elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Temas
Páginas: 1 2 3 4 [5] 6 7
41  Foros Generales / Noticias / Twitter se prepara para entrar a la bolsa con un valor de USD$11.000 millones en: 4 Enero 2013, 09:45 am
Twitter se estaría preparando para llevar a la compañía a cotizar en la bolsa en 2014, señaló hoy la firma de análisis financiero Greencrest. También se señala que el valor de la red social llegaría a los USD$11.000 millones, estimación basada en transacciones de acciones en mercados secundarios (compras y ventas privadas de acciones). En 2011, Twitter había sido avaluada en USD$8.000 millones después de una ronda de obtención de capitales.

Según Greencrest, el valor de Twitter ha aumentado debido a un incremento en la cantidad de usuarios, un mayor esfuerzo en conseguir ingresos por parte de la compañía, y por rumores que indican que Apple podría estar interesada en comprar la empresa.

Después del trágico debut en la bolsa de Facebook el año pasado, que no cumplió con las expectativas y terminó cotizándose en un valor mucho más bajo respecto al que tenían las acciones cuando se pusieron a la venta, es razonable que la red social del pájaro azul se esté tomando su tiempo. Según el estudio de Greencrest, la compañía comenzará a prepararse durante este año para dar el siguiente paso en 2014.


FUENTE: http://kyp.be/8tn

Saludos..!  ::)
42  Foros Generales / Noticias / Google sale casi indemne de investigación en EEUU en: 4 Enero 2013, 09:41 am
Google llegó a un acuerdo el jueves con el gobierno de Estados Unidos sobre una investigación de sus prácticas de negocios sin hacer concesiones importantes en la manera en que administra su motor de búsqueda en internet, el acceso más influyente del mundo a la información y el comercio digitales.

El acuerdo con la Comisión Federal de Comercio (FTC, por sus siglas en inglés) cubre sólo algunos de los dilemas que surgieron en una amplia investigación antimonopolios que pudo haber terminado en severas medidas regulatorias para aplicar cambios en el manejo de la búsqueda y la publicidad en internet, así como en el software de los dispositivos móviles.

Pero la FTC no encontró razones para imponer cambios radicales, decisión que causó alivio en Google y en grupos comerciales de tecnología preocupados por el riesgo de que una regulación excesiva desaliente la innovación.

En cambio, la resolución decepcionó a organismos defensores del consumidor y a rivales de Google como Microsoft Corp., que habían presentado quejas ante las autoridades regulatorias con la esperanza de que una disposición jurídica hubiera fraccionado o al menos establecido límites a la empresa de internet más poderosa del mundo.

Por lo pronto, Google está todavía tratando de llegar a un acuerdo en una investigación similar antimonopolio en Europa. La resolución en este caso podría anunciarse en las próximas semanas.

Después de una pesquisa de 19 meses, Google Inc. apaciguó a la FTC al aceptar un decreto de acuerdo extrajudicial que la obligará a aplicar precios "justos, razonables y no discriminatorios" para otorgar licencias de cientos de patentes consideradas esenciales para las operaciones de los teléfonos celulares, tabletas, computadoras portátiles y reproductores de videojuegos.

El requisito tiene el propósito de que Google no utilice las patentes adquiridas el año pasado a Motorola Mobility por 12.400 millones de dólares para impedir la competencia de dispositivos móviles que funcionan con programas que no sean el Android de Google. Los productos que compiten contra el Android son, entre otros, los iPhone y los iPad de Apple Inc., los BlackBerry de Research in Motion Ltd. y el sistema operativo Windows de Microsoft.

Google también prometió excluir, previa solicitud, fragmentos copiados de otros cibersitios en cápsulas de información clave que son mostradas en respuesta a búsquedas.

La empresa había insistido en que esa práctica es legal bajo las disposiciones de "utilización justa" en la ley estadounidense sobre derechos de autor. Sin embargo, incluso antes del arreglo, Google ya había disminuido la cantidad de "fragmentación" de material copiado en línea luego de que el cibersitio de análisis empresarial Yelp Inc. interpuso una de las quejas que desataron la investigación de la Comisión Federal de Comercio en 2011.

En otra concesión, Google prometió ajustar el sistema de publicidad en línea que genera la mayor parte de sus ingresos, de manera que las campañas de mercadotecnia puedan ser manejadas más fácilmente en redes rivales.

Microsoft consideró que la investigación de la FTC fue una oportunidad perdida:
"La resolución general de la FTC en este asunto es débil y, francamente, inusual", señaló el subjefe de los abogados de Microsoft, Dave Heiner, en el blog de la compañía. "Nos preocupa que la FTC pudiera no haber obtenido el remedio adecuado incluso en los pocos temas que Google aceptó resolver".

Las acciones de Google aumentaron 42 centavos el jueves y cerraron en 723,67 dólares. Los títulos bursátiles de Microsoft, establecida en la ciudad de Redmond en el estado Washington, perdieron 37 centavos (1,3 para terminar en 27,25 dólares.


FUENTE: http://bit.ly/137BYDP

Saludos..!   ::)
43  Seguridad Informática / Hacking / Obtener contraseñas de correo mediante Análisis Forense en Memoria RAM en: 4 Enero 2013, 08:16 am
Hoy les mostrare el peligro de la información que puede ser guardada en nuestra memoria ram, la importancia de no apagar o reiniciar una computadora después de usarla en algún lugar publico.

Lo que veremos en esta Prueba de Concepto sera como dumpear la memoria ram, haciendo una copia bit a bit de toda la información alojada en la memoria, y veremos la información que se guarda en ella, en este caso las credenciales del correo electronico.

Empezamos con una maquina virtual con windows xp sp3 que se le asignaron 512MB de memoria ram.
-En ella entraremos a nuestra cuenta de correo, sin guardar ni recordar contraseñas en el navegador:


-Una vez logeado, cerraremos nuestra sesion.

-Pasaremos a hacer la imagen de la copia bit a bit de la memoria ram, en este caso usaremos una herramienta de la empresa Acces Data llamada FTK IMAGER. Instalaremos el ftkimager en la computadora donde se hará el dumpeado de memoria y haremos click en el icono de la memoria ram situado en la parte superior, con el nombre Capture Memory

-Esperaremos a que termine la copia de la memoria y nos genera un archivo de Imagen.

-Ahora ya con la imagen la podemos abrir con el mismo ftkimager en Archivo y haremos click en Add Evidence Item

-Luego haremos click en Image File

-Seleccionamos la imagen que nos genero la copia bit a bit de la memoria ram

-Una vez se nos abrira toda la informacion en modo texto y en Hexadecimal

-Ahora haremos una busqueda en toda la informacion para poder encontrar las credenciales. Podemos hacer boton derecho y dar click en Find o si no mal recuerdo con control + F.

Se pueden usar diferentes Strings para la busqueda dependiendo el servicio de correo por ejemplo:  passwd= pwd=   o si buscamos algún usuario User, etc.

Hagan sus pruebas con diferentes Strings.


-Aqui se muestra la contraseña de la cuenta de correo en Texto Plano

Ademas se puede hacer busqueda de contactos de la cuenta de correo usando como busqueda algun contacto que tenga la cuenta por ejemplo:





-Si quieren buscar contactos de algun dominio en particular se puede buscar en modo texto por usando @gmail.com  @hotmail.com ,etc

Recuerden que todo esto se hizo sin guardar ninguna preferencia del sistema.

Bueno esto es la importancia que se debe tomar a la informacion que se guarda en la memoria ram. Muchos usamos computadoras en ciber cafes, escuelas, oficinas, etc y nunca reiniciamos la computadora y entonces toda esta información sige ahi en la memoria.

Después hablare sobre el Cold boot attack que mediante esta tecnica podemos hacer un dumpeo de la memoria cuando alguna computadora tiene contraseña en su cuenta y no tenemos acceso. Esta tecnica se basa en el aprovechamiento de la persistencia de informacion en la memoria ram despues de ser apagada, debido a su material que esta hecho esta tarda un tiempo en borrar la informacion despues de apagar la computadora y mediante una ataque de frio hacemos que esa persistencia tarde mas y nos alcanze el tiempo de poder hacer un dumpeo de la memoria.

Hasta aqui termino este post y espero que esta información les sirva de ayuda y esten concientes de este tipo de tecnicas. Recordar que no solo las credenciales se encuentran en la memoria ram, sino una infinidad de información mas.

FUENTE: http://ifsecurity.com/2012/11/08/obtener-contrasenas-de-correo-mediante-analisis-forense-en-memoria-ram/

Saludos..!  ;D
44  Programación / Scripting / [Python] Recopilatorio de manuales en: 1 Enero 2013, 07:20 am
EDITADO al 10/02/14

Links Actualizados:   ;-)

Pues eh visto muchos post de este tipo en el foro pero ninguno de este lenguaje ami parecer muy potente  ;D

Bueno pues aqui les dejo algunos de mis manuales que tengo de python que son los que yo lei y de los cuales aprendi mucho, son solo algunos cuando encuentre el resto los subire..! Recuerden que con la practica todo es mejor. Denle una oportunidad a este grandioso lenguaje.  ::)

Comentario: Los links de descarga son links propios de manuales que rondan en la web algun dia espero escribir uno yo  :xD, solo les ahorro el trabajo de buscarlos (se que a muchos les cuesta)
Si se cae (los de descarga, aclaro de nuevo) diganme y los resubo, tambien pongo enlaces a sitios con info sobre python.

Tutorial Python-Guido Van Rossum 122 páginas Descarga..!

Introduccion a la programacion con Python-Universidad Jaime I 822 páginas (uno de los más completos, viene junto con el apartado de C  :xD) Descargar..!

Python para Todos-Raul Gonzales Duque 160 páginas Descarga..!

Manual básico para encantadores de serpientes (explica de manera breve pero demasiado bien los conceptos básicos) 9 páginas Descarga..!

Introduccion a la programacion en python y c (Módulo python únicamente) 399 páginas Descarga..!

Inmersión en python  (555 páginas) Descarga..!

Inmersión en python 3 (339 páginas) Descarga..!

Guia de aprendizaje de python 103 páginas Descarga..!

Inmersión en python 2 (325 páginas) Descarga..!

Aprender a programar con python: Una experiencia docente 15 páginas Descarga..!

En este PDF vienen algunos ejercicios algo medios/avanzados para resolver con python Descarga..!

Información al respecto sobre Pygame (biblioteca multimedia para desarrollo de videojuegos) Ir al sitio..!

Traducción al español de las bibliotecas de www.python.org Ir al sitio..!

Enviar Mail con python ir al post..!

Compilar scripts a .exe Descarga..!

Aprenda a pensar como un programador con python 312 páginas Descarga..!

HackXCrack De 0 a python 18 páginas Descarga..!

WxPython in Action (en Inglés) 583 páginas Descarga..!

Se que aun tengo manuales por ahi en mi DD... saludos..!  ::)
45  Programación / Programación General / Me podrian "hechar" una mano en: 1 Enero 2013, 07:15 am
Buenas Madrugadas y Feliz año nuevo!!  ;D

Pues la cuestión es que ando interesado en aprender Lisp y los tutoriales, manuales y lecturas que eh encontrado, TODOS, están en ingles.

Se que el ingles es casi indispensable en este mundo, pero me gustaria saber si alguno de ustedes tiene o conoce manuales en español y me lo podria facilitar le agradeceria mucho.
46  Foros Generales / Foro Libre / Islandia manda a la cárcel a los banqueros responsables de la crisis económica en: 31 Diciembre 2012, 04:14 am
Se trata de la primera pena de cárcel impuesta a causa de la crisis financiera en el país


La justicia de Islandia condenó a penas de prisión a dos máximos responsables del Banco Glitnir como responsables de la crisis financiera que sufrió el país.

Larus Welding, ex consejero delegado del banco, y Gudmundur Hjaltason, uno de sus más estrechos colaboradores, fueron condenados por fraude tras conceder préstamos con un elevado riesgo y causar unas pérdidas de 71 millones de dólares.

Un tribunal del país les impuso una pena de 9 meses de prisión, muy por debajo de la que había solicitado el fiscal especial de Islandia, que exigía 5 años para cada uno. Welding y Hjaltason son los dos primeros altos directivos de los tres grandes bancos islandeses (Glitnir, Landsbanki y Kaupthing) condenados por la justicia como responsables de la crisis financiera.

En septiembre de 2008, los tres mayores bancos islandeses quebraron consecutivamente por su voluminosa deuda y arrastraron al país a su mayor recesión en seis décadas.

Actualmente, el fiscal especial también está investigando las presuntas irregularidades vinculadas con la caída de los otros dos grandes bancos, Landsbanki y Kaupthing.

Eso deberián hacer en todos los países empesando por México  ;D

Fuente: http://actualidad.rt.com/economia/view/82531-islandia-manda-carcel-banqueros-responsables-crisis-economica

Saludos..!
47  Foros Generales / Noticias / Según McAfee un experto en seguridad. Windows 8 será más difícil de Hackear en: 31 Diciembre 2012, 03:20 am
Ayer mismo a través de estas páginas, os comentamos que el último sistema operativo de Microsoft y según el desarrollador de programas de seguridad, McAfee, sería el siguiente objetivo de los hackers.

Hoy y según la fuente, Windows 8 es un sistema más díficil de atacar y explotar, ya que aunque al gigante todavía le queda mucho trabajo por hacer en este sentido, su capacidad para responder a las cuestiones de seguridad en comparación con otros grandes proveedores de software ha mejorado este año.

Así lo dice el director de seguridad de Rapid7, HD Moore, también fundador de Metasploit. Más detalles a continuación.

Desde que salió a la venta el último sistema operativo de Microsoft, muchas son las noticias que a su alrededor han girado y se han escrito. El mismo New York Times nos decía en su portada que la tienda de Microsoft en Bellevue había sido incapaz de atraer visitantes el 17 de Diciembre para vender su nuevo sistema operativo (a pesar de estar el aparcamiento completo, se supone que para visitar la tienda de Apple en la planta superior que estaba llena de gente).

Por otro lado, Microsoft, afirmó que había vendido más de 40 millones de licencias en un mes superando incluso a Windows 7 en el mismo periodo de tiempo.

En 2011, Microsoft lanzó un total de 100 actualizaciones de seguridad y en 2012 solo 83. Hablando de la gravedad de los parches la cosa se estabilizaba, ya que en 2012, 35 vulnerabilidades eran críticas y en 2011  fueron 34. También es importante decir que en 2011 63 boletines fueron considerados como importantes, mientras que en 2012 ese número bajó a 46.

Esto quiere decir que el gigante está trabajando duro en el área de seguridad para proteger sus sistemas operativos, mejorando en gran medida con el tiempo, ya que las cifras hablan por si solas. Por otro lado, el gigante intenta vender algunos eslogan diciendo que su último sistema operativo ya ha sido atacado por los hackers intentando activarlo ilegalmente, pero les dice a los usuarios que no les quepa la menor duda de que su último sistema

Windows es el más seguro hasta el momento. El director de seguridad de Rapid7 y fundador de Metasploit, HD Moore, también confirma las palabras de Microsoft, ya que dice que esta nueva plataforma es mucho más difícil de atacar y explotar.

El experto en seguridad también comenta en la web eSecurityPlanet que aunque al gigante todavía le queda mucho trabajo por delante en el tema de la seguridad en sus sistema operativos, comparando a Microsoft con otros grandes proveedores de software su capacidad de responder a cuestiones de seguridad ha mejorado mucho este año.

También comenta, que las mejoras adicionales de Windows 8 han mejorado bastante, y resumiendo, el experto en seguridad dice que Windows 8 es más difícil de hackear, ya que las vulnerabilidades de software comunes que han afectado históricamente a los sistemas Windows son cada vez más difíciles de explotar por los hackers. HD Moore a su vez, también cita el boletín de seguridad de Internet Explorer MS12-063 que si recordamos el 21 de Septiembre de 2012 (no entró en el Martes de parches) afectó al navegador en sus versiones 6, 7, 8, 9 y 10 (esta última versión solo disponible en Windows 8) y que por el cual el gobierno alemán aconsejó a sus ciudadanos dejar de utilizar Internet Explorer, también cita el boletín MS12-020 que afectó al escritorio remoto, destacando la buena labor de Microsoft en este aspecto.


Algo largo de leer lo se  :xD

Fuente: http://notihackers.com.ar/2012/12/segun-un-experto-en-seguridad-windows-8-sera-mas-dificil-de-hackear/
48  Programación / Desarrollo Web / [DUDA] ¿Cómo deshabilitar el teclado y el click derecho en una pagina? en: 30 Diciembre 2012, 06:46 am
Buenas madrugadas.

Pues mi duda es exactamente esa, lo que quiero es que. cuando den click derecho dentro de la pagina salte un cuadro de alerta diciendo que el click derecho esta deshabilitado, y que por su puesto se deshabilite.

Tambien busco lograr que cuando el usuario apriete cierta tecla, de nuevo aparezca un cuadro de alerta, o en su defecto, si es muy complicado (para mi lo seria puesto que no se) deshabilite todo el teclado.

Espero haberme explicado, si me pudieran decir con que lenguaje podria lograrlo, cabe aclarar que para desarrollo web solo manejo HTML y CSS. :P

Si me pudieran facilitar un pequeño ejemplo, que cumpla con lo que intento hacer, algo sencillo, o que me de la base para lograrlo lo agradeceria mucho.

Saludos.  ;D
49  Foros Generales / Noticias / Un troyano para Android crea un ejército de zombis mediante mensajes sms en: 30 Diciembre 2012, 05:55 am
Se ha encontrado un troyano para Android que se está propagando con velocidad y utiliza los equipos comprometidos para enviar spam de SMS a nuevas víctimas potenciales.

La semana pasada, los equipos infectados enviaban más de medio millón de mensajes spam al día. Los atacantes tratan de engañar a los usuarios para que descarguen una versión gratuita de juegos populares como Angry Birds Star Wars, Grand Theft Auto: Vice City y Need for Speed: Most Wanted.

Los SMS tienen un enlace al archivo “installer app” que, en vez de instalar el juego, infecta los smartphones o tablets de sus víctimas con el troyano SpamSoldier. A veces se instala una versión gratuita del juego para no despertar sospechas.

El centro de comando y control de la red zombi que se forma envía a los dispositivos infectados una lista de alrededor de un centenar de números de teléfono de Estados Unidos para que les envíen mensajes SMSs maliciosos, lo que permite seguir expandiendo el ataque.

Andrew Conway, analista de Cloudmark Security, que alertó sobre la amenaza, explicó que el 28 de noviembre los spammers comenzaron a utilizar la red zombi para cometer crímenes más graves, como robo de identidad y fraude.

Los atacantes agregaron a la oferta una “cantidad limitada” de tarjetas de regalo. Las tarjetas incluían 1.000 $ para usar en la tienda Target y sólo estaban disponibles para las primeras 777 personas que las reclamaran escribiendo el código 777 en un sitio web específico.

Pero, por supuesto, tal premio no existe y este es sólo un truco para conseguir los datos personales de los usuarios desprevenidos. Estos datos se pueden usar para hacer más campañas de marketing o cometer robos de identidad.

Fuente: http://www.viruslist.com/sp/hackers/news?id=208275089
50  Foros Generales / Noticias / China endurece su control sobre Internet en: 29 Diciembre 2012, 05:42 am
Los usuarios deberán registrarse con nombres reales.

China aprobó hoy una nueva ley por la cual los ciudadanos estarán obligados a registrarse con sus nombres reales para tener acceso a Internet y a otros servicios de telecomunicaciones, una medida que algunos sectores interpretan como un intento de amordazar la ya de por sí censurada red china.

“Los proveedores pedirán a los usuarios que proporcionen información de identificación real al firmar acuerdos para conceder el acceso a Internet, líneas fijas de teléfono o dispositivos móviles o para permitir a los usuarios publicar información de dominio público”, dice la resolución, que consta de 12 artículos.

Según apuntaron varios medios oficiales durante la semana, en la práctica la nueva normativa obligará a los ciudadanos chinos a presentar sus documentos de identidad cuando firmen tales contratos. Aunque las autoridades justifican que la acción tiene por objetivo “garantizar la seguridad de la información y salvaguardar los derechos e intereses legítimos de los ciudadanos”, algunos usuarios ven detrás una voluntad de controlar las opiniones, en algunos casos críticas y hasta ahora anónimas, de los internautas.

Según el nuevo marco normativo, además, los proveedores de estos servicios “están obligados a detener inmediatamente cualquier tipo de información ilegal una vez detectada y tomar las medidas pertinentes”, que incluye su registro y posterior eliminación, y añade que pueden hacerlo “antes de informar a las autoridades de supervisión”, que también podrán acceder a los datos.

En el documento, aprobado por la Asamblea Nacional Popular (ANP) tras cinco días de reuniones, no se especifica qué se considera como “información ilegal”. Una medida similar se intentó aplicar en marzo pasado a los microblogs, las redes sociales más exitosas en el país asiático, aunque no ha sido realmente puesta en práctica y varios usuarios siguen escribiendo con pseudónimo. Además de los ciudadanos, la nueva ley podría afectar en una mayor medida a negocios como los cibercafés, muy populares en China, si las nuevas políticas les piden un control más exhaustivo de sus clientes. Algunos de los disidentes del Gobierno chino también podrían acusar el nuevo marco normativo, ya que se prevé que sea más difícil poder utilizar la red de forma anónima.

Otro de los puntos de la ley, sin embargo, asegura que las autoridades “velarán por la protección de la información que pueda ser utilizada para determinar la identidad de un usuario” y prohíbe explícitamente que los proveedores de estos servicios “vendan o proporcionen de forma ilegal” esta información a terceros. “Los infractores pueden enfrentarse a sanciones, como la confiscación de las ganancias ilegales, revocaciones de licencias y el cierre de sitios web”, apunta el documento.

Mientras que las autoridades señalan que este procedimiento “es necesario para prevenir acusaciones falsas” y que ya existe en varios países, muchos usuarios consideran este paso como un ataque a la libertad de expresión en un momento en que, por ejemplo, varios casos de corrupción han sido desvelados gracias a filtraciones de periodistas y ciudadanos a los foros y redes sociales chinas.

Aunque aún no se saben las consecuencias exactas de la aprobación de la ley ni qué comportará en la práctica, parece que el brazo censor del Gobierno chino -llamado popularmente “La Gran Cibermuralla”- está endureciendo sus políticas. Y ello lo están percibiendo, por ejemplo, las compañías que ofrecen redes VPN, usadas por disidentes o periodistas extranjeros para entrar en webs bloqueadas en China, unos servicios que en las últimas semanas han dejado de funcionar con normalidad.

Los usuarios de Internet en China tienen que hacer frente a un extenso sistema de censura, especialmente en temas políticamente sensibles como los derechos humanos, mientras que páginas como Facebook, Twitter y Youtube son inaccesibles sin VPN.

Fuente:  http://www.sinembargo.mx/28-12-2012/474303

Saludos..!  ;D
Páginas: 1 2 3 4 [5] 6 7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines