Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#241
Hola, prueba llamando a tu ISP y que te hagan un diagnostico del router.
Si fuesen los DNS lo notarias al navegar no en los datos internos proporcionados por el rouetr.

Saludos.
#242
Hay que tener cuidado con lo que se descarga y ejecuta:

https://www.virustotal.com/es/file/1d048887abfc274748d9035596ea8f5ca9b7054c03e0ae502c999eac4ac0dad9/analysis/

A primera vista no tiene buena pinta  :silbar:
Luego miro de analizarlo a ver si sale algo más...

Saludos.
#243
Hola, posible es. Se puede acceder a la configuración del router a traves de tu ip, si el router tiene interfaz de configuración. Tu compañia poco puede hacer si el router trae gui de administración, eso recae en tu responsabilidad ya que lo principal que deberías hacer es cambiar la contraseña de éste para que nadie tenga acceso a no ser que haya un exploit disponible y consiga acceder a tu router.
Pueden hace casi de todo si acceden al router, desde cambiarte la clave de wifi hasta instalar un minador, esto dependerá del tipo de router que tengas y las vulnerabilidades que se encuentren disponibles para tu modelo de router.

Saludos.
#244
Windows / Re: USb booteable windows 7
4 Enero 2019, 11:58 AM
Hola, si ya tienes instalado windows 7 home, solo te queda descargar la distro que prefieras de linux y quemarla en un pen o cd.
Te veo algo perdido, así que te aconsejo antes de empezar a trastear con el grub de linux, instales la distro de linux en una máquina virtual.
Virtualbox es gratuito y no tendrás problemas de instalación.

Aquí te dejo el enlace de virtualbox:
Link: https://www.virtualbox.org/wiki/Downloads
D.Directa: https://download.virtualbox.org/virtualbox/6.0.0/VirtualBox-6.0.0-127566-Win.exe

Y por si acaso quieres otro windows aquí tienes:
Link: https://foro.elhacker.net/windows/descargas_originales_de_windows_7_81_y_10_mas_los_offices_a_partir_de_2007-t455936.0.html

Saludos.
#245
Aquí podréis descargar una muestra fresca de esta variante de GrandCrab:

hxxp://92.63.197.48/m/mb.exe - No disponible
hxxp://92.63.197.48/m/1.exe - No disponible
hxxp://ovz1.fl1nt1kk.10301.vps.myjino.ru/topup.exe - No disponible

Archivos mb.exe y 1.exe subidos a Mega:
https://mega.nz/#!c9YyWY6D!GA1QLapdBHqZaNdXXtOdy3_H8oxcvMM17F6cj0mE1bQ
Pass: infected

Actualizado: 19.01.2019

Saludos.
#246


Ayer, Adobe lanzó el boletín de seguridad APSB19-02 que describe dos actualizaciones de seguridad para vulnerabilidades críticas en Adobe Acrobat y Reader. En estas actualizaciones solo se solucionaron dos vulnerabilidades, pero se clasifican como críticas porque permiten la escalada de privilegios y la ejecución de código arbitrario.

Arbitrary Code Execution - Critico - CVE-2018-16011
Security Bypass   Privilege Escalation - Critico - CVE-2018-19725

A la primera vulnerabilidad se le asignó el ID CVE-2018-16011 y es un uso después de un error gratuito que podría permitir la ejecución de código arbitrario. Este tipo de vulnerabilidad podría permitir a un atacante ejecutar comandos, como descargar malware, en la computadora afectada sin el conocimiento de la víctima.

La segunda vulnerabilidad fue asignada CVE-2018-19725 y permite a los atacantes ejecutar código en un nivel de privilegio más alto.

Ambas vulnerabilidades fueron reportadas por Zero Day Initiative de Trend Micro, y el investigador de ZDI, Abdul-Aziz Hariri, descubrió internamente CVE-2018-19725.

ZDI le dijo a BleepingComputer por correo electrónico que emitirían avisos para estas CVE en un futuro próximo y que no se utilizarían en la explotación activa.

Para resolver estas vulnerabilidades, los usuarios deben actualizar a la última versión de Acrobat DC / Acrobat Reader DC versión 2019.010.20069, Acrobat 2017 / Acrobat Reader DC 2017 versión 2017.011.30113, y Acrobat DC / Acrobat Reader DC versión 2015.006.30464.

Saludos.
#247
Foro Libre / Re: Ausencia obligada
4 Enero 2019, 10:06 AM
Nos alegramos todos de que estés de nuevo por aquí  ;-) ;-) ;-).

Saludos.
#248
Mac OS X / FortiAppMonitor - Sniffer de red
4 Enero 2019, 10:04 AM


Como analista de malware o investigador de seguridad, tener una utilidad de análisis potente y dinámico es vital para poder identificar el malware de manera efectiva y eficiente. FortiAppMonitor es una utilidad gratuita desarrollada y lanzada por Fortinet diseñada para monitorear el comportamiento de los programas en macOS. Permite a los usuarios comprender las capacidades de malware y analizar rápidamente los comportamientos maliciosos de malware dirigido a macOS. Sus capacidades incluyen las siguientes características:

1. Supervisa la ejecución del proceso con argumentos de la línea de comando y la salida del proceso.
2. Supervisa todos los eventos comunes del sistema de archivos, incluidas las operaciones de abrir, leer, escribir, eliminar y renombrar archivos.
3. Supervisa las actividades de la red, incluidos UDP, TCP, consulta y respuesta de DNS, e ICMP para los protocolos IPv4 e IPv6.
4. Supervisa los eventos de carga de .dylib.
5. Supervisa los eventos de carga y descarga de KEXT.

También proporciona un filtro detallado para que los usuarios puedan establecer un filtro para los tipos de eventos que les interesan, así como una potente función de búsqueda para que los usuarios puedan buscar rápidamente en los registros basados ​​en las palabras clave. Los usuarios también pueden guardar todos los registros en un archivo de formato JSON. Además, se puede acceder a todas estas funciones de FortiAppMonitor a través de un diseño de GUI fácil de navegar. Los usuarios también pueden copiar un registro específico en una pantalla GUI al portapapeles usando la tecla de acceso directo "Comando + C".

Esta utilidad fue demostrada inicialmente por el investigador de FortiGuard Labs, Kai Lu, en el Black Hat USA 2018 Arsenal, titulado "Aprenda cómo construir su propia utilidad para monitorear comportamientos maliciosos de malware en macOS". En esta presentación, Kai presentó esta solución avanzada para monitorear los comportamientos maliciosos de malware en el kernel macOS. También guió a los asistentes a través de todos los detalles técnicos clave para la implementación de esta utilidad. Para usuarios interesados ​​en un tutorial rápido, puede descargar sus diapositivas de presentación aquí.

Pdf: https://fortinetweb.s3.amazonaws.com/fortiguard/research/Learn_How_to_Build_Your_Own_Utility_to_Monitor_Malicious_Behaviors_of_Malware_on%20macOS_KaiLu.pdf





Versiones soportadas:
macOS 10.11 (OS X El Capitan)
macOS 10.12 (macOS Sierra)
macOS 10.13 (macOS High Sierra)
macOS 10.14 (macOS Mojave, Beta)

Descarga: https://fortinetweb.s3.amazonaws.com/fortiguard/research/fortiappmonitor_1.0.0_release.pkg
Peso: 52.1 MB
SHA-1: 6DDA29A5B96B5AB9AC64471B94600FFD8024398C

Saludos.
#250






Esta herramienta le permite reproducir masivamente cualquier video de YouTube con Chromecasts obtenida de Shodan.io

Prerrequisitos
Lo único que necesitas instalar es Python 3.x

sudo apt-get install python3
También es necesario tener instalado cURL

sudo apt-get install curl
También necesita el módulo de Shodan python

pip instalar shodan
Usando la API de Shodan
Esta herramienta requiere que poseas una API de Shodan actualizada

Puede obtener uno gratis en Shodan si se registra con un correo electrónico .edu

https://github.com/649/Crashcast-Exploit/
https://github.com/649/Crashcast-Exploit/blob/master/README.md

Saludos.