elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 [33] 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 ... 122
321  Media / Diseño Gráfico / Re: ¿Alguien me hecha un cable?. en: 17 Julio 2018, 16:45 pm
Se agradece el post, un saludo.
322  Programación / Ingeniería Inversa / Re: Descargar crackmes para mejorar tus habilidades de ingeniería inversa en: 17 Julio 2018, 09:53 am
Gracias Flamer, no me había fijado bien.

Saludos.
323  Comunicaciones / Redes / Servidores DNS rápidos, fáciles de recordar y algunos con funcionalidades de seg en: 17 Julio 2018, 02:12 am
Servidores DNS rápidos, fáciles de recordar y algunos con funcionalidades de seguridad.

1.1.1.1  Cloudflare
1.0.0.1  Cloudflare
8.8.8.8  Google
8.8.4.4  Google
9.9.9.9  Quad9
9.9.9.10  Quad9
209.244.0.3  Level3
209.244.0.4  Level3
208.67.222.222  OpenDNS
208.67.220.220  OpenDNS

Saludos.
324  Foros Generales / Sugerencias y dudas sobre el Foro / Error WAF al publicar temas en el foro... en: 17 Julio 2018, 01:59 am
Pues eso, al publicar temas en el foro, me salta ésta adverténcia:

Web Application Firewall (WAF) Blocked

::CAPTCHA_BOX::
Una regla de seguridad ha sido aplicada. Si crees que es un error (falso positivo) contacta con webmaster@elhacker.net. Gracias.

Alguien sabe porqué.

PD: Ha sido al crear un tema en el foro de hacking avanzado, el link es éste:

https://www.hackplayers.com/2018/07/inyecciones-sql-como-dios.html

Creo que al insertar algun tipo de inyección en las etiquetas de código salta el WAF...


Saludos.
325  Foros Generales / Noticias / Miles de nicios de sesión de Mega descargados en línea, exponiendo archivos... en: 17 Julio 2018, 01:41 am
Miles de credenciales para cuentas asociadas con el servicio de almacenamiento de archivos Mega basado en Nueva Zelanda se han publicado en línea, según ha podido saber ZDNet.

El archivo de texto contiene más de 15.500 nombres de usuario, contraseñas y nombres de archivos, lo que indica que se ha accedido incorrectamente a cada cuenta y se han eliminado los nombres de los archivos.

Patrick Wardle, director de investigaciones y cofundador de Digita Security, encontró el archivo de texto en junio después de que un usuario supuestamente en Vietnam lo había cargado al sitio de análisis de malware VirusTotal unos meses antes.

Wardle pasó los datos a ZDNet.

Verificamos que los datos pertenecían a Mega, el sitio de intercambio de archivos propiedad del empresario de Internet Kim Dotcom al contactar a varios usuarios, quienes confirmaron que la dirección de correo electrónico, la contraseña y algunos de los archivos que les mostramos se usaron en Mega. (Puede leer más aquí sobre cómo verificamos las violaciones de datos).

Los listados se remontan al debut del servicio en la nube en 2013, y tan recientemente como en enero.

Enviamos los datos a Troy Hunt, que ejecuta el sitio de notificación de violación de datos que me han enviado, para analizar. Su análisis apuntó al relleno de credenciales, donde los nombres de usuario y las contraseñas son robadas de otros sitios y corren contra otros sitios, en lugar de una violación directa de los sistemas de Mega. Dijo que el 98 por ciento de las direcciones de correo electrónico en el archivo ya habían estado en una violación anterior recogida en su base de datos.

Alrededor del 87 por ciento de las cuentas en el archivo Mega se encontraron en una colección masiva de 2,844 violaciones de datos que cargó en el servicio en febrero, dijo Hunt.

De los contactados, cinco dijeron que habían usado la misma contraseña en diferentes sitios.

Más información: https://www.zdnet.com/article/thousands-of-mega-logins-dumped-online-exposing-user-files/

Saludos.
326  Programación / Programación C/C++ / Re: problemas al conectar server y cliente IP en: 17 Julio 2018, 00:48 am
Este no es el foro ideal para que te respondan, he pedido que te lo muevan al foro de programación, ahí se te atenderá mejor tu duda...

Saludos.
327  Foros Generales / Noticias / ¿Pueden las contraseñas gráficas mantenernos seguros en línea? en: 17 Julio 2018, 00:42 am
La gente apesta a contraseñas basadas en texto. ¿Hay una mejor manera? ¿Qué pasaría si simplemente pudiéramos contar una historia que solo conocemos usando imágenes?

Los humanos están optimizados para el reconocimiento de imágenes y patrones, no del alfabeto. Es por eso que iniciamos a los niños en libros ilustrados, en lugar de War and Peace.

Pero las contraseñas son varias capas de abstracción para los humanos. Están los propios personajes abstractos, luego arreglan las letras, los números y la puntuación en un patrón sin palabras, y luego recuerdan el patrón. Las contraseñas están diseñadas para NO jugar con las fortalezas humanas.

En los días de los terminales ASCII y las interfaces de línea de comando, las contraseñas tenían algún sentido. Pero hoy en día, la interfaz principal en línea es un dispositivo móvil rico en gráficos.

Entonces, ¿por qué seguimos atascados con contraseñas alfanuméricas? Esa es la pregunta formulada por Ilesanmi Olade et. al en el documento SemanticLock: un método de autenticación para dispositivos móviles que utilizan imágenes vinculadas semánticamente.

LA GRAN IDEA
En lugar de organizar alfanuméricos arbitrarios en una cadena no obvia (y no memorable), comience con un grupo de imágenes y seleccione algunas que cuenten una historia que sea significativa y memorable para usted. La historia puede ser tan simple como "como desayuno con café".

Entonces, cuando desbloqueas tu teléfono o, con suerte, un sitio web, simplemente eliges de un grupo de íconos gráficos para contar tu historia. Las pantallas más grandes de hoy podrían acomodar de 12 a 20 iconos. A medida que se utilizan iconos, otros íconos podrían tomar su lugar, expandiendo la cantidad de combinaciones posibles.

Más información: https://www.zdnet.com/article/can-graphical-passwords-keep-us-secure-online/

Saludos.
328  Foros Generales / Noticias / Los seis tipos de ciberataques más comunes y cómo prevenirlos en: 17 Julio 2018, 00:38 am
Malware, ramsonware o ciberataques a criptomonedas y sistemas electorales serán algunos de los principales riesgos de la seguridad digital.

Vivimos en una era de la información y de la globalización en la que los más de 10.000 millones de dispositivos conectados pueden servir como puerta de entrada a la ciberdelincuencia. Los ciberataques se han ido desarrollando en paralelo a las medidas de seguridad de empresas y gobiernos. Las vulnerabilidades de los equipos y redes, así como la posibilidad del anonimato del atacante, lo convierten en una práctica en aumento.

Sin embargo, unidades como ElevenPaths, responsables de la ciberseguridad global del Grupo Telefónica, aprovechan a su vez las tecnologías en desarrollo, como el blockchain y el machine learning, para proporcionar soluciones innovadoras que abarquen la prevención, la detección y la respuesta a las amenazas diarias en nuestro mundo digital.

Por eso, en este artículo te mostramos la tipología de los ataques más comunes, y la situación que se espera para este año 2018:

Más información: https://blogthinkbig.com/seis-tendencias-ciberataques-2018

Saludos.
329  Foros Generales / Noticias / Los dispositivos afectados por VPNFilter aún están llenos de 19 vulnerabilidades en: 17 Julio 2018, 00:35 am
Nuestro IoT Smart Checker permite a los usuarios identificar si los dispositivos conectados (por ejemplo, enrutadores, dispositivos de almacenamiento conectados a la red, cámaras IP e impresoras) en una red determinada son vulnerables a vulnerabilidades y riesgos de seguridad, como los relacionados con Mirai, Reaper y WannaCry.

IoT Smart Checker reúne datos de la solución Trend Micro ™ Home Network Security y del escáner HouseCall ™ for Home Networks. HouseCall for Home Networks es una herramienta gratuita que cuenta con reconocimiento de dispositivos y escaneo de vulnerabilidades en redes de usuarios y dispositivos conectados. Home Network Security es una solución conectada a los enrutadores de los usuarios que protege los dispositivos conectados de posibles ataques cibernéticos. Actualmente, IoT Smart Checker admite múltiples sistemas operativos, incluidos Linux, Mac, Windows, Android, iOS y otras plataformas de kit de desarrollo de software (SDK).

Este blog aborda el malware VPNFilter recientemente famoso y si los dispositivos desplegados son vulnerables a él y otras vulnerabilidades. VPNFilter es un malware multietapa recientemente descubierto (detectado por Trend Micro como ELF_VPNFILT.A, ELF_VPNFILT.B, ELF_VPNFILT.C y ELF_VPNFILT.D) que afecta a muchos modelos de dispositivos conectados. Inicialmente reportado a fines de mayo que infectó al menos 500,000 dispositivos de red en 54 países, incluidos los de Linksys, MikroTik, Netgear y TP-Link, para robar credenciales de sitios web e incluso inutilizar dispositivos, el malware ahora se ve orientado más dispositivos para entregar exploits e incluso anular los reinicios. El Buró Federal de Investigaciones (FBI) incluso lanzó un anuncio de servicio público (PSA, por sus siglas en inglés), advirtiendo que es obra de actores de amenazas extranjeros que buscan comprometer dispositivos en red en todo el mundo.

Diferentes marcas y modelos afectados por VPNFilter y más
Se sabe que VPNFilter afecta a más de diez marcas y 70 modelos de dispositivos. IoT Smart Checker puede identificar otras vulnerabilidades conocidas públicamente dirigidas a los dispositivos como se enumeran a continuación

Más información: https://blog.trendmicro.com/trendlabs-security-intelligence/vpnfilter-affected-devices-still-riddled-with-19-vulnerabilities/?utm_source=trendlabs-social&utm_medium=smk&utm_campaign=0718_vpn-filter

Saludos.
330  Foros Generales / Noticias / El troyano DanaBot apunta a los clientes bancarios en estafa de phishing en: 17 Julio 2018, 00:28 am
Una nueva estafa de phishing pretende ser facturas MYOB, pero realmente contiene un troyano bancario novedoso.

El recientemente descubierto troyano bancario DanaBot está dando vueltas en una campaña de phishing dirigida a víctimas potenciales con facturas falsas de la compañía de software MYOB.

Los correos electrónicos pretenden ser facturas de MYOB, una corporación multinacional australiana que ofrece software de impuestos, contabilidad y otros servicios comerciales para pequeñas y medianas empresas. Pero, en realidad, las misivas contienen un archivo dropper que descarga el troyano bancario DanaBot, que una vez descargado roba información privada y confidencial, y envía capturas de pantalla del sistema y el escritorio de la máquina al servidor de Comando y Control.

"Los ciberdelincuentes están atacando víctimas en compañías australianas e infectándolas con troyanos bancarios sofisticados de múltiples etapas, componentes múltiples y furtivos como DanaBot para robar su información privada y sensible", dijeron los investigadores de Trustwave en un post sobre la campaña, el viernes. "En esta campaña, los atacantes enviaron correos electrónicos de phishing dirigidos en forma de mensajes falsos de facturas MYOB con enlaces de facturas que apuntaban a servidores FTP comprometidos que alojaban el malware DanaBot".

Según los investigadores de Trustwave, Fahim Abbasi y Diana Lopera, se han detectado una serie de fraudes por correo electrónico de phishing dirigidos a clientes australianos de MYOB. Los correos electrónicos de suplantación de identidad utilizaban la plantilla estándar de factura html tipo MYOB para convencer a los usuarios de que son reales; decirle al cliente que se debe pagar una factura y pedirle que "Ver la factura" a través de un botón en la parte inferior del correo electrónico.

Karl Sigler, el gerente de inteligencia de amenazas SpiderLabs en Trustwave, dijo a Threatpost que los delincuentes probablemente compraron o tal vez generaron su propia lista de posibles clientes de MYOB. "Dada la cantidad de información que las personas comparten públicamente, especialmente en las redes sociales, estas listas no son difíciles de conseguir", dijo. Trustwave no tenía información sobre cuántas víctimas fueron específicamente atacadas por la campaña.

Más información: https://threatpost.com/danabot-trojan-targets-bank-customers-in-phishing-scam/133994/

Saludos.
Páginas: 1 ... 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 [33] 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines