elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: 1 ... 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 [281] 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 ... 314
2801  Foros Generales / Foro Libre / Hallan la inesperada solución al misterio del Triángulo de las Bermudas en: 15 Marzo 2016, 01:38 am
Hallan la inesperada solución al misterio del Triángulo de las Bermudas en el océano Ártico


Unos cráteres que miden hasta 800 metros de ancho y 50 metros de profundidad podrían ser clave para resolver el enigma de las desapariciones en esa zona del mundo.


Varios cráteres que miden hasta 800 metros de ancho y 50 metros de profundidad y se encuentran en el fondo del mar de Barents —ubicado frente a las costas de Noruega y que forma parte del océano Ártico— pueden ayudar a aclarar el misterio de las desapariciones de barcos y aeronaves en el famoso Triángulo de las Bermudas, situado en la parte noroccidental del océano Atlántico, entre las islas Bermudas, Puerto Rico y la ciudad de Miami (Florida, Estados Unidos), informa el rotativo 'The Daily Mail'.


Un equipo de científicos de la Universidad del Ártico de Noruega opina que esos cráteres del subsuelo marino podrían haberse formado por la acumulación y la explosión de gas metano y estima que las desapareciones del Triángulo de la Bermudas pueden tener el mismo origen, aunque ofrecerán más detalles en abril, durante la próxima reunión anual de la Unión Europea de Geociencias.

La fama mundial del Triángulo de las Bermudas, que tiene más de un millón de kilómetros cuadrados de superficie, se debe a una serie de desapariciones de buques comerciales y de aviones que no dejaron rastro. En total, la región ha registrado más de 200 incidentes, entre ellos varios casos no resueltos que se hicieron famosos.


 https://actualidad.rt.com/ciencias/202017-misterio-triangulo-bermudas-solucion
2802  Comunicaciones / Android / Cómo utilizar Cydia Substrate para el análisis de malware en Android en: 13 Marzo 2016, 03:49 am
¿Qué es Cydia Substrate?

Cydia Substrate surgió como una aplicación para iOS que permitía realizar alteraciones al sistema operativo con el objeto de realizar personalizaciones según los gustos de sus usuarios. Fue hacia mediados de 2013 que esta herramienta se liberó también para el sistema operativo Android. Para utilizara en cualquiera de ambos sistemas, es requisito que acceda a funciones de usuario root, por lo que es necesario aplicar previamente un proceso de jailbreaking o rooting.
Rápidamente, su capacidad para crear hooks sobre las llamadas del sistema y así interceptar el comportamiento de las aplicaciones convirtió a Cydia Substrate en una herramienta óptima para el análisis de malware.

¿Qué complementos posee?

Cydia Substrate funciona como el puente necesario para que otras herramientas de análisis puedan lograr su cometido. Por ejemplo, Introspy es una de ellas. Esta tool, creada por iSECPartners, permite seleccionar de un listado de características cuáles son las apps y funcionalidades que estamos interesados en vigilar para luego informarnos cada vez que la aplicación que estamos estudiando haga uso de esas API.
Otro componente compatible con Cydia Substrate es Android SSL TrustKiller –del mismo creador– que permite espiar los datos transmitidos a través de conexiones SSL, violando la seguridad del proceso conocido como certificate pinning o SSL pinning.
Además, podemos crear nuestros propios módulos para realizar hooks más específicos sobre las aplicaciones.

Pasos simples para su utilización

Paso 1: crea tu emulador

El primer paso será la creación del emulador que utilizaremos para realizar el análisis dinámico o la preparación y conexión del dispositivo físico de pruebas. En este último caso, procura reinstalar el estado de fábrica del terminal para asegurarte de que no existen alteraciones sobre el entorno de análisis.
En este caso en particular utilizaremos un emulador de Genymotion con API 16. Si utilizáramos el emulador de Android, deberíamos descargar la API de Cydia Substrate utilizando el SDK. Para lograrlo, dirigirnos sobre el menú superior a Tools > Manage Add-on Sites… > User Defined Sites > New… e ingresar la siguiente URL:

http://asdk.cydiasubstrate.com/addon.xml



Paso 2: instala Cydia Substrate, sus complementos y la muestra a analizar

Deberás conseguir el APK de Cydia Substrate o bien instalar Google Play Store en el emulador para descargar la aplicación desde el mercado oficial. Una vez que has instalado la aplicación, deberás iniciarla y enlazar los archivos necesarios:


Luego instalaremos Introspy y Android SSL TrustKiller, los componentes de los que hablamos con anterioridad. Llegado este momento puedes duplicar tu emulador y almacenar así una copia de este con las herramientas necesarias ya instaladas; de este modo, en caso de que algo no salga según lo planeado, no deberás configurar todo el entorno desde el comienzo.

Ahora podemos pasar a instalar el paquete a estudiar en el emulador. Genymotion permite arrastrar la muestra de malware con el puntero del ratón, pero esta acción ejecutará la aplicación inmediatamente, lo que no queremos que ocurra. Entonces utilizaremos la herramienta ADB con la siguiente línea de código:

Código:
adb install <ruta_apk>

Si posees más de un emulador ejecutándose, deberás indicar también el emulador en cuestión con el parámetro -s. Puedes acceder a la lista de dispositivos conectados con adb mediante el comando que se aprecia a continuación:

Código:
adb devices

Paso 3: configura IntroSpy

A continuación, abre la aplicación IntroSpy y selecciona entre la lista de aplicaciones aquella que te interesa estudiar. Dispondrás también de una lista de características de las que podrás marcar las opciones que quieres que IntroSpy registre por ti.

Por ejemplo, si mantienes seleccionada la opción «General Crypto» se registrarán los datos antes y luego de las llamadas a la API criptográfica del sistema, conjuntamente a datos de los algoritmos utilizados. Si además seleccionamos la opción «Key» accederemos a las claves utilizadas para el cifrado de datos.


La opción «NO DB» desactiva la utilización de la base de datos para el registro, mientras que «STACK TRACES» reducirá el tamaño de los logs almacenando menos información por cada entrada. Para ver en tiempo real los mensajes de IntroSpy, podemos ejecutar en consola el siguiente comando:

Código:
adb logcat -s "Introspy"

Paso 4: intercepta el tráfico SSL

Si al realizar el análisis estático del código has notado la utilización de librerías SSL, puedes configurar el entorno de trabajo para interceptar los datos enviados.

Anteriormente hemos publicado otros tutoriales que puedes seguir para entender cómo configurar tu entorno de análisis para interceptar tráfico enviado mediante HTTPS.

No obstante, si la aplicación en cuestión implementa certificate pinning deberás también instalar Android SSL TrustKiller. Para ello simplemente utiliza adb install o, si usas Genymotion, arrastra el ejecutable y suéltalo sobre la pantalla del emulador.

Es posible que debas enlazar nuevamente los archivos de Cydia Substrate y, para estar seguros, puedes reiniciar el sistema. Si echas un vistazo a los logs del sistema podrás ver las notificaciones de Cydia Substrate sobre los hooks realizados.

Paso 5: ejecuta la aplicación que deseas analizar

Una vez que has configurado tu entorno de trabajo, puedes iniciar la aplicación que quieres estudiar. En Burp Suite podrás ver tráfico protegido con SSL que abandona el emulador, mientras que IntroSpy comenzará a registrar acciones realizadas por la aplicación.


Prueba toda la funcionalidad posible para intentar encontrar comportamientos ocultos. Puedes utilizar tools como Exerciser Monkey para generar eventos de manera aleatoria.

Paso 6: analizar los registros guardados

Para analizar los registros de IntroSpy disponemos de distintas opciones. La manera más sencilla pero menos efectiva de hacerlo resulta almacenar el resultado de logcat en un archivo de texto. No obstante, mencionamos también que IntroSpy almacena la información capturada en una base de datos.

Para encontrar esa base de datos y descargarla desde el emulador al computador podemos abrir el Android Device Monitor y desde él inspeccionar el sistema de archivos hasta hallar la carpeta de datos de la aplicación estudiada en la siguiente ruta:

Código:
/data/data/<paquete_app>

Dentro de la carpeta databases debiese existir el archivo introspy.db. Podemos copiar el archivo utilizando la GUI de Android Device Monitor o bien mediante el comando adb pull <ruta_origen> <ruta_destino>.


Para analizar el archivo de base de datos requeriremos descargar Introspy-Analyzer: una herramienta basada en scripts de Python, creada por iSECPartners para el análisis de los registros almacenados que nos permitirá generar un reporte en formato HTML.

Abre una terminal de comandos y localízate donde se encuentra el archivo introspy.py. A continuación ingresa el siguiente comando:

Código:
python introspy.py –p android –o <ruta_reporte> <ruta_introspy.db>

También puedes instalar Introspy-Analyzer mediante el comando que se muestra a continuación:

Código:
pip install git+https://github.com/iSECPartners/Introspy-Analyzer.git

En cuyo caso luego podrás ejecutar la herramienta como se describe en la siguiente línea:

Código:
python -m introspy -p android -o <ruta_destino> <ruta_introspy.db>

Una vez que el proceso haya terminado, navega hasta la carpeta donde has guardado el reporte y abre report.html con tu navegador web. Podrás acceder a un reporte muy similar al que se muestra en la siguiente captura de pantalla:



Autor: POR DENISE GIUSTO BILIĆ

No se si esta posteado en el sitio adecuado tenía dudas y lo puse aquí si no es así moverlo al sitio adecuado.Gracias.

Saludos.
2803  Foros Generales / Noticias / Antivirus gratis y negocio: así funciona y hace dinero la seguridad informática en: 13 Marzo 2016, 03:17 am

Todos entendemos el modelo de negocio del software: pagas una licencia (o una cuota mensual) y tienes derecho a utilizar un programa. Y también entendemos que cuando un software o servicio online es gratuito, entonces es que la empresa que lo ha hecho consigue ingresos de otra manera aprovechando cosas como nuestros datos. Google y Facebook son los reyes en esto.

¿Se traduce de la misma forma con los antivirus? En el caso de los antivirus de pago sí, porque simplemente pagas una suscripción o una licencia para poder utilizarlos en tu ordenador con Windows. Pero ¿qué ocurre con los antivirus que son gratuitos? ¿Cómo consiguen el dinero que necesitan para seguir funcionando?

Leer mas: http://www.xataka.com/aplicaciones/antivirus-gratis-y-negocio-asi-funciona-y-hace-dinero-la-seguridad-informatica-que-no-cobra
2804  Foros Generales / Noticias / Detenido por hackear las cuentas de actrices en Internet en: 12 Marzo 2016, 15:22 pm
El arrestado es un joven de 29 años que manipulaba las redes sociales de actrices y presentadoras de televisión.

La Policía Nacional ha detenido en Córdoba a un hombre de 29 años que se dedicaba a "hackear" dispositivos electrónicos y cuentas en redes sociales de actrices de cine y presentadoras de televisión, y se hacía pasar luego por ellas para conseguir entrar en más cuentas de famosos.

Al hombre, que tiene antecedentes por hechos similares con gente del mundo de la moda, se le han intervenido en el registro a su casa varios dispositivos que están siendo analizados para ver si contienen material privado de las actrices.

El arrestado, informa hoy la Policía en un comunicado, usaba "exploits" o programas maliciosos que adquiría en la red para apropiarse de las claves y de información de conocidas profesionales del mundo del cine y la televisión.

Una vez suplantaba la identidad de sus víctimas, se hacía pasar por ellas para engañar a algunos de sus contactos famosos y conseguir sus claves.

La investigación se inició el pasado noviembre, cuando una conocida actriz española denunció que habían accedido a sus cuentas de internet y advirtió a los agentes de que podían existir otras compañeras de profesión afectadas por los mismos hechos.

Los policías especializados en ciberdelitos confirmaron que el pirata informático se metía en dispositivos electrónicos y cuentas de redes sociales ajenas sin autorización, con la intención de apoderarse de información personal y confidencial de sus propietarios, que en todos los casos eran personajes públicos muy conocidos del mundo del cine y del espectáculo.

Para conseguir esa información, mandaba un mensaje de correo electrónico a un personaje famoso con un enlace malicioso haciéndose pasar por el servicio técnico del dispositivo electrónico de la víctima, alertándola de una compra que presuntamente había realizado y que debía aceptar o cancelar.

De este modo, conseguía que pinchara en el enlace para cancelar la compra que nunca realizó y accedía así a sus contraseñas.

Una vez había conseguido sus claves, se hacía pasar por las actrices y enviaba mensajes privados a sus contactos, también personajes famosos, pidiéndoles sus correos electrónicos.

Estas personas accedían a una solicitud pulsando en un enlace, que instalaba en sus dispositivos un programa de control remoto con el que el detenido podía robarles todo tipo de datos.

La Policía logró identificar al pirata y lo detuvo en una localidad de Córdoba, tras lo que comprobó que venía dedicándose desde hace varios años a este tipo de delitos.

De hecho, le constan dos detenciones por hechos similares en los años 2014 y 2015 cometidos contra personas relacionadas con el mundo de la moda.

Esta experiencia previa le había llevado a adoptar importantes medidas de seguridad de tipo informático para evitar ser detectado, lo que, según destaca la Policía, dificultó seriamente su identificación y detención.

En el registro practicado en su domicilio se localizaron indicios que relacionan directamente a este individuo con las actrices perjudicadas.

Asimismo, se intervinieron diversos dispositivos informáticos que están siendo analizados por si tuvieran almacenado material de carácter personal perteneciente a las víctimas.

Se le imputan delitos de descubrimiento y revelación de secretos, daños informáticos y usurpación de estado civil a través de internet.

La investigación ha sido desarrollada por agentes del Grupo Segundo de Redes Abiertas de la Unidad de Investigación Tecnológica (UIT) de la Comisaría General de Policía Judicial.


Fuente: http://www.diarioinformacion.com/sucesos/2016/03/12/detenido-hackear-cuentas-actrices-internet/1738183.html
2805  Foros Generales / Noticias / Microsoft y Linux: del odio al amor en: 10 Marzo 2016, 20:27 pm

Ballmer debe estar revolviéndose en su tumba cama. El que fuera CEO de Microsoft no dudó en declarar en 2001 que "Linux es un cáncer". Lo hizo al criticar el funcionamiento de la licencia GPL, y aquello se convirtió en la prueba definitiva de que Microsoft y Linux no se llevaban bien. Eran tiempos de odio.

Cómo ha cambiado el cuento. El papel protagonista de Linux en el segmento de los servidores ha hecho que la propia Microsoft cambie su discurso y su actitud ante este sistema operativo y ante todo el FLOSS (Free/Libre and Open Source Software) en general, y hoy en día nos encontramos con demostraciones evidentes de que el panorama es claramente distinto. Son tiempos de amor.

Leer mas en: http://www.xataka.com/servicios/microsoft-y-linux-del-odio-al-amor

Espero que no este repetido. :P
2806  Sistemas Operativos / Windows / La actualización a Windows 10 ya esta aquí en: 9 Marzo 2016, 00:10 am
Pues lo reserve en su momento, pero no quiero ahora instalarlo ni probarlo ahora mismo quiero seguir con Windows7 demomento, pero parecen que quieren obligarme a que lo pruebe hasta me sale la fecha y la hora.

De momento me ha dado la opción de cancelar la actualización a Windows10 Programada me da la opción de cancelar la hora programa le dado a cancelar evidentemente.

Unos de los mensaje que me llama la atención es que puedo probarlo durante 31 días y luego volver a la versión actual de Windows7 me imagino que será eso lo que quiere decir no estoy seguro.

Otra cosa que dice es que es una oferta por tiempo limitado, no se que quiere decir esto que no tiene limite que es para siempre o que solo es durante un reducido tiempo?
 
Luego que pasaría me volvería a mi sistema operativo original o me quedo desnudo sin nada ?

Os pongo la imagines que me sale para ver si me quitáis esas dudas:





Así se ha quedado después de cancelar la hora que tenía programa, no le doy a ninguno hasta que no me diga algo no me fío si hubiera alguna forma de anular esto y que no me salte mas quiero quedarme en Windows7 hasta que en un futuro me pueda comprar un portátil nuevo.


Si os fijáis en esta ultima imagen solo me da 3 opciones ninguna dice de quedarme con tu versión actual de Windows7 ni nada parecido. :( 
2807  Foros Generales / Sugerencias y dudas sobre el Foro / La pagina ayer del foro elhacker.net el acceso era de denegación en: 8 Marzo 2016, 15:12 pm
Estaba preocupado ayer por que no había forma de entrar, cuando intentaba entrar al foro ponía espera 5 segundos comprobando navegador DDOS o algo así, no me acuerdo bien y no solo eso para colmo cuando intentaba entrar con mi cuenta al foro me ponía: Lo siento visitante tienes el  acceso denegado al foro, no se a que se debe esto si ha sido un problema del servidor o es que habéis sufrido algún tipo de ataque al foro ?
 
Os ha pasado a vosotros  ayer ?  :huh:

Saludos.
2808  Foros Generales / Sugerencias y dudas sobre el Foro / Se puede mejorar el buscador del Foro ? en: 7 Marzo 2016, 20:27 pm
Bueno no se si os habrá pasado alguna vez a la hora de postear algo en el foro en alguna sección para no intentar repetir el mismo tema le damos al buscador o buscar.

Resulta que aveces cuando pones el titulo de lo que quieres postear te salen varios titulos de otros post que no tienen nada que ver con el titulo que tu has puesto, no se si me explico bien ¿Hay alguna forma de mejorar el buscador del foro que sea mas preciso a la hora de encontrar las palabras exactas, para evitar repetir algún tema ? Aveces no encuentran todas las palabras exactas.

Saludos. ;)
2809  Foros Generales / Noticias / ¿Quién me ha robado los colores? Estas gafas quieren "curar" el daltonismo en: 7 Marzo 2016, 20:16 pm


Uno de cada diez hombres es daltónico. Es decir, uno de cada diez hombres tiene problemas para diferenciar entre distintos tipos de colores; sobre todo, entre el verde y el rojo. En la mayor parte de los casos, es un daltonismo tan leve que casi no crea problemas (de hecho, tú mismo podrías serlo sin saberlo). Pero, en otros casos, puede suponer un problema bastante engorroso (peligroso, incluso) en un mundo hecho para personas que ven todos los colores.

En los últimos años, una pequeña startup americana, EnChroma, está empeñada en solucionar un problema que en mayor o menor medida afecta a casi 400 millones de personas. De hecho, sus gafas ya están en el mercado, pero ¿funcionan realmente? ¿Son una solución a la ceguera al color? ¿Podrán competir con las nuevas terapias génicas que ya se están probando?

Leer mas en:http://www.xataka.com/medicina-y-salud/quien-me-ha-robado-los-colores-estas-gafas-quieren-curar-el-daltonismo
2810  Foros Generales / Noticias / ¿El principio del fin de la criptografía actual? Crean la primera computadora en: 5 Marzo 2016, 20:49 pm
¿El principio del fin de la criptografía actual? Crean la primera computadora cuántica escalable


Un equipo de investigadores del MIT y la Universidad de Innsbruck han diseñando y construido una computadora cuántica escalable de cinco átomos. Con éste equipo y utilizando pulsos láser, han sido capaces de implementar el algoritmo de Shor, la llave maestra para abrir (casi) cualquier clave criptográfica.

Muchos de los sistemas de cifrado actuales (ya sean tarjetas de crédito, secretos de estado o los memes que mandamos a través de algunas apps de mensajería) se basan en criptografías de fuente abierta. Precisamente el tipo de criptografía que este hallazgo haría obsoleta. Puede ser que estemos ante el primer paso de la siguiente gran revolución de la criptografía moderna.

Leer mas: http://www.xataka.com/investigacion/el-principio-del-fin-de-la-criptografia-actual-crean-la-primera-computadora-cuantica-esclable
Páginas: 1 ... 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 [281] 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 ... 314
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines