elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8
1  Informática / Electrónica / Fritzing y Raspberry pi 3 ¿Se puede introducir código en python o C++? en: 15 Enero 2017, 13:03
He usado fritzing con arduino UNO y mega y ahora al usarlo con raspberry pi y su GPIO no encuentro la manera de introducir codigo para la raspberry. Si puedo añadir la placa y realizar los esquemas pero no puedo introducir codigo para ella.

El problema no lo he podido resolver ni en linux ni en windows. En windows directamente no encontré ninguna solución y con linux encontré un par de soluciones para instalar las librerias de C y C++ pero sigue sin salirme la opción en el fritzing.

Si alguien conoce algún programa donde emular la GPIO de la raspberry parecido al fritzing pues yo me adapto :). Pero que no salga solo la placa y los esquemas, tiene que permitir manejar código.
2  Informática / Electrónica / Reles o transistores para proyectos Arduino/Raspberry GPIO (6V-60V) en: 29 Diciembre 2016, 17:39
Me estoy iniciando en la domotica con Arduino y Raspberry y no se si me podéis recomendar en cuanto a relés y transistores. Para la GPIO de Raspberry me han ido bien los relés de 8 canales 5V de salida máxima 250V y 10 A.

Ahora con arduino voy a trabajar con aparatos de voltajes y amperajes muy inferiores a los del relé y no se si debería usar otros o emepezar a trabajar con transistores.

¿Alguna recomendación?
Tened en cuenta que estoy a un nivel muy básico y que en absoluto se trata de algo que vaya a funcionar fuera del entorno de pruebas.

3  Foros Generales / Noticias / Detenido un exdirectivo de Intereconomía por 'tumbar' una web que les criticaba en: 14 Diciembre 2014, 16:54
Agentes de la Policía Nacional en una operación con el FBI han detenido a Luis Sans, exconsejero delegado de Intereconomía, y a los tres expertos informáticos que éste contrató para un ciberataque a la web de PRNoticias, que le provocó la caída de su página web durante tres semanas causándole unas perdidas valoradas en 425.000 euros, según han confirmado a El Confidencial fuentes cercanas a la investigación.

Tras catorce meses de pesquisas, y con la colaboración del FBI y de las autoridades canadienses, la Policía ha podido localizar y arrestar a los sospechosos, tres en Madrid, y uno en Tarragona, como presuntos responsables de un delito continuado de daños informáticos.

El ciberataque consistió en varios ataques de denegación de servicio, lanzados desde una red de ordenadores ubicados en todo el mundo. Una modalidad delictiva conocida como DDos (denegación de servicio distribuida), según ha informado hoy la Dirección General de Policía en una nota de prensa.

http://www.elconfidencial.com/espana/2014-12-14/detenido-un-exdirectivo-de-intereconomia-por-tumbar-una-web-que-les-criticaba_590565/
4  Foros Generales / Foro Libre / Cuidado con guiasamarillas.es 952059012 en: 11 Enero 2013, 19:22
Como me llaman todos los años y lo acaban de volver a hacer ahora mismo les dedico estas lineas para que google indexe otro comentario más sobre su técnica comercial fraudulenta.

La empresa GUÍAS AMARILLAS S.L. aprovechando la similitud de su denominación con la de PÁGINAS AMARILLAS del grupo telefónica, contactan con las empresas que tienen insertada publicidad en esta publicación y le preguntan al cliente si quiere realizar algún cambio en el servicio contratado o desean continuar contratando sus servicios. La operadoras están entrenadas para decir la primera frase en la que indican que llaman de GUIAS amarillas a la velocidad de la luz.

Piden la numeración de la cuenta para comprobar si son correctos los datos bancarios. Inmediatamente pasan un recibo en la entidad bancaria. Los afectados al recibir el comprobante de este cargo, y debido a la similitud de nombres, lo dan por bueno. La empresas suelen darse cuenta cuando reciben el cargo bancario al cabo de unas semanas ahora de Páginas Amarillas, en algunos casos no es posible la devolución del primer recibo debido al tiempo transcurrido.

Todos los años me llaman, todos los años le explico a la operadora que trabaja para una empresa fraudulenta y todos los años la operadora pide disculpas y promete borrar mi empresa de su base de datos para que no nos vuelvan a molestar. Todos los años lo vuelven a intentar.

Su directorio en realidad es un directorio de profesionales y empresas estafadas porque no creo que puedan conseguir clientes propios sin recurrir a esta técnica comercial fraudulenta.

Solo tenéis que buscar guiasamarillas o guias amarillas en google para ver que todas las entradas hablan de este fraude.

5  Foros Generales / Foro Libre / Seriescoco y seriesyonkis.com identificadas por firefox como web atacante en: 14 Noviembre 2012, 16:20
Solo quería comentar con vosotros esto que acabo de ver:


La web donde aloja los enlaces a series y películas seriesyonkis identificada como atacante por firefox. Podrás huir pero nunca esconderte, siempre vendrán a tocarte las narices jajaja

Actualización: ahora también ocurre lo mismo con seriesyonkis.com
6  Comunicaciones / Redes / Routerpwn, audita tu router doméstico con ataques para los modelos más conocidos en: 16 Octubre 2011, 09:07
En http://www.routerpwn.com nos podemos encontrar hasta 115 ataque para los modelos de routers mas habituales y comunes en nuestras casas. Una batería de exploits para averiguar como es de seguro el firmware de nuestro router: entrar en el panel de administración, averiguar la contraseña de administrador o de la wireless, reiniciarlo etc. Haz tu router mas seguro cambiando algunos parametros de configuración o actualizando el firmware para evitar estos ataques.

Estos son los modelos que nos podemos encontrar:

2Wire
1700HG, 1701HG, 1800HW, 2071HG, 2700HG, 2701HG-T, 3800HGV-B

3Com
OfficeConnect Wireless 11g Cable/DSL Gateway, AP 8760 3CRWE876075, 812, 3CRWE454G72, 3cradsl72

Arris
WTM652, TM602A

Asmax
AR-804gu

Belkin
Belkin Wireless G router F5D7234-4, F5D7230-4, MIMO F5D9230xx4

Cisco
Linksys WRT54G, WAG120N

D-Link
D-Link DWL 2100AP, 704P, DIR-615, DSL-502T, DSL-504T, DSL-562T, DSL-G604T, DWL-7000AP, DWL-7100AP

Fibrehome
Fibrehome HG-110

Huawei
EchoLife HG510, HG520b, EchoLife HG520c, EchoLife HG530, SmartAX MT880

Motorola
SBG900

Netgear
FVS318, DG632, SSL312 VPN, WNR2000, WNDAP350, WNAP210, WG602, WGR614v9, CG3100D, RP614v4

Siemens
SpeedStream 5200, Gigaset SE461 WiMAX, NOKIA Siemens FlexiISN

Thomson
SpeedTouch ST585, TG585n, 7G (bthomehub)

TRENDnet
TEW-633GR

UTStarcom
DNA-A-211, UT300R2U

ZyXEL
ZyXEL Prestige, G-570S, P-660H-D1, P-660H-D3, P-660HW-D1, Zywall2, ZyWall USG, O2 Classic
7  Foros Generales / Noticias / Anonymous anuncia destrucción total de Facebook el 5 de Noviembre en: 10 Agosto 2011, 15:03

Los "hacktivistas" de Anonymous han anunciado en el foro Abovetopsecret.com que el próximo 5 de noviembre Facebook dejará de existir.

Diario Ti: En su anuncio, Anonymous no especifica la forma en que se propone destruir Facebook. Normalmente, la organización utiliza ataques distribuidos de denegación de servicio (DDoS) para desconectar sitios.

Motivación política
Anteriormente, Anonymous ha realizado ataques contra el conglomerado mediático del magnate Rupert Murdoch y contra servicios de pago como PayPal y Mastercard.

A decir propio, sus motivaciones han sido políticas, con la finalidad de defender la libertad de expresión y la protección de la privacidad en Internet. La cuenta en Twitter @OP_Facebook, creada con motivo de la planeada acción, indica: "Facebook ha censurado nuestras cuentas sin razón alguna. Ha llegado la hora de ponerle fin. Esta es la auténtica operación de AnonOp que pondrá fin a la censura en Facebook".

Lo anterior implica que Anonymous atacará a Facebook en represalia por haber cerrado cuentas supuestamente pertenecientes a miembros de la organización.

En el comunicado difundido por Abovetopsecret, Anonymous defiende el derecho de los usuarios de Internet a no ser vigilados, perseguidos ni utilizados con fines comerciales.

La organización ha publicado además un vídeo en Facebook, donde una voz artificial explica los objetivos de la acción.

Celebran un antiguo rebelde
La fecha de la operación, el 5 de noviembre, no es casual. Ese día, en Gran Bretaña se rememora la "Noche de Guy Fawkes" (o Bonfire night, La noche de las hogueras) donde se simula que se quema en la hoguera a Guy Fawkes.

Wikipedia lo describe de la siguiente manera:

Guy Fawkes (York, Inglaterra; 13 de abril de 1570 - Londres; 31 de enero de 1606), también conocido como Guido Fawkes, fue un conspirador católico inglés, hijo de un notario de York, que sirvió en el Ejército Español de los Países Bajos. Perteneció a un grupo del Restauracionismo Católico de Inglaterra que planeó la "Conspiración de la pólvora", con el objetivo de hacer volar el Parlamento y asesinar al Rey Jacobo I, sus familiares y al resto de los miembros de la Cámara de los Lores mediante explosivos situados en la base del edificio, y que Fawkes debía hacer explotar cuando los parlamentarios estuviesen reunidos.

Arrestado el 5 de noviembre de 1605, declaró que quería volar el Parlamento para acabar con las persecuciones religiosas. Se negó a denunciar a sus cómplices y fue ejecutado.

Bajo el subtítulo de "Curiosidades", Wikipedia escribe: Curiosidades

El conspirador Guy Fawkes ha inspirado el personaje "V" de la historieta V de Vendetta de Alan Moore y David Lloyd, y la posterior película.

El fenómeno de Internet Anonymous, que lucha contra la censura en internet y en favor de la transparencia política, utiliza la imagen popularizada por el comic "V de Vendetta" como un símbolo de identidad.

Fuente:http://www.diarioti.com/gate/n.php?id=30158
8  Foros Generales / Noticias / Sony empieza a reabrir las plataformas asaltadas (Cambio forzoso de contraseña) en: 15 Mayo 2011, 09:59
Sony empieza a reabrir las plataformas asaltadas
Cambio forzoso de contraseña en la PS3

Sony ha empezado a restaurar los servicios de la PlayStation Network cuyo ataque el mes pasado comprometió los datos de 70 millones de jugadores. También lo anuncia para Sony Online.

En el blog de la compañía se avisa que este regreso será gradual en la mayoría de regiones del mundo y supone:conectarse a la PlayStation Network, jugar en línea en el PS3 y PSP, gestionar la lista de amigos, chat y trofeos.

Los clientes de PS3 se darán cuenta inmediatamente de un nuevo sistema de seguridad. Tendrán que cambiar su contraseña de acceso a PSN y esto sólo se podrá realizar dentro de la PS3 en la que activaron la cuenta, o por correo electrónico validado.

Sony anuncia que "muy pronto" activará la PlayStation Store y la posibilidad de comprar contenidos. La empresa asegura que "haremos todo lo posible por ganar de vuelta su confianza, es por esto que agresivamente mejoramos la seguridad de nuestra red con la más alta tecnología, desarrollamos estas medidas con expertos en seguridad". Y para agradecer la paciencia de los clientes leales anuncia un paquete de bienvenida cuyos detalles para cada región dará a conocer próximamente.

Con respecto a la actualización del sistema de la PS3, otro mensaje corporativo explica que la actualización (v3.61) es obligatoria y está disponible ahora. "Si estás usando tu PS3, la contraseña sólo puede cambiarse en tu PS3 (o en la PS3 en el cual la cuenta fue activada), para agregar una capa más de seguridad. Si nunca has descargado contenido utilizando tu cuenta en el sistema, se enviará un correo electrónico a la dirección del ID de Inicio de Sesión (dirección de correo electrónico) asociada con la cuenta cuando intentes por primera vez iniciar sesión en PSN", El correo albergará las instrucciones para cambiar la contraseña.

Los problemas en la PSN empezaron el 19 de abril cuando Sony detectó una actividad no autorizada en la plataforma. Al día siguiente descubrió que distinto tipo de datos habían sido transferidos fuera de los servidores de PlayStation Network sin autorización y los administradores los clausuraron. La compañía contrató a una firma de seguridad para analizar el problema. En los siguientes días, fichó a otras dos compañías con idéntico propósito. Los asaltantes borraron ficheros para esconder su presencia y escalaron privilegios en el interior de los servidores. El día 22, la compañía informó al FBI y el 26 lo notificó públicamente tanto a la comunidad internauta como a las autoridades reguladoras. Sony defiende estos plazos asegurando que no quiso dar una información parcial que creara confusión y no decidió hacerla pública hasta no haber corroborado con las compañías contratadas el alcance del asalto. Los asaltantes dejaron un código con la palabra Anonymous y su lema, "somos legión". El grupo, sin embargo, ha negado que como tal sea el autor del asalto. Otra plataforma comprometida fue la de Sony Online.

Fuente:http://www.elpais.com/articulo/tecnologia/Sony/empieza/reabrir/plataformas/asaltadas/elpeputec/20110515elpeputec_1/Tes
9  Foros Generales / Noticias / Obama propone penas de cárcel con un mínimo de tres años para los hackers en: 14 Mayo 2011, 23:56
Obama propone penas de cárcel obligatorias con un mínimo de tres años para los hackers

Por Miguel Jorge | 14 de Mayo de 2011, 15:38

Tras WikiLeaks, Anonymous o el ataque a Sony desde Amazon, todos movimientos que golpean en la seguridad de muchos estamentos de Estados Unidos, el gobierno de Obama está decidido a endurecer y mucho este tipo de acciones de los hackers. Con el fin de erradicar el daño sustancial que este tipo de ataques ocasiona a las infraestructuras del país, Obama presentó ayer en el Congreso una propuesta legislativa: Pena de prisión obligatoria de un mínimo de tres años para todos los hackers.

No sólo eso, el gobierno también presentó una propuesta de ley nacional de datos con la que refuercen la seguridad de los mismos ante posibles ataques, así como una especie de inmunidad de responsabilidad civil con todas aquellas empresas de infraestructuras crítica (es decir, las empresas defensa, seguridad y de índole económica más importantes del país) con el fin de que exista un intercambio continuo de información con el gobierno vía Homeland Security.

En cualquier caso, detrás de este movimiento está claro que existe la necesidad en el país de potenciar la ciber-seguridad, una vez que han visto la vulnerabilidad de sus sistemas. En el caso de los hackers, se trata de una medida sin igual, ya que en caso de declararse culpable bajo el epígrafe de “seguridad nacional”, no habría posibilidad de reducción de condena o indemnización como en la actividad ordinaria, sino que la figura del “ladrón” informático pasaría a ser un reo “especial” sin varios de los derechos fundamentales del país para un preso.

En definitiva, un estado de alerta, el que se quiere enfatizar desde el gobierno, con todo lo relacionado a la seguridad en la red y los posibles ataques de los que puedan ser blancos. Un movimiento que de aprobarse, se unirá a las normas incluidas en la Payment Card Industry, el sistema impuesto por la Industria de las tarjetas de crédito que obliga a las empresas a adherirse a una lista de protocolos se seguridad como la cifrado de información sensible o la instalación de firewalls o antivirus.

Fuente:http://bitelia.com/2011/05/obama-propone-penas-de-carcel-obligatorias-de-un-minimo-de-tres-anos-para-los-hackers
10  Foros Generales / Noticias / Aclaraciones sobre el filtrado del patrón de generación de claves WPA en: 9 Febrero 2011, 23:39
Aclaraciones sobre el filtrado del patrón de generación de claves WPA de Movistar y Jazztel (y II)

El pasado 4 de febrero se hizo público el algoritmo que genera las contraseñas por defecto de los routers Comtrend. Estos son los que ofrecen MoviStar (Telefónica) y Jazztel a sus clientes para dar acceso a Internet. Mucho se ha especulado con el asunto. Hemos investigado sobre la filtración, acudiendo directamente a las fuentes, y queremos compartir algunos aspectos interesantes.

Me he puesto en contacto con Comtrend para contrastar la información, con los que he mantenido una interesante conversación telefónica. Desde ahí, me aseguran que seguridadwireless no ha sacado ni ha exigido a Comtrend ningún beneficio ni económico ni de ningún tipo por el descubrimiento.

Comtrend es una compañía cuyo departamento de investigación y desarrollo opera desde España, y el algoritmo generado ha sido diseñado por ellos mismos. Es importante destacar que desde Hispasec reconocemos que el algoritmo es robusto y correcto. Si bien se utiliza MD5 (no muy seguro hoy en día) creemos que la lógica del algoritmo no ha influido demasiado en su descubrimiento. Como todavía no sabemos los detalles de cómo ha sido descubierto, podemos especular que el punto débil puede ser en el hecho de que el algoritmo se ejecute en el mismo router cada vez que se inicializa su configuración (un comportamiento no exclusivo de Comtrend, casi todos los routers lo hacen de esta forma). Tanto desde Comtrend como desde seguridadwireless se niega explícitamente el filtrado de la información. Parece pues que el algoritmo fue consecuencia de ingeniería inversa avanzada.

¿Por qué no se ha publicado un firmware que solucione este fallo para los routers ya existentes? Hay que tener en cuenta que lógicamente tanto MoviStar como Jazztel son a su vez clientes muy importantes de Comtrend y parte de las decisiones técnicas son consensuadas. Desde Hispasec suponemos que no es una situación fácil para ninguno de los implicados. Las posibles actualizaciones de los routers que operan bajo MoviStar y Jazztel en España obligarían a la coordinación de todas las partes y además, a desplegar tanto un operativo técnico adecuado como una campaña de información sencilla para los usuarios "de a pie". Por si fuera poco, hay que tener en cuenta que los clientes que no han cambiado su clave, precisamente los más vulnerables, muy probablemente tampoco actualicen su firmware. Entendemos que es una situación delicada, tanto para MoviStar, Jazztel como para Comtrend y es por lo que todavía no existe un comunicado oficial de estos últimos. Deben pensar bien cuál es el siguiente paso para actuar responsablemente.

Contrastada la información de primera mano, creemos que desde ambas partes, tanto desde Comtrend como desde seguridadwireless, se ha actuado de buena fe y con las mejores intenciones aunque se hayan cometido algunos errores. No así la fuente anónima que publicó el algoritmo completo. En este caso concreto, la revelación tan temprana parece no haber beneficiado a nadie.

Queda esperar qué solución se propone en conjunto para que no sean los clientes finales los que se vean finalmente más afectados.

Sergio de los Santos

Fuente: http://www.hispasec.com/unaaldia/4492

Relacionadas:
http://foro.elhacker.net/hacking_wireless/comunicados_de_seguridadwireless_sobre_el_algoritmo_de_comtrend-t318848.0.html
http://foro.elhacker.net/hacking_wireless/descifrar_redes_wlanxxxx_y_jazztelxxxx-t318501.0.html
Páginas: [1] 2 3 4 5 6 7 8
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines