Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - MCKSys Argentina

#94
Bill Buchanan explica cómo el creador de Hashcat, Jens "Atom" Steube, ha encontrado un método para crackear la red sin necesidad del handshake de 4 vías.

Blogpost y PoC (por supuesto, en Inglés): https://medium.com/@billbuchanan_27654/the-beginning-of-the-end-of-wpa-2-cracking-wpa-2-just-got-a-whole-lot-easier-55d7775a7a5a

Saludos!

PD: No tuve el tiempo de leer todo a fondo. Sólo de forma superficial.
#95
Blogpost (en Inglés) de Drew Kestell, en el que va describiendo cómo hizo un bot para World of Warcraft.

Al momento consta de 3 partes: https://drewkestell.us/

Una lectura más que recomendable, para quienes se interesan por este tema.

Saludos!
#96

El tribunal supremo de Israel da "luz verde" para el uso de francoriradores y munición de guerra contra los Palestinos.


Fuente: https://www.aljazeera.com/news/2018/05/israel-green-lights-live-ammunition-palestinians-180525091141209.html


Todos los que componen esa corte, que apoyaron esa decisión, son culpable de falicitar el homicidio y genocidio. Israel no es mejor que la Alemania Nazi.
#99

Las cifras del Nuevo IWF (siglas de Internet Watch Foundation) dan como resultado un incremento del 35% en las URLs que contienen información sobre abuso infantil. Dicho incremento corresponde al año 2017 sobre el 2016.

El 65% de dichas imágenes está hosteada en Europa.

El reporte: https://annualreport.iwf.org.uk/

Saludos!

#101


Fuerzas de ocupación Israelí lanzan gas tóxico (posiblemente gas Novichok) contra manifestantes Palestinos el cual les provocó desmayos y pérdida del control muscular.
Ya son más de 300 los heridos por gas, munición de guerra y munición de guerra envainada en goma en la #GreatReturnMarch.

Más info: GreatReturnMarch

Saludos!

PD: Hago el post porqué sé que les gusta hablar de temas "escabrosos".  :P
#105
Una buena forma de hacer algún dinerillo: https://www.google.com/about/appsecurity/autofuzz-patch-rewards/

No he leído todo el tema, por lo que no puedo exponer mi opinión al respecto. Sólo me he limitado a compartir la información.

Saludos!
#106

El gobierno chino ha tomado los pasos necesarios para desalentar la asistencia de sus expertos en seguridad a eventos de ciberseguridad, especialmente aquellos organizados en países occidentales, con el fin de impedir que los mismos compartan sus conocimientos.



El co-fundador y CEO de Qihoo 360, Zhou Hongyi, habló el año pasado en contra de que los investigadores en seguridad viajen a conferencias extrajeras para compartir sus ideas.

Zhou, uno de los ejecutivos más poderosos de China, dijo en una entrevista a un medio chino, que el conocimiento acerca de vulnerabilidades de software no divulgadas, "debe permanecer en China".

Entrevista a Zhou Hongyi: https://translate.google.com.ar/translate?sl=zh-CN&tl=en&js=y&prev=_t&hl=es-419&ie=UTF-8&u=https%3A%2F%2Ftech.sina.cn%2Fi%2Fgn%2F2017-09-12%2Fdetail-ifykusey8931658.d.html%3Fvt%3D4&edit-text=

Source: https://www.cyberscoop.com/pwn2own-chinese-researchers-360-technologies-trend-micro/

Saludos!

PD: Los motivos que tienen los chinos para hacer esto, son bastante sólidos (lean la nota para saberlos). Aún así, esto va a tener un impacto muy grande en la comunidad de infosec y, por ende, en el mundo.

Ni hablar, si otros países se suman a esta "iniciativa"...
#107
El insólito reclamo de Zimbabwe a China por los condones que le vende: "Son demasiado chicos"

El Ministerio de Salud del país africano afirmó que su campaña de promoción para que más hombres usen profilácticos choca con la incomodidad de algunos usuarios con productos que no están preparados para su fisonomía.


Seguir leyendo: https://www.infobae.com/america/mundo/2018/03/01/el-insolito-reclamo-de-zimbabwe-a-china-por-los-condones-que-le-vende-son-demasiado-chicos/

Para dejar la política de lado...  ;D

Saludos!
#108
El trabajador puso una fotografía con una frase en árabe que significa "buenos días". El programa de traducción de Facebook interpretó que el mensaje significaba "atáquenlos" en hebreo y "heridlos/hiéranlos" en inglés.
La policía israelí arrestó por error y luego liberó a un palestino que había publicado "buenos días" en árabe en Facebook, un mensaje que el programa tradujo como "atáquenlos", informaron la policía y los medios este domingo.

Fuente: https://gizmodo.com/palestinian-man-arrested-after-facebook-auto-translates-1819782902

Más: https://www.haaretz.com/israel-news/palestinian-arrested-over-mistranslated-good-morning-facebook-post-1.5459427

Saludos!

PS: Cada día me gusta más mi Argentina querida...  :)
#109
Un cataclismo cósmico acaba de resolver de dónde viene el elemento más importante de la economía mundial.

Aunque el origen de este elemento ya se conocía de manera teórica por una investigación realizada en el 2013, unos astrofísicos de la Universidad de Warwick, Inglaterra observaron a través de una ondas gravitacionales la fusión de dos estrellas de neutrones a 130 millones de años luz en otra galaxia.

Seguir leyendo: https://www.infobae.com/america/vice/2017/12/23/unos-astrofisicos-lograron-comprobar-de-donde-viene-el-oro/

Más info: https://warwick.ac.uk/newsandevents/pressreleases/gold_origin_confirmed/

Saludos!
#110
Bueno, he visto ésto en twitter y, la verdad, me ha dejado sorprendido:

http://omicrono.elespanol.com/2017/11/retuitear-un-mensaje-en-twitter-puede-ser-delito/

Que lleva al link original:

https://www.elespanol.com/espana/tribunales/20171116/262474464_0.html

Me parece que se les va la mano con la excusa del "terrorismo". Aunque no soy de España, me gustaría saber qué opiniones tienen al respecto.

Saludos!
#111
Bueno, he visto en Twitter ésto y creo que puede serle útil a varios.

Citando la fuente:

CitarHello,

This PR introduces a module named krack. It implements a WPA (TKIP only) access point with support for 4-way handshake and GTK rekeying.

This AP is designed for testing its client against the recent Krack attacks.
It will check for:


  • Installation of an all zero TK
  • CVE-2017-13077 (PTK re-install during the 4-way handshake, with associated counter reset)
  • CVE-2017-13080 (GTK re-install during the GTK rekeying)

Fuente: https://github.com/secdev/scapy/pull/928

Saludos!
#112
Hola!

Les dejo un link de un repo que les permitirá determinar su un AP es vulnerable al ataque KRACK: https://github.com/vanhoefm/krackattacks-test-ap-ft

Por las dudas, les dejo el post de twitter del autor: https://twitter.com/vanhoefm/status/920637745768402945

Saludos!
#113
Hola!

Bueno, la empresa en la que trabaja un amigo es sponsor de la Ekoparty de este año y le pidieron que realice un desafío para la misma. En el link anterior van a encontrar un poco de info acerca del desafío.

Van a regalar 7 entradas para la conferencia, así que los interesados van a tener que meter manos a la obra para conseguir una.

Por las dudas, les dejo el link directo a la página donde se descarga el desafío.

Saludos!
#114
Investigadores de seguridad de la firma china Tencent Keen Security Lab han descubierto y ayudado a corregir varias vulnerabilidades en los autos Tesla Model X, las cuales podrían haber permitido a un atacante tomar control del vehiculo desde una ubicación remota.

Los expertos de Keen Lab fueron capaces de controlar las luces de estacionamiento, las pantallas internas del vehículo y la apertura de puertas y del baúl. Mientras el vehículo estaba en movimiento, los investigadores pudieron forzar los frenos del vehículo, lo cual genera un peligro potencial de lesiones para los ocupantes del mismo.

Seguir leyendo: https://www.bleepingcomputer.com/news/security/chinese-researchers-hack-tesla-model-x-in-impressive-video/

Saludos!
#115
Los 21 millones de residentes de la provincia autónoma de Xinjiang puede que tengan que instalar una aplicación espía que monitoriza sus conversaciones, fotos, vídeos y localización de forma constante

China es, a falta de una mejor palabra, una versión de 1984, el libro de George Orwell, convertida en un país. Su Internet censurado hasta la saciedad, sus canales de comunicación bajo estricto control y ahora sus ciudadanos estarán vigilados de forma constante.

Seguir leyendo: http://www.lavanguardia.com/tecnologia/20170724/4359581093/china-android-smartphones-spyware-privacidad.html

En inglés (y más "completo" según lo veo): https://www.bleepingcomputer.com/news/government/china-forces-muslim-minority-to-install-spyware-on-their-phones/

La noticia en español, coloca todo como posible/probable. La que está en inglés, dice que lo están haciendo (y cita la fuente original)

Les dejo lo anterior porque sé que les gusta hablar de éstos temas escabrosos...  ;D

Saludos!
#116
Es conocido que uno de los grandes tesoros de China es el Panda y bajo esa realidad, no es tan raro imaginar que busquen distintas maneras de honrar a este bello animal.

Y tal como lo llaman los chinos, "el gran oso gato" tiene una nueva representación a través de la instalación de paneles fotovoltaicos (solares) en una nueva planta de Datong. Este condado autónomo, el cual ya ha sido reconocido en distintas ocasiones como un pueblo de cultura y arte por el gobierno chino, ahora acogerá esta muestra de tiernas energías renovables.

Seguir leyendo: http://www.ohmygeek.net/2017/07/05/planta-solar-panda-china/

Muy interesante (para aquellos a los que nos gusta este tipo de cosas, no? :xD).

Estaría bueno tener más datos acerca de los tipos de paneles solares usados y poder determinar costos/eficiencia/rentabilidad.

Saludos!
#117
Bugs y Exploits / Samba RCE CVE-2017-7494
24 Mayo 2017, 20:02 PM
En 2 simples pasos:

1) Poner librería en share.
2) El server la carga y la ejecuta.

A la espera del WannaCry para Linux???  :P

Source: https://lists.samba.org/archive/samba-announce/2017/000406.html

Saludos!
#118
Dawid Golunski (@dawid_golunski) explica cómo explotar la última vulnerabilidad que ha encontrado en Wordpress (la vulnerabilidad está en PHPMailer).

Usa técnicas nuevas para la explotación, por lo cual es muy recomendable de leer.

El post: https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

Saludos!
#119
Francisco Falcon (@fdfalcon) nos trae un excelente ejemplo de lo que se requiere para escribir exploits modernos.

Además es un vistazo de la "artesanía" en exploits de clase mundial.

Blogpost: http://blog.quarkslab.com/exploiting-ms16-145-ms-edge-typedarraysort-use-after-free-cve-2016-7288.html

Un "must read" si están interesados en los métodos de explotación modernos.

Saludos!
#120
Científicos de la Universidad Estatal de Washington crearon un líquido con masa negativa que contradice la segunda ley de movimiento de Isaac Newton.

Isaac Newton postuló tres leyes de movimiento. En la segunda, la ley fundamental de la dinámica, el célebre físico explicó que una fuerza es igual a la masa de un objeto multiplicada por su aceleración. Por tal motivo, si alguien empuja un objeto, el mismo se aleja de quien lo impulsó.

El postulado hoy resulta obvio por su arraigo a través del tiempo. Sin embargo, un invento reciente que tuvo como responsables a físicos de la Universidad Estatal de Washington contradice el enunciado. Desafía las leyes de la física. Cuando se empuja el objeto, no se aleja. Al contrario, se acerca a la persona.

Seguir leyendo: http://www.infobae.com/salud/ciencia/2017/04/20/el-increible-objeto-que-desafia-la-fisica-va-para-el-lado-contrario-al-que-se-lo-empuja/

Origen: https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.118.155301

Saludos!
#121
Usando la colisión de datos de SHAttered, se pueden generar ejecutables cuyo hash sea identico a otros, permitiendo crear backdoors en los mismo programas.

Así que: ojo con lo que descargan!!!

Información: https://biterrant.io/

Saludos!
#122
Hola!

Dejo por aquí este excelente articulo que encontré en Twitter: https://www.pelock.com/articles/polymorphic-encryption-algorithms

En el post se crea un motor polimórfico sencillo (en C++) el cual servirá para todos aquellos que estén interesados en adentrarse en este tema.

Saludos!
#123
Hay que registrarse para ver los videos, los cuales están en Inglés. Por supuesto, siempre podemos usar correos descartables  :P

Consta de 19 módulos:

Module 01 - Phases of Penetration Testing
Module 02 - Footprinting
Module 03 - Scanning
Module 04 - Enumeration
Module 05 - System Hacking
Module 06 - Trojans
Module 07 - Viruses & Worms
Module 08 - Sniffing Traffic
Module 09 - Social Engineering
Module 10 - Denial of Service
Module 11 - Session Hijacking
Module 12 - Hacking Web Servers
Module 13 - Web Applications
Module 14 - SQL Injection
Module 15 - Wireless
Module 16 - Mobile Hacking
Module 17 - IDS, Firewalls & Honeypots
Module 18 - Buffer Overflows
Module 19 - Cryptography

Link al video curso: https://www.cybrary.it/course/ethical-hacking/

Recomendable para quienes estén comenzando en esta área.

Saludos!
#124
Mojtaba MobhaM del grupo Persian Hack Team ha descubierto un DDos para este modem.

Más información y PoC: https://packetstormsecurity.com/files/140060

Demo:
[youtube=640,360]https://www.youtube.com/watch?v=7mv_rW3mtVE[/youtube]

Saludos!
#125
Una seria vulnerabilidad del tipo escalada de privilegios de 5 años de antiguedad ha sido descubierta en el kernel de Linux, la cual afecta casi todas las distribuciones de dicho OS, incluyendo RedHat y Ubuntu.

Seguir leyendo: http://thehackernews.com/2016/12/linux-kernel-local-root-exploit.html

Exploit completo: https://www.exploit-db.com/exploits/40871/

Saludos!
#126
Matt Graeber (@mattifestation) y enigma0x3 han descubierto recientemente un método bastante interesante para bypasear UAC (User Account Control).

Actualmente hay varias técnicas publicadas sobre el bypassing de UAC, de las cuales, la mayoría requieren de una copia de archivos privilegiada usando el objeto COM IFileOperation o la extracción de WUSA para tomar ventaja de un DLL hijacking.

Seguir leyendo: https://enigma0x3.net/2016/07/22/bypassing-uac-on-windows-10-using-disk-cleanup/

Saludos!
#127
El 1ero de Noviembre, Chris Evans publicaba un 0day contra el decoder gstreamer FLIC: https://scarybeastsecurity.blogspot.com.ar/2016/11/0day-exploit-advancing-exploitation.html
El tema es que el patch (creado en tan sólo 1 día) tiene una vulnerabilidad aún.

Seguir leyendo: https://scarybeastsecurity.blogspot.com.ar/2016/11/0day-poc-incorrect-fix-for-gstreamer.html

Saludos!
#128
Bugs y Exploits / MS08-067 en sistemas de 64-bit
30 Noviembre 2016, 15:13 PM
Si estás tomando los primeros pasos en la explotación en 64 bits, revisa este escrito (en Inglés) sobre la portabilización del MS08-067 a sistemas de 64-bit: https://labs.mwrinfosecurity.com/publications/hello-ms08-067-my-old-friend/

Saludos!
#129
Software / The Ghost in the Shell (2017)
14 Noviembre 2016, 14:01 PM
Nuestros "amigos" de hollywood han adaptado el film animado de 1995 y lo lanzarán el 31 de marzo del 2017 en USA (según imdb).

Después de ver el trailer:

[youtube=640,360]https://www.youtube.com/watch?v=xTPvnQ2wDlI[/youtube]

parece que se asemeja bastante a la película oiginal, pero creo que se han perdido algunas cosas en "la conversión".

Qué les parece? Será un fracaso como la adaptación de "Dragon Ball Evolution"? O habrán aprendido de sus errores y esta vez harán un buen trabajo?

Saludos!
#130
Foro Libre / MAGLEV Japones que corre a 500km/h
21 Octubre 2016, 05:16 AM
Bueno, he visto este video y, la verdad, he quedado sorprendido.
Lo bueno es que no sólo muestran el tren de alta velocidad sino que también explican cómo funciona el sistema.
Además, cuentan un poco sobre la historia de las líneas ferroviarias del Japón.

Espero les resulte interesante:

[youtube=640,360]https://www.youtube.com/watch?v=-wlS3HM1C70[/youtube]


Saludos!
#131
Desarrollo Web / Ejecutar script sobre localhost
5 Octubre 2016, 23:14 PM
Bueno, tengo un webserver en una maquina, que tiene un index.html con el siguiente codigo (pongo una imagen porque salta la proteccion del foro):



Cuando abro esa pagina en la maquina "victima" (Osea, accedo por ejemplo a http://10.80.XX.XX\index.html), se carga y me dice "Access Denied" en la linea del "x.open...".

Esto me da a entender que no se puede hacer un POST al localhost si la pagina ha sido abierta desde otra web (remota).

Mi pregunta es: como puedo hacer para realizar dicho POST? Existe/conocen alguna forma de hacerlo?

Saludos!
#132
La empresa brasilera RAR Energia Ltda. lleva ya más de 3 años desarrollando y construyendo su motor accionado por la gravedad. Al parecer, éste funcionaría indefinidamente, siempre y cuando sus componentes reciban el mantenimiento necesario. Ya se han construído 2 motores al momento y en el sitio web de la empresa se exponen los planos del mismo.

Sitio de la empresa con fotografías del "monstruo": http://www.rarenergia.com.br/

Explicación del porqué, en un principio, el motor funcionaría y cómo lo hace: http://pesn.com/2015/12/18/9602705_David-Haack_Why-I-think-the-RAR-Enerngia-gravity-motor-works/

Saludos!

#133
Noticias / Adblock Plus ahora... vende publicidad!?!?
22 Septiembre 2016, 00:42 AM
Adblock Plus es una extensión para Chrome y Firefox (también está disponible para Android y para iOS) que funciona como bloqueador de contenido: su misión principal (y también la más polémica) es evitar la carga de avisos en las páginas Web que visita el usuario; el argumento es que así cargan más rápido y consumen menos datos (importante, sobre todo, en una conexión móvil), aunque esto afecta las finanzas del sitio que tenía esos avisos.

Ahora la compañía alemana comenzará a vender avisos, según publica el Wall Street Journal: dice que a diferencia de los que bloquea (que según la compañía son feos y pesados) venderá otros, que obviamente no filtrará, y que deberán atenerse a los lineamientos de la empresa y ser (en teoría) más disimulados.

Seguir leyendo: http://www.lanacion.com.ar/1937422-adblock-plus-ahora-vende-avisos

Consejo de sabio: Pasarse a uBlock Origin (Chrome - Firefox)

Saludos!
#134
Scripting / Un javascript muy raro
21 Septiembre 2016, 01:05 AM
Bueno, esto es algo interesante que he encontrado por la red: http://aem1k.com/%D7%90/

Si miran el código fuente de la página (es muy pequeño), veran el código javascript que produce el efecto. No lo pego aquí para que puedan verlo por sí mismos (no es nada malo, sólo raro.)

La verdad, no entiendo cómo funciona esa cosa... ideas?

Saludos!
#135
Bugs y Exploits / Exploit para el mismo Metasploit
20 Septiembre 2016, 17:51 PM
@justinsteven ha publicado un exploit de ejecucion remota para el mismisimo metasploit; deleitando a los amantes de la ironia a lo largo y ancho de todo el mundo: https://github.com/justinsteven/advisories/blob/master/2016_metasploit_rce_static_key_deserialization.md

Saludos!