elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Temas
Páginas: [1] 2 3
1  Seguridad Informática / Seguridad / VPN para navegar con otra IP en: 10 Enero 2019, 17:54 pm
Estimados,

Quisiera me ayuden con alguna recomendación para instalar una VPN en maquinas con windows para navegar y que la IP que se vea sea otra. Si es posible alguna herramienta que permita escoger un lugar especifico desde donde supuestamente estaria localizado.

Quedo atento a sus sugerencias.
2  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / encuentran una forma de hackear whatsapp con solo un número de teléfono en: 10 Octubre 2016, 21:35 pm
Pensábamos que los sistemas de cifrado que había anunciado WhatsApp eran completamente seguros. Pero nada más lejos de la realidad. Esta misma semana te contábamos que los mensajes que envías a través de esta plataforma en realidad no están tan a salvo. Y aunque muchos pensaran que el paradigma de la seguridad a la hora de mandar mensajes era Telegram, también se equivocaban. Ahora se han publicado unos vídeos que muestran exactamente cómo se hackea WhatsApp con un solo número de teléfono y demuestran que Telegram está a la misma altura, de modo que los usuarios de esta herramienta también pueden ver hackeados sus mensajes sin darse ni cuenta. La acción de vulnerar una cuenta de WhatsApp puede llevarse a cabo con una facilidad pasmosa. ¿Quieres ver cómo lo han hecho estos expertos?



Ya te indicamos que la posibilidad de hackear una cuenta de WhatsApp parte del hecho de que todos estamos conectados a Internet a través de un canal o sistema conocido como SS7. Como puedes comprobar en el vídeo, lo que hace el hacker es suplantar la identidad de la víctima con su propio dispositivo. Para acceder al sistema, lo único que necesita el criminal es contar con su número de teléfono. Le bastará eso para engañar al proveedor, pedir el número de verificación que necesitamos para acceder a WhatsApp y empezar a leer todos los mensajes que recibe la víctima. Lo peor de todo es que además de espiar, el hacker puede intervenir en las conversaciones, con los peligros que todo eso conlleva. Lo mismo ocurre con Telegram. El mismo propietario del vídeo ha publicado una segunda grabación en la que se hace patente que el sistema de seguridad de esta aplicación también puede ser vulnerado sin problemas. Puedes verlo a continuación.



Y aunque se haya demostrado que es posible acceder a los mensajes empleando cierta técnica, los expertos siguen recomendando usar Telegram y WhatsApp como herramientas de intercambio de archivos. Son, sin duda, mucho más seguras que, por ejemplo, los SMS. No hay que olvidar, tal como ha informado el experto Karsten Nohl, que ambos sistemas cuentan con un sistema de cifrado de extremo a extremo.



PERO, ¿CÓMO SABER SI MIS CONVERSACIONES ESTÁN CIFRADAS?
WhatsApp pone a tu disposición una fórmula para comprobar si las conversaciones con cualquier contacto están correctamente cifradas. Lo que tienes que hacer es lo siguiente:

1. Abre una conversación o chat.

2. Pulsa sobre el nombre del contacto en cuestión para llegar a la pantalla de información.

3. Ahora presiona sobre la opción Cifrado. Verás un código QR o los 60 dígitos.

4. Si tu otro contacto está conectado, podrás escanear el código QR del otro y comparar el código de seguridad en cuestión. Si al escanearlo coincide, aparecerá un tick verde que significará que vuestra conexión es totalmente segura y vuestras conversaciones no están siendo interceptadas.

Recuerda que para poder usar esta herramienta ambos contactos tenéis que tener vuestra aplicación deWhatsApp actualizada a la última versión. De lo contrario, vuestras conversaciones aparecerán como no cifradas de extremo a extremo.

Fuente:
http://hackeruna.com/2016/10/07/encuentran-una-forma-de-hackear-whatsapp-con-solo-un-numero-de-telefono/


Mod: No escribir en mayúsculas
3  Seguridad Informática / Seguridad / Pentest: recolección de información (information gathering) en: 5 Octubre 2016, 15:26 pm
Una parte muy importante en un pentest es la recolección de la información, un libro importante referente en este tema lo han escrito: Borja Merino Febrero, José Miguel Holguín espero les sea de utilidad.

http://www.csirtcv.gva.es/sites/all/files/images/content/cert_inf_seguridad_information_gathering.pdf

Fuente:
http://hackeruna.com/2016/09/28/pentest-recoleccion-de-informacion-information-gathering/

Saludos
JUCA

MOD: Título corregido (mayúsculas)
4  Programación / PHP / Tutorial Zend Framework 3 – ZF3 (Videos – Ingles) en: 23 Septiembre 2016, 00:47 am
Video tutorial de Zend Framework 3



Fuente:
http://hackeruna.com/2016/09/12/tutorial-zend-framework-3-zf3-videos-ingles/

Saludos
JUCA
5  Foros Generales / Foro Libre / 5 Reglas básicas para cuidar la información de tu empresa en: 23 Septiembre 2016, 00:39 am


Señalan que las empresas u organizaciones, al no cumplir uno de los puntos , se exponen principalmente a la pérdida de información SET Security Report 2016 se denomina el in­forme que analiza el estado de la seguridad informática en Latinoa­mérica. El mismo había destacado meses atrás que en Paraguay el 30,1% de las empresas encuestadas fue afectada por malware. Esto demuestra que el país posee una gran vulnerabilidad en cuanto a seguridad digital.
A modo de buscar cuales son las reglas básicas que toda empresa debe de rea­lizar para prevenir cual­quier delito informático y cuidar su información interna, conversamos con el ingeniero en informá­tica César Orué. El mismo destacó que la informa­ción es el activo intangible más valioso e importan­te con el que cuenta una empresa u organización. ‘‘Actualmente existen estándares, protocolos y herramientas que se im­plementan para minimi­zar un posible riesgo a la infraestructura informá­tica o a la información’’, señaló.
El ingeniero informático elaboro una lista de 5 reglas básicas que toda empresa debe de tener en cuenta a la hora de resguardar su información interna.

1- Contratar profesionales

La empresa debe contratar especialistas en el área de Redes y Networking, o en Seguridad de la Información, ya que estos profesionales están capacitados para satisfacer las necesidades de seguridad que la empresa requiera. Los mismos se encargarán de que el centro de datos o datacenter reúna y cumpla las condiciones mínimas de seguridad requeridas (por ejemplo: protección contra incendios, inundaciones, apagones y sobretensiones, vigilancia, control de accesos, mantenimiento de temperatura ambiente, etc.). Existen programas de Gestión de Calidad, como la ISO, que regula estos puntos.

2- Contraseñas

En cuanto al software, implementar contraseñas difíciles de acceder para el acceso a los datos, sistemas y archivos sensibles. Determinar distintos tipos de usuarios para el acceso restringido a la información y sistemas.

3- Sistemas de detección

La programación de los sistemas también debe cumplir estándares de seguridad al diseñar y desarrollar el software. Contar con antivirus de uso profesional, antiespías y otros sistemas de detección de intrusos.

4- Equipamiento adecuado

A nivel de red, es fundamental la utilización de equipos como routers y switches profesionales, firewall (cortafuegos), redes perimetrales de seguridad conocidos como DMZ, listas de control de acceso, entre otros.

5- Copias de seguridad

Lo más importante es la realización de copias de seguridad (backup) de la información. Se puede realizar en forma automática o manual, en otro servidor, y si es posible que esté fuera del datacenter principal.
RIESGOS

Orué señaló que las empresas u organizaciones, al no cumplir uno de los puntos citados anteriormente, se exponen principalmente a la pérdida de información. El otro riesgo es el robo o alteración de información por parte de personas inescrupulosas o hackers. Esto a su vez puede desencadenar en graves consecuencias para la entidad. “Imagínese que un banco sea atacado por hackers y los mismos puedan acceder a las cuentas bancarias de los clientes. Sería un problema catastrófico para la entidad bancaria” manifestó.

INVERSIÓN

El Ingeniero explicó además que todas las entidades que manejen información sensible a nivel informático están hoy día prácticamente obligadas a invertir en seguridad informática y seguridad de la información, pues un solo elemento de los requeridos no es suficiente para salvaguardar la información.
Aconsejó que lo mejor es invertir en recursos humanos, equipos informáticos fiables, software de seguridad y todas las herramientas de protección. “Y lo más importante: la infraestructura física y lógica de todo el sistema informático debe reunir los estándares de seguridad para garantizar un 99,9% de protección a la información” finalizó.

Fuente:
http://hackeruna.com/2016/09/14/5-reglas-basicas-para-cuidar-la-informacion-de-tu-empresa/
6  Foros Generales / Foro Libre / Tordow, un troyano bancario que puede robar de todo en: 23 Septiembre 2016, 00:32 am
Anteriormente vimos cómo las aplicaciones publicitarias, Leech, Guerrilla y Ztorg utilizaban derechos de root. Por el contrario, los ataques con el uso de privilegios de root no son típicos del malware bancario, porque pueden robar dinero de muchas formas que no necesitan derechos elevados. Pero a principios de febrero de 2016 Kaspersky Lab detectó el troyano bancario Trojan-B anker.AndroidOS.Tordow.a, cuyos creadores decidieron que los privilegios de root serían de utilidad. Hemos hecho un seguimiento del código de este malware y encontrado que las posibilidades de Tordow superan con creces las del malware bancario detectado anteriormente, lo que les permitió a los atacantes utilizar nuevos tipos de ataques.

Penetración
Tordow da inicio a la infección instalando una aplicación popular, por ejemplo VKontakte, Pokemo Go, Telegramm, Odnoklassniki o Subway Surf. Pero en este caso no se trata de las aplicaciones originales, sino de copias difundidas fuera de la tienda oficial Google Play. Los escritores de virus descargan nuevas aplicaciones, las desmontan y les agregan nuevos códigos y archivos.



Código agregado a la aplicación legítima

Cualquier persona que tenga conocimientos básicos de desarrollo de aplicaciones para Android puede realizar estas operaciones. El resultado es una nueva aplicación que es muy similar a la original y ejecuta las mismas funciones que la aplicación legítima, pero tiene las funciones nocivas que los delincuentes necesitan.

Principio de funcionamiento
En el caso que analizamos, el código incrustado a la aplicación legítima descifra un archivo que los delincuentes añadieron a los recursos de la aplicación y lo ejecuta.

El archivo ejecutado se conecta al servidor de los delincuentes y descarga la parte principal de Tordow, que contiene enlaces para descargar varios otros archivos: un exploit para obtener privilegios de root, nuevas versiones del malware, etc. El número de enlaces puede cambiar en función de los planes de los delincuentes. Es más, cada archivo descargado puede a su vez descargar desde el servidor nuevos componentes, descifrarlos y ejecutarlos. Como resultado, en el dispositivo infectado se descargan varios módulos del malware y su número y funciones también dependen de los deseos de los dueños de Tordow. De una forma u otra, los delincuentes obtienen la posibilidad de administrar a distancia el dispositivo mediante el envío de comandos desde el servidor de administración.

Como resultado, los ciberdelincuentes reciben un conjunto completo de funciones para robar dinero al usuario, que ya se han convertido en tradicionales para los troyanos bancarios móviles y los troyanos extorsionistas. Entre las funciones de la aplicación nociva están las siguientes:

envío, robo y eliminación de mensajes de texto
grabación, redirección y bloqueo de llamadas
comprobación del balance
robo de los contactos
realización de llamadas
modificación del servidor de administración
descarga y ejecución de archivos
instalación y eliminación de aplicaciones
bloqueo del dispositivo y visualización de una página web determinada por los delincuentes
preparación y envío a los delincuentes de la lista de archivos contenidos en el dispositivo; envío y cambio de nombre de cualquier archivo
reinicio del teléfono
Derechos de root
Además de descargar los módulos del troyano bancario, Tordow (dentro de la secuencia de carga de módulos) descarga también un popular paquete de exploits para obtener derechos de root, lo que proporciona al malware un nuevo vector de ataque y posibilidades únicas.

En primer lugar, el troyano instala uno de los módulos descargados en la carpeta de sistema, lo que hace que sea difícil eliminarlo.

En segundo lugar, utilizando los derechos de root, los delincuentes roban las bases de datos del navegador preconfigurado de Android y del navegador Google Chrome, si está instalado.



Código para enviar al servidor los datos de los navegadores

Estas bases de datos contienen todos los logins y contraseñas almacenadas por el usuario en el historial del navegador, los archivos cookies y a veces hasta los datos de tarjetas de banco almacenados.



You are here : hackeruna.com
LATEST ARTICLESseptiembre 21st 2016Tordow, un troyano bancario que puede robar de todoby admin in Seguridad Informática     tags: Seguridad Informática, Tordow     edit No Comment Número de lecturas: 340
Share

Anteriormente vimos cómo las aplicaciones publicitarias, Leech, Guerrilla y Ztorg utilizaban derechos de root. Por el contrario, los ataques con el uso de privilegios de root no son típicos del malware bancario, porque pueden robar dinero de muchas formas que no necesitan derechos elevados. Pero a principios de febrero de 2016 Kaspersky Lab detectó el troyano bancario Trojan-B anker.AndroidOS.Tordow.a, cuyos creadores decidieron que los privilegios de root serían de utilidad. Hemos hecho un seguimiento del código de este malware y encontrado que las posibilidades de Tordow superan con creces las del malware bancario detectado anteriormente, lo que les permitió a los atacantes utilizar nuevos tipos de ataques.

Penetración
Tordow da inicio a la infección instalando una aplicación popular, por ejemplo VKontakte, Pokemo Go, Telegramm, Odnoklassniki o Subway Surf. Pero en este caso no se trata de las aplicaciones originales, sino de copias difundidas fuera de la tienda oficial Google Play. Los escritores de virus descargan nuevas aplicaciones, las desmontan y les agregan nuevos códigos y archivos.

Tordow, un troyano bancario que puede robar de todo

Código agregado a la aplicación legítima

Cualquier persona que tenga conocimientos básicos de desarrollo de aplicaciones para Android puede realizar estas operaciones. El resultado es una nueva aplicación que es muy similar a la original y ejecuta las mismas funciones que la aplicación legítima, pero tiene las funciones nocivas que los delincuentes necesitan.

Principio de funcionamiento
En el caso que analizamos, el código incrustado a la aplicación legítima descifra un archivo que los delincuentes añadieron a los recursos de la aplicación y lo ejecuta.

El archivo ejecutado se conecta al servidor de los delincuentes y descarga la parte principal de Tordow, que contiene enlaces para descargar varios otros archivos: un exploit para obtener privilegios de root, nuevas versiones del malware, etc. El número de enlaces puede cambiar en función de los planes de los delincuentes. Es más, cada archivo descargado puede a su vez descargar desde el servidor nuevos componentes, descifrarlos y ejecutarlos. Como resultado, en el dispositivo infectado se descargan varios módulos del malware y su número y funciones también dependen de los deseos de los dueños de Tordow. De una forma u otra, los delincuentes obtienen la posibilidad de administrar a distancia el dispositivo mediante el envío de comandos desde el servidor de administración.

Como resultado, los ciberdelincuentes reciben un conjunto completo de funciones para robar dinero al usuario, que ya se han convertido en tradicionales para los troyanos bancarios móviles y los troyanos extorsionistas. Entre las funciones de la aplicación nociva están las siguientes:

envío, robo y eliminación de mensajes de texto
grabación, redirección y bloqueo de llamadas
comprobación del balance
robo de los contactos
realización de llamadas
modificación del servidor de administración
descarga y ejecución de archivos
instalación y eliminación de aplicaciones
bloqueo del dispositivo y visualización de una página web determinada por los delincuentes
preparación y envío a los delincuentes de la lista de archivos contenidos en el dispositivo; envío y cambio de nombre de cualquier archivo
reinicio del teléfono
Derechos de root
Además de descargar los módulos del troyano bancario, Tordow (dentro de la secuencia de carga de módulos) descarga también un popular paquete de exploits para obtener derechos de root, lo que proporciona al malware un nuevo vector de ataque y posibilidades únicas.

En primer lugar, el troyano instala uno de los módulos descargados en la carpeta de sistema, lo que hace que sea difícil eliminarlo.

En segundo lugar, utilizando los derechos de root, los delincuentes roban las bases de datos del navegador preconfigurado de Android y del navegador Google Chrome, si está instalado.

Tordow, un troyano bancario que puede robar de todo

Código para enviar al servidor los datos de los navegadores

Estas bases de datos contienen todos los logins y contraseñas almacenadas por el usuario en el historial del navegador, los archivos cookies y a veces hasta los datos de tarjetas de banco almacenados.

Tordow, un troyano bancario que puede robar de todo

Nombre de usuario y contraseña de un sitio en particular en la base de datos del navegador

De esta manera los atacantes pueden obtener acceso a muchas cuentas en diferentes sitios.

Y en tercer lugar, los privilegios de root le permiten robar cualquier archivo del sistema, desde fotos y documentos, hasta los archivos con los datos de las cuentas de las aplicaciones móviles.

El resultado de este tipo de ataques puede ser una gran cantidad de robos de datos críticos del usuario. Le recomendamos que no instale aplicaciones desde fuentes no oficiales y que utilice soluciones antivirus para proteger su dispositivo Android.

Fuente:
http://hackeruna.com/2016/09/21/tordow-un-troyano-bancario-que-puede-robar-de-todo/
7  Programación / Bases de Datos / Error DETERMINISTIC, NO SQL, or READS SQL DATA in its declaration and binary log en: 25 Febrero 2016, 02:09 am
Utilizando workbench realizando una funcion de una base de datos se presento este error:

DETERMINISTIC, NO SQL, or READS SQL DATA in its declaration and binary logging is enabled
Se podria pensar que la solucion podria ser complicada pero resulta que con una simple busqueda en google se llega al foro que ayuda muchisimo al desarrollador stackoverflow y muestra las 2 posibles soluciones:

1.- Ejecutar por consola el siguiente código:
SET GLOBAL log_bin_trust_function_creators = 1;

2.- Agregar en el archivo de configuracion my.ini (windows) o mysql.ini (linux) lo siguiente:
log_bin_trust_function_creators = 1

Mas detalles en el enlace de http://stackoverflow.com/questions/26015160/deterministic-no-sql-or-reads-sql-data-in-its-declaration-and-binary-logging-i

Saludos
JUCA
8  Foros Generales / Noticias / datoseguro.gob.ec su vulnerabilidad y el hacking etico en: 4 Diciembre 2012, 16:26 pm
He visto que han llevado a prision a @paulcoyote por hacer publico una vulnerabilidad que permite aun atacante suplantar la identidad de otro usuario.

Por supuesto no me alegra el mal de nadie es más espero que pronto salga de prisión pero no voy a justificar su acción la cuál no fue ética y el hacking no funciona asi, no se trata de hacer quedar mal a otros se busca el bien para todos si se detecto ese error habria que reportarlo primero a los interesados en este caso el dinardap.

No hablo de memoria hablo porque asi actue yo.

El día 7 de marzo fue el lanzamiento de datoseguro.gob.ec revise el funcionamiento de la  plataforma la cuál resulta muy útil pero detecte la vulnerabilidad en ese momento envie este mail con fecha 15 de junio:



La respuesta que recibí fue la siguiente:



Realmente pensé que lo iban a tomar en serio o que iban a corregir lastimosamente viendo este problema me doy cuenta que no.

El hecho de conocer el error, no nos da la facultad de publicar el mismo, si todavía NO ESTA CORREGIDO.

Primero ética, talvez si el lo hubiera reportado ya no solo era una persona hubiéramos sido 2, 3, 10 personas, lo cuál hubiera generado la preocupación y la necesidad de generar un cambio.

Me parece muy de pelicula el hashtag de #LiberenaPaulCoyote pero al leer que lo inicio su hijo por la desesperación del problema de su padre lo respeto.

Debemos estar claros que existe el problema pero no se puede divulgarlo por llamar la atención existen buenas prácticas y las mismas siempre indican que ante todo esta la ética.

Porque doy detalles al respecto? Lo hago porque en este post ya se hizo publico por parte de @paulcoyote

http://quefarras.com/blog/2012/11/dato-seguro-es-inseguro/

http://www.ecualug.org/?q=20121126/blog/paulcoyote/wwwdatosegurogobec_no_es_seguro

Espero que con todos estos detalles quede claro como actuar si bien yo puedo conocer errores de bancos, instituciones de estado, ministerios, etc siempre habido un e-mail o reuniones de trabajo de mi parte para alertarlos y animarlos a corregirlos lógicamente esta forma de actuar me ha representado buenas oportunidades de trabajo para poder apoyar a corregir los mismos.

Uno decide ser: “Famoso o tristemente celebre” es nuestra decisión.

————————-

Que fallo??

Tener presentes reglas básicas de la seguridad de la información:

http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n

Cual de estas fallo? fue la autenticación:
Autenticación o autentificación

Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.

Soluciones:

Implementar un nuevo mecanismo para validar que el usuario es quien dice ser:

- Una verificación para la entrega de claves en la institución como sucede en el IESS

- Trabajar con la misma clave que genera el SRI la cuál es un trámite personal el momento de sacar el RUC

 

Pueden existir muchas otras opciones estas son solo sugerencias.

Hay que recordar que ningún sistema es 100% seguro y que el eslabón más débil siempre es el usuario.
9  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Detectado un virus de iPhone en: 6 Julio 2012, 04:03 am
Hace aproximadamente dos horas, el operador de telefonía móvil ruso Megafon https://twitter.com/#!/MegaFonCorp reportó que un virus troyano que afecta a usuarios de iPhone y Android ha sido detectado.

Una aplicación llamada “find and Call”, que puede ser encontrada en App Store y Google Play, la descripción de esta aplicación promete al usuario una posibilidad “única” de llamadas telefónicas gratuitas a través de la creación de una única base de datos de contactos.

En cambio, la realidad no es tan divertida – después de instalar y registrar la aplicación  (básicamente, proporcionando a la aplicación acceso completo a su lista de contactos, revelando y confirmando su número y su dirección de correo electrónico) Find&Call empieza a enviar spam a toda su lista de contactos.

Podrían ser miles de SMS los enviados, pudiendo salir muy caro al usuario si está utilizando servicio de roaming. El spam en sí mismo se envía a través del malware del equipo, así que el spam, en realidad, sería gratuito para el usuario (a menos que éste esté utilizando roaming).

Kaspersky Lab ha notificado a Google y a Apple acerca de esta amenaza descubierta por Megafon. Megafon ya ha bloqueado el link de malware de entre su tráfico y ha notificado a los principales proveedores de redes de telefonía móvil. Afortunadamente, ya no hay nada que temer, pero éste es un buen ejemplo de lo difícil que es la seguridad móvil, pues esta no depende de la plataforma -cualquiera que se use- Android, iOS or WP7- al final, todo depende del factor humano y de la actitud que uno tome sobre la protección de sus datos personales. Cualquier cosa que hagan – traten de ser cuidadosos. Y usen protección. Como en la vida real.

Fuente:
Facebook Kaspersky Lab – España
Ate. Jaime Tituaña
Consultor T.I

----------------------

Saludos
JUCA
10  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Desarrollar aplicacion para iPhone en: 24 Mayo 2012, 23:08 pm
Que tal,

La verdad no encontre un lugar donde poner este post.
Bueno lo que necesito es desarrollar una app para iPhone quisiera ver si alguien esta interesado en ayudar con esto.  La idea es que la misma la realicemos en conjunto o que la realicen (si fuera asi logicamente habria un pago de por medio) y debidamente documentada.

Espero sus respuestas.

Saludos
JUCA
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines