elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... 87
181  Foros Generales / Noticias / Anonymous planea un ataque cibernético contra los patrocinadores del Mundial en: 31 Mayo 2014, 21:48 pm
El grupo de 'hacktivistas' Anonymous está preparando un ataque cibernético contra los patrocinadores de la Copa del Mundo de Brasil.



El ataque se realizará en protesta contra el enorme despilfarro en un país donde no todos los ciudadanos tienen acceso a servicios básicos, según explicó un 'hacker' citado por la agencia Reuters.

"Hemos comprobado ya qué páginas son más vulnerables y elaborado el plan de ataque. Esta vez apuntamos a los patrocinadores del Mundial", contó un tal Che Commodore a través de Skype desde un lugar no revelado de Brasil.

A la pregunta sobre los objetivos potenciales, mencionó Adidas, las aerolíneas Emirates, Coca-Cola y Budweiser.

La agencia no pudo averiguar la identidad de Che Commodore ni si sus vínculos con Anonymous son reales.

Esta semana 'hackers' penetraron en el sistema de correo electrónico del Ministerio de Exteriores de Brasil y el colectivo descentralizado Anonymous publicó 333 documentos extraídos de ese sistema.

Los documentos incluyen el resumen de las conversaciones entre varios funcionarios brasileños y el vicepresidente estadounidense Joe Biden durante la visita de este último al país latinoamericano en mayo de 2013, así como un listado de los ministros de deporte que  planean acudir al Mundial. 

http://actualidad.rt.com/actualidad/view/129743-anonymous-ataque-cibernetico-patrocinadores-mundial
182  Seguridad Informática / Seguridad / Re: Quiero iniciarme en Seguridad Informatica en: 31 Mayo 2014, 21:27 pm
Sobre ingeniería inversa yo te recomiendo Practical reverse engineering es de lo mas actualizado que existe sobre el tema y lo puedes descargar de este link https://mega.co.nz/#!lpokmKqZ!14shp24C_OO-Ji-tzMmxX4shXuT79QD05enmeChF6bg
En la introduccion del libro te recomiendan algotros libros algunos de programacion c++ y algotros sobre sistemas operativos para que tengas el conocimeinto para comprender y poner en practica lo relacionado a ingenieria inversa

183  Seguridad Informática / Hacking / Re: Como solucionar el error de validacion de Lhost en metasploit en: 31 Mayo 2014, 18:57 pm
Hice lo que me indicaste y siempre me da el error de validación de LHOST, estudiando el lenguaje de programación Ruby he solucionado el problema, para que la Ip sea validada en LHOST se debe de escribir así ejemplo "LHOST=192.166.43.1" de igual forma en LPORT en la mayoría de tutorial solo dan ejemplos de esta forma,  LHOST=192.166.43.1 y debe de ser como lo explique en el primer ejemplo.
184  Seguridad Informática / Hacking / Re: hydra gk en: 30 Mayo 2014, 23:05 pm
 http://foro.elhacker.net/hacking_avanzado/que_puertos_y_protocolos_usar_en_hydra_para_ataques_de_fuerza_bruta-t401505.0.html

Saludos
185  Foros Generales / Noticias / Las nueve empresas que saben más de ti que Google y Facebook en: 30 Mayo 2014, 01:09 am
Seguramente jamás habrás oido hablar de estas empresas, pero es probable que sepan más sobre ti que compañías más conocidas como Google o Facebook.


"Puede que usted no los conozca, pero ellos lo conocen a usted", advirtió Edith Ramírez, presidenta de la Comisión Federal de Comercio de Estados Unidos.

La gran mayoría de la población ni siquiera sabe que existen. Se trata de los llamados data brokers o agentes o corredores de datos, compañías que se dedican a recabar y vender información personal, generalmente sin consentimiento ni conocimiento de los usuarios.

Los datos son utilizados por otras empresas o agencias para verificar identidades, detectar fraudes, vender productos o dirigir campañas de mercadeo.

¿Ha oido hablar de Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf y Recorded Future?"

La Comisión Federal de Comercio de Estados Unidos, FTC por sus siglas en inglés, urgió al Congreso de ese país a aprobar leyes que aseguren mayor transparencia en este sector lucrativo y potencialmente dañino.
En un informe publicado esta semana, la Comisión advirtió sobre posibles abusos por parte de esta industria creciente de compra y venta de información personal.
"Puede que usted no los conozca, pero ellos lo conocen a usted", dijo la presidenta de la Comisión, Edith Ramírez.
"Saben donde usted vive, su salario, su origen étnico, la edad de sus hijos, su estado de salud, sus intereses y sus hobbies".

"En la oscuridad"
EJEMPLOS DE DATOS RECABADOS
Origen étnico, edades de los hijos, estado de salud, créditos, hipotecas, uso de redes sociales, cuentas en internet, préstamos, lugares de vacaciones, marcas preferidas de alimentos
El informe analizó a nueve empresas representativas del sector: Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf y Recorded Future.
"Ésta es una industria que opera fundamentalmente en la oscuridad", señaló Ramírez.
La presidenta del FTC advirtió que se trata de empresas no dan cuenta de sus actividades, pero pueden perjudicar a los consumidores.
Los corredores de datos pueden, por ejemplo, categorizar a alguien como un consumidor con mal historial de crédito, o como una persona con problemas de salud que podrían afectar su desempeño laboral, aun si la información en que se basan es incorrecta.
"Otro riesgo es que una empresa de celulares no me dé un contrato porque un agente de datos asegura que he robado la identidad de alguien", afirmó Ramírez.
"Si esto es un error, no tendría ni siquiera cómo saber de dónde surgen los datos para intentar corregir esa información".


Las empresas almacenan trillones de datos que usan para elaborar perfiles de usuarios.

El informe llama al Congreso a aprobar reglas que permitan a los consumidores recurrir a bases de datos centralizadas, donde podrían consultar la información recolectada y corregir errores.
"Los corredores de datos recogen y almacenan trillones de datos sobre casi todos los consumidores de Estados Unidos, que usan para compilar complejos perfiles sobre cada persona", dijo Ramírez.
"Esta información es obtenida de muchas fuentes, desde redes sociales a censos oficiales, tiendas o registros de propiedad. Si un consumidor quisiera hallar la fuente de un dato en su perfil debería navegar por un verdadero laberinto de datos de varias compañías".
Ramírez agregó que las recomendaciones del informe no limitarán la capacidad de estas compañías de "proveer datos, productos y servicios útiles que puedan beneficiar a otras compañias y a la economía en general".
El Centro por una Democracia Digital, Center for Digital Democracy, un grupo de activistas que analiza temas de privacidad en internet, dijo que el informe del FTC era un paso positivo, pero limitado.

El grupo señaló en su blog que el informe es "una llamada de atención poderosa para que despertemos a esta realidad, pero los llamados de la Comisión a una mayor transparencia son insuficientes".
"El verdadero problema es que los corredores de datos, incluyendo a Google y Facebook, se han adherido a un modelo de negocios diseñado para recabar y usar todo lo que sea posible sobre nosotros y nuestros amigos, 24 horas por día siete días a la semana", advirtió el grupo.
"Lo que se requiere es legislación que ayude a contener la marea de prácticas diseñadas deliberadamente para burlar la privacidad de los estadounidenses".


http://www.bbc.co.uk/mundo/noticias/2014/05/140528_datos_corredores_am.shtml
186  Seguridad Informática / Hacking / Re: Puedo unirle a un archivo qe no sea .bat una imagen de manera que paresca amagen en: 30 Mayo 2014, 00:52 am
Ok podria funcionar con un archivo .bat al abrir la imagen automaticamente se ejecutaria el archivo .bat agregado a la imagen eso fue lo que vi en un tutorian en youtube pero que leguaje de programacion necesito para el payload con un archivo .bat?

187  Comunicaciones / Redes / Re: Es posible compartir wifi desde mi pc sin usar programas como connectify en: 30 Mayo 2014, 00:41 am
Bueno en realidad solo fueron dos preguntas las que pude haber encontrado en google
188  Foros Generales / Noticias / La NSA creó puertas traseras en todas la versiones de Windows desde 1999 en: 30 Mayo 2014, 00:27 am

Publicado el 7 de junio de 2013 por WashingtonsBlog y por securitybydefault el 27 junio 2013

En en el esfuerzo del espionaje imponente por el gobierno (esto es mucho más  amplio de lo que usted a oído hasta ahora), Incluso de que el FBI quiere que los programadores de software instalen puertas traseras en todos los software.
Cavando un poco más de información encontramos un artículo de 1999 que nos lleva a una publicación  del sitio web europeo sobre informática “Heise” donde se revelo que la NSA ya había construido  puertas traseras en todas las versiones  de Windows:
Un  descuidado error por parte de los programadores de Microsoft ha revelado que los códigos de acceso especiales preparados por la agencia de  seguridad nacional de  E.E.U.U. se han construido secretamente en Windows. El sistema de acceso de la NSA creado en todas las versiones del sistema operativo de Windows ahora en uso, excepto las primeras versiones del sistema operativo como  las de Windows 95 (y sus predecesores). El descubrimiento se hace luego de las revelaciones a principios de los años 90 sobre  que otro gigante del software de  E.E.U.U. Lotus, en su aplicación ‘Lotus Notes’ destinada al mercado extranjero, ya había incluido una puerta trasera en su software para hacerle el juego a la NSA.
 El primer descubrimiento del  sistema de acceso de la NSA fue hecho a finales de  los años 90 por el investigador británico Dr Nicko van Someren [un experto en seguridad informática ]. Pero fue  solamente algunas semanas después cuando un segundo investigador  de nombre Andrew Fernandez  volvió a descubrir el sistema de acceso. El encontró la evidencia de que el sistema de acceso estaba vinculado a la NSA.

Pero el descubrimiento más mediático vino después: En los años del -mítico- sistema operativo Windows NT 4.0, durante la liberación del service-pack 5, los técnicos de Microsoft olvidaron eliminar los ‘símbolos de debug’, es decir entregaron los ejecutables y librerías con valiosa información interna que suele estar ahí a efectos de depuración pero que normalmente se suele eliminar en la ‘release final’.
A partir de esas ‘facilidades’, un investigador llamado Andrew Fernandez, verificó la existencia de la primera key descubierta anteriormente (de nombre KEY) y además encontró evidencias de una segunda key (con el nombre NSAKEY), incluso se llegó a hablar de una tercera key
¿Y que se supone que hacían estas claves ocultas en Windows? No he podido encontrar información técnica fiable al respecto, según se lee en el artículo original, hablan de que esas claves se habían encontrado en la dll ‘ADVAPI.DLL’
Esta DLL contiene las funciones para muchas muchas cosas que van desde temas criptográficos, permisos a ficheros, gestión de procesos y servicios, y un largo etc.
A partir de esas averiguaciones, la comunidad quedó partida en dos frentes: Los conspiranoicos, (es fácil elaborar teorías relacionando NSA + sistema operativo líder + caso previo Lotus), y por otra parte aquellos que pensaban que todo esto era para añadir funciones criptográficas especiales a sistemas Windows para ser empleados por el gobierno de los EEUU.

Fernandes divulgó su re-descubrimiento de las dos keys de CAPI, y su significado secreto, en la conferencia Crypto 99 ″ llevada a cabo en Santa Barbara. Según los presentes en la conferencia, los desarrolladores de Windows que asistieron a la conferencia no negaron que la key de la “NSA” fuera  construida en su software. Pero se negaron a hablar sobre las funciones de la key, o porqué había sido puesta allí sin conocimiento de los usuarios'.
¡Una tercera llave?!
Pero según dos testigos que assistían a la conferencia, incluso los programadores top de Microsoft estuvieron asombrados sobre que la versión de ADVAPI.DLL enviada con Windows 2000 contenía no dos, keys sino tres
Brian LaMachia, jefe del desarrollo de CAPI en Microsoft se asombro del los descubrimientos echos por personal fuera de El primer descubrimiento de Dr van Someren se basa en  métodos avanzados de búsqueda que prueba y reporta sobre la “entropía” del código de programación.

Fuentes http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html

http://www.securitybydefault.com/2013/06/la-supuesta-back-door-de-la-nsa-en.html


189  Seguridad Informática / Hacking / Re: Es posible explorar una pc comprometida con un exploit si se esta off line al... en: 29 Mayo 2014, 20:57 pm
No entiendo lo que quieres decir.

Ok por ponerte un ejemplo cargo el exploit comprimido a mediafire luego paso el link de descarga en alguna red social o email la victima descarga el exploit y lo ejecuta la infección sucedio a la 3:00PM en ese instante que se produce la infección el atacante no ha iniciado la escucha en meterpreter que pasa si el atacante inicia la escucha a las 4:00PM la victima sigue conectada en todos los tutoriales que he visto el atacante inicia la escucha en meterpreter antes de que se produzca la infección por eso surge mi pregunta
190  Comunicaciones / Redes / Es posible compartir wifi desde mi pc sin usar programas como connectify en: 27 Mayo 2014, 18:48 pm
He estado intentando con virtual ruoter manage pero al parecer las versiones para windows 7 tienen un bug y no funciona mas es posible compartir internet desde mi pc sin usar estos programas y si es posible como hacerlo

Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... 87
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines