elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 ... 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 [744] 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 ... 970
7431  Sistemas Operativos / Windows / Re: No puedo entrar en modo seguro pulsando F8 ayuda por favor en: 13 Marzo 2016, 18:31 pm
Muchas gracias aunque todavía no lo he solucionado pero gracias por intentar ayudar!


Pero has echo los pasos que te ponen en enlace que te paso me parece raro que no lo hayas solucionado todavía.

A ver si algún compañero te puede ayudar.

Saludos.
7432  Sistemas Operativos / Windows / Re: No puedo entrar en modo seguro pulsando F8 ayuda por favor en: 13 Marzo 2016, 17:28 pm
Toma sigues estos pasos desde este enlace a ver si lo consigues solucionar. http://windowsespanol.about.com/od/ReparaProblemasDeWindows/ss/Reiniciar-El-Pc-Modo-Seguro.htm#step1
7433  Informática / Hardware / Re: Problema con el teclado. en: 13 Marzo 2016, 05:21 am
Yo tuve mala experiencia con mi gato hace unos años, como tu ya sabes los gatos se suben por todo lados pues tenía el portátil encima de la mesita de noche pues salí a la calle y la puerta de mi habitación la tenía medio abierta se colo el gato tiraría del cable y estampo la pantalla del Portátil contra el suelo, te puedes imaginar como quedo la pantalla del Portátil estallada pues la broma me salio unos 120 Euros. >:D

El gato se lo llevo mi madre a la semana siguiente a una casa que teníamos en el campo y allí lo dejamos no lo volví a ver mas.

Tienes que tener cuidado como te coja del cable te lo tira. :xD
7434  Comunicaciones / Android / Cómo utilizar Cydia Substrate para el análisis de malware en Android en: 13 Marzo 2016, 03:49 am
¿Qué es Cydia Substrate?

Cydia Substrate surgió como una aplicación para iOS que permitía realizar alteraciones al sistema operativo con el objeto de realizar personalizaciones según los gustos de sus usuarios. Fue hacia mediados de 2013 que esta herramienta se liberó también para el sistema operativo Android. Para utilizara en cualquiera de ambos sistemas, es requisito que acceda a funciones de usuario root, por lo que es necesario aplicar previamente un proceso de jailbreaking o rooting.
Rápidamente, su capacidad para crear hooks sobre las llamadas del sistema y así interceptar el comportamiento de las aplicaciones convirtió a Cydia Substrate en una herramienta óptima para el análisis de malware.

¿Qué complementos posee?

Cydia Substrate funciona como el puente necesario para que otras herramientas de análisis puedan lograr su cometido. Por ejemplo, Introspy es una de ellas. Esta tool, creada por iSECPartners, permite seleccionar de un listado de características cuáles son las apps y funcionalidades que estamos interesados en vigilar para luego informarnos cada vez que la aplicación que estamos estudiando haga uso de esas API.
Otro componente compatible con Cydia Substrate es Android SSL TrustKiller –del mismo creador– que permite espiar los datos transmitidos a través de conexiones SSL, violando la seguridad del proceso conocido como certificate pinning o SSL pinning.
Además, podemos crear nuestros propios módulos para realizar hooks más específicos sobre las aplicaciones.

Pasos simples para su utilización

Paso 1: crea tu emulador

El primer paso será la creación del emulador que utilizaremos para realizar el análisis dinámico o la preparación y conexión del dispositivo físico de pruebas. En este último caso, procura reinstalar el estado de fábrica del terminal para asegurarte de que no existen alteraciones sobre el entorno de análisis.
En este caso en particular utilizaremos un emulador de Genymotion con API 16. Si utilizáramos el emulador de Android, deberíamos descargar la API de Cydia Substrate utilizando el SDK. Para lograrlo, dirigirnos sobre el menú superior a Tools > Manage Add-on Sites… > User Defined Sites > New… e ingresar la siguiente URL:

http://asdk.cydiasubstrate.com/addon.xml



Paso 2: instala Cydia Substrate, sus complementos y la muestra a analizar

Deberás conseguir el APK de Cydia Substrate o bien instalar Google Play Store en el emulador para descargar la aplicación desde el mercado oficial. Una vez que has instalado la aplicación, deberás iniciarla y enlazar los archivos necesarios:


Luego instalaremos Introspy y Android SSL TrustKiller, los componentes de los que hablamos con anterioridad. Llegado este momento puedes duplicar tu emulador y almacenar así una copia de este con las herramientas necesarias ya instaladas; de este modo, en caso de que algo no salga según lo planeado, no deberás configurar todo el entorno desde el comienzo.

Ahora podemos pasar a instalar el paquete a estudiar en el emulador. Genymotion permite arrastrar la muestra de malware con el puntero del ratón, pero esta acción ejecutará la aplicación inmediatamente, lo que no queremos que ocurra. Entonces utilizaremos la herramienta ADB con la siguiente línea de código:

Código:
adb install <ruta_apk>

Si posees más de un emulador ejecutándose, deberás indicar también el emulador en cuestión con el parámetro -s. Puedes acceder a la lista de dispositivos conectados con adb mediante el comando que se aprecia a continuación:

Código:
adb devices

Paso 3: configura IntroSpy

A continuación, abre la aplicación IntroSpy y selecciona entre la lista de aplicaciones aquella que te interesa estudiar. Dispondrás también de una lista de características de las que podrás marcar las opciones que quieres que IntroSpy registre por ti.

Por ejemplo, si mantienes seleccionada la opción «General Crypto» se registrarán los datos antes y luego de las llamadas a la API criptográfica del sistema, conjuntamente a datos de los algoritmos utilizados. Si además seleccionamos la opción «Key» accederemos a las claves utilizadas para el cifrado de datos.


La opción «NO DB» desactiva la utilización de la base de datos para el registro, mientras que «STACK TRACES» reducirá el tamaño de los logs almacenando menos información por cada entrada. Para ver en tiempo real los mensajes de IntroSpy, podemos ejecutar en consola el siguiente comando:

Código:
adb logcat -s "Introspy"

Paso 4: intercepta el tráfico SSL

Si al realizar el análisis estático del código has notado la utilización de librerías SSL, puedes configurar el entorno de trabajo para interceptar los datos enviados.

Anteriormente hemos publicado otros tutoriales que puedes seguir para entender cómo configurar tu entorno de análisis para interceptar tráfico enviado mediante HTTPS.

No obstante, si la aplicación en cuestión implementa certificate pinning deberás también instalar Android SSL TrustKiller. Para ello simplemente utiliza adb install o, si usas Genymotion, arrastra el ejecutable y suéltalo sobre la pantalla del emulador.

Es posible que debas enlazar nuevamente los archivos de Cydia Substrate y, para estar seguros, puedes reiniciar el sistema. Si echas un vistazo a los logs del sistema podrás ver las notificaciones de Cydia Substrate sobre los hooks realizados.

Paso 5: ejecuta la aplicación que deseas analizar

Una vez que has configurado tu entorno de trabajo, puedes iniciar la aplicación que quieres estudiar. En Burp Suite podrás ver tráfico protegido con SSL que abandona el emulador, mientras que IntroSpy comenzará a registrar acciones realizadas por la aplicación.


Prueba toda la funcionalidad posible para intentar encontrar comportamientos ocultos. Puedes utilizar tools como Exerciser Monkey para generar eventos de manera aleatoria.

Paso 6: analizar los registros guardados

Para analizar los registros de IntroSpy disponemos de distintas opciones. La manera más sencilla pero menos efectiva de hacerlo resulta almacenar el resultado de logcat en un archivo de texto. No obstante, mencionamos también que IntroSpy almacena la información capturada en una base de datos.

Para encontrar esa base de datos y descargarla desde el emulador al computador podemos abrir el Android Device Monitor y desde él inspeccionar el sistema de archivos hasta hallar la carpeta de datos de la aplicación estudiada en la siguiente ruta:

Código:
/data/data/<paquete_app>

Dentro de la carpeta databases debiese existir el archivo introspy.db. Podemos copiar el archivo utilizando la GUI de Android Device Monitor o bien mediante el comando adb pull <ruta_origen> <ruta_destino>.


Para analizar el archivo de base de datos requeriremos descargar Introspy-Analyzer: una herramienta basada en scripts de Python, creada por iSECPartners para el análisis de los registros almacenados que nos permitirá generar un reporte en formato HTML.

Abre una terminal de comandos y localízate donde se encuentra el archivo introspy.py. A continuación ingresa el siguiente comando:

Código:
python introspy.py –p android –o <ruta_reporte> <ruta_introspy.db>

También puedes instalar Introspy-Analyzer mediante el comando que se muestra a continuación:

Código:
pip install git+https://github.com/iSECPartners/Introspy-Analyzer.git

En cuyo caso luego podrás ejecutar la herramienta como se describe en la siguiente línea:

Código:
python -m introspy -p android -o <ruta_destino> <ruta_introspy.db>

Una vez que el proceso haya terminado, navega hasta la carpeta donde has guardado el reporte y abre report.html con tu navegador web. Podrás acceder a un reporte muy similar al que se muestra en la siguiente captura de pantalla:



Autor: POR DENISE GIUSTO BILIĆ

No se si esta posteado en el sitio adecuado tenía dudas y lo puse aquí si no es así moverlo al sitio adecuado.Gracias.

Saludos.
7435  Foros Generales / Noticias / Antivirus gratis y negocio: así funciona y hace dinero la seguridad informática en: 13 Marzo 2016, 03:17 am

Todos entendemos el modelo de negocio del software: pagas una licencia (o una cuota mensual) y tienes derecho a utilizar un programa. Y también entendemos que cuando un software o servicio online es gratuito, entonces es que la empresa que lo ha hecho consigue ingresos de otra manera aprovechando cosas como nuestros datos. Google y Facebook son los reyes en esto.

¿Se traduce de la misma forma con los antivirus? En el caso de los antivirus de pago sí, porque simplemente pagas una suscripción o una licencia para poder utilizarlos en tu ordenador con Windows. Pero ¿qué ocurre con los antivirus que son gratuitos? ¿Cómo consiguen el dinero que necesitan para seguir funcionando?

Leer mas: http://www.xataka.com/aplicaciones/antivirus-gratis-y-negocio-asi-funciona-y-hace-dinero-la-seguridad-informatica-que-no-cobra
7436  Foros Generales / Foro Libre / Re: Alguien que entienda de walkie talkies puede ayudarme?? en: 12 Marzo 2016, 16:24 pm
Toma aquí tienes los 4 mejores walkie talkies para uso profesional:

http://www.4mejores.com/los-4-mejores-walkie-talkies-para-uso-profesional/

Si quiero algo bueno profesional comprarlo en Mediamarkt:

http://tiendas.mediamarkt.es/walkie-talkie?gclid=CPG-2vW5u8sCFeUV0wodBOIJwQ


Saludos.
7437  Foros Generales / Noticias / Detenido por hackear las cuentas de actrices en Internet en: 12 Marzo 2016, 15:22 pm
El arrestado es un joven de 29 años que manipulaba las redes sociales de actrices y presentadoras de televisión.

La Policía Nacional ha detenido en Córdoba a un hombre de 29 años que se dedicaba a "hackear" dispositivos electrónicos y cuentas en redes sociales de actrices de cine y presentadoras de televisión, y se hacía pasar luego por ellas para conseguir entrar en más cuentas de famosos.

Al hombre, que tiene antecedentes por hechos similares con gente del mundo de la moda, se le han intervenido en el registro a su casa varios dispositivos que están siendo analizados para ver si contienen material privado de las actrices.

El arrestado, informa hoy la Policía en un comunicado, usaba "exploits" o programas maliciosos que adquiría en la red para apropiarse de las claves y de información de conocidas profesionales del mundo del cine y la televisión.

Una vez suplantaba la identidad de sus víctimas, se hacía pasar por ellas para engañar a algunos de sus contactos famosos y conseguir sus claves.

La investigación se inició el pasado noviembre, cuando una conocida actriz española denunció que habían accedido a sus cuentas de internet y advirtió a los agentes de que podían existir otras compañeras de profesión afectadas por los mismos hechos.

Los policías especializados en ciberdelitos confirmaron que el pirata informático se metía en dispositivos electrónicos y cuentas de redes sociales ajenas sin autorización, con la intención de apoderarse de información personal y confidencial de sus propietarios, que en todos los casos eran personajes públicos muy conocidos del mundo del cine y del espectáculo.

Para conseguir esa información, mandaba un mensaje de correo electrónico a un personaje famoso con un enlace malicioso haciéndose pasar por el servicio técnico del dispositivo electrónico de la víctima, alertándola de una compra que presuntamente había realizado y que debía aceptar o cancelar.

De este modo, conseguía que pinchara en el enlace para cancelar la compra que nunca realizó y accedía así a sus contraseñas.

Una vez había conseguido sus claves, se hacía pasar por las actrices y enviaba mensajes privados a sus contactos, también personajes famosos, pidiéndoles sus correos electrónicos.

Estas personas accedían a una solicitud pulsando en un enlace, que instalaba en sus dispositivos un programa de control remoto con el que el detenido podía robarles todo tipo de datos.

La Policía logró identificar al pirata y lo detuvo en una localidad de Córdoba, tras lo que comprobó que venía dedicándose desde hace varios años a este tipo de delitos.

De hecho, le constan dos detenciones por hechos similares en los años 2014 y 2015 cometidos contra personas relacionadas con el mundo de la moda.

Esta experiencia previa le había llevado a adoptar importantes medidas de seguridad de tipo informático para evitar ser detectado, lo que, según destaca la Policía, dificultó seriamente su identificación y detención.

En el registro practicado en su domicilio se localizaron indicios que relacionan directamente a este individuo con las actrices perjudicadas.

Asimismo, se intervinieron diversos dispositivos informáticos que están siendo analizados por si tuvieran almacenado material de carácter personal perteneciente a las víctimas.

Se le imputan delitos de descubrimiento y revelación de secretos, daños informáticos y usurpación de estado civil a través de internet.

La investigación ha sido desarrollada por agentes del Grupo Segundo de Redes Abiertas de la Unidad de Investigación Tecnológica (UIT) de la Comisaría General de Policía Judicial.


Fuente: http://www.diarioinformacion.com/sucesos/2016/03/12/detenido-hackear-cuentas-actrices-internet/1738183.html
7438  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: Algien sabe si se puede hackear soccer stars en android o en windows en: 12 Marzo 2016, 04:40 am
Hackear soccer stars ?

Existen trucos si te vale esto
7439  Foros Generales / Foro Libre / Re: El 'encantador de perros', investigado por maltrato animal en: 12 Marzo 2016, 04:30 am
Valiente chorrada aquí no se ve maltrato animal por ningún lado, ni siquiera del adiestrador al animal es mas le esta enseñando una conducta al perro para que no ataque al cerdo.

Si es verdad que se le va de las manos cuando el perro se le escapa pero es una situación que a lo mejor se podía evitar si al perro le hubiera puesto un cerdo, no se de peluche o de goma para ver como reacciona y vaya mejorando su conducta y no ataque a la mascota.




7440  Foros Generales / Foro Libre / Re: Cinco países a los que podrán 'exiliarse' los estadounidenses si Trump se .... en: 11 Marzo 2016, 09:00 am
Citar
¿Porque lo dices?

Se puede ser feminista sin ser mujer. Otra cosa sería ser "hembrista" o "femiloca" por no decir otra cosa

No sabia yo que hubiera hombres tan feministas :xD

Sin embargo
Citar
Hay mujeres consideran que el aborto forma parte de sus derechos sobre su propio cuerpo, pero muchas piensan que esta práctica supone el asesinato de un nuevo ser. Queda claro que el movimiento feminista no es uniforme ni actúa como un bloque.

Lee todo en: Definición de feminismo - Qué es, Significado y Concepto http://definicion.de/feminismo/#ixzz42ZyHbUaj
Páginas: 1 ... 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 [744] 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 ... 970
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines