Pages:
Author

Topic: SOBRE SEGURIDAD Y ASUNTOS AFINES (Read 20169 times)

hero member
Activity: 690
Merit: 500
November 05, 2016, 02:22:05 AM


  ¿Utilizas Google, Facebook, twitter, etc, para entrar en tus cuentas a modo de contraseña?. Te interesa leer esto:


   " Over 1 Billion Mobile App Accounts can be Hijacked Remotely with this Simple Hack  "



 " .... A group of three researchers – Ronghai Yang, Wing Cheong Lau, and Tianyu Liu – from the Chinese University of Hong Kong has found [PPT] that most of the popular mobile apps that support single sign-on (SSO) service have insecurely implemented OAuth 2.0....."

http://thehackernews.com/2016/11/android-oauth-hacking.html (ingles)



Saludos.



legendary
Activity: 1260
Merit: 1003
November 02, 2016, 12:52:57 PM

Participaste sin saberlo en el último gran ataque DDoS ?


Aquí lo puedes mirar:


http://iotscanner.bullguard.com/

Editado 28-10-2016:

   " Internet of Things Scanner de Shodan "

" .... Cómo funciona Internet of Things Scanner, la herramienta de análisis de Shodan
Esta herramienta web es muy sencilla de utilizar. Lo único que debemos hacer es acceder a su página web y pulsar sobre el botón "Check if I am on Shodan" para que la plataforma compare nuestra IP con su base de datos y nos indique si existe alguna coincidencia......."

http://blog.segu-info.com.ar/2016/10/internet-of-things-scanner-de-shodan.html
Saludos.
Lo malo será el día en que te pirateen el navegador para que estas páginas sólo muestren "todo está chachi" aunque estés infectado, aunque si funciona por IP, siempre puedes probar con otros dispositivos.
hero member
Activity: 690
Merit: 500
October 25, 2016, 06:31:06 PM
#99

Participaste sin saberlo en el último gran ataque DDoS ?


Aquí lo puedes mirar:


http://iotscanner.bullguard.com/

Editado 28-10-2016:

   " Internet of Things Scanner de Shodan "

" .... Cómo funciona Internet of Things Scanner, la herramienta de análisis de Shodan
Esta herramienta web es muy sencilla de utilizar. Lo único que debemos hacer es acceder a su página web y pulsar sobre el botón "Check if I am on Shodan" para que la plataforma compare nuestra IP con su base de datos y nos indique si existe alguna coincidencia......."

http://blog.segu-info.com.ar/2016/10/internet-of-things-scanner-de-shodan.html



Saludos.



hero member
Activity: 690
Merit: 500
October 19, 2016, 10:07:27 AM
#98


  " Publicados los resultados de la auditoría a VeraCrypt "   


 ".........Como no podía ser de otra manera y de forma similar a como se hizo con Truecrypt, la auditoría se hizo casi obligatoria para disipar cualquier suspicacia. Y para ello QuarksLab inició hace 2 meses una revisión de la versión 1.18 de Veracrypt y sus bootloaders que finalizó ayer con los siguientes resultados:

    8 vulnerabilidades críticas
    3 vulnerabilidades medias
    15 vulnerabilidades bajas o informativas / preocupaciones......... "

http://blog.segu-info.com.ar/2016/10/publicados-los-resultados-de-la.html


Saludos.




hero member
Activity: 690
Merit: 500
October 15, 2016, 05:07:13 AM
#97


Un artículo divertido:

  " #MundoHacker: El día que ligué con una capitana de US Army (radiografía phishing) "


  " ¿Qué pasa cuando respondes a una de las múltiples campañas de phishing que llegan a nuestros correos?

Esto mismo me pregunté un buen día de Octubre, que me pilló con ganas de marcha, después de ver en mi carpeta de spam del email corporativo un “Hola querido,”.

Desempolvé mi pluma y gustoso me enfrenté a una oleada de correos que me han mantenido (a mi y a mis círculos de Facebook, donde he ido comentando la jugada) expectante durante varias semanas, conforme iba evolucionando mi relación con la Capitana estadounidense Kristen Griest. O mejor dicho, con quien esté al otro lado…

Y la historia me ha parecido lo suficientemente interesante como para dejarla plasmada en este nuevo capítulo de la serie #MundoHacker, donde tratamos en varios tutoriales las medidas para atacar y/o defenderse en el mundo digital, con la esperanza de que sirva de ejemplo para futuras y potenciales víctimas.

Empecemos............."


https://www.pabloyglesias.com/analisis-phishing-kristen-griest/


Saludos.




hero member
Activity: 690
Merit: 500
September 30, 2016, 09:39:34 AM
#96


   " Si te parece normal que te pidan la huella digital para entrar en un gimnasio, necesitas leer esto "

  " El flamante centro deportivo municipal del centro de Madrid pide algo que la Agencia Española de Protección de Datos considera inapropiado y excesivo, y la Unión Europea también "


   " ........... El problema es que los datos biométricos son inmutables: podemos cambiar de contraseñas, tarjetas, llaves, número de teléfono y dirección, pero no podemos cambiar de huellas digitales. Por eso hasta ahora estaba circunscrita al ámbito de la Justicia, concretamente la persecución y represión penal con fines de identificación..........."


  " ......... Tu huella no es un secreto. Hace dos años Jan Krissler, más conocido como 'starbug',  estuvo en el congreso del Chaos Computer Club contando cómo había conseguido las huellas de la ministra alemana de defensa Ursula von der Leyen sin más herramientas que un software llamado VeriFinger y varias fotos de su mano en alta definición......."

http://www.eldiario.es/cultura/tecnologia/privacidad/gimnasios-municipales-Madrid-saltan-proteccion_0_562043939.html



Saludos.



hero member
Activity: 690
Merit: 500
September 18, 2016, 06:22:52 AM
#95


  PROBANDO FUERZA BRUTA SOBRE BITCOIN.

Varios son los que no dejan de intentar romper Bitcoin ni lo dejarán en el futuro. Y esto es solo los proyectos públicos.

   " Forensic Bitcoin cracking: as easy as 1, 3, 7... "


https://rya.nc/forensic-bitcoin-cracking.html (ingles)

https://github.com/ryancdotorg/brainflayer

https://bitcointalksearch.org/topic/large-bitcoin-collider-collision-finders-pool-1573035  " Large Bitcoin Collider (Collision Finders Pool) "


Saludos.



hero member
Activity: 690
Merit: 500
September 12, 2016, 03:55:35 PM
#94


  " El troyano Mokes confirma su capacidad multiplataforma con una nueva variante para Mac OSX "

   "Una de las amenazas que más versatilidad puede ofrecer para las intenciones de un delincuente es aquella que permite ejecutarse en varios sistemas operativos. De esta forma permite afectar a una cantidad mayor de usuarios que si solo afectara a una única plataforma y, especialmente, a aquellos usuarios confiados en que su sistema es inmune al malware........."

http://blogs.protegerse.com/laboratorio/2016/09/09/el-troyano-mokes-confirma-su-capacidad-multiplataforma-con-una-nueva-variante-para-mac-osx/

Otro artículo en ingles:

  "Mokes: This Single Malware Creates “Backdoor” In Windows, Linux, Mac OS X"


".... For Linux, the backdoor malware called DropboxCache aka Backdoor.Linux.Mokes.a comes wrapped in a UPX ( Ultimate Packer for eXecutables) file. After initial execution on a Linux machine, it replicates itself to the following locations if it feels the need to do so,

    $HOME/$QT-GenericDataLocation/.mozilla/firefox/profiled
    $HOME/$QT-GenericDataLocation/.dropbox/DropboxCache ...

https://fossbytes.com/mokes-this-single-malware-creates-backdoor-in-windows-linux-mac-os-x/ (ingles)


Saludos.



legendary
Activity: 1974
Merit: 1029
September 11, 2016, 04:01:17 AM
#93
lo más peligroso es que puede funcionar en modo de usuario sin necesidad permisos de superusuario para ejecutarse..........

Peeeero afortunadamente no te puedes infectar mediante un uso normal del sistema como usuario. Primero te hackean y se hacen root, y luego te plantan el rootkit. Supongo que el hecho de que sea user-mode no es sino para despistar, ya que si tienen root no les cuesta nada hacer algo más sofisticado.
hero member
Activity: 690
Merit: 500
September 10, 2016, 04:20:46 PM
#92


  " Umbreon: El rookit que se ejecuta en modo usuario "


 " Un grupo de investigadores de seguridad han identificado una nueva familia de rootkits que afecta a sistemas operativos basados en Linux, su nombre es Umbreon, y lo más peligroso es que puede funcionar en modo de usuario sin necesidad permisos de superusuario para ejecutarse.........."


  " ....... Este rootkit afecta a los sistemas Linux que tienen arquitecturas x86, x86-64 y ARM, por lo que también están en riesgo una gran cantidad de switches y routers con arquitectura ARM y sistema base Linux......."



http://www.redeszone.net/2016/09/10/umbreon-el-nuevo-rootkit-que-afecta-a-sistemas-linux-y-que-se-ejecuta-en-modo-usuario/

http://blog.trendmicro.com/trendlabs-security-intelligence/pokemon-themed-umbreon-linux-rootkit-hits-x86-arm-systems/ (ingles- Fuente)


Saludos.




hero member
Activity: 690
Merit: 500
August 31, 2016, 06:19:13 PM
#91



  " USB sin modificar permite transmitir radio frecuencia (RF) "



  " .............. Lo interesante de USBee es que permite obtener información de cualquier ordenador a través del puerto USB 2.0, incluso cuando el ordenador está totalmente desconectado de Internet, no tiene altavoces, y tanto el WiFi como el Bluetooth están desactivados. ...... "


http://blog.segu-info.com.ar/2016/08/usb-sin-modificar-permite-transmitir.html

https://www.youtube.com/watch?v=E28V1t-k8Hk


Saludos.



legendary
Activity: 1260
Merit: 1003
August 29, 2016, 10:05:54 PM
#90


Una reflexión:

Hace unos días que circula la noticia del robo a la NSA de sus herramientas de hacking y demás yerbas. Por otro lado aquí en Europa: Francia y Alemania si bien en unos foros defienden la encriptación fuerte para todos, en otros quieren una puerta trasera (llave) para romperla cuando convenga (terrorismo y algunos delitos contra el estado). No se si la política tiende a la estupidez de los que la ejercen (no solo por los políticos de nuestro país Ñ) o es un virus que cogen en los parlamentos que les atrofia el cerebro.
Esperemos que tal puerta o llave no este disponible ni en las herramientas de la NSA ni en ningun sitio. Porque si lo está veremos a ver en que manos termina y para que fines. La encriptación nos protege a todos incluidos a los políticos, tal vez a ellos más que a nadie. ¿Que sería de toda su palabrería si nos enterasemos de todo lo que tiene clasificado como confidencial y top-secret?.

Piensen....  no es malo, ni hace daño, solo quita el sueño.


Saludos


Es como el candado para maletas abrible mediante una llave maestra de uso recomendado en EEUU para que no te rompan el candado. Está bien hasta que se descubre el truco de dicha llave maestra y cualquiera puede robarte todo sin que ni siquiera puedas demostrarlo.
legendary
Activity: 1974
Merit: 1029
August 25, 2016, 09:13:12 PM
#89
Esperemos que tal puerta o llave no este disponible ni en las herramientas de la NSA ni en ningun sitio.

Está en windows. Busca por "NSAKEY".
hero member
Activity: 690
Merit: 500
August 25, 2016, 05:51:09 PM
#88


Una reflexión:

Hace unos días que circula la noticia del robo a la NSA de sus herramientas de hacking y demás yerbas. Por otro lado aquí en Europa: Francia y Alemania si bien en unos foros defienden la encriptación fuerte para todos, en otros quieren una puerta trasera (llave) para romperla cuando convenga (terrorismo y algunos delitos contra el estado). No se si la política tiende a la estupidez de los que la ejercen (no solo por los políticos de nuestro país Ñ) o es un virus que cogen en los parlamentos que les atrofia el cerebro.
Esperemos que tal puerta o llave no este disponible ni en las herramientas de la NSA ni en ningun sitio. Porque si lo está veremos a ver en que manos termina y para que fines. La encriptación nos protege a todos incluidos a los políticos, tal vez a ellos más que a nadie. ¿Que sería de toda su palabrería si nos enterasemos de todo lo que tiene clasificado como confidencial y top-secret?.

Piensen....  no es malo, ni hace daño, solo quita el sueño.


Saludos

hero member
Activity: 690
Merit: 500
June 28, 2016, 06:39:46 PM
#87


  " Roban U$S10 millones de un banco ucraniano a través SWIFT (y van 5) "

"Sucedió otra vez, y van 5. Expertos de la organización ISACA confirmaron que los "delincuentes de SWIFT" han robado al menos U$S10 millones de un banco ucraniano a través del sistema SWIFT.
.........."

....... "Los bancos no están compartiendo información y tienen miedo de la publicidad negativa" explicó Aleksey Yankovsky, jefe de división de Kiev de ISACA........

http://blog.segu-info.com.ar/2016/06/roban-us10-millones-de-un-banco.html


Saludos.



legendary
Activity: 1820
Merit: 1017
June 26, 2016, 04:15:02 AM
#86

xcbtrader, diría que no es posible que un hacker te haya robado si realmente has generado la clave privada con el código de bitaddress.org, generando entropía con el ratón, y además has seguido estos pasos:

1) Sistema operativo limpio, sin virus. Una forma de garantizarlo, con un LiveCD de Ubuntu o con Tails, por ejemplo.
2) No conectado a internet.
3) Copiar la clave privada con bolígrafo sin utilizar impresora y verificada después caracter a caracter.

¿Lo hiciste así?



Punto 1.. No. Era guindows. Ahora ya trabajo sólo con LINUX.
Punto 2.. Eso si
Punto 3.. Tampoco.

 Angry Angry
[/quote]

Esos paper wallets siempre hay que generarlos desde un sistema operativo recién instalado en un CD o USB y que, una vez descargada la página de bitaddress, no vuelva a tocar internet nunca más. Si generas la cartera con tu sistema operativo de uso habitual pero luego vuelves a conectarlo a la red, la información puede quedar expuesta.

Mi pregunta venía, porque regalé a unos amigos hace tiempo unos bitcoins en direcciones generadas con la versión antigua de bitaddress (no estaba implementado siquiera la introducción de entropía vía ratón o teclado, y no he tenido ningún problema con esas direcciones. Eso sí, fueron generadas desde una LiveUSB con GNU/Linux, sin conexión tras la generación de las carteras, que ya no existe (formateos posteriores, es una memoria que utilizo para probar LiveUSBs).
legendary
Activity: 1260
Merit: 1003
June 17, 2016, 04:43:55 AM
#85
Las CPU intel x86 esconden otra CPU que puede tomar el control de tu máquina [ENG]
En español: http://www.omicrono.com/2016/06/chip-oculto-de-intel/

Así que si tenéis un ordenador antiguo, cuidadle, porque es una puerta trasera en toda regla, está en el nivel más bajo del hardware y da igual el sistema operativo que tengáis.

Mucho "Plan renove", "recicle", "olvide lo anterior", pero está visto que en electrónica no conviene ni tirar lo antiguo porque nunca se sabe lo valioso que puede ser. Quizás sea lento y se caliente más, pero tiene menos puertas traseras.

que puto asco da todo man, los telefonos igual llevan un chip dedicado para robarte la información aunque no te conectes a internet se conectan con otro móvil y te la sacan igual sin ni encenderse la pantalla
Si, por no es buena idea deshacerse del material informático antiguo, tal vez no rinda lo mismo, pero al menos parece que si necesitas privacidad, te la garantiza mejor que el material más nuevo.

Y esto es lo que se va sabiendo, porque es posible que haya más puertas traseras dejadas a propósito con mala intención.
legendary
Activity: 1176
Merit: 1000
June 16, 2016, 02:04:50 PM
#84
Las CPU intel x86 esconden otra CPU que puede tomar el control de tu máquina [ENG]
En español: http://www.omicrono.com/2016/06/chip-oculto-de-intel/

Así que si tenéis un ordenador antiguo, cuidadle, porque es una puerta trasera en toda regla, está en el nivel más bajo del hardware y da igual el sistema operativo que tengáis.

Mucho "Plan renove", "recicle", "olvide lo anterior", pero está visto que en electrónica no conviene ni tirar lo antiguo porque nunca se sabe lo valioso que puede ser. Quizás sea lento y se caliente más, pero tiene menos puertas traseras.

que puto asco da todo man, los telefonos igual llevan un chip dedicado para robarte la información aunque no te conectes a internet se conectan con otro móvil y te la sacan igual sin ni encenderse la pantalla
hero member
Activity: 865
Merit: 1006
June 16, 2016, 02:43:42 AM
#83

xcbtrader, diría que no es posible que un hacker te haya robado si realmente has generado la clave privada con el código de bitaddress.org, generando entropía con el ratón, y además has seguido estos pasos:

1) Sistema operativo limpio, sin virus. Una forma de garantizarlo, con un LiveCD de Ubuntu o con Tails, por ejemplo.
2) No conectado a internet.
3) Copiar la clave privada con bolígrafo sin utilizar impresora y verificada después caracter a caracter.

¿Lo hiciste así?


[/quote]

Punto 1.. No. Era guindows. Ahora ya trabajo sólo con LINUX.
Punto 2.. Eso si
Punto 3.. Tampoco.

 Angry Angry
legendary
Activity: 1260
Merit: 1003
June 15, 2016, 08:32:31 PM
#82
Las CPU intel x86 esconden otra CPU que puede tomar el control de tu máquina [ENG]
En español: http://www.omicrono.com/2016/06/chip-oculto-de-intel/

Así que si tenéis un ordenador antiguo, cuidadle, porque es una puerta trasera en toda regla, está en el nivel más bajo del hardware y da igual el sistema operativo que tengáis.

Mucho "Plan renove", "recicle", "olvide lo anterior", pero está visto que en electrónica no conviene ni tirar lo antiguo porque nunca se sabe lo valioso que puede ser. Quizás sea lento y se caliente más, pero tiene menos puertas traseras.
Pages:
Jump to: