Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#122
La Agencia de Seguridad Nacional de EE.UU. (NSA) está siendo nuevamente objeto de demanda, esta vez por no facilitar los archivos sobre su antiguo director, cuya conducta es motivo de críticas.



Esta semana el periodista Jason Leopold presentó una denuncia contra la NSA, la cual se suma a una serie de demandas que han surgido desde que el excontratista de la CIA Edward Snowden desvelara el espionaje de EE.UU. sobre millones de personas y gobiernos en todo el mundo.

La denuncia del periodista se debe a que la agencia se ha negado a suministrar la situación financiera relacionada con su exdirector, el general Keith Alexander, quien ahora ofrece consultoría en seguridad cibernética a empresas por un valor de 1 millón de dólares al mes, según informó Motherboard.

Pero la NSA rechazó la petición de Leopold. En su demanda, que busca obligar la liberación de los documentos de Alexander, Leopold argumenta que están siendo retenidos ilegalmente. En virtud de la Ley de Ética Gubernamental de 1978, la NSA tiene "un deber obligatorio, no discrecional para suministrar los registros solicitados", dice el periodista en la denuncia.


El representante demócrata por el estado de Florida, Alan Grayson, expresó sus preocupaciones en una carta. "Escribo con preocupación por la posible revelación de información clasificada por parte del exdirector de la Agencia de Seguridad Nacional Keith Alexander".

"La revelación o el mal uso de información clasificada con fines de lucro es, como bien sabe el señor Alexander, un delito grave. Me pregunto cómo el Señor Alexander puede proporcionar cualquiera de los servicios que está ofreciendo a menos que divulgue o haga mal uso de la información, incluyendo las fuentes y métodos clasificados extremadamente sensibles. Sin la información clasificada que adquirió en su anterior posición, literalmente, no tendría nada que ofrecer".

http://actualidad.rt.com/actualidad/view/135764-nsa-demanda-director-vender-informacion-snowden
#123
Investigadores descubrieron en una herramienta integrada en un gran número de 'smartphones' vulnerabilidades que permitirían a los 'hackers' instalar un código malicioso y tomar el control del dispositivo.



Las vulnerabilidades se encuentran dentro de unas herramientas de gestión que los fabricantes y los operadores integraron en los teléfonos y tabletas para configurarlos de forma remota. Aunque algunos diseñan su propia herramienta, la mayoría utiliza una desarrollada por un tercer vendedor específico al que los investigadores, Mathew Solnik y Marc Blanchou de Accuvant Labs, no identificarán hasta que presenten sus pruebas la próxima semana en una conferencia de seguridad en Las Vegas, informa Wired.

Los operadores usan la herramienta de gestión para enviar remotamente las actualizaciones de firmware, configurar los teléfonos para la itinerancia  o bloquear los dispositivos a los proveedores de servicios específicos. Pueden elegir en la herramienta las funciones básicas o solicitar otras adicionales. Solnik encontró que algunos teléfonos tienen las características para limpiar de forma remota el dispositivo, cambiar el PIN para el bloqueo de pantalla, configurar y desactivar las aplicaciones etc. Y los sistemas dan al operador la opción de hacer los cambios sin preguntar al consumidor, observa el medio.

Asimismo, cuantas más características de la herramienta de gestión ofrece el operador, más puede hacer un atacante. Como mínimo, todos los dispositivos examinados permitirían a un 'hacker' cambiar toda la funcionalidad de la red celular y controlar las actualizaciones de firmware. Incluso los teléfonos que utilizan únicamente el sistema de gestión más básico tienen vulnerabilidades de memoria que permitirían a un agresor ejecutar un código o instalar aplicaciones maliciosas, de acuerdo con los autores del estudio.

Según los investigadores, la herramienta se utiliza de alguna forma en más de 2.000 millones de teléfonos de todo el mundo. Las vulnerabilidades hasta ahora han sido encontradas en dispositivos de Android y BlackBerry y en un pequeño número de iPhones. Los dispositivos de Windows Mobile aún no se han comprobado.

Los autores del estudio dicen que por ahora no hay señales de que alguien se haya aprovechado de las vulnerabilidades, y la compañía que hace la herramienta anunció que ha emitido una solución que resolvería el problema.

http://actualidad.rt.com/actualidad/view/135753-hackers-controlar-movil-herramienta-integrada
#124
Estuve leendo un libro de 2005 sobre ingeniería inversa a raíz de eso surge mi pregunta. Aun funcionan los ofuscadores de código, como EXECryptor, StarForce suite  para hacer indetectable un virus, o la ofuscación del código fuente tendría que ser manual, estuve buscando en google y no encontré nada sobre el tema, el themida como todos sabemos ya no funciona, que hay de los programas anteriormente mencionados?

En libros actuales de 2014, sobre ingeniería inversa, aun se menciona que el método de ofuscación de código, puede ser usado en malwares
#125
Te sirven si están en ingles?
#126
Si quieres algo mas esta Guerrilla Mail, es un servicio de correo electrónico temporal.Saludos

#127
Hacking / Re: Hack my server II
1 Agosto 2014, 18:20 PM
Quiero la ip, por favor
#128
Bueno agradezco tu punto de vista, pero por algo se debe empezar bueno la idea es ir modificando el código probarlo y listo, peor es nada, y no tengo que preguntar cada vez que quiera entender que hace un código no te parece que es mucho mas fácil recopilar el código y probar en un entorno seguro para saber que hace un código

#129
Cita de: daryo en 31 Julio 2014, 20:50 PM
no me lo tomes a mal pero te facilitaria mucho mas cosas el que aprendas a programar asi podras mejorar el codigo o crear el tuyo propio

saludos :)

Se supone que el foro esta para enseñar lo que se sabe y aprender lo que no, y debo empezar por algo.

Cita de: vangodp en 31 Julio 2014, 20:59 PM
creo que en la misma carpeta del ejecutable o eso creo  :laugh:
lo digo por que eso:

FILE *file;
file=fopen("svchost.log","a+");

crea el archivo justo donde se pone svchost.log. Si no se especifica una ruta tipo c:\blablabla es que se crea en el mismo directorio donde ponga el exe

Si fuera así:
file=fopen("c:/blablabla.../svchost.log","a+");
...estaría en la ruta especificada c:/blablabla.../svchost.log

piratilla  :laugh:

Gracias por sus respuestas.Saludos 
#130
Puedes tratar con Mega solo abres una cuenta, solo necesitas un usuario y aun email, existían servicios muy buenos como lavabit, y www.subdimension.com/free-mail,  www.stealthmessage.com pero ya dejaron de existir, busca en google deben de haber muchos más. Saludos