elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 ... 87
191  Seguridad Informática / Hacking / Re: hydra gk en: 30 Mayo 2014, 23:05 pm
 http://foro.elhacker.net/hacking_avanzado/que_puertos_y_protocolos_usar_en_hydra_para_ataques_de_fuerza_bruta-t401505.0.html

Saludos
192  Foros Generales / Noticias / Las nueve empresas que saben más de ti que Google y Facebook en: 30 Mayo 2014, 01:09 am
Seguramente jamás habrás oido hablar de estas empresas, pero es probable que sepan más sobre ti que compañías más conocidas como Google o Facebook.


"Puede que usted no los conozca, pero ellos lo conocen a usted", advirtió Edith Ramírez, presidenta de la Comisión Federal de Comercio de Estados Unidos.

La gran mayoría de la población ni siquiera sabe que existen. Se trata de los llamados data brokers o agentes o corredores de datos, compañías que se dedican a recabar y vender información personal, generalmente sin consentimiento ni conocimiento de los usuarios.

Los datos son utilizados por otras empresas o agencias para verificar identidades, detectar fraudes, vender productos o dirigir campañas de mercadeo.

¿Ha oido hablar de Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf y Recorded Future?"

La Comisión Federal de Comercio de Estados Unidos, FTC por sus siglas en inglés, urgió al Congreso de ese país a aprobar leyes que aseguren mayor transparencia en este sector lucrativo y potencialmente dañino.
En un informe publicado esta semana, la Comisión advirtió sobre posibles abusos por parte de esta industria creciente de compra y venta de información personal.
"Puede que usted no los conozca, pero ellos lo conocen a usted", dijo la presidenta de la Comisión, Edith Ramírez.
"Saben donde usted vive, su salario, su origen étnico, la edad de sus hijos, su estado de salud, sus intereses y sus hobbies".

"En la oscuridad"
EJEMPLOS DE DATOS RECABADOS
Origen étnico, edades de los hijos, estado de salud, créditos, hipotecas, uso de redes sociales, cuentas en internet, préstamos, lugares de vacaciones, marcas preferidas de alimentos
El informe analizó a nueve empresas representativas del sector: Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf y Recorded Future.
"Ésta es una industria que opera fundamentalmente en la oscuridad", señaló Ramírez.
La presidenta del FTC advirtió que se trata de empresas no dan cuenta de sus actividades, pero pueden perjudicar a los consumidores.
Los corredores de datos pueden, por ejemplo, categorizar a alguien como un consumidor con mal historial de crédito, o como una persona con problemas de salud que podrían afectar su desempeño laboral, aun si la información en que se basan es incorrecta.
"Otro riesgo es que una empresa de celulares no me dé un contrato porque un agente de datos asegura que he robado la identidad de alguien", afirmó Ramírez.
"Si esto es un error, no tendría ni siquiera cómo saber de dónde surgen los datos para intentar corregir esa información".


Las empresas almacenan trillones de datos que usan para elaborar perfiles de usuarios.

El informe llama al Congreso a aprobar reglas que permitan a los consumidores recurrir a bases de datos centralizadas, donde podrían consultar la información recolectada y corregir errores.
"Los corredores de datos recogen y almacenan trillones de datos sobre casi todos los consumidores de Estados Unidos, que usan para compilar complejos perfiles sobre cada persona", dijo Ramírez.
"Esta información es obtenida de muchas fuentes, desde redes sociales a censos oficiales, tiendas o registros de propiedad. Si un consumidor quisiera hallar la fuente de un dato en su perfil debería navegar por un verdadero laberinto de datos de varias compañías".
Ramírez agregó que las recomendaciones del informe no limitarán la capacidad de estas compañías de "proveer datos, productos y servicios útiles que puedan beneficiar a otras compañias y a la economía en general".
El Centro por una Democracia Digital, Center for Digital Democracy, un grupo de activistas que analiza temas de privacidad en internet, dijo que el informe del FTC era un paso positivo, pero limitado.

El grupo señaló en su blog que el informe es "una llamada de atención poderosa para que despertemos a esta realidad, pero los llamados de la Comisión a una mayor transparencia son insuficientes".
"El verdadero problema es que los corredores de datos, incluyendo a Google y Facebook, se han adherido a un modelo de negocios diseñado para recabar y usar todo lo que sea posible sobre nosotros y nuestros amigos, 24 horas por día siete días a la semana", advirtió el grupo.
"Lo que se requiere es legislación que ayude a contener la marea de prácticas diseñadas deliberadamente para burlar la privacidad de los estadounidenses".


http://www.bbc.co.uk/mundo/noticias/2014/05/140528_datos_corredores_am.shtml
193  Seguridad Informática / Hacking / Re: Puedo unirle a un archivo qe no sea .bat una imagen de manera que paresca amagen en: 30 Mayo 2014, 00:52 am
Ok podria funcionar con un archivo .bat al abrir la imagen automaticamente se ejecutaria el archivo .bat agregado a la imagen eso fue lo que vi en un tutorian en youtube pero que leguaje de programacion necesito para el payload con un archivo .bat?

194  Comunicaciones / Redes / Re: Es posible compartir wifi desde mi pc sin usar programas como connectify en: 30 Mayo 2014, 00:41 am
Bueno en realidad solo fueron dos preguntas las que pude haber encontrado en google
195  Foros Generales / Noticias / La NSA creó puertas traseras en todas la versiones de Windows desde 1999 en: 30 Mayo 2014, 00:27 am

Publicado el 7 de junio de 2013 por WashingtonsBlog y por securitybydefault el 27 junio 2013

En en el esfuerzo del espionaje imponente por el gobierno (esto es mucho más  amplio de lo que usted a oído hasta ahora), Incluso de que el FBI quiere que los programadores de software instalen puertas traseras en todos los software.
Cavando un poco más de información encontramos un artículo de 1999 que nos lleva a una publicación  del sitio web europeo sobre informática “Heise” donde se revelo que la NSA ya había construido  puertas traseras en todas las versiones  de Windows:
Un  descuidado error por parte de los programadores de Microsoft ha revelado que los códigos de acceso especiales preparados por la agencia de  seguridad nacional de  E.E.U.U. se han construido secretamente en Windows. El sistema de acceso de la NSA creado en todas las versiones del sistema operativo de Windows ahora en uso, excepto las primeras versiones del sistema operativo como  las de Windows 95 (y sus predecesores). El descubrimiento se hace luego de las revelaciones a principios de los años 90 sobre  que otro gigante del software de  E.E.U.U. Lotus, en su aplicación ‘Lotus Notes’ destinada al mercado extranjero, ya había incluido una puerta trasera en su software para hacerle el juego a la NSA.
 El primer descubrimiento del  sistema de acceso de la NSA fue hecho a finales de  los años 90 por el investigador británico Dr Nicko van Someren [un experto en seguridad informática ]. Pero fue  solamente algunas semanas después cuando un segundo investigador  de nombre Andrew Fernandez  volvió a descubrir el sistema de acceso. El encontró la evidencia de que el sistema de acceso estaba vinculado a la NSA.

Pero el descubrimiento más mediático vino después: En los años del -mítico- sistema operativo Windows NT 4.0, durante la liberación del service-pack 5, los técnicos de Microsoft olvidaron eliminar los ‘símbolos de debug’, es decir entregaron los ejecutables y librerías con valiosa información interna que suele estar ahí a efectos de depuración pero que normalmente se suele eliminar en la ‘release final’.
A partir de esas ‘facilidades’, un investigador llamado Andrew Fernandez, verificó la existencia de la primera key descubierta anteriormente (de nombre KEY) y además encontró evidencias de una segunda key (con el nombre NSAKEY), incluso se llegó a hablar de una tercera key
¿Y que se supone que hacían estas claves ocultas en Windows? No he podido encontrar información técnica fiable al respecto, según se lee en el artículo original, hablan de que esas claves se habían encontrado en la dll ‘ADVAPI.DLL’
Esta DLL contiene las funciones para muchas muchas cosas que van desde temas criptográficos, permisos a ficheros, gestión de procesos y servicios, y un largo etc.
A partir de esas averiguaciones, la comunidad quedó partida en dos frentes: Los conspiranoicos, (es fácil elaborar teorías relacionando NSA + sistema operativo líder + caso previo Lotus), y por otra parte aquellos que pensaban que todo esto era para añadir funciones criptográficas especiales a sistemas Windows para ser empleados por el gobierno de los EEUU.

Fernandes divulgó su re-descubrimiento de las dos keys de CAPI, y su significado secreto, en la conferencia Crypto 99 ″ llevada a cabo en Santa Barbara. Según los presentes en la conferencia, los desarrolladores de Windows que asistieron a la conferencia no negaron que la key de la “NSA” fuera  construida en su software. Pero se negaron a hablar sobre las funciones de la key, o porqué había sido puesta allí sin conocimiento de los usuarios'.
¡Una tercera llave?!
Pero según dos testigos que assistían a la conferencia, incluso los programadores top de Microsoft estuvieron asombrados sobre que la versión de ADVAPI.DLL enviada con Windows 2000 contenía no dos, keys sino tres
Brian LaMachia, jefe del desarrollo de CAPI en Microsoft se asombro del los descubrimientos echos por personal fuera de El primer descubrimiento de Dr van Someren se basa en  métodos avanzados de búsqueda que prueba y reporta sobre la “entropía” del código de programación.

Fuentes http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html

http://www.securitybydefault.com/2013/06/la-supuesta-back-door-de-la-nsa-en.html


196  Seguridad Informática / Hacking / Re: Es posible explorar una pc comprometida con un exploit si se esta off line al... en: 29 Mayo 2014, 20:57 pm
No entiendo lo que quieres decir.

Ok por ponerte un ejemplo cargo el exploit comprimido a mediafire luego paso el link de descarga en alguna red social o email la victima descarga el exploit y lo ejecuta la infección sucedio a la 3:00PM en ese instante que se produce la infección el atacante no ha iniciado la escucha en meterpreter que pasa si el atacante inicia la escucha a las 4:00PM la victima sigue conectada en todos los tutoriales que he visto el atacante inicia la escucha en meterpreter antes de que se produzca la infección por eso surge mi pregunta
197  Comunicaciones / Redes / Es posible compartir wifi desde mi pc sin usar programas como connectify en: 27 Mayo 2014, 18:48 pm
He estado intentando con virtual ruoter manage pero al parecer las versiones para windows 7 tienen un bug y no funciona mas es posible compartir internet desde mi pc sin usar estos programas y si es posible como hacerlo

198  Comunicaciones / Redes / Re: Ayuda con IP pública en: 27 Mayo 2014, 18:36 pm
Quizás la pagina utiliza cookies o scripts para detectar las direcciones IP de los visitantes usa mizilla firefox y agrégale las extensiones de No Script y Disconnect me

199  Seguridad Informática / Hacking / Re: Puedo unirle a un archivo qe no sea .bat una imagen de manera que paresca amagen en: 27 Mayo 2014, 18:21 pm
No entiendo lo que quieres hacer...

Lo que quiero hacer es agregar un exploit a una imagen teniendo toda la apariencia de una imagen será mucho mas fácil que alguien lo ejecute

Busca en google sobre "joiners o joiner" son programas para unir archivos en uno solo, es decir puedes meter un .exe en un .mpg aunque generalmente son facilmente cazados por los antivirus, hace mucho tiempo use uno que se llamaba cactus joiner o algo asi.

Gracias por sus respuestas
200  Seguridad Informática / Hacking / Re: Es posible explorar una pc comprometida con un exploit si se esta off line al... en: 27 Mayo 2014, 18:17 pm
Si no está conectada a internet no podras explotarla, otra cosa distinta es que sea infectado (manualmente por ejemplo) con una puerta trasera, troyano, etc y luego cuando se conecte tú puedas conectarte al pc infectado..

Creo que no entendiste bien a lo que me refería es si la computadora de la victima si está conectada pero la del atacante no sería posible después de la infección la víctima se conecta a internet y iniciar a explorar o se tiene que estar conectado i internet en el instante que sucede la infección para poder explorar
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 ... 87
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines