elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 [44] 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 ... 122
431  Foros Generales / Noticias / Hackean el repositorio de Gentoo Linux en GitHub en: 30 Junio 2018, 01:19 am


Gentoo es una de las distribuciones Linux (aunque también hay una implementación con FreeBSD) con más historia, y destaca por la instalación de una gran cantidad de paquetes y aplicaciones mediante la compilación del código fuente a través de una gestión de los paquetes realizada por Portage, cuya implementación para línea de comandos se llama Emerge

Según informan nuestros compañeros de MuyLinux, la comunidad que está detrás de esta distribución anunció ayer que una cuenta de uno de los encargados del repositorio de GitHub fue hackeada. Esto fue utilizado por parte de los ciberdelincuentes para comprometer el código alojado ahí, modificando los árboles de Portage y musl-dev con versiones maliciosas de los ebuilds en un intento de eliminar todos los ficheros de los usuarios.

Ebuild es un conjunto de scripts en Bash creados por los desarrolladores de Gentoo que se encarga de automatizar los procesos de compilación e instalación de los paquetes de software, siendo un componente fundamental junto con Portage. Si bien se sabe exactamente qué componentes terminaron comprometidos, los encargados de Gentoo han preferido marcar el repositorio de GitHub como totalmente comprometido.

Sin embargo, parece que los atacantes no fueron muy listos si querían provocar un gran perjuicio a los usuarios de esta distribución Linux, ya que el repositorio de GitHub no es más que un espejo (mirror) y no el repositorio principal. La mayoría de los usuarios utilizan el repositorio alojado en el sitio web oficial y otros espejos, así que el impacto de este ataque ha terminado siendo mínimo.

Como medida de precaución y tras recuperar el control sobre la cuenta hackeada, los encargados de Gentoo han decidido borrar o inhabilitar el repositorio en GitHub, que ahora da un código 404 cuando es visitado mediante un navegador web.

En caso de haber obtenido Gentoo desde GitHub, lo recomendable es hacer una copia de seguridad de los datos, a ser posible utilizando otra distribución que funcione en live, para reinstalar el mismo Gentoo descargado desde el sitio web oficial.

Saludos.
432  Foros Generales / Noticias / Aprovechan el tirón de la canción Despacito para esparcir malware contra Android en: 30 Junio 2018, 01:16 am
McAfee Mobile Research ha descubierto 15 aplicaciones en la Play Store relacionadas con una campaña para esparcir un malware llamado Sonvpay.

Después de ser instalado, Sonvpay se encarga de gestionar las notificaciones necesarias para funcionar. Algunas veces, según lo que se esté instalando en el dispositivo Android, aparecen notificaciones emergentes y en otras ninguna, dependiendo de la configuración. Lo que hace el malware es escuchar las entrantes que contienen los datos que necesita para llevar a cabo un fraude en la facturación, añadiendo cargos adicionales al usuario para generar ingresos para los ciberdelincuentes.

Una vez hayan recibido los datos, los actores maliciosos llevan a cabo un fraude en la facturación del móvil mediante el despliegue de una falsa notificación de actualización al usuario, la cual solo despierta sospechas si se ve la frase “Haga clic en Omitir para aceptar” en uno de los pasos. En caso de cumplimentarlo correctamente, Sonvpay entra en acción, suscribiendo al usuario de forma fraudulenta a un servicio de facturación WAP o SMS.



Las 15 aplicaciones maliciosas utilizadas para la campaña de Sonvpay fueron descargas unas 50.000 veces y ya han sido eliminadas de la Play Store por Google tras ser notificada por McAfee, siendo la lista completa la siguiente:

Wifi-Hostpot
Cut Ringtones 2018
Reccoder-Call
Qrcode Scanner
QRCodeBar Scanner APK
Despacito Ringtone
Let me love you ringtone
Beauty camera-Photo editor
Flashlight-bright
Night light
Caculator-2018
Shape of you ringtone
Despacito for Ringtone
Iphone Ringtone
CaroGame2018
Para evitar este tipo de engaños es muy importante fijarse en los términos de uso y en los permisos que solicitan las aplicaciones. En caso de que los términos de uso contengan partes sospechosas o la aplicación pida un permiso que no tenga sentido para su propósito, lo recomendable es no instalarla.

En caso de tener ya instaladas una o varias de las aplicaciones encargadas de escarpir Sonvpay, lo más recomendable es restaurar los parámetros de fábrica del dispositivo Android para asegurarse de que el malware se elimine totalmente.

Saludos.
433  Foros Generales / Noticias / Cómo influir un proceso electoral y hackear las elecciones gubernamentales en: 30 Junio 2018, 01:13 am
Sabemos que los medios de comunicación y la tecnología desempeñan un papel importante en los eventos políticos de un país, de ahí la importancia de reflexionar sobre la relevancia de estos actores en la sociedad, sobre todo en tiempos electorales.

Los medios condicionan nuestra percepción del mundo; por supuesto, esta influencia se extiende hacia nuestra capacidad de ejercer decisiones en lo político. Expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética comentan que, en una elección, sólo el 40% de los votantes tienen decidido su voto por un candidato en particular, mientras que 35% siguen indecisos y el restante 25% puede ser condicionado con diferentes técnicas estadísticas y de mercadotecnia a lo largo de la campaña electoral.

Existen muchas formas diferentes en las que los medios y la tecnología tratan de convencernos o de influir en nuestras preferencias políticas, intervención en seguridad informática, vigilancia masiva, monitoreo de cuentas de Twitter y Facebook, y campañas de marketing son algunos de los recursos utilizados con la intención de ejercer dicha influencia. Expertos en seguridad informática señalan cuatro principales métodos empleados para influir en una elección con el uso de estos recursos electrónicos: cambiando el voto, manipulando información que pueda cambiar el voto, obstruyendo el voto, y atentando contra la confianza en el voto.

 

CÓMO INFLUENCIAR Y HACKEAR EL PROCESO ELECTORAL
La influencia en las decisiones políticas implica un largo proceso, comenzando alrededor de dos años antes de las elecciones. Este trabajo requiere el uso de:

1. Vigilancia masiva.
2. Acumulación de datos sobre palabras clave y metadatos.
3. Análisis geográfico y segmentación poblacional.
4. Identificación de actores de la oposición.
5. Geomarketing, utilizando medios tradicionales y digitales enfocados en grupos de gente identificados previamente.

Más información:
http://noticiasseguridad.com/importantes/como-influir-un-proceso-electoral-y-hackear-las-elecciones-gubernamentales/

Saludos.
434  Foros Generales / Noticias / PythonBot es un adware contra Windows que incluye un minero malicioso en: 30 Junio 2018, 01:09 am
Investigadores en seguridad de Kaspersky Lab han descubierto un nuevo adware escrito en Python llamado PythonBot dirigido contra los usuarios de Windows.

PythonBot, también conocido como PBot, no solo muestra publicidad no deseada a los usuarios de los ordenadores infectados, sino que también instala un minero malicioso y extensiones de publicidad en los navegadores web. Fue descubierto hace un año y con el paso del tiempo ha ido incorporando nuevas capacidad hasta alcanzar sus posibilidades actuales. Solo en abril, los expertos de Kasperksy Lab descubrieron 50.000 intentos de instalación de este malware en computadoras Windows, siendo los países más afectados Kazajistán, Letonia, Ucrania y Rusia.

Conforme fueron avanzando las iteraciones en las versiones se ha complicado la ofuscación de los scripts. Sobre la última versión, destaca por la presencia de un módulo que actualiza los scripts y descarga nuevas extensiones para los navegadores, que son usados para mostrar banners indeseados en las páginas visitadas por las víctimas con el fin de generar ingresos para los ciberdelincuentes. A todo eso hay que sumar el minero malicioso, que utiliza la potencia de CPU del ordenador para generar criptomonedas. Básicamente, lo que intenta hacer PythonBot es generar ingresos a toda costa y explotando buena parte de las vías posibles.

PBot está siendo distribuido a través de sitios web pertenecientes a socios de los ciberdelincuentes (también actores maliciosos) que redirigen a los visitantes a enlaces patrocinados, los cuales llevan a la página de descarga de PBot. Al hacer clic en el enlace aparece un fichero con extensión “.hta” que se encarga de instalar el malware en Windows. Con el fin de generar más ingresos, recurre a software que es instalado a escondidas.

Aunque el mercado de sistema operativos se ha diversificado, sobre todo a partir de la expansión de los smartphones, Windows sigue siendo el sistema operativo más afectado y acosado por el malware, quizá posiblemente porque la mayoría de sus usuarios utilizan por defecto una cuenta de administrador, algo que facilita mucho los procesos de infección.

Fuente: https://www.muyseguridad.net/2018/06/28/pythonbot-adware-contra-windows-minero-malicioso/

Saludos.
435  Seguridad Informática / Seguridad / Re: Conexión a servidores Akamai, ¿normal? en: 30 Junio 2018, 01:01 am
Akamai ejecuta un contenido de distribuciones del sistema utilizado por los principales sitios de internet para proporcionar un rápido acceso a internet de respuesta en una escala global.
Aquí tienes más información al respecto:
https://www.akamai.com/es/es/about/

Saludos.
436  Seguridad Informática / Desafíos - Wargames / Re: Flasher cambiar Mac router Technicolor tc7110 en: 30 Junio 2018, 00:55 am
Hola, depende más bien del router que tengas.
Los que son de compañias creo que no se puede simplemente.
Si son de marcas conocidas que no sean de ISP, normalmente traen para configurar/clonar la mac de tu router.

Has mirado en el panel de configuración del router, a ver si es posible cambiarla?
Por lo que he leido, las credenciales de acceso al router son éstas:

User: admin
Pass: Uq-4GIt3M

Aquí tienes una pequeña guía:
http://www.blogginred.com/2013/12/configurar-modem-technicolor-tc711002.html#.Wza4LaczZhE

Saludos.
437  Seguridad Informática / Seguridad / Re: Conexión a servidores Akamai, ¿normal? en: 29 Junio 2018, 01:30 am
Hola, ese tráfico de red es normal, no te preocupes.

Saludos.
438  Seguridad Informática / Seguridad / Descubriendo y Trazando Redes Ocultas creadas con dispositivos USB en: 27 Junio 2018, 23:12 pm
Aquí os dejo éste pdf de la mano de ElevenPaths y subido a ExploitDB.

Link:
https://www.exploit-db.com/docs/english/44947-discovering-and-plotting-hidden-networks-created-with-usb-devices.pdf

Saludos.
439  Seguridad Informática / Seguridad / Re: Tráfico inusual desde mi red de ordenadores. en: 27 Junio 2018, 00:06 am
Echale un vistazo a éste tema de forospyware, lo mismo te aclara algo:

http://www.forospyware.com/t524968.html

Saludos.
440  Media / Diseño Gráfico / Editores de imágenes online en: 26 Junio 2018, 00:35 am
Add Text:
El nombre no lo puede dejar más claro, ¿verdad? Con Add Text podemos añadir textos a nuestras imágenes. La plataforma aporta diferentes tipos de letra, así como tamaños personalizados. Esta página web está pensada, sobre todo, para hacer los característicos memes de manera rápida y sencilla. De hecho, permite crear varias capas de texto para colocarlo donde más guste.
Es realmente básico este gestor de imágenes, aunque te puede sacar de más de un apuro si lo que necesitas es algo superficial

Link: https://addtext.com/

Be Funky:
Para nosotros, uno de los mejores: Be Funky. El anterior presentado era muy simple, pero con Be Funky vas a poder realizar muchos comandos ya conocidos si manejas Photoshop. Por ejemplo, puedes recortar fotografía, ajustar la exposición de la imagen (brillos, sombras, etc.), controlar la saturación y todos sus parámetros (colores, tonalidades, etc.) y ajustar el enfoque de la imagen.
Así mismo, también es compatible con teléfonos móviles, por lo que puedes editar la fotografía tanto desde tu PC como desde el smartphone.

Link: https://www.befunky.com/

Image Blur:
Quizás meter a Image Blur como editor de imágenes es bastante osado, aunque no deja de ser eso… pero de una manera especial. Con este portal lo que conseguimos es erradicar cualquier dato que tenga nuestra fotografía. Seguro que sabes a lo que estamos haciendo referencia: es esa parte borrosa que suelen tener muchas imágenes en cuanto aparece información personal.
Por lo general, esta herramienta se suele emplear en los medios de comunicación, donde es imprescindible difuminar algunas secciones de una imagen para que se vea borrosa.

Link: https://imageblur.io/

Pic Monkey:
Cuatro o cinco comandos claves, pero que te pueden salvar la vida. Eso es Pic Monkey, un editor de imágenes para las situaciones estándar de nuestro día a día. Esto es retocar, introducir rótulos, cambiar la iluminación y poco más. Para nuestro gusto se queda un peldaño por debajo del nivel medio, pero es bastante socorrido y, por supuesto, gratuito (que esto es muy importante).

Link: http://www.picmonkey.com/

Pixlr:
El más completo de todo este listado: Pixlr. Casi con total seguridad has escuchado hablar de él si te gusta el mundo de la fotografía, ya que posee todas las herramientas (o casi) de Adobe Photoshop. Piceles, tampones de clonar, exposición, saturación, lazos, filtros, trabajar por capas, controles de luz… Las posibilidades de Pixlr son tan grandes que es probable que se convierta en tu app favorita a poco que la uses.
La plataforma tiene una modalidad gratuita disponible para todo el público, aunque también existe una opción PRO que potencia las características.

Link: https://pixlr.com/editor/

editor.pho.to:
Otro editor de fotos muy completo. Efectos, retoque facial, corrector, caricaturas , etc.

Link: http://editor.pho.to/es/edit/

Espero os sean de utilidad.

Saludos.
Páginas: 1 ... 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 [44] 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines