miércoles, 10 de octubre de 2012

Java Applet Attack Method – Backdorizacion con SET

 
Introducción

En este paper vamos a ver como funciona la herramienta SET (Social Engineer Toolkit). Lo utilizaremos para obtener una Shell en la pc que intentamos atacar.
El método que veremos ahora de Applet Attack afecta a Java, por lo que lo convierte en un ataque multiplataforma (Windows – Linux – MAC)
Para este tutorial usare 2 pcs, una para atacar (Backtrack – Linux) y la otra será mi objetivo (Windows 7). Todo lo hare en mi ambiente local.
SET ya viene instalado en Backtrack. Podemos encontrarlo en:

Applications >> BackTrack >> Exploitation Tools >> Social Engineering Tools >> Social Engineering Toolkits >> SET

Cuando lo abramos por primera vez, podremos ver algo como esto:


Son los términos y conficiones de uso. Presionamos la tecla “Y” seguido de la tecla Enter para continuar.

Preparando el Escenario

Una vez dentro, podremos ver algo como esto:


Seleccionamos la primera opción: Social-Engineering Attacks que es a lo que está enfocado este tutorial.

Luego, veremos algo como esto:

 
Seleccionamos la opción 2: Website Attack Vectors
Elegimos esta opción debido a que haremos una especie de FAKE de un Website
Seleccionamos la opción 1, Java Applet Attack Method
A continuación veremos lo siguiente
 

Tenemos 3 opciones…
1)    Web Templates >> SET trae cargado algunos templates ya prediseñados como de Google, Gmail, Facebook, etc… Si deseamos usar alguno de ellos, seleccionamos esta opción
2)    Site Cloner >> Clonar Sitio, yo utilizare esta opción para clonar un sitio en especifico
3)    Custom Import, para importar algún template customizado
En mi caso seleccionare la opción 2
Me detendré un momento en esta parte, ya que son varios pasos juntos.
Por un lado tenemos el primer YES. Este hace referencia a si estamos o no usando NAT. En mi caso pongo Yes, ya que este experimento lo hare en local.
Luego aparece una ip… Esa es mi ip privada (la de mi red interna) del lado izquierdo, en una consola pulse ifconfig y me arrojo la ip que tiene mi pc. En este caso es 192.168.1.8 y esa misma ip es la que debo poner en SET.
Luego aparece el NO. Ese no es por el mismo motivo de que estoy testeando todo en local y no en una red externa.
Finalmente me pide que ingrese la URL a clonar (En el paso anterior había seleccionado la opción “Site Cloner”) asique ahora coloque la url del sitio que deseo clonar y es underc0de.org
Ahora tenemos montones de cosas que podemos hacer. Yo seleccionare la primera opción, Windows Shell Reverse TCP. Para obtener una Shell de la pc que estoy atacando.

Ahora nos salen métodos de ejecutar el método, y siempre se suele seleccionar el que tiene el BEST. En este caso es el numero 16 Backdoored Executable (BEST)
Luego nos pedirá un puerto de escucha, y por defecto aparece el 443, asique dejaremos ese.
Una vez hecho todo esto, comenzara a crear el clon de la web. Simplemente lo dejamos correr hasta que finalice… Suele demorar unos minutos…

Finalmente, nos arroja una IP y un Puerto. Esa IP, es la que configuramos anteriormente y la que usaremos para atacar. Para que quede menos sospechoso, a esa IP la podemos ocultar con algún acortador de URL para que pase desapercibido.
Atacando al Objetivo
Ya estamos en la última parte del tutorial. En mi caso al ser en local, pondré esa IP (solo la IP) en el navegador de la pc que voy a atacar y veamos que pasa…

Como podemos ver, me cargo el clon de la página y me apareció una alerta en Java. Si doy click en Ejecutar, tenemos la Shell!
Posiblemente la consola que tenemos abierta con SET se vuelva loca y empiece a tirar líneas sola, eso es normal. Quiere decir que todo se ejecuto correctamente. Una vez que se detenga, presionamos Enter y podremos escribir. Tipeamos lo siguiente: sessions –l
Esto nos mostrara las sesiones activas. Yo seleccionare la 1, ya que es en la que esta mi pc con Windows a la que estoy atacando.

Asique ahora tipeo: sessions –i  1

Y Listooo!!
Como podemos ver, ya hemos logrado tener Shell en la pc que atacábamos!
Ahora podemos ejecutar comando a nuestro gusto!
Como por ejemplo: start /wait firefox.exe “http://underc0de.org”
Y nos abrirá la página de underc0de.

Otra cosa que podemos hacer es entrar a un FTP, descargar un archivo y luego ejecutarlo. De esta forma podríamos descargar un malware y ejecutarlo en la pc a la que estamos atacando. O también con wget en caso de ser Linux.
De ahora en más depende de nuestra imaginación lo que queramos hacer.
 

jueves, 6 de septiembre de 2012

Grave vulnerabilidad sin parche en Java

Se ha descubierto una vulnerabilidad en Java para la que no existe parche, que está siendo aprovechada por atacantes y cuyo código es público. Es el peor escenario posible.
Todavía no se sabe mucho sobre la vulnerabilidad, puesto que no ha dado tiempo a realizar un estudio exhaustivo, pero lo divulgado por ahora nos sitúa en el peor escenario posible.

FireEye descubría un servidor con un .jar que aprovechaba una vulnerabilidad. Por tanto, alguien la conoce y está aprovechando el fallo. A través de un dominio de tercer nivel dinámico (aa24.net) y un servidor de correo web de una compañía china (que probablemente haya sido atacada), se está (todavía) distribuyendo malware gracias a ese fallo en Java.



A través de un índice en la carpeta "meeting" del servidor, muy ofuscado con Javascript, el malware que se está distribuyendo es este:
y

El problema afecta a la última versión de Java en su rama 7, hasta su "update 6". No afecta a la rama 6, que todavía se mantiene pero que se encuentra en periodo de "extinción". Funciona sobre los principales navegadores e incluso con EMET activo.

A pesar de que los investigadores que lo descubrieron no ofrecieron detalles, un tercero ha publicado una prueba de concepto para explotar el fallo, con lo que se abría la puerta a que cualquiera pudiera explotarla.

El código es sencillo, limpio, funcional y fiable. Compilar y lanzar. Poco después, se ha introducido como módulo en Metasploit.

Esto licencia a que cualquier atacante pueda comenzar a distribuir su propio malware (muy probablemente durante los próximos días se pueda ver en Blackhole, el kit de explotación de moda entre los atacantes). Si, como ya hemos mencionado en más de una ocasión, una máquina virtual de Java no actualizada es lo que más aprovechan los creadores de malware para distribuir sus muestras, esta vulnerabilidad permite "abrir el mercado" también entre los actualizados.
Extracto del código del .Jar
En ausencia de un parche eficaz, no existe una forma sencilla de mitigar el problema. Lo más recomendable es deshabilitar Java del navegador. No se sabe cuándo solucionará Oracle el problema. Su ciclo cuatrimestral de actualizaciones, sugiere que hasta el 16 de octubre puede que no parcheen el gravísimo problema. Desde luego, Oracle no suele publicar parches fuera de ciclo. En contadas ocasiones lo ha hecho con su base de datos, su producto estrella. Pero menos aún con Java desde que le pertenece.
En abril de 2010 Tavis Ormandy y Rubén Santamarta descubrieron un grave fallo de seguridad en JRE. A Ormandy le dijeron desde Oracle que no lo consideraban tan grave como para publicar nada antes del periodo establecido. Una semana después, publicaban un parche fuera de ciclo (Java 6 Update 20), que no acreditaba la corrección de la vulnerabilidad. Tuvieron que comprobar que, simplemente, el fallo dejaba de darse, pero no había confirmación oficial.

Fuente: http://unaaldia.hispasec.com/

Filtran más de 1TB de bases de datos; CIA y MIT entre los afectados

El grupo de hackers TeamGhostShell liberó más de un terabyte de información que supuestamente contiene miles de bases de datos de organizaciones públicas y privadas. 
Entre los afectados se encuentra la CIA, el MIT y diversos grupos financieros de Wall Street. Además de los gobiernos de Estados Unidos, China y Japón, aseguraron los hackers.
De acuerdo con un comunicado liberado por grupo, son más de 100 las organizaciones afectadas por la operación Project Hell Fire, que comenzó a principios de año.

Los hackers señalaron que sus principales objetivos fueron empresas proveedoras de gobierno, en especial las que trabajan con los ejércitos y cuerpos de seguridad.
En el documento los responsables de los embates no aclararon las áreas a las que pertenece la información, ni las fechas durante las que se realizó el robo de datos.
La filtración en números
El grupo indicó que entre los documentos filtrados se encuentran disponibles más de seis mil millones de bases de datos con información sobre desarrollos tecnológicos del gobierno japonés y chino.
Los enlaces publicados por los hackers incluyen más de 105,000 millones de datos relacionados con el mercado cambiario estadounidense y tres puertos de acceso para los servidores del Departamento de Seguridad Nacional de los Estados Unidos, afirmaron.
Lo cibercriminales indicaron que como parte de la operación obtuvieron más de un millon de nombres, claves de acceso y contraseñas bancarias de usuarios estadounidenses.
En el boletín, distribuido a través de Twitter, los hackers aclaran que sólo divulgarán una parte de la información en su poder. Sin embargo, explicaron que el resto será entregada a quien lo solicite.
En el documento los hackers amenazaron con continuar con los ataques y sentenciaron que para finales de año pondrán en marcha un par de operaciones en conjunto con Anonymous.
Fuente: http://www.bsecure.com.mx/

domingo, 8 de julio de 2012

Técnicas de descarga de vídeos en youtube




Amigos, uno de estos días que me dio curiosidad sobre las diferentes técnicas de descargas de vídeos, como quizás todos nosotros no hemos cansado de usar nuestra propia técnica, si bien ni siquiera sabemos descargar vídeos de youtube, creo que este aporte les servirá.


como sabran en este aporte es claro que tambien les doy creditos a mis amigos de HACKXCRACK que ellos fueron los que aportaron sus ideas y tecnicas de descarga, yo solo publico las tecnicas para compartirlos.


bueno, es mejor ir directo al grano.


Como veran para descargar videos existen un monton de programas asi como paginas online. pero primero les enlistare los programas k se pueden usar.


entre programas estan los reproductores y convertidores.


atube catcher                                    Descargar
 jdownloader                                      Descargar
internet download manager(IDM)         Descargar
Youtube Downloader HD                     Descargar
Real media player                              Descargar
- IDMan                                               Descargar




algunas paginas online:


keepvid.
force-download.
keephd. 
flvto.


Creo esto son algunos de los que pude extraer de la opinion de mis amigos, en todos estos tambien es posible descargar musicas asi como videos en diferentes formatos, espero les sirva el aporte y compartanlo. 

sábado, 30 de junio de 2012

ARQUITECTURA DE COMPUTADORES

Visitantes en este nuevo aporte les compartire informacion que encontre en el foro de hackxcrack.net, que les recomiendo visiten el foro y ser miembro de una gran comunidad.

Bueno, el aporte es el siguiente, esto va dedicado a aquellas personas que les apasiona  hacer pedazos una computadora pero con pocos conocimientos, en este post aprenderan unas cuantas cositas o consejos, tambien esto va para los que tienen el afan de conocer por dentro de una computadora y poder reparalo.

Algunos temas:
Repaso Arquitecturas de Computadores
Interrupciones
El Software de la ROM
Codigo Assembler
Procesadores RISC/CISC

Click para acceder a la pagina de descarga

Super manuales de hacking y cracking

Bueno visitantes bienvenidos a mi blog  de nuevo, espero no dejen de visitarlo aun que aveces me tardo en publicarlo, ya que soy un estudiante de idiomas y pues casi estoy saturado de tiempo, pero aun asi, hare lo posible por publicar mis conocimiento y toda la informacion que encuentre para compartirlo con ustedes.

en fin al grano con la publicacion.

Bueno como comentaba hoy les comparto esta informacion que encontre, aon manuales y revistas que les servira de utilidad si quieren aprender mas del hacking y el cracking.
Estos dias que he estado googleando un  poco en busca de informacion me encontra con tales informaciones que me gustaron, aun no he terminado de leer todo pero se los comparto ya que estan muy buenos y se los recomiendo.
al darle un vistazo mas a la  pagina encontraran mas informacion.


he aqui el link para accesar a la pagina.

Acceder a la pagina

viernes, 29 de junio de 2012

grandes E-ZINES

Amigos visitantes, ahora les comparto una pagina que contiene muchos manuales para que  puedan seguir leyendo hasta donde  nose cansen jejejjee, bueno, en esta pagina encontraran  cosas interesantes para su conocimiento, ami me sirvio de mucha ayuda asi que por eso les comparto.

una variedad de E-ZINEs.

jueves, 14 de junio de 2012

Burlar la seguridad de PuTTy

Bueno amigos, en este siguiente post les voy a compartir un poco de lo k yo he hayado por la red.
Como ustedes veran alguno de nosotros nos vemos obligados a entrar a algun ciber con bloqueo de descarga como todos ya nos hemos cansado verdad, asi que como en mi caso yo estoy bloqueado contra descarga con el servidor PuTTy  y pues eso me direcciono a buscar algun tipo vulnerabilidad, pues aun no he investigado a fondo por cuestiones personales, asi que con lo poco que he encontrado se los comparto ya que compartir no cuesta nada y es bueno ayudar.

Bueno con todo este rollo sobre descarga, ahi les va la solucion.
En primero me encontre con una pagina k esta exelente para burlar la seguridad de PuTTY.

Esta es la pagina.



ahi les deje el enlace a la pagina  y espero les sirva de mucha ayuda.

Ahora el siguiente truco para burlar el servidor PuTTy es utilizando un programita que me encontre  en la red, es un proxy llamado ultrasurf con una gran cantidad de IPs que burla el servidor PuTTy, bueno algrano con esto y ahi les va el programita.

el siguiente programa es el ultrasurf.


bueno el programita lo pueden descargar de esta pagina.


si no les funciona la descarga pueden googlear un poco y buscar las versiones que ustedes prefieran.

Bueno con este concluyo el aporte asi que espero les aya gustado y les sirva de ayuda o de conocimiento si eres algun administrador ya sabras como no se puede confiar.


lunes, 7 de mayo de 2012

The Unknowns ataca a la NASA y al Pentágono: ¿socios o rivales de Anonymous?




Parece ser que en el mundo de los piratas informáticos ha aparecido en escena un nuevo jugador, y lo ha hecho a lo grande. El grupo de ‘hackers’, que ya ha logrado atacar entre otros a las 'todopoderosas' agencias NASA y el Pentágono, se autodenomina The Unknowns  (Los Desconocidos). ¿Qué es lo que busca The Unknowns con sus ataques? Y a Anonymoys, los ‘ciberpiratas’ más famosos del mundo, ¿les ha salido un nuevo competidor o un nuevo socio?
The Unknowns empezó su ‘carrera’ publicando en Internet con acceso a todos los usuarios una amplia lista de nombres, contraseñas y documentos pertenecientes supuestamente a una serie de organizaciones gubernamentales y militares de EE. UU. (entre las cuales también estaban la Fuerza Aérea y la Universidad de Harvard), Francia, Jordania, Tailandia y Bahréin. 
Además, llegaron a colgar en la red las capturas (‘screenshots’) de las pantallas de los sitios ‘hackeados’.
Reto: proteger la red
A diferencia de Anonymous, que revela la información secreta por motivos más bien políticos, el reto principal, anunciado por el nuevo grupo de ‘ciberpiratas’ es "poner en entredicho la seguridad y la vigilancia de la red".
"¡Víctimas! Hemos revelado algunos de sus datos confidenciales, pero, probablemente, no les hayamos provocado mucho daño.  Realmente nuestro objetivo no fue el aniquilar sus sitios web. Estamos seguros de que en el plazo de un par de semanas se eliminarán las vulnerabilidades encontradas. Y es lo que estamos buscando”, afirman The Unknowns.
The Unknowns y Anonymous: ¿‘hackers’ bondadosos?
Además, los ‘hackers’ contactaron con todas sus víctimas y ofrecieron su ayuda para que conjuntamente eliminasen ‘las zonas débiles’ de sus sitios web. 
Según apuntan algunos expertos, la política de "romper en el nombre de la bondad", que lleva el grupo, recuerda a MalSec, la recién formada organización dentro del mismo Anonymous, que plantea “hacer frente a la censura en Internet” y "luchar por el pueblo, no contra él".
Ante todo esto, la pregunta que está en el aire es: ¿Lucharán juntos los piratas informáticos de Anonymous y The Unknowns o hará cada uno la guerra por su lado?

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_39537.html

jueves, 26 de abril de 2012

Google convoca de nuevo el premio al mejor 'hacker'




MADRID (EP). Google ha decidido volver a recompensar a todos aquellos piratas informáticos que encuentren vulnerabilidades en sus servicios y les informen de los errores. Con motivo del aniversario de su programa de Recompensa de Vulnerabilidad, el gigante buscador ha decidido aumentar la cifra de dinero para todos aquellos que les envíen informes de nuevas versiones de los fallos que pueda tener su sistema de seguridad.
Los grandes gigantes de Internet no quieren descuidar la seguridad de sus servicios. Google al igual que Facebook tiene su propio programa para detectar los errores y acaba de celebrar el primer año desde su lanzamiento. La idea fue desarrollada en noviembre de 2010 y desde su puesta en marcha, este programa ha logrado ser un gran éxito, ya que ha recibido más de 780 informes superando sus expectativas, según han anunciado dos de los miembros del equipo de seguridad de Google, Michael Zalewski y Mein Adán.
Los 'hackers' que logren asaltar el sistema de propiedades web de Google y den constancia de ello seguirán teniendo recompensa. Con ello el gigante buscador quiere reflejar a la comunidad su gran compromiso con la seguridad y con el usuario, "estamos desplegando reglas actualizadas para nuestro programa, incluyendo nuevas cantidades de dinero como recompensa de nuevas versiones de errores críticos" han afirmado desde Google.
Las cantidades para los que encuentren estos errores han sido anunciadas en el post, y depende de el error encontrado y del servicio de Google del que proceda, siendo mayor la cantidad por ejemplo si es de Google Wallet que de Google Art Project, ya que importa que Google Wallet ofrezca la máxima seguridad.
En el concurso que se realizó en marzo, Google ofreció un millón de dólares (756.000 euros) en premios. El pirata afortunado fue el jóvenes ruso Sergey Glazunov, un estudiante universitario que ganó 60.000 dólares (45.000 euros) por 'hackear' Google Chrome.
Google ha anunciado que la recompensa llegará hasta los 20.000 dólares (15.000 euros que dará a los investigadores que logren encontrar nuevas formas de 'hackear' sus servicios web y luego informar las vulnerabilidades de seguridad. Para Google esta cantidad de dinero supone un gran beneficio ya que apuestan por una gran seguridad en cuanto a sus servicios, y gracias a este programa de notificación de vulnerabilidades, se aseguran de que los usuarios de Google estén más seguros.
TRES GRANDES PREMIOS
Las nuevas normas para todos aquellos informáticos que quieran optar a estos premios en este programa son: para los que quieran optar al premio de 20.000 dólares (15.000 euros) tendrán que poder detectar vulnerabilidades en cuanto a la ejecución del código de sus sistemas de producción.
Se obtendrá una recompensa de 10.000 dólares (7.572 euros) a todos aquellos 'hackers' que detecten los errores de inyección SQL y equivalentes, y para ciertos tipos de divulgación de información, autenticación, autorización y los errores de derivación.
Por último hay un tercer premio de unos 3.133 dólares (2.372 euros) para todos los que encuentre errores de tipo XSS, XSRF, y otros de alto impacto fallas en aplicaciones altamente sensibles.

fuente: http://www.valenciaplaza.com/ver/52821/google-convoca-el-premio-al-mejor-hackers.html

sábado, 14 de abril de 2012

ADN HACKING




El ADN, un arma letal para los 'hackers' del futuro





Los más siniestros hackers del futuro podrían apuntar directamente contra el cerebro de las personas y su comportamiento a través de la genética. Expertos advierten que pronto llegará el día en el que criminales y bioterroristas encuentren nuevos agujeros de seguridad, no en equipos tecnológicos, sino en sistemas biológicos del cuerpo humano.
Con los avances de la ciencia, ya es posible crear sistemas biológicos con funciones nuevas que no se encuentran en la naturaleza. La estructura del ADN está descifrada hace algún tiempo y ya se puede crear nuevas secuencias, utilizando elementos de estructura genética, indica Computerworld.com.
Algunos futurólogos (en referencia al estudio que aplica el método científico para tratar de averguar hasta qué niveles llegará el conocimiento humano) creen que tarde o temprano (los especialistas hablan de unos 10 años) las 'impresoras de ADN' se convertirán en equipos domésticos tan convencionales como las de papel y servirán para 'imprimir', por ejemplo, fármacos genéticos, buscando programas de patrones en Internet o bajándolos a los teléfonos inteligentes como aplicaciones.
Pero esto podría provocar que se divulgaran a través de las redes sociales programas falsos para crear patrones genéticos de terribles enfermedades en lugar de medicamentos, para que fueran impresos y consumidos por los usuarios. También podrían diseñarse terribles biotoxinas y ser utilizadas para afectar a grandes grupos de personas.
Bioingeniería desencontrolada
Este futuro tenebroso ya está aquí. Cada vez desciende más el coste de la ingeniería genética y lo que anteriormente estaba estrictamente regulado, ahora cae en manos de aficionados: es posible que pronto los smartphones estén equipados con descodificadores de genoma, mientras que las investigaciones celulares ya no son el privilegio de círculos cerrados de académicos.
Andrew Hessel, experto de la Universidad de la Singularidad, indicó en una entrevista que se está creando una “biología paralela”, ya que las barreras para diseñar bacterias, virus e incluso formas de vida superiores (proceso que en la naturaleza tarda millones de años de evolución) están siendo derribadas.
El experto predice que la biología sintética se desarrollará más rápido que la tecnología informática, y entonces prácticamente todo el mundo podrá “jugar a ser Dios”, haciendo reales los sueños y las pesadillas de muchos. Para Hessel, lo más terrible es que en este mundo nuevo, con las células como computadoras y los virus como software, se podría penetrar en los sistemas biológicos y manipularlos como hoy hacen los hackers informáticos con las máquinas.
Nuevas formas de terrorismo
Los sistemas vivos pueden ser reprogramados para adquirir nuevas funciones que pueden ser útiles. Pero se puede crear, por ejemplo, bacterias que parezcan un medicamento a la hora de imprimirlas en nuestra 'impresora de ADN', pero que al ser consumidas, cambien el metabolismo del organismo, potenciando la producción de sustancias en el cerebro que alteren el comportamiento. Las personas podrían ser infectadas por bacterias que les manipulen y no entender qué les pasa.
Algunos expertos amenazan con que los bioterroristas podrían utilizar sus armas no solo para desencadenar brotes de infecciones, sino para atacar a las personas individualmente, creando un virus “a su medida”. Entonces, se necesitarán sistemas de protección del mismo modo que actualmente utilizamos software antivirus y antipirata. Sin embargo, si en los peores casos en informática se puede reformatear el disco duro para deshacerse de un programa nocivo, todavía es imposible hacer algo parecido con nuestro genoma.
Marc Goodman, futurólogo y experto en seguridad, opina que la biología sintética abre el camino a nuevas formas de un bioterrorismo que crearía toxinas nunca vistas en la naturaleza, que además serían muy difíciles de detectar, porque estarían adaptadas biológicamente a sus potenciales víctimas. El especialista dice que la amenaza de bioterrorismo está todavía infravalorada, pero crece de manera exponencial.
Pero si algunas personas despreocupadas todavía no se dan cuenta de la necesidad de utilizar programas antivirus en sus dispositivos electrónicos, en el mundo de la biología sintética tal descuido sería fatal.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_33628.html

GUERRA CIBERNETICA

Advierten de una guerra cibernética en el 2012





Especialistas en seguridad de redes advierten de una guerra cibernética para el 2012. Numerosos ataques podrían perpetrarse gracias al avance de las tecnologías de robo de datos y espionaje.
EE.UU., Reino Unido, Alemania, India y China, ya cuentan con equipos especiales de hackers y centros técnicos para proteger sus bases de datos estratégicas e incluso para responder proporcionalmente en caso de un ciberataque.
El experto Loren Thompson publicó en la revista Forbes que la escala e intensidad de la ofensiva cibernética china contra EE. UU. ya se ha hecho demasiado agresiva para que Washington la ignore, y mientras Pekín tiene intenciones de disminuirla, los estadounidenses se verán obligados a realizar acciones más contundentes.
Durante los últimos dos años los especialistas han registrado un aumento en la cantidad de ataques informáticos con el fin de robar datos clasificados de varias agencias gubernamentales, corporaciones, empresas contratistas de defensa y organizaciones científicas, resume la revista PCWorld.
Rick Ferguson, director de investigación de la compañía Trend Micro, explica que programas de virus como el de los gusanos Stuxnet y Duqu, diseñados para el espionaje industrial, se han convertido en un ejemplo de lo que se avecina. Sin embargo, sostiene que este tipo de ataques requiere un desarrollo profesional de alto nivel y un extenso apoyo financiero.
Varios especialistas advierten ya a las compañías y a los gobiernos de tomar seriamente en cuenta la amenaza de ataques con software menos sofisticadom, como el de Operation Aurora, Shady RAT o Nitro. Estas “herramientas de administración remota” (RAT, Remote Administration Tool, por sus siglas en inglés) durante los últimos años han afectado a decenas de organizaciones en todo el mundo.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_34177.html

EN LA CAZA DE PIRATAS INFORMATICOS

¿Empieza EE. UU. la 'caza de piratas' en Internet antes de aprobar la SOPA?




La controvertida ley antipirata de EE. UU. aún no ha sido aprobada, pero el Departamento de Seguridad Nacional del país ya supervisa decenas de páginas en Internet como Facebook y Twitter. Un estudiante británico podría convertirse en una de las primeras víctimas de la ‘caza de piratas’ de Washington.
Un informe gubernamental revela que el Departamento de Seguridad Nacional de EE. UU. analiza foros, blogs, sitios web y su contenido público poniendo como pretextos objetivos poco claros. Según el documento, la revisión pretende ayudar al Departamento y a sus agencias a responder a diferentes acontecimientos como catástrofes naturales y eventos como los Juegos Olímpicos.
Cabe mencionar que en la lista de páginas a seguir están varias redes sociales (Facebook, MySpace), los miniblogs de Twitter, sitios para compartir vídeos e imágenes (Youtube, Flickr, Hulu), así como varios blogs que tratan temas como el narcotráfico, el cibercrimen y el islam.
Por su parte, un funcionario del Departamento, citado por los medios, explica que se analiza solo el contenido público y que no se mantendrán copias permanentes del tráfico de Internet.
Preocupaciones sobre la SOPA
La noticia sobre el seguimiento de páginas aparece en medio de la polémica sobre el proyecto de ley SOPA (Stop Online Piracy Act), criticado incluso por gigantes de Internet como Google, Facebook, Amazon o eBay, entre otros.
Los especialistas avisan de que si la ley se aprueba, implicaría la desaparición de muchos contenidos de la Red, el bloqueo de cualquier sitio web que supuestamente infrinja los derechos de autor y el monitoreo obligatorio para los buscadores.
El organizador comunitario, Joaquín Cienfuegos, asegura que esta medida "viola los derechos de privacidad de los usuarios"  y además es usada para otros fines como el de reprimir a los organizadores de manifestaciones antigubernamentales.
“EE. UU. ha aprendido de otros gobiernos y está tratando de violar los derechos de privacidad de la gente que no puede reprimir, como los movimientos sociales o  las organizaciones que usan Internet para difundir la verdad”, subraya Cienfuegos.
Ruedan las primeras cabezas
Un estudiante británico de 23 años de edad, Richard O'Dwyer, puede enfrentarse a una condena de hasta 10 años de prisión en EE. UU. Un tribunal de Londres ha autorizado su extradición a Estados Unidos donde le acusan de piratear contenidos a través de su sitio web, TVShack, donde publicaba enlaces que llevaban a programas televisivos estadounidenses.
Sin embargo, la defensa de O'Dwyer está dispuesta a apelar esta decisión porque TVShack no contenía archivos ilegales ni usaba servidores de EE. UU. Además, el acusado ni siquiera había visitado el país norteamericano.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_34820.html

CARACOLES ESPIAS




Caracoles espías con biocombustible implantado: ¿nueva arma del Pentágono?




Investigadores estadounidenses han logrado implantar una celda de biocombustible en caracoles vivos con el fin de utilizar a los moluscos como sondas remotas para labores de espionaje. La investigación está financiada por el Ministerio de Defensa de EE. UU.
Según destaca el artículo publicado en la revista ‘Journal of the American Chemical Society’, el caracol ‘cyborg’ podría generar electricidad suficiente como para alimentar sensores que sirvieran para utilizar a este molusco en tareas de recopilación de datos sobre condiciones ambientales o inteligencia militar que, posteriormente, fueran enviados a un centro de control para su procesamiento.
El proyecto ha sido posible gracias a la instalación de una celda de biocombustible en la concha del molusco que podría actuar como una batería recargable.
Los investigadores de la Universidad de Clarkson, que llevan a cabo el estudio, apuntan que gracias a un proceso metabólico en el que se produce una transferencia de electrones a partir de glucosa, se produciría una corriente eléctrica que podría alimentar un sistema externo durante varios meses.
Cuando el caracol se alimenta y descansa, el sistema se recarga y, por tanto, puede seguir produciendo energía.
Fuente de energía
No sólo la industria armamentística se puede beneficiar de ello. Los investigadores aseguran que se podría utilizar esta fuente de energía para alimentar a otros dispositivos como marcapasos, para que no requieran el cambio de su batería, o sistemas de estimulación cerebral que se usan, por ejemplo, para tratar el Párkinson.
No es la primera vez que los científicos estadounidenses intentan crear un organismo cibernético real a base de un ser vivo. Así, a principios de año se dio a conocer que ingenieros desarrollaron un método para implantar en el abdomen de una cucaracha no solo varios sensores, sino un elemento parecido que puede suministrarle electricidad.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_37679.html

REGALO DEL PENTAGONO




Visión sobrehumana: un nuevo regalo del Pentágono para sus soldados





Inspirado en unas gafas de realidad elaboradas por Google para los aficionados a los videojuegos que proyectan información sobre el ojo, el Pentágono ha encargado un prototipo de lentes iOptik que dotarán a sus soldados de un mayor campo de visión panorámica y capacidad multifocal.
Esta tecnología elaborada por la compañía Innovega supone el uso de lentes con gafas especiales que permiten proyectar imágenes sobre las lentes de contacto, dando una visión completa (120 grados) y libre de interferencias. Esto podría ayudar a los soldados a tener un mayor control de lo que sucede en el campo de batalla.
"Normalmente, por ejemplo, con una cámara puedes enfocar algo distante o algo cercano, pero debes enfocar un punto en concreto", dijo Steve Willey, el jefe ejecutivo de Innovega. "Llevando nuestras lentes de contacto automáticamente tienes esta capacidad multifocal y puedes hacer algo que los humanos no pueden hacer normalmente".
Gracias al uso de dos filtros distintos, la parte central de cada lente direcciona luz desde las gafas especiales hacia el centro de la pupila, mientras la parte exterior envía luz hacia el entorno de la pupila. De este modo, la persona puede enfocar cada imagen al mismo tiempo.
Las lentes todavía tendrán que pasar varias pruebas clínicas que forman parte del proceso de aprobación de la Administración de Alimentos y Medicamentos de Estados Unidos. En caso de ser aprobada, la tecnología podría estar disponible en 2014.

No obstante, investigadores británicos pusieron en duda su efectividad, argumentando que cuando alguien camina con estas gafas especiales la imagen proyectada en la lente podría ocultar su visión periférica o central, y si la imagen aumenta de tamaño o se mueve cuando mueve el ojo, podría marearse.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_38713.html

NUEVO BLANCO PARA LOS HACKERS!




La batería del MacBook, ¿el nuevo blanco de los 'hackers'?





El investigador de seguridad, Charley Miller, descubrió el punto débil de los MacBook: su batería. Según él, es altamente vulnerable a los ataques de los 'hackers', que pueden no solo contagiarla con un virus, sino hasta provocar incendios o explosiones.
Y es que los acumuladores modernos no solo representan un depósito de energía, sino que también son equipados de un microprocesador, que dirige su trabajo y asegura la coordinación entre la batería y la computadora. Por ejemplo, el chip indica, cuándo hay que frenar el proceso de carga y controla la temperatura del ingenio.
Al cambiar el código que define el trabajo del microprocesador, se puede deteriorar la batería o hasta causar una explosión, advierte Miller. La situación se agrava con lo que Apple, por lo visto, no pensó en el chip de la batería como una posible 'puerta de entrada' para los 'hackers'  al MacBook,  y, según las palabras del experto, encontrar la debilidad no será una tarea difícil para alguien que tenga bastantes conocimientos en este campo.
Si alguien llega a cambiar el código inscrito en el microprocesador de la batería, eso le ofrecería posibilidades casi infinitas de dirigirla. Así, podría no solo empeorar sus capacidades o deteriorarla por completo, sino también sobrecalentarla, produciendo un incendio o una explosión.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_27510.html

VIRUS TROYANO EN MAC

Una 'epidemia' de un nuevo virus troyano ataca a ordenadores Apple Mac







Más de medio millón de ordenadores Macintosh han sido víctimas de un nuevo troyano llamado Flashback.
Se trata de un virus semejante al que normalmente va dirigido al sistema operativo Windows, según informan los especialistas antivirus finlandeses y rusos de F-Secure y Dr. Web.
Mientras la mayoría de los virus para el OS X trata de engañar al usuario para que introduzca una contraseña especial necesaria para la instalación de cualquier software, esta nueva versión puede instalarse sin ser detectado, aprovechando imperfecciones del lenguaje de programación Java.
Una vez instalado, el troyano permite a los piratas robar información potencialmente valiosa como contraseñas y números de cuentas bancarias, así como descargar de Internet e instalar otros malwar.
De los casi 600.000 ordenadores infectados, la mayoría están en Estados Unidos, Canadá y Reino Unido.
Los especialistas advierten de que con el crecimiento de la popularidad de los productos de Apple, aumenta también el número de virus diseñados para su sistema operativo, que hasta ahora se considera más seguro que el Windows de Microsoft.


ESPIONAJE DE CONSOLAS

Con el espionaje no se juega: EE. UU. 'hackeará' videoconsolas de usuarios extranjeros





El Departamento de Seguridad Nacional de Estados Unidos ha contratado a una empresa para que obtenga datos privados de los usuarios de videoconsolas en el extranjero y de sus comunicaciones con el pretexto de la lucha contra el terrorismo y la pedofilia.

Ahora cada vez que se sumerja en el ciberespacio de su juego favorito, deberá tener en cuenta que el Gran Hermano estadounidense quiere meter mano en su videoconsola.

El Gobierno de EE. UU. ha cerrado un contrato de 177.000 dólares con una pequeña compañía californiana, Obscure Technologies, con una plantilla de menos de una decena de personas. Se trata de expertos en la así llamada ingeniería inversa, es decir peritos en la desmantelación de dispositivos para saber todo sobre su construcción y funcionamiento.

Palanca de mando desde fuera

El objetivo del contrato es buscar vías para 'hackear' consolas megapopulares como la Xbox 360 de Microsoft, la PlayStation 3 de Sony o la Wii de Nintendo, entre otras, para obtener y analizar todos los datos que estos aparatos guardan sobre sus usuarios y los juegos que usan.

Entre estos datos, según los expertos, puede haber información privada tal como contraseñas, números de tarjetas de crédito o direcciones. Además, ya que casi todos los juegos avanzados permiten mantener cibercharlas para que los usuarios se comuniquen entre sí, todos los mensajes de un usuario podrían ser guardados en la memoria del dispositivo. Precisamente, estos son los datos que interesan al Gobierno de EE. UU.

Rastreando a los usuarios extranjeros

Sin embargo, entre las ‘víctimas’ de este ‘espionaje’ autorizado no estarán los ciudadanos de Estados Unidos, que quedarán a salvo de estas prácticas, ya que realizar tales rastreos está prohibido por ley. Por eso los especialistas de Obscure Technologies adquirirán las consolas usadas en mercados abiertos extranjeros.

Tales aparatos, según la idea del proyecto, probablemente “contienen información importante y sensible de sus antiguos dueños”, explicó el catedrático de ciencias cibernéticas, Simson Garfinkel, entrevistado por la revista ‘Foreign Policy’

Los terroristas también juegan

El por qué de este plan gubernamental reside, según Washington, en que los videojuegos son ahora una base de entrenamiento y una red social segura para los terroristas internacionales, que se encuentran en el ciberespacio. Además, el blanco de la iniciativa serán los pedófilos que, supuestamente, pueden encontrar y espiar a sus víctimas inocentes a través de juegos cooperativos.

Aunque los expertos consideran que esta suposición podría tener alguna base, el mismo intento del Gobierno de observar las acciones de la gente por Internet, incluso en un ámbito tan inusual como los videojuegos, es cuando menos alarmante.

Los usuarios podrían incluso no darse cuenta de qué información permanece en sus consolas, argumenta Parker Higgins, portavoz de la organización ‘Electronic Freedom Foundation’. Según él, ahora mucha gente usa juegos para comunicarse y las historias de sus charlas, que pueden contener datos muy personales, pueden caer en manos del Gobierno.

Los científicos no saben con certeza qué tipos de datos se ocultan en particular en estos dispositivos. Sin embargo, parece que estos datos, sean los que sean, podrían dar pie a una nueva ley, propuesta por EE. UU., para limitar los derechos de personas en la red, de una forma parecida a la que estipulan leyes como las polémicas SOPA y PIPA.


Fuente: http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_38568.html

sábado, 7 de abril de 2012

DEFINICION (HACKER)

Lo que significa un hacker



Antes de nada, quiero adelantar que no soy persona a la que le guste debatir sobre el tema ni nada que no tenga "cacharreo" detrás, pero en esta ocasión voy a hacer una excepción que supongo que entendereis si leéis hasta el final.

En la pasada RootedCON, durante uno de los RootedPanels, uno de los moderadores preguntó ¿cuántos de aquí sois hackers? Prácticamente nadie de la audiencia levantó la mano (entre los que me incluyo). El término "Hacker" está siendo empleado por los medios como sinónimo de "Pirata Informático" o "delincuente", y con toda esa carga semántica es normal que nadie quiera levantar la mano.

La definición que más me gusta, no recuerdo donde lo leí o a quien se la escuché, o si se me ocurrió en un momento de inspiración filosófica, pero: El Hacking es el ARTE de hacer que las cosas funcionen de manera diferente a como su creador originalmente pensó. Si os fijáis, este definición no es puramente tecnológica, como otras que he visto, y se puede aplicar a aquella persona que diseña una cadena de entrada que hace que un software ejecute código cuando únicamente debería mostrar una información, pero también se puede aplicar a aquellas personas que hacen tunning de un coche, o a los compañeros de IKEA Hackers, que cogen las piezas de un mueble y las montan de forma que se obtiene algo diferente. Esto para mi es ser un Hacker, tener un conocimiento sobre tu campo suficientemente profundo como para poder hacer Hacking sobre él.

A pesar de esto, son tan malas las connotaciones que se han atribuido al término "Hacker" que los que nos dedicamos a esto empleamos el término "Hacking Ético" para venderlo ¿cómo que ético? ODIO el término "ético" porque asume que el "Hacking" de por si no es ético, algo que es totalmente falso. Es como si algunos atracadores de bancos practicaran atletismo y lo utilizaran para darse a la fuga, y los medios acabaran usando tantas veces el término "atleta" como sinónimo de "delincuente" que los que siempre lo han practicado tuvieran que empezar a decir que practican "Atletismo Ético". Absurdo ¿verdad? ¿Y "cerrajerismo ético"? También hay ladrones que abren cerraduras, y no por ello los medios han "demonizado" a este colectivo.

Pero también es culpa nuestra, porque hemos permitido que lo hagan, porque no les hemos corregido, o porque cuando una persona pregunta ¿quién aquí se considera un hacker? Todos agachamos la cabeza y fortalecemos la sensación de la sociedad de que ser un hacker es algo malo.

Yo soy un hacker, o al menos intento leer, estudiar, practicar todos los días para alcanzar los conocimientos necesarios para poder utilizar las técnicas de hacking. NO soy un delincuente, y ME NIEGO a seguir utilizando el calificativo "Ético" referido a mi trabajo.

¿Te gusta leer absolutamente todo lo que pasa por tus manos? ¿Te gusta saber como funciona todo hasta el más mínimo detalle? Y cuando ves claramente que en determinadas circunstancias podrías hacer que algo funcionara de manera diferente ¿te gusta probar si eres capaz de hacerlo? Amigo mio, eres un hacker.
-----------------------------
En memoria de Hugo Castellano, gran defensor de la comunidad hacker y padre del compañero Nico Castellano, que falleció el pasado sábado, y que nos tuvo que recordar a todos lo que somos y que hay que tener el valor de defender lo que uno es en cualquier circunstancia. Gracias Don Hugo, nunca le olvidaremos. Descanse en Paz.

Autor: José Selvi

miércoles, 4 de abril de 2012

EL ARTE DE LA DECEPCION por kevin mitnick

EL ARTE DE LA DECEPCION

  




Bueno un aporte mas de este gran libro, escrito por el gran kevin mitnick, ustedes han de a ver hoido de el, todo un experto en seguridad informatica, asi que con este libro se pasaran horas de entretenimiento en lectura descubriendo cosas nuevas, no les platico sobre el libro por k apenas voy leyendo en el indice pero trae bueno temas que les recomiendo y descubran por si mismos de lo que se trata.

lunes, 2 de abril de 2012

BASE DE DATOS

BASE DE DATOS

para los que que quieran adentrarse un poco n el area bases de datos este es un buen tuto para estudiar.
 sacado del pack la biblia del informatico.

Contenido:

Algebra Relacional
Conceptos fundamentales de Bases de Datos
Lenguaje de Manipulacion de Dastos (DML)
Lenguaje de Definicion de Datos (DDL)
Modelos de Datos
Lenguaje SQL
Normalizacion y Optimizacion de Bases de Datos 


agradcimientos a mi amigo Binary_key por la info.

Internet Explorer vs Firfox

Aunque los navegadores de Mozilla y Google le habían ganado terreno, en marzo IE recuperó mercado


 


Internet Explorer es el navegador de Microsoft que lideró absolutamente por años el mercado de los browsers, pero que en el último periodo vio afectado su mercado con el crecimiento de Firefox y Chrome, que lograron convertirse en fuertes rivales y comenzaron a amenazar el liderazgo de Explorer, suponiendo que esta tendencia seguiría ocurriendo.
 
Pero este mes de marzo, Internet Explorer no solo detuvo su caída, sino que subió un 1% con respecto al mes anterior, haciendo caer levemente a Firefox, Chrome y Safari, según las cifras publicadas por NetApplications.
 
Explorer ganó un 0.99% en marzo, y pasó del 52.84% al 53.83%, mientras que Firefox, el segundo navegador más utilizado, cayó del 20.92% al 20.55%.  Google Chrome, también sufrió una pérdida, del 18.90% al 18.57%.  Más lejos se encuentra Safari, el navegador de Apple que pasó del 5.24% al 5.07%.

 
Las cifras se apoyan en el crecimiento de IE9, la última versión disponible del navegador de Microsoft que cambió la percepción de muchos usuarios con respecto al browser, y con la llegad de IE10 para Windows 8, promete seguir haciendo fuerza para mantener el liderazgo, aunque Mozilla y Google no dejarán el camino muy fácil.
 
 
 

miércoles, 21 de marzo de 2012

LOS CUADERNOS DE HACKXCRACK

HACKXCRACK



Bueno amigos ahora les comentare un poco acerca del foro que yo sigo.
hackxcrack es un foro comodo y en donde se puede hacer amigos y claro platicar siempre sobre el tema de informatica, yo apenas llevo 2 meses en el foro y pues apenas estoy leyendo las revistas que me parecieron interesantes en el cual he aprendido algunas cosas y claro, en el foro tambien he resuelto mis dudas.
Si a ti te gusta aprender y hablar siempre del tema, pues el foro es el mejor lugar en donde puedes compartir opiniones.

Asi que como les comentaba, tambien les voy a compartir sus revistas y espero les guste y se unan al foro para resolver sus dudas.
Un agradecimiento a mi amigo ANTRAX que se tomo la molestia de recopilarlo en un solo link.

los links contienen la revista y los programas para su practica


Revistas antiguas:

Rapidshare: Descargar

Depositfile: Descargar

Hostfile: Descargar

ZShare: Descargar

Uploading: Descargar

Todos estos enlaces contienen lo mismo, pueden descargarlo en donde se les antoje.


Revistas nuevas: 


 Las nuevas revistas tambien estan a tu disposicion para que vayas aumentando tu libreria y no dejes de leer, claro que leer es la base del conocimiento.



Introduccion a los punteros en C -















Descargar         






Wireless cracking desde cero con backtrack - 












          



     






Taller Inyecciones SQL-  
  











   





Descargar     





Manipulación Avanzada de paquetes TCP/IP parte 1



















Descargar    



 
Manipulación Avanzada de paquetes TCP/IP parte 2



















Descargar     





Bindear Archivos



















Descargar     





Tutorial configuración de SAMBA



















Descargar     





De 0 a Python



















Descargar    





Manual de Batch ( 1ª parte)



















Descargar    




 Manual de Batch ( 2ª parte)


















 
Descargar    





Java: Bases + SQL connection



















Descargar      


                              
                                   
                                           ¡ DISFRUTENLO Y VISITANOS !