conexion a internet, y una pc con buenas caracteristicas, pero conexion mas buena de la que tengo no puedo tener, la verdad mi conexion es mala, llame al servicio provee internet y me dijeron que no puedo subir a una mejor conexion porque la zona en donde vivo tiene mucho trafico de red y poca cobertura, por mas que quisiera no puedo, por otro lado no estoy en condiciones de pagar una mejor PC de la que tengo, me gustaria saber como puedo evitar el lag, claro que no lograre quitarlo del todo pero disminuirlo debe haber formas, mi PC no esta muy cargada y cuando lo juego no hay procesos en mi windows que sean pesados ni nada por el estilo ... no estoy siempre super lag pero si un poco mas que el resto, generalmente reinicio mi conexion para no estar muy lag, tambien depende de cuantas personas estan en linea en el dia, si hay muchas estoy muy lag ...  >:(


PD. si no les gusta ese juego pues nimodo, conozco el modo de pensar de la gente y se que alguien podria poner una respuesta en cuanto a que el juego es feo, pero no estoy pidiendo opiniones de si les gusta o no, asi que ojo porfavoor, muy amables gracias de antemano  ;D


Las caracterias de mi PC:

WINDOWS XP PRO SP3
1GB RAM
2.40 GHZ
GEFORCE 6200 256MB VIDEO
20  Media / Diseño Gráfico / IMAGEN SETH en: 10 Noviembre 2010, 02:33 am
Hola gente, miren esta imagen la saque de google, y quiero hacerle unas modificaciones, lo malo es que no se usar mucho el photoshop, ni programas de este tipo, me gustaria que uno de ustedes expertos en estos programas me pudieran ayudar, se que existen tutoriales, manuales pero piensen ustedes mismos y ponganse en mi lugar, leerian se dedicarian horas de horas, leyendo manuales, viendo tutoriales solo por una imagen? no es lo mio esta area de la informatica, solo es 1 imagen, quizas mirenlo como un reto, quien hace mejores modificiones de la imagen.

quisiera que su rostro este mirando hacia el frente, NO de perfil, ustedes entenderan, muchas veces debieron ver fotografias que parecen que te miraran a vos, sin perderte la mirada, ese efecto quiero causar, que sientas que te mire en cualquier posicion que estes al mirar la imagen, quisiera que la imagen sea mas grande, ese personaje tiene un rostro como que muy serio, como de odio, pero sotisficado tambien (despues de todo esa imagen es Seth, un dios egipcio de esos tiempos), y eso no debe perderse, quisiera que conserve o aumente ese detalle, que de la sensacion que odia, que es de sangre "azul" si me entienden (claro que me entienden), me gustaria que el "palo" que lleva en su mano derecha sea mas elegante, de oro quizas, como un cetro, no se como llamarlo, se me fue de la cabeza el nombre, bueno ustedes saben que efectos darle, es como cuando un medico tiene un paciente, el paciente sabe que enfermedad tiene, sabe que es lo que necesita, pero el medico al mirarlo, y examinarlo, ver detalles, sugiere que el paciente necesita cosas que el mismo paciente no lo sabe pero que el medico si lo sabe por su experiencia, profesionalismo, o como quieran llamarlo, es lo mismo, ustedes son los expertos en esto, saben lo que necesita la imagen, yo les dije lo que necesita pero ustedes veran mas creatividad y agregaran detalles, etc.

me gustaria tambien que den sus opiniones de que sensacion les causa esta imagen, no respondan con bromas que no ayudan en nada, piensen que al hacerlas ustedes pierden mas tiempo que nosotros al leerlas  ;)





Páginas: 1 [2]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines