elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ... 36
111  Seguridad Informática / Hacking / Infográfico: Herramientas Pentester más utilizadas en: 28 Julio 2015, 10:40 am
112  Foros Generales / Noticias / Detecta fallos en el sistema de voto electrónico Argentino y registran su casa en: 4 Julio 2015, 20:50 pm
Voto electrónico: allanaron la casa de un técnico que denunció falencias en el sistema

Se trata de Joaquín, un técnico informático que manifestó que podrían enviarse datos falsos al escrutinio del domingo a la noche. Peritos de la Metropolitana secuestraron varios equipos que se encontraban en el domicilio.




Joaquín Sorianello, un técnico informático que dijo haber detectado falencias en el sistema de voto electrónico que los porteños utilizarán mañana para elegir al próximo Jefe de Gobierno, denunció que anoche la Policía Metropolitana allanó su domicilio en Caballito y se llevó del lugar equipos electrónicos.

Según supo Clarín, el operativo comenzó cerca de las 22 y terminó después de la medianoche. La orden fue dada por la jueza María Luisa Escrich, informó durante la madrugada la agencia de noticias Télam.

El técnico fue quien a través de su cuenta de Twitter dio a conocer lo que estaba ocurriendo en su domicilio. Y pronto, sus declaraciones se replicaron a través de esa misma red social. "Después de encontrar una vulnerabilidad grave en el sistema de voto electrónico a #MSA están allanando mi casa, los de delitos informáticos", escribió el técnico, que se encontraba en Bariloche mientras el operativo se llevaba a cabo. Y en otra oportunidad, agregó: "Según me cuentan, están allanando casas de más gente que denunció la farsa del #VotoElectrónico".

Durante el allanamiento fueron secuestrados equipos electrónicos como computadoras, kindles y dispositivos para almacenar información.

La denuncia de Joaquín sobre la falencia en el sistema de voto electrónico sostiene que fueron publicados en Internet los "certificados de los terminales que envían los datos desde las ecuelas al centro de cómputos". Y que de esta manera "cualquier persona malintencionada podría con estos certificados SSL enviar resultados falsos del escrutinio y también podría realizar un ataque de denegación de servicio. Es decir, transmitir tantos resultados que hagan que el sistema no pueda procesar los recuentos genuinos".

Según detalla Télam, el Sistema de Boleta Única Electrónica (BUE) que se implementará el domingo, utiliza dos máquinas: una es el terminal de votación con el que interactúan los votantes y se realiza el recuento. La otra, es la que se usa para transmitir los datos del escrutinio desde cada escuela al centro de cómputos.

Esta segunda máquina está conectada a Internet y es la que mediante los certificados SSL obtenidos podría ser clonada.






Fuente:
http://www.clarin.com/policiales/Voto-electronico-allanaron-domicilio-irregularidades_0_1387661308.html

Más info:
Vot.Ar permite sumar múltiples votos con una sola boleta #Multivoto
http://blog.segu-info.com.ar/2015/07/votar-permite-sumar-multiples-votos-con.html

Cómo votar múltiples veces con el sistema Vot.AR este domingo en Buenos Aires (Argentina)
http://www.elladodelmal.com/2015/07/como-votar-multiples-veces-con-el.html
113  Foros Generales / Noticias / Proxyham: Wi-Fi anónimo a 4 Km de alcance en: 4 Julio 2015, 20:41 pm
El investigador de seguridad Benjamin Caudill ha desarrollado un dispositivo que añade una capa extra de anonimato a informantes, periodistas, disidentes y, por supuesto, los criminales.



Bautizado como ProxyHam, es un "proxy de hardware" que permite a los usuarios conectarse a una red Wi-Fi pública y a larga distancia sobre un canal de radio de baja frecuencia no identificables, haciendo más difícil para las agencias gubernamentales y espías descubrir la verdadera identidad y origen del tráfico de Internet.
¿Cómo funciona Proxyham?
Proxyham se compone de un Raspberry Pi conectada a una tarjeta WiFi USB, junto con una instalación de tres antenas. Una antena se utiliza para conectar a una red Wi-Fi en un lugar público, y las otras dos antenas se utilizan para transmitir la señal de Wi-Fi a una frecuencia de 900 MHz.

ProxyHam hace uso de una conexión de radio para añadir una capa física de ofuscación en el intento por localizar al usuario de Internet. Por depender de una conexión de radio de 900 MHz, ProxyHam se puede conectar a un Wi-Fi lejano en un rango de entre 1 y 2,5 millas (4Km), dependiendo de ciertos factores de interferencia.

La idea es la de esconder esa caja en algún lugar público y luego beneficiarse de esas ventajas. Por lo tanto, en caso de que se logre trazar completamente la conexión a Internet de destino, sólo se encontrará la dirección IP de ProxyHam a cientos o miles de metros de la conexión real.

Caudill dice que están trabajando en agregar características adicionales como la autodestrucción de ProxyHam. Caudill presentará ProxyHam en la Conferencia DefCon en Las Vegas el próximo mes así como las especificaciones de hardware, el código fuente y el modelo del dispositivo para que cualquier persona puede desarrollar su propia versión.

Fuente: HackerNews

Fuente:
http://blog.segu-info.com.ar/2015/07/proxyham-wi-fi-anonimo-4-km-de-alcance.html
114  Foros Generales / Noticias / Un nuevo malware para Android cada 17 segundos en: 4 Julio 2015, 20:38 pm
Durante el primer trimestre de 2015 los cibercriminales han incrementado sus esfuerzos por hacer su agosto a costa de los usuarios de la plataforma móvil de Google, hasta tal punto que se ha llegado a registrar un nuevo malware para Android cada 17,6 segundos.

El objetivo de estos delincuentes es claro, utilizar malware capaz de infectar al mayor número posible de usuarios, algo que los lleva a poner sus ojos de forma permanente en el pequeño androide verde, ya que es el sistema operativo móvil más utilizado en todo el mundo.

Según información recopilada por la firma G DATA durante el primer trimestre de este año se identificaron 440.267 nuevas muestras de malware diseñadas específicamente para atacar a Android, lo que se traduce en una media de 4.900 al día.

Estos números reflejan un incremento del 6,4% frente al último trimestre del año pasado y de un 21% si comparamos con el mismo trimestre del año pasado.

De estas nuevas amenazas un 50,3% tienen motivaciones económicas directas y buscan robar información bancaria o forzar el envío de SMS premium, aunque si contamos aquellas que buscan obtener beneficios económicos de forma no directa el porcentaje crece enormemente.

Como se diría es el precio de la fama, una realidad que afecta a Windows desde hace más de dos décadas y que poco a poco ha ido salpicando también a Android.




Más información: Softpedia.

Fuente:
http://www.muycomputer.com/2015/07/03/nuevo-malware-para-android-cada-17-segundos
115  Foros Generales / Foro Libre / Mr. Robot: la serie sobre el mundo de los hackers en: 3 Julio 2015, 22:05 pm


Mr. Robot: la serie sobre el mundo de los hackers
Por Luis García Fanlo

En la serie Scorpion los hackers trabajan para el gobierno, en Person of Interest querían derrocar al gobierno, en House of Cards vivir bien y hacerle la vida imposible a corporaciones y el FBI; en general los hackers no tienen un gran protagonismo en series de televisión y películas y cuando lo tienen, aunque sea en roles secundarios, generalmente se los representa bajo biotipos estereotipados que oscilan entre el nerd y el experto en informática o creadores de software. El hacker suele ser el pirata informático que sirve a algún propósito de otros y que en general su personalidad, su habitus, se presenta de modo bastante unidimensional. Pero hacker, lo que se dice hacker en terminos estrictos, es otra cosa.



Los primeros hackers nacieron a principios de los ’60, en el Massachusetts Institute of Technology (MIT) ya que así se autodenominaban los que participaban del Tech Model Railroad Club (TMRC) como hacks, bromistas. En 1984 se publica el libro de Steven Levy, Hackers: heroes of the computer revolution en el que por primera vez se habla de la ética-hacker cuyos pilares son el libre acceso a la información y el código fuente del software. La ética hacker tendría seis fundamentos, a saber: el acceso a los computadores debe ser ilimitado y total, toda información debería ser libre; es necesario promover la descentralización y desconfiar de las autoridades, los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social, se puede crear arte y belleza en un computador, las computadoras pueden cambiar tu vida para mejor.


Sin duda que ha corrido mucha agua debajo de este puente y que las controversias son enormes, y eso sin mencionar a los creadores de virus, navegantes de la deep web, partidos piratas, sitios de torrents y descargas de música, videos, series y películas, Anonymous, y los que proveen información a las Wikis, Assange, Snowden y demás. También se habla de los hackers que una vez que han sido detenidos son obligados a trabajar para el gobierno nortemericano o corporaciones de software, o sencillamente los que con el paso de los años deciden dejar de ser malos muchachos y ponerse un traje de Armani. Para quien esté interesado hay información a destajo en la Web, solo hay que buscar, leer y hacerse una opinión o hacerse hacker.

Esta introducción viene a cuento del estreno de la (¿primera?) serie de televisión sobre hackers titulada Mr. Robot que se estrena el 24 de junio de 2015 por USA NETWORK aunque su episodio piloto circuló tiempo antes por la Web. La serie tiene como particularidad que, salvo por el papel secundario que interpreta Christian Slater personificando al extraño Mr. Robot (aclaro desde ya que no es un robot ni tiene nada que ver con los robots), el resto del cast, el creador de la serie, sus productores y showrunner son casi desconocidos dentro del ambiente seriéfilo y de la industria televisiva.

El protagonista es el actor norteamericano Rami Malek (The Pacific), Sam Esmail (Comet) el creador de la serie y guionista y Steve Golin (True Detective), fundador de Anonymous Content LLP su productor ejecutivo; el episodio piloto fue dirigido por Niels Arden Oplev a quien quizás alguien haya oído nombrar por su participación en Under The Dome. No hay mucho más para agregar en lo que se refiere a la producción de la serie, excepto que la emisión del episodio piloto tuvo un gran impacto positivo en la crítica periodística y en la audiencia a pesar de que la difusión que ha tenido hasta el momento ha sido casi nula o insignificante, de hecho son muy pocos los que conocen de su existencia.

La serie tiene como protagonista al personaje de Elliot Alderson, un joven taciturno, solitario, tímido y reservado que trabaja en una compañía que vende servicios de seguridad informática a grandes corporaciones empresariales pero que por las noches, como un vengador anónimo, se dedica a realizar ataques informáticos para desenmascarar a quienes violan la ley perjudicando a personas inocentes, como es el caso del dueño del bar que regentea una red de pornografía infantil por Internet. A Elliot no le interesa el dinero, ni la fama, no quiere ser un superhéroe sino alguien que simplemente usa sus saberes informáticos para cumplir el mandato que su conciencia le dicta. Vive entre dos mundos que son antitéticos, aunque él mismo no lo ve de esa manera ya que si bien es un hacker no lo moviliza la política hacker sino su propia motivación individual.

Hasta que conoce al misterioso Mr. Robot que intentará reclutarlo para que forme parte de un grupo hacker militante que se ha propuesto un plan para derrocar el capitalismo. No cuento más. Pero agrego, que las actuaciones son muy buenas, la composición de las imagenes y los discursos, la puesta en escena y por sobre todo la ausencia de linealidad en la trama, están manejadas en forma brillante haciendo de un argumento que en principio parece simple y previsible una experiencia en la que por momentos los espectadores no sabemos bien de qué va la cosa y hacia dónde va.



Mr. Robot es una serie que tiene imaginación y concepto a la hegeliana, es decir, algo más que una mera reproducción o representación de esos estereotipos o lugares comunes sobre los hackers y que por sobre todas las cosas resulta verosímil no solo en términos de género sino, principalmente, en sus efectos de realidad. Vemos la serie y decimos -sin saberlo, claro- esto es un hacker, esto es hackear. Desde ese no saber, que es el saber del sentido común, entendemos que ser hacker es una práctica y que esa práctica tiene múltiples perspectivas y modulaciones. No tengo idea que opinarán de la serie los hackers de la vida real pero a mi me gustó y desde ya la recomiendo. Eso sí, tengan a mano Google o un amigo que sepa sobre protocolos, algoritmos, etcétera, ya que forman parte importante de los diálogos y aunque no son decisivos conocer qué significan para seguir y entender la historia le dan un plusvalor cognitivo que, además, nos enriquecerá intelectualmente y, quien les dice, nos llevará a convertirnos en hackers.

Fuente:
http://negrowhite.net/mr-robot-la-serie-sobre-el-mundo-de-los-hackers/

Más info:
http://hipertextual.com/2015/06/mr-robot-serie
116  Foros Generales / Noticias / Cisco compra OpenDNS por $635 millones de dólares en: 3 Julio 2015, 21:15 pm
Cisco se ha hecho de OpenDNS para fortalecer sus servicios de seguridad en la nube. OpenDNS seguirá ofreciendo su paquete gratuito, pero se espera que se integra a la oferta de Cisco más adelante.


OpenDNS es un servcio que cambia la configuración DNS para agregar un nivel adicional de seguridad y control en Internet de acuerdo a un monitoreo que realiza de los dominios. Además de proteger a los usuarios de phishing y malware, permite hacer filtrado de contenidos y acelera la navegación.

Gracias a esa capa adicional de seguridad que agrega OpenDNS al Internet, Cisco ha decidido comprar a dicha empresa por la cantidad de US$635 millones de dólares en efectivo. De acuerdo a Security Week, Cisco mejorará su seguridad en la nube con esta adquisición y con el tiempo combinará sus servicios con los de OpenDNS, para ofrecer soluciones integrales basados en la nube.

Los empleados actuales de OpenDNS, pasarán a ser parte del Grupo de Seguridad en Negocios de Cisco. Y, al menos por el momento, OpenDNS seguirá ofreciendo su paquete gratuito del servicio. David Ulevitch, fundador y CEO de OpenDNS, escribió a sus empleados:

    "Hemos tomado la decisión de vender OpenDNS porque creo que podemos llevar a nuestros increíbles equipos y tecnologías, y aprovechar los recursos, alcance y escala de Cisco para ofrecer mejores productos de forma más rápida..."

Se espera que la transacción se concluya en el primer cuarto fiscal del 2016. Enhorabuena OpenDNS, que los cambios que vengan, sean para mejorar.
117  Foros Generales / Noticias / Firefox 39: el navegador de Mozilla se vuelve más social en: 3 Julio 2015, 21:13 pm
Debía haberse presentado el pasado 30 de Junio, pero debido a algunos problemas de estabilidad que ha habido que solucionar a última hora, no ha sido hasta hoy cuando Mozilla ha anunciado una nueva versión de su navegador, disponible ya para las principales plataformas de escritorio y móvil.

Firefox 39 nos llega con varias novedades interesantes tanto para usuarios como desarrolladores.


Entre ellas la más llamativa es la posibilidad de compartir enlaces e invitar a conversaciones en Firefox Hello, utilizando las redes sociales: twitter, Facebook, Linkedin, Pocket, Google +, tumblr, Weibo, VK…y de esa manera sacar todo el rendimiento de ese servicio que utilizando la tecnología abierta WebRTC, nos permite realizar videoconferencias desde el navegador simplemente compartiendo una URL, sin necesidad de descargar ningún tipo de software adicional.

Ahora también se comprueba que las descargas en sistemas Linux y OS X estén libre de malware, comparándolo el hash del archivo descargado con la base de datos de Google (algo que ya se hacía en Windows desde hace tiempo).

Hablando de seguridad comentar que se elimina el protocolo SSLv3 para comunicaciones de red, dado que se ha descubierto que era inseguro.

Secure Sockets Layer versión 3.0 (SSLv3) no es lo suficientemente seguro
http://blog.elhacker.net/2015/06/secure-sockets-layer-version-30-sslv3-no-es-lo-suficientemente-seguro-usa-tls.html

Los usuarios de OS X reciben un poco de amor adicional gracias al proyecto Silk (“seda”), que pretende optimizando el uso de Vsync en el navegador que mejora el comportamiento de las animaciones y proporciona un desplazamiento más suave.

Otra novedades a destacar: se mejora la representación del color en emojis creados en formato Unicode 8.0, soporte ampliado para tecnologías HTML5, el rendimiento del plugin-container ya no es tan penoso como antaño, y se optimizar el soporte para la especificación WAI-ARIA 1.1 (entre otras cosas sirve para mejorar la accesibilidad en las páginas web).

Firefox 39 ya está disponible para su descarga desde la web del proyecto para todo tipo de tipo de sistemas operativos (Linux, OS X, Android, Windows…).

Como siempre los usuarios de GNU/Linux tan solo tenemos que esperar, que nuestra distro actualice la versión en las próximas horas o días, para empezar a disfrutar de Firefox 39

Fuente:
http://lamiradadelreplicante.com/2015/07/03/firefox-39-el-navegador-de-mozilla-se-vuelve-mas-social/
118  Foros Generales / Noticias / El FBI actualiza su listado de ciberdelincuentes más buscados en: 3 Julio 2015, 20:48 pm
Las fuerzas policiales de varios países de todo el mundo llevan años adaptándose a las nuevas formas de crimen. Solo hay que ver algunas de las operaciones realizadas recientemente para comprobar como los ciberdelincuentes son una de sus prioridades. No obstante, hay cibercriminales que aún no han podido ser detenidos e incluso se están ofreciendo importantes cantidades de dinero por ellos.
Los más buscados

Recientemente, el FBI ha actualizado su lista de ciberdelincuentes más buscados, ofreciendo, en algunos casos, cuantiosas recompensas a quien proporcione información que conduzca a la detención del sospechoso. Entre estos delincuentes encontramos personas de distintas nacionalidades y que han cometido delitos telemáticos de varios tipos.

Veamos pues, y como si de una vieja película del oeste se tratase, quiénes son los ciberdelincuentes más buscados:

El FBI ofrece 3 millones de dólares de recompensa por el responsable de una botnet
http://blog.elhacker.net/2015/02/el-fbi-ofrece-3-millones-de-dolares-de-recompensa-por-el-creador-botnet-gameover-zeus-ruso-bogachev.html

1.- Evgeniy Mikhailovich Bogachev

Recompensa: 3 millones de dólares



El que, si nos atenemos a la recompensa ofrecida, es el cibercriminal más buscado por el FBI, es un ciudadano ruso buscado principalmente por ser el creador de Zeus. Este malware infecta los sistemas y los incluye en una red de ordenadores zombis o botnet, quedando estos a merced del ciberdelincuente.

Además, Zeus se ha usado durante varios años para robar credenciales de acceso a banca online, contraseñas de múltiples servicios y otros datos personales de las víctimas. A Bogachev se le acusa de haber configurado todo el esquema de infección y robo de información de Zeus, esquema que luego copiarían multitud de criminales.

Tanto Zeus como sus variantes más conocidas (GameOver Zeus, por ejemplo) son consideradas una de las amenazas que más problemas han causado y que más dinero han conseguido robar. Se calcula que los beneficios que han reportado a los delincuentes que han utilizado Zeus o alguna de sus variantes a lo largo de estos años ascenderían a varios cientos de millones de dólares.


2.- Nicolae Popescu

Recompensa: 1 millón de dólares



Este ciberdelincuente de nacionalidad rumana está especializado en realizar estafas a través de Internet, vendiendo artículos de lujo que finalmente no enviaba en webs de subastas como eBay.com. A través de una empresa ficticia ubicada supuestamente en varios países europeos, Popescu y sus compinches publicaban sus anuncios esperando que algún usuario cayese en la trampa atraído por el interesante precio, normalmente muy por debajo del valor de mercado del artículo en venta.

Cuando el posible comprador adquiría el artículo procedía a pagarlo ingresando el dinero mediante transferencia en alguna de las cuentas que los colaboradores de Popescu tenían asignadas en diferentes bancos de todo el mundo para luego transferirle el dinero a él.

Junto a sus colaboradores, Popescu creó una red internacional de estafadores acusados de cometer fraude electrónico, blanqueo de capitales o utilización de documentación falsa, entre otros delitos por los que anda en busca y captura desde finales de 2012.


3.- Alexsey Belan


Recompensa: 100.000 dólares



Este joven de nacionalidad rusa está acusado de haberse introducido ilegalmente en las redes de tres de las empresas de comercio electrónico más grandes de Estados Unidos entre enero de 2012 y abril de 2013. Se le atribuye el robo de datos y contraseñas de millones de cuentas de usuario, datos que después vendió para obtener un beneficio económico.

Sobre él pesan dos órdenes de arresto por dos delitos tras haber sido acusado de intrusión y obtención de datos de forma ilícita, posesión de dispositivos de acceso no autorizados, fraude informático y robo de identidad.


4.- Peteris Sahurovs

Recompensa: 50.000 dólares



A Peteris Sahurovs se le busca por su involucración en un esquema internacional de cibercrimen que tuvo lugar entre febrero y septiembre de 2010. Durante este tiempo se encargó de distribuir falsas soluciones de seguridad a usuarios, causándoles pérdidas por valor de 2 millones de dólares en total.

La técnica de Sahurovs para infectar a sus víctimas fue bastante ingeniosa. Primero contactó con un periódico online haciéndose pasar por un empleado de una agencia de publicidad online que buscaba sitios web donde ubicar anuncios de un hotel que decía representar.

Una vez hubo engañado al periódico online para que publicase los falsos anuncios del hotel, los cambió por un fichero que contenía código malicioso y que infectaba las máquinas de los usuarios que visitaban el periódico online y les solicitaba que pagasen por una falsa solución antivirus para desinfectar el sistema.

En caso de no hacerlo, los usuarios veían cómo sus sistemas se inundaban de ventanas emergentes con publicidad, falsas alertas de seguridad y se perdía el acceso a los ficheros almacenados en el sistema, de forma similar a lo que ocurre con el ransomware actualmente.

A Sahurovs se le cree responsable de haber repetido esta técnica numerosas veces en distintas webs y por eso se le acusa de fraude electrónico y acceso no autorizado a ordenadores ajenos.
5.- Shaileshkumar P. Jain y Bjorn Daniel Sundin

Recompensa: 20.000 dólares cada uno





Cierran este top 5 de cibercriminales más buscados por el FBI esta pareja de individuos que se dedicaron a engañar a miles de usuarios en más de 60 países para que instalasen software fraudulento que no hacía lo que se prometía. Se calcula que llegaron a causar pérdidas entre los usuarios por valor de más de 100 millones de dólares entre diciembre de 2006 y octubre de 2008, usando falsos anuncios ubicados en webs de compañías legítimas que mostraban a los usuarios que las visitaban alertas de seguridad falsas.

Mediante esta técnica del miedo se animaba a los usuarios a adquirir no solo falsos antivirus, sino también todo tipo de software fraudulento con una funcionalidad limitada o inexistente para eliminar las supuestas amenazas.

Estos ciberdelincuentes llegaron a fundar una empresa llamada Innovative Marketing, Inc usada como tapadera para ofrecer todos los productos fraudulentos con los que engañaban a los usuarios. De esta manera, si algún usuario se quejaba o reclamaba su dinero, los operarios contratados para atenderlos les mentían o incluso les llegaban a devolver el dinero para evitar que se presentasen informes de fraude a las autoridades y seguir operando con normalidad.
Conclusión

La creación de listas de criminales más buscados específicas para los delitos telemáticos demuestran la importancia y el incremento que este tipo de delitos han tenido durante los últimos años. En España no se hace aún esa distinción, pero contamos con grupos especializados como el Grupo de Delitos Telemáticos de la Guardia Civil o la Unidad de Investigación Tecnológica de la Policía Nacional que velan por la seguridad de todos los españoles en la red.

Josep Albors

Fuente:
http://blogs.protegerse.com/laboratorio/2015/07/03/el-fbi-actualiza-su-lista-de-los-ciberdelincuentes-mas-buscados/
119  Seguridad Informática / Bugs y Exploits / USB Killer en: 12 Marzo 2015, 18:43 pm



Por lo general, no se recomienda para conectar unidades USB extraños en un equipo, debido al riesgo de malware, pero un científico ruso afirma haber desarrollado una memoria USB que puede dañar un puerto USB de manera física..

El investigador decidió desarrollar un USB, llamado USB Killer.Se necesitan diferentes productos electrónicos en China y ordenó diferentes placas de circuito para memorias USB. Finalmente lo logró en sus propias palabras para hacer un modelo que utiliza tensión negativa y que en un ordenador puede resultar dañadino.


Algunos se preguntan si la memoria USB puede ser suficiente voltaje para provocar un incendio. El investigador tiene una breve descripción de cómo funciona publicó el USB Killer , pero se echa en falta extensos diagramas y dibujos. Sin embargo, se sugiere a los lectores si están interesados ​​en la compra de una unidad flash USB, y lo que hacen cuando se encuentran con una extraña memoria USB en su lugar de trabajo.



http://kukuruku.co/hub/diy/usb-killer
120  Seguridad Informática / Bugs y Exploits / Facebook CSRF - RECONNECT en: 12 Marzo 2015, 18:26 pm


http://sakurity.com/blog/2015/03/05/RECONNECT.html
Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ... 36
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines