elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... 39
181  Seguridad Informática / Seguridad / No Autorun en: 14 Julio 2018, 23:32 pm
Una herramienta para bloquear virus en memoria flash / disco USB de funcionamiento automático. Cuando se inserta un disco USB, esta herramienta no solo bloquea el archivo "autorun.inf", sino que también bloquea todos los virus relacionados con la ejecución automática y otros archivos sospechosos.





Link: https://sourceforge.net/projects/noautorun/?source=directory

Saludos.
182  Foros Generales / Noticias / Dos bancos de Kenia pierden $ 0,86 millones a los piratas informáticos en un mes en: 14 Julio 2018, 20:35 pm
En resumen
Los delincuentes atacaron el dinero móvil y la banca por Internet para desviar el dinero, lo que obligó a los bancos a suspender las plataformas.
El director ejecutivo de la Asociación de Banqueros de Kenia, Habil Olaka, refutó los informes de la piratería, diciendo que estaban destinados a causar pánico en el sector bancario.
Un reciente estudio de fraude financiero de Kenia realizado por el especialista en tecnología Myriad Connect relacionó el aumento del fraude financiero con la rápida adopción de la tecnología en los mercados financieros del país.

Se cree que los bancos de Kenia han perdido al menos $ 860,000 para los piratas informáticos en el último mes, lo que ha provocado que dos prestamistas cancelen temporalmente sus servicios de banca móvil y en línea.

El este africano ha descubierto que uno de los bancos fue golpeado por última vez durante el mes como piratas informáticos, que intentaron mover $ 1 millón de sus sistemas. El banco logró recuperar $ 630,000. Fue atacado nuevamente la semana pasada con un golpe de $ 120,000, del cual solo se recuperó la mitad.

"Estos fondos se transfirieron a través del dinero móvil y la plataforma en línea que desde entonces ha visto la suspensión temporal de los servicios mientras el banco realiza una auditoría y una actualización de los sistemas", dijeron a The EastAfrican.

También se informó que los hackers robaron $ 910,000 en la tercera semana de junio de un segundo banco a través de su sistema de banca por Internet, pero el banco logró recuperar $ 500,000.

"La piratería sucedió a través de la plataforma de banca por Internet entre las 5:00 p.m. y las 7:00 p.m. del 21 de junio, pero el banco detectó esto y actuó rápidamente para evitar más pérdidas". Esto también interrumpió la plataforma de banca de dinero móvil del banco.

Más información: http://www.theeastafrican.co.que/business/Two-Kenyan-banks-lose-to-hackers/2560-4663272-mfv6oy/index.html

Saludos.
183  Programación / Ingeniería Inversa / Descargar crackmes para mejorar tus habilidades de ingeniería inversa en: 14 Julio 2018, 18:07 pm
Link: https://crackmes.one/

Saludos.
184  Foros Generales / Noticias / Malwarebytes llega a iOS para mantener su iPhone a salvo de fisgones y estafador en: 13 Julio 2018, 20:05 pm


Malwarebytes ya ofrece una aplicación de seguridad decente para Android, pero la compañía nunca tuvo una versión para iOS, hasta ahora.

Mientras que los usuarios de iPhone e iPad corren menos riesgo de malware que sus contrapartes de Android, gracias al jardín amurallado de Apple, no son necesariamente completamente seguros: la amenaza de llamadas de spam, sitios web fraudulentos, textos fraudulentos y anuncios malos sigue en pie.

Malwarebytes para iOS, ofrece cuatro funciones de seguridad para que las experiencias móviles de los usuarios sean más rápidas, seguras y privadas. Está disponible como descarga gratuita en la App Store de Apple, con funciones adicionales adicionales disponibles si es necesario.

Los usuarios obtienen una versión de prueba gratuita de 30 días de las características premium, y si desea seguir utilizándolas, puede suscribirse para obtener una suscripción de $ 1.49 por mes, o $ 11.99 por año.

Las características en oferta son:

Versión Premium
Web Protection mantiene a los usuarios a salvo de ataques de suplantación de identidad (phishing) y destinos fraudulentos, estafas en línea y otras amenazas transmitidas por la web mientras navegan en Safari.
La protección de llamadas proporciona advertencias de identificación de llamadas o bloquea las llamadas entrantes de estafadores conocidos y sospechosos, incluidas las llamadas "falsificadas" que hacen que su número parezca similar al suyo.
Versiones premium y gratuitas
Bloqueo de anuncios bloquea anuncios intrusivos en Safari. La aplicación también ofrece protección contra los rastreadores de anuncios que miran y registran el historial y el comportamiento en línea de un usuario.
El filtrado de mensajes de texto envía textos fraudulentos de estafadores o textos conocidos que contienen enlaces de suplantación de identidad a una carpeta de basura residente, lo que minimiza el correo no deseado invasivo y molesto.
"Nuestros clientes confían en las soluciones de Malwarebytes para mantenerlos a salvo y nos complace ofrecer un nuevo producto para ayudar a proteger contra estafas y otras molestias que afectan a sus dispositivos iOS", dijo Thomas Reed, director de Mac y dispositivos móviles de Malwarebytes. "Nos complace poder ofrecer un producto móvil único que va más allá de la simple protección de navegación. Esta nueva oferta es el único software de seguridad de iOS que combina protección contra llamadas fraudulentas, mensajes fraudulentos y sitios web maliciosos en una aplicación conveniente, a la vez que bloquea anuncios intrusivos y rastreadores de anuncios que invaden su privacidad ".

Malwarebytes para iOS requiere iOS 11 o posterior. La aplicación actual y su conjunto completo de funciones y funcionalidades están optimizados para los clientes de iPhone, pero los usuarios de iPad e iPod también pueden aprovechar la protección web y el bloqueo de anuncios.

Las actualizaciones futuras incluirán mejoras de la interfaz de usuario destinadas para usuarios de iPad y iPod touch.

Puede descargar la aplicación desde la tienda de iTunes aquí. Es EE.UU. solo por ahora.

Link: https://fileforum.betanews.com/detail/Malwarebytes-for-iOS/1186760019/4

Saludos.
185  Seguridad Informática / Análisis y Diseño de Malware / Ammy RAT en: 13 Julio 2018, 19:31 pm
Aquí el informe para el análisis de PDF con 'SettingContent-ms' incorporado.
Mira cómo funciona en Windows 10
Payload es cargador para #AmmyRat (http: //169.239.129 [.] 117 / cal)
C2: 185.99.132 [.] 119: 443
PDF-> Deeplink-> PS-> WMI-> Loader-> AmmyRAT

Link: https://app.any.run/tasks/fd85b41b-8274-4ac9-bb19-b2c246dfad50

Saludos.
186  Foros Generales / Noticias / Dirhunt: encuentra directorios web sin fuerza bruta en: 13 Julio 2018, 19:27 pm
Dirhunt es un web crawler optimizado para buscar y analizar directorios. Esta herramienta puede encontrar cosas interesantes si el servidor tiene habilitado el modo "index of", aunque también es útil si el listado de directorios no está habilitado. También detecta directorios con errores 404 "falsos", directorios donde se ha creado un archivo de índice vacío para ocultar cosas y mucho más.

Código:
$ dirhunt http://website.com/
Dirhunt no usa fuerza bruta. Pero tampoco es solo un crawler. Esta herramienta es más rápida que otras porque minimiza las solicitudes al servidor. En general, esta herramienta tarda entre 5-30 segundos, dependiendo del sitio web y del servidor.

Características

- Procesa uno o múltiples sitios a la vez.
- Procesa páginas de 'index of' y reporta archivos interesantes.
- Detecta redirecciones.
- Detecta index en blanco creados en directorios para ocultar cosas.
- Procesa algunos archivos html en busca de nuevos directorios.
- Páginas de error 404 y detectar errores 404 falsos.
- Filtrar resultados por flags.
- Analiza los resultados al final.

Instalación:

Código:
$ pip install dirhunt

o desde el repositorio:

Código:
$ git clone git://github.com/Nekmo/dirhunt
$ curl  -OL https://github.com/Nekmo/dirhunt/tarball/master
$ python setup.py install

Uso:
Usage: dirhunt [OPTIONS] [URLS]...

  :param int threads: :type exclude_flags: list

Options:
  -t, --threads INTEGER           Number of threads to use.
  -x, --exclude-flags TEXT        Exclude results with these flags. See
                                  documentation.
  -i, --include-flags TEXT        Only include results with these flags. See
                                  documentation.
  -e, --interesting-extensions TEXT
                                  The files found with these extensions are
                                  interesting
  -f, --interesting-files TEXT    The files with these names are interesting
  --stdout-flags TEXT             Return only in stdout the urls of these
                                  flags
  --progress-enabled / --progress-disabled
  --timeout INTEGER
  --version
  --help                          Show this message and exit.

Ejemplos:

Escanear dos urls:

Código:
$ dirhunt http://domain1/blog/awesome-post.html http://domain1/admin/login.html http://domain2/

Indicar extensiones a buscar (por defecto busca php, zip, sh, asp, csv y log)

Código:
$ dirhunt http://domain1/blog/ -e php,zip,sh

Buscar ficheros interesantes

Código:
$ dirhunt http://domain1/blog/ -f access_log,error_log

o cargarlos desde un fichero:

Código:
$ dirhunt http://domain1/blog/ -f /home/user/dict.txt,./files.txt

Excluir algunas flags:

Código:
$ dirhunt http://domain1/blog/ -x http,not_found,index_of.nothing,300-500

o incluirlas:

Código:
$ dirhunt http://domain1/blog/ -i html,300-500
Indicar el número de hilos (por defecto usa 5)

Código:
$ dirhunt http://domain1/blog/ --threads 10

Modificar el timeout de respuesta a cada petición (por defecto 10 seg):

Código:
$ dirhunt http://domain1/blog/ --timeout 15 

Volcar el resultado a un fichero de texto:

Código:
dirhunt www.domain.com/path > directories.txt

También se puede especificar las flags que queremos que se guarden:

Código:
dirhunt www.domain.com/path --stdout-flags blank,not_found.fake,html > directories.txt

O usar la salida estándar para ejecutar otros programas para usar fuerza bruta:

Código:
for url in $(dirhunt www.domain.com/path); do
    other.py -u "$url";
done

Github: https://github.com/Nekmo/dirhunt

Site: http://docs.nekmo.org/dirhunt/readme.html

Demo- video: http://www.hackplayers.com/2018/07/dirhunt-encuentra-directorios-web-sin.html

Saludos.

187  Seguridad Informática / Análisis y Diseño de Malware / Paypal hacker v1 - Cuidado con estos programas en: 13 Julio 2018, 19:17 pm
"Nota: Encuesta de correo electrónico y contraseña como Re-Captcha, necesitamos saber que no eres un bot"
Totalmente suena legítimo ...
😂
Además, no estoy seguro de qué pensar de que el sitio web es eslovaco, la GUI es inglés y los mensajes son en turco.

Análisis VirusTotal: https://www.virustotal.com/es/file/1ebc5b4ec2f5d29043b1c8d57ff26e9631e455c35c02ced9583b8f0f66cc07c5/analysis/1531304324/

Saludos.
188  Seguridad Informática / Análisis y Diseño de Malware / Hancitor - Troyano bancario vuelve, usando documento de Word adjunto en: 13 Julio 2018, 19:13 pm


El troyano Hancitor, también conocido como Chanitor, es un programa de descarga que se observó por primera vez en 2014. En aquel entonces, distribuía su carga útil a través de un archivo adjunto de documentos electrónicos de Microsoft Word con macros maliciosos incrustados. Con los años, se han visto varios sabores en la naturaleza con una variedad de técnicas de infección. Algunos ejemplos:

Una macro en un documento adjunto contiene shellcode codificado y usa llamadas API nativas dentro de Visual Basic (VB) para pasar la ejecución, crear y descifrar el malware incrustado.
Otro sabor que se ve en la naturaleza implica un archivo adjunto malicioso que descarga una carga adicional para descargar el malware sin archivos Pony / Evil Pony o los ejecutables Zeus / Vawtrak, que luego roba datos y se conecta a un servidor C2.
El troyano Hancitor generalmente usa correos electrónicos de phishing como método de infección. Varias campañas de correo electrónico de phishing entregaron notificaciones falsas de tickets de estacionamiento. El mensaje solicita al destinatario que haga clic en el enlace para pagar su boleto y dirige a la víctima a un documento malicioso de Microsoft Word.

Otro spam de correo electrónico común que se ve se origina en Intuit o HalloFax, alienta al usuario a descargar un fax, que luego desencadena la infección.





Recientes URL de distribución de Hancitor:

hxxp://altilium.com
hxxp://altilium.net
hxxp://autoaccidentplaintiff.com
hxxp://braininjuryplaintiff.com
hxxp://dryerventwizardcanada.co
hxxp://dryerventwizardcanada.net
hxxp://dryerventwizardcanada.org
hxxp://getlintout.mobi
hxxp://getlintout.net
hxxp://getlintout.org
hxxp://getthelintout.info
hxxp://keystoneacres.org
hxxp://newjerseyplaintiff.com
hxxp://newyorkplaintiff.com
hxxp://pbtmail.com
hxxp://slipandfallplaintiff.com
hxxp://thedryerventwizard.biz
hxxp://thedryerventwizard.ca
hxxp://wegetthelintout.ca
hxxp://wegetthelintout.net
hxxp://autoaccidentplaintiff.com
hxxp://beaconhcg.com
hxxp://bingjcarbone.com
hxxp://dryerventwizard.biz
hxxp://dryerventwizardcanada.co
hxxp://dryerventwizardcanada.info
hxxp://dryerventwizardcanada.net
hxxp://getlintout.info
hxxp://getlintout.net
hxxp://getlintout.org
hxxp://leadershipinstyle.com
hxxp://lightstonemed.com
hxxp://lightstonemedical.com
hxxp://myventbiz.com
hxxp://newjerseyplaintiff.com
hxxp://newyorkplaintiff.com
hxxp://theventwizards.com
hxxp://ventwizards.com
hxxp://woundsuckers.com

HANCITOR C2
hxxp://onerefrepnot.com/4/forum.php
hxxp://talighutsin.ru/4/forum.php
hxxp://undsuphesgot.ru/4/forum.php
hxxp://heghihedning.com/4/forum.php
hxxp://parhowtorshim.ru/4/forum.php
hxxp://leftsihemper.ru/4/forum.php

PONY / EVILPONY / PANDA BANKER PAYLOAD URLS
hxxp://aakaii.com/wp-content/plugins/post-thumbnail-editor/2
hxxp://aakaii.com/wp-content/plugins/post-thumbnail-editor/1
hxxp://aakaii.com/wp-content/plugins/post-thumbnail-editor/3

PONY / EVIL PONY C2
hxxp://onerefrepnot.com/mlu/forum.php
hxxp://onerefrepnot.com/d2/about.php

Saludos.
189  Sistemas Operativos / GNU/Linux / Cheat.sh - El único cheat sheet que necesitas en: 13 Julio 2018, 19:00 pm
Aquí dejo el link:

https://github.com/chubin/cheat.sh

Saludos.
190  Foros Generales / Noticias / Paquete de javascript comprometido atrapado robando credenciales npm en: 13 Julio 2018, 10:35 am
Un hacker ha obtenido acceso a la cuenta npm de un desarrollador e inyectado código malicioso en una popular biblioteca de javascript, código que fue diseñado para robar las credenciales npm de los usuarios que utilizan el paquete envenenado dentro de sus proyectos.

El paquete de javascript (npm) que se vio comprometido se llama eslint-scope, un submódulo del ESLint más famoso, un kit de herramientas de análisis de código javascript.

Hacker obtuvo acceso a la cuenta npm de un desarrollador
El ataque se realizó la noche del 11 al 12 de julio, según los resultados de una investigación preliminar publicada en GitHub hace unas horas.

"Uno de nuestros mantenedores observó que se generó una nueva ficha npm durante la noche (dicho mantenedor estaba dormido)", dijo Kevin Partington, miembro del proyecto ESLint.

Partington cree que el pirata informático usó el token npm recién generado para autenticar e insertar una nueva versión de la biblioteca eslint-scope en el repositorio npm de paquetes javascript.

La versión maliciosa fue eslint-scope 3.7.2, que los responsables del repositorio npm han desconectado recientemente.

El código malicioso roba las credenciales npm
"El código publicado parece robar credenciales npm, por lo que recomendamos que cualquiera que haya instalado esta versión cambie su contraseña npm y (si es posible) revoque sus tokens npm y genere nuevos," Partington recomienda a los desarrolladores que usaron esling-scope .

En un correo electrónico a Bleeping Computer, npm CTO C.J. Silverio puso el incidente en perspectiva.

"Determinamos que se podrían haber obtenido tokens de acceso para aproximadamente 4,500 cuentas antes de actuar para cerrar esta vulnerabilidad. Sin embargo, no hemos encontrado evidencia de que se hayan obtenido o usado tokens para acceder a ninguna cuenta de npmjs.com durante esta ventana", dijo Silverio. dijo.

"Como medida de precaución, npm ha revocado cada token de acceso que se había creado antes de las 2:30 p. M. UTC (7:30 a.m. hora de California) de hoy. Esta medida requiere que cada usuario registrado de npm se vuelva a autenticar en npmjs.com y genere nuevos tokens de acceso, pero aseguran que no hay forma de que la vulnerabilidad de esta mañana persista o se propague. Además, estamos llevando a cabo un análisis forense completo para confirmar que no se haya accedido ni utilizado ninguna otra cuenta para publicar código no autorizado.

"El incidente de esta mañana no ocurrió debido a una violación de npmjs.com, sino a causa de una violación en otro lugar que expuso las credenciales de npm de un editor. Para mitigar este riesgo, alentamos a cada usuario de npmjs.com a habilitar la autenticación de dos factores, con la cual el incidente de la mañana hubiera sido imposible ", agregó Silverio.

El desarrollador que tuvo el compromiso de su cuenta cambió su contraseña npm, habilitó la autenticación de dos factores y generó nuevos tokens para acceder a sus bibliotecas npm existentes.

El incidente es de gran importancia porque las credenciales de npm robadas se pueden usar de manera similar a lo que sucedió ahora. El hacker puede usar cualquiera de las credenciales de npm robadas para envenenar otras bibliotecas de javascript que están disponibles a través de npm - a.k.a. el Administrador de paquetes de nodo, el administrador de paquetes semioficial para el ecosistema de javascript.

Más información: https://www.bleepingcomputer.com/news/security/compromised-javascript-package-caught-stealing-npm-credentials/

Saludos.
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines