Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#61
Seguridad / Re: Malwarebytes actúa como Antivirus?
5 Septiembre 2014, 03:21 AM
Cita de: #!drvy en 27 Agosto 2014, 19:41 PM
Un caso de hoy... me llama un "cliente" .. su PC anda lento, voy y tiene 3 antivirus instalados: Mcafee, AVG (edicion de pago) y Panda.

Miro su msconfig por los procesos de inicio y tiene como 5 malwares a plena luz del dia sin esconderse ni nada... cabe mencionar que al menos el AVG y el Panda estaban actualizados...

Descargo y paso el Malwarebytes y salen 9 (confirmados manualmente)...

Hagan conclusiones.




En fin, Malwarebytes como anti-malware en general es muy bueno. Detectara cosas que los antivirus pueden ignorar pero tambien puede ignorar otros tipos de malware que los antivirus si detecten por sus heuristicas.

Yo te recomiendo que tengas los 2.. un antivirus y la edicion gratuita de Malwarebytes. Con este ultimo puedes escanear periodicamente para quitarte adware y bichos ligeros que los antivirus ignoran.

Saludos

Malwarebytes es uno de los tantos antivirus  que no detecta,  muchos de los exploits de metasploit, eso todos lo pueden comprobar en virus total, una de mis experiencias con Malwarebytes fue que me detectaba algunos archivos de Cain & Abel como infectados, dudo muchisimo que esos archivos hayan estado infectados, Instale Malwarebytes para remover el addware de  complitly plugin que me estaba dando muchos problemas, y no era posible desinstalarlo ni eliminarlo de ninguna forma, Malwarebytes no fue capas de detectar ese addware, diría que es una herramienta para remover addware y otros tipos de malware poco efectiva
#62
Malwarebytes como antivirus, no lo recomendaria malwarebytes da muchos falsos positivos, y al final no termina detectando los virus potencialmente peligrosos. Saludos
#63
Parece un avance de última generación pero la tecnología de reconocimiento facial, que permite que las computadoras respondan ante los rostros humanos, lleva décadas dando vueltas. Lo que sí es diferente ahora es el nivel de sofisticación de los programas, que ya aspiran a reconocer hasta tu estado de ánimo.


Tu rostro puede ser grabado en cualquier lugar. ¿Cuantas veces no habrá ocurrido ya?, ¿quién lo habrá hecho? y ¿para qué?

Pronto podrán, por ejemplo, discernir si estás prestando atención durante un curso a distancia por internet.

La mayoría de los sistemas de reconocimiento facial trabajan analizando la geometría de la cara, es decir la distancia y ubicación de las facciones, y la textura, que comprende colores y tonos.
Pero ambas propiedades pueden alterarse fácilmente. Un cambio de perfil, un sombrero, unas gafas, una barba, unas arrugas de más o una iluminación diferente podían confundir fácilmente a una máquina.
Ya no es tan fácil.

"Gafas espía"

No sólo son las máquinas más tolerantes con una mala calidad de imagen, como la de los videos de las cámaras de seguridad. Además, ahora prestan un servicio cada vez más inmediato.
Según informa el corresponsal de la BBC Greig Watson, el departamento de Estado de Estados Unidos hizo recientemente un pedido de 500 "gafas espías" X6.
Quienes las usen podrán comparar las caras que están viendo con una base de datos de rostros, en tiempo real, mientras caminan por la calle.
Pero las aplicaciones en el ámbito de la seguridad son sólo la punta del iceberg e inevitablemente los avances en esta tecnología han generado grandes recelos.
No hace falta colaborar
A diferencia de otras formas de identificación biométrica, como las huellas dactilares o los escáners de iris, en la tecnología de reconocimiento facial no es necesaria la colaboración del individuo.
Tu rostro puede ser grabado en cualquier lugar. ¿Cuantas veces no habrá ocurrido ya? ¿quién lo habrá hecho? y ¿para qué?


La tecnología de reconocimiento facial no requiere colaboración del individuo.

En Estados Unidos el FBI dispone de un programa biométrico integrado conocido como Next Generation Identification (NGI) diseñado, según las autoridades, para proteger la seguridad de la ciudadanía y de la nación
Pero el grupo Electronic Frontier Foundation (EFF), que observa temas tecnológicos, dice que la base de datos NGI, que podría alcanzar 52 millones de rostros para 2015, combinará imágenes procedentes de fuentes criminales con datos de fuentes no criminales, como historiales laborales.
La fundación también destaca los resultados de una investigación que indican que el reconocimiento facial se vuelve menos fiable cuanto mayor es la base de datos.
"Una amenaza para la privacidad"
Según la abogada senior de EFF Jennifer Lynch, "la tecnología de reconocimiento facial plantea amenazas críticas para las libertades civiles y de privacidad".
"Las imágenes de nuestra cara pueden ser tomadas a distancia y de manera encubierta, además de repetidamente y a una escala masiva, mientras nos movemos en nuestro día a día por la esfera pública", explica.
"Este tipo de seguimiento puede exponer detalles íntimos de nuestras vidas, detalles que no queremos que conozcan ni el gobierno, ni los cuerpos de seguridad, ni los comerciantes de información", dijo.
Y son, quizás, los peligros comerciales de esta tecnología los que causan más preocupación, según Greig Watson.


Los abusos comerciales de esta tecnología son quizás los que más preocupan a sus detractores.

Varias tiendas en Japón utilizaron sistemas pioneros con los que registraron información general sobre sus clientes, como la edad y el género, para armar una base de datos sobre quién compraba dónde y cuándo.
Aunque sus ejecutores insistieron en que no combinaron esa información con una base de datos externa, admitieron que sí podían identificar a un cliente habitual.
¿Pero por cuánto tiempo resistirán las compañías la tentación de ir más allá?
Según Noel Sharkey, profesor emérito de Inteligencia Artificial y Robótica de la Universidad de Sheffield, Inglaterra, "estamos poniendo herramientas en manos de autoridades que pueden expandir su alcance más allá de lo necesario", advirtió.
Según el experto la tecnología del reconocimiento facial puede parecer benigna para algunas aplicaciones civiles y para agarrar a criminales peligrosos, pero la sociedad necesita urgentemente un debate público y discusiones parlamentarias con el fin de "regular esta tecnología mientras todavía nos queda un poco de privacidad".
El siguiente paso: reconocer tu estado anímico
La publicidad dirigida a un individuo en particular ya es un hecho en internet, donde las páginas web habituales recuerdan lo que los usuarios compraron en el pasado y sugieren otros productos que puedan ser de su interés.
El salto desde el email, el celular o la página web a un anuncio en la esfera pública está varios pasos más allá, pero no muy lejos.
En noviembre de 2013 la compañía Amscreen instaló en más de 500 gasolineras de Tesco en Reino Unido unas pantallas de publicidad que detectaban la edad y el género de los clientes antes de anunciar productos dirigidos a su segmento social.
"Una vez que especificamos que nada era grabado se calmó el furor y la sensación que estaban siendo espiados, todos siguieron haciendo lo suyo", dijo Mike Hemmings, director de marketing de Amscreen.
"Nuestro próximo paso es incorporar estados de ánimo, de manera que podamos verte y decir "estás feliz", con lo cual es más probable que compres este tipo de productos, o "estás triste" y el anuncio pueda reaccionar a tu humor", avanzó Hemmings.

http://www.bbc.co.uk/mundo/noticias/2014/08/140825_tecnologia_reconocimiento_facial_ig.shtml
#64
Zero Dark Thirty, la he buscado y no la encuentro, alguien la tiene que pase el link, audio en ingles o español
#65
Hacking / Re: Duda sobre rootkits
26 Agosto 2014, 17:41 PM
Con programas como Memoryze, Process Explorer, Process Hacker, Process Monitor es posible, estos son programas para monitorear los procesos en una pc, los analistas de malware los utilizan. Saludos
#66
Cita de: beholdthe en 25 Agosto 2014, 22:23 PM
Obviamente si que se puede, solo tienes que ver algunas charlas de seguridad informática para informarte de los peligros que hay.
Ya no son 4 crios haciendo el idiota, ahora hay verdaderas organizaciones y gobiernos detrás de este tipo de actividades.

FoxAcid server de la NSA es un claro ejemplo
#67
Cita de: BastianSeko en 21 Agosto 2014, 22:57 PM
Hola Amigos Me Gustaria Q Me Pudieran Ayudar Ya Q Ps Quiero Instalar BackTrack a Mi Lapton Que Tiene Windows 8.1 Descargue eh instale el Unebotiing o como se llame y el Archivo Rar De Backtrack Q lo Saque De Aki-- http://ftp.halifax.rwth-aachen.de/backtrack/BT5-GNOME-64.iso . Es El Lin dE descarga Cuando abro el unebotin o como sea  selecciono  el archivo rar y hago todo los pasos y cuando termina de instarlarse en mi usb Para Bootearlo en mi pc q es lo que quiero me sale un error que dice Invalid Corrupt Kernel Imagen Pero Me Han Dichi q descargue el archivo de nuevo lo hago y nd ayudenme porfavor

Intenta correrlo en una maquina virtual, si no funciona la version de bactrack que has descargado, puede estar corrupta. Saludos
#68
Directivos de la firma rusa Karpersky Lab, aseguran que la campaña inició en 2010 con el objeto de registrar información gubernamental clasificada. Una campaña de ciberespionaje para codificar información militar, diplomática y gubernamental está en marcha en Latinoamérica desde el año 2010, y ha expuesto a países como Colombia, Ecuador y Venezuela, afirman investigadores rusos.

"No podemos especular sobre los orígenes, pero sabemos que quien está detrás habla español y es de América Latina. Se han robado centenares de gigabytes de información clasificada", aseguró el director en América Latina de la firma rusa Kaspersky Lab, Dmitry Bestuzhev, en Cartagena (norte de Colombia).

La campaña denominada "Machete" los rusos pudieron encontrar un paquete de software Java, carpetas con librerías para grabación de archivos de audio, archivos cifrados y archivos con lenguajes de programación. El programa permitía además registrar físicamente a las víctimas y robar información utilizando una USB especial.

Dimitry expuso sobre este el polémico tema en la Cumbre de Analistas de Seguridad: "La hiperconectividad y sus consecuencias a la privacidad y seguridad" organizado la firma rusa empresa en Cartagena.

Destaca que del total de las personas afectadas por el espionaje, el 46 por ciento está en Venezuela, el 36 por ciento en Ecuador y el 11 por ciento en Colombia, agregó el directivo ruso.

"Los atacantes no estaban interesados en dinero, sino en información sumamente clasificada de carácter militar, desplazamiento militar, nómina, radares, todo lo que tiene que ver con la seguridad nacional de un Gobierno", subrayó Dimitry.


http://elespiadigital.net/index.php/noticias/seguridad/6561-denuncian-campana-de-espionaje-contra-america-latina
#69
¿Qué haces si tienes datos y datos de millones de internautas? Necesitarías una herramienta para buscar entre tanto dato, y eso es lo que ha hecho la NSA. Según nuevos documentos publicados en The Intercept, ICREACH es su motor de búsqueda, que comparten con varias agencias gubernamentales.
No es una sorpresa la existencia del motor en sí: lo curioso son los detalles. Por ejemplo, es un motor accesible a más de 1.000 analistas en 23 agencias estadounidenses, entre las que están la CIA o el FBI. Y aunque está enfocado a metadatos de llamadas de extranjeros, incluye ciertos datos "minimizados" - teléfonos incompletos, por ejemplo - de ciudadanos estadounidenses.
Estos datos estarían disponibles a las agencias para "inteligencia exterior", un término que, tal y como comentan en The Intercept, es muy vago y podría estar permitiendo el acceso injustificado a multitud de metadatos. Los agentes los usarían para investigar a individuos pero sin desvelar de dónde vienen: en su lugar, los agentes dicen a los jueces que la pista inicial proviene de otro sitio. La práctica, llamada "construcción paralela", parece poco legal y ética.

ICREACH podría ser capaz de predecir el comportamiento de individuos basado en sus hábitos (no especifican mucho qué significa esto). En cuanto a los analistas que podrían acceder a los datos, se trataría de agentes entrenados, con cuentas que caducan a los tres meses de inactividad y auditadas para evitar abusos.
Según The Intercept, el programa habría nacido en 2006 como un complemento/sustituto a PROTON y CRISSCROSS, sistemas similares creados en la década de los 90 y que se quedaron obsoletos, especialmente después de los ataques del 11 de septiembre (que, según la comunidad de inteligencia, podrían haberse evitado si se hubiese compartido más información entre agencias).
Como viene siendo habitual en las filtraciones sobre la NSA, no resulta especialmente sorprendente. Es simplemente otro grano de arena más en la gran trama de espionaje y almacenamiento indiscriminado de datos que ha montado Estados Unidos.

http://www.genbeta.com/actualidad/icreach-el-google-de-la-nsa-y-mas-agencias
#70
oclHashcat es un software muy conocido para la recuperación de todo tipo de contraseñas. Además de utilizar la CPU para el crackeo de contraseñas, oclHashcat está muy optimizado para usar las tarjetas gráficas de NVidia y de AMD y hacer el trabajo mucho más rápido que usando la CPU convencional, gracias al uso de la GPU (CPU de las tarjetas gráficas).


Los desarrolladores de oclHashcat han lanzado la versión 1.30 con un gran número de mejoras. En esta nueva versión los desarrolladores se han centrado en incrementar el rendimiento del kernel y corregir ciertos fallos que había en algunos algoritmos. Lo que más cambia en esta versión es el dispatcher que ahora forma parte del núcleo de oclHashcat, ahora es más rápido que antes y ayuda a mejorar el rendimiento.

Para los usuarios de AMD que vayan a actualizar a esta versión 1.30, es necesario que descarguen los últimos drivers beta de Catalyst antes de actualizar oclHashcat. La decisión del equipo de oclHashcat de usar una versión beta es porque AMD está tardando demasiado en convertirla en "stable" y según ellos, es lo suficientemente estable como para usarla sin problemas.

Algunos de los nuevos algoritmos de recuperación de claves que se han incorporado a esta versión son por ejemplo los de Skype, Peoplesoft, Android FDE, Lotus Notes/Domino 8 y otros como md5($salt.md5($pass)) y Kerberos 5.

Se puede descargar la nueva versión de oclHashcat v1.30 desde la página web oficial. Al instalar la nueva versión es necesario crear una nueva carpeta de trabajo, no se debe reusar la anterior.

http://www.redeszone.net/2014/08/24/oclhashcat-v1-30-conoce-las-novedades-de-la-nueva-version/