Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#521
Interesantes estos tutoriales desde forum.reverse4you.org, espero no lo tomen como spam, están en ruso, así que toca tirar de google traductor para entenderlos, o el que sepa ruso pues mejor:

https://forum.reverse4you.org/showthread.php?t=1327

Contenido:

    Malware Analysis Tutorial 1: VM Based Analysis Platform (Перевод: Prosper-H)
    Malware Analysis Tutorial 2: Introduction to Ring3 Debugging (Перевод: Prosper-H)
    Malware Analysis Tutorial 3: Int 2D Anti-Debugging (Part I) - (Перевод: Prosper-H)
    Malware Analysis Tutorial 4: Int 2D Anti-Debugging (Part II) - (Перевод: Prosper-H)
    Malware Analysis Tutorial 5: Int 2D in Max++ (Part III) - (Перевод: Prosper-H)
    Malware Analysis Tutorial 6: Self-Decoding and Self-Extracting Code Segment (Перевод: Prosper-H)
    Malware Analysis Tutorial 7: Exploring Kernel Data Structure (Перевод: Prosper-H)
    Malware Analysis Tutorial 8: PE Header and Export Table (Перевод: Prosper-H)
    Malware Analysis Tutorial 9: Encoded Export Table (Перевод: Prosper-H)
    Malware Analysis Tutorial 10: Tricks for Confusing Static Analysis Tools (Перевод: Prosper-H)
    Malware Analysis Tutorial 11: Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints (Перевод: coldfire)
    Malware Analysis Tutorial 12: Debug the Debugger - Fix Module Information and UDD File (Перевод: coldfire)
    Malware Analysis Tutorial 13: Tracing DLL Entry Point (Перевод: coldfire)
    Malware Analysis Tutorial 14: Retrieve Self-Decoding Key (Перевод: coldfire)
    Malware Analysis Tutorial 15: Injecting Thread into a Running Process (Перевод: coldfire)
    Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack (Перевод: coldfire)
    Malware Analysis Tutorial 17: Infection of System Modules (Part I: Randomly Pick a Driver) (Перевод: Prosper-H)
    Malware Analysis Tutorial 18: Infecting Driver Files (Part II: Simple Infection) (Перевод: Prosper-H)
    Malware Analysis Tutorial 19: Anatomy of Infected Driver (Перевод: ximera)
    Malware Analysis Tutorial 20: Kernel Debugging - Intercepting Driver Loading (Перевод: ximera)
    Malware Analysis Tutorial 21: Hijacking Disk Driver (Перевод: Prosper-H)
    Malware Analysis Tutorial 22: IRP Handler and Infected Disk Driver (Перевод: Prosper-H)
    Malware Analysis Tutorial 23: Tracing Kernel Data Using Data Breakpoints (Перевод: Prosper-H)
    Malware Analysis Tutorial 24: Tracing Malicious TDI Network Behaviors of Max++ (Перевод: Prosper-H)
    Malware Analysis Tutorial 25: Deferred Procedure Call (DPC) and TCP Connection (Перевод: Prosper-H)
    Malware Analysis Tutorial 26: Rootkit Configuration (Перевод: ximera)
    Malware Analysis Tutorial 27: Stealthy Loading of Malicious Driver (Перевод: Prosper-H)
    Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection (Перевод: Prosper-H)
    Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC) (Перевод: Prosper-H)
    Malware Analysis Tutorial 30: Self-Overwriting COM Loading for Remote Loading DLL (Перевод: Prosper-H)
    Malware Analysis Tutorial 31: Exposing Hidden Control Flow (Перевод: coldfire)
    Malware Analysis Tutorial 32: Exploration of Botnet Client (Перевод: coldfire)
    Malware Analysis Tutorial 33: Evaluation of Automated Malware Analysis System I (Anubis) (Перевод: coldfire)
    Malware Analysis Tutorial 34: Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools (Перевод: coldfire)


Saludos.
#522
Hola a todos, mirando sobre este nuevo ransomware, encontré una tool para recuperarlos.
Pueden ver el tema aquí, información y funcionamiento:

http://blogs.cisco.com/security/talos/teslacrypt?utm_source=twitterfeed&utm_medium=twitter&utm_campaign=Feed%3A+feedburner%2FTalos+%28Talos+Blog%29

The Talos TeslaCrypt Decryption Tool:



Lista de comandos a usar:

   /help – Show the help message
   /key – Manually specify the master key for the decryption (32 bytes/64 digits)
   /keyfile – Specify the path of the "key.dat" file used to recover the master key.
   /file – Decrypt an encrypted file
   /dir – Decrypt all the ".ecc" files in the target directory and its subdirs
   /scanEntirePc – Decrypt ".ecc" files on the entire computer
   /KeepOriginal – Keep the original file(s) in the encryption process
   /deleteTeslaCrypt – Automatically kill and delete the TeslaCrypt dropper (if found active in the target system)

Descarga:

Windows binary:
http://labs.snort.org/files/TeslaDecrypt_exe.zip
ZIP SHA256: 57ce1c16e920a9e19ea1c14f9c323857c9a40751619d3959684c7e17956d66c6

Python script:
https://labs.snort.org/files/TeslaDecrypt_python.zip
ZIP SHA256: ea58c2dd975ed42b5a30729ca7a8bc50b6edf5d8f251884cb3b3d3ceef32bd4e

Source code to Windows binary:
https://labs.snort.org/files/TeslaDecrypt_cpp.zip
ZIP SHA256: 45908f0b3f8eb73bf820ded0a886842ac5c3e4c83068097806daad662046b1e0

Espero les sirva de ayuda.

Saludos.
#523
Seguridad / Re: Kinguser
22 Abril 2015, 20:10 PM
Bueno entonces lo dejo a tu criterio, si ves que te meloesta o te sale publicidad y demás se quita y ya.

CitarLa duda que tengo es que si se restaura a antes de la aplicacion se me borrarán fotos, archivos, whatsapp etc ???

Por lógica, no, yo lo he hecho veces y no me ha borrado fotos, el tema de whatsapp es más complejo, ya que si no guardas tus contactos cuando instales de nuevo o si viene ya de fábrica creo no te saldrán, mejor hacer un pequeño backup.

Saludos.
#524
Seguridad / Re: Kinguser
22 Abril 2015, 19:14 PM
Hola Constance, prueba con ccleaner o CleanMaster, dales permisos de root, si no estamos en els mismas, ese programa ya tiene los privilegios.

A las malas, backup y restauración de fábrica, mas ahora no se me ocurre  :P

EDIT:

Echa un vistazo al video:

[youtube=640,360]https://www.youtube.com/watch?v=Wjvxv0Z7e80[/youtube]


Saludos
#525
Este tema yo no lo pondría en esta sección del foro ya que nada tiene que ver.
Solo necesitas resetear un telefono  :silbar:

Echa un ojo a esto:

http://es.scribd.com/doc/28139186/Motorola-Canopy-Reset-Default-Plug#scribd

https://myxtc03.wordpress.com/2009/01/16/motorola-canopy-reset-tool/

Espero te sirva.

Saludos.
#526
Hola Tairys sería conveniente habrieses un nuevo post y desde ahí te atendemos.
Hay ya varias variantes y cada una lo hace a su forma....
Podrias subirnos algun archivo infectado a cualquier servidor, mediafire mismo, que se yo  :P.

Te adjunto un link de un servicio online destinado a estas acciones, solo tienes que enviar algun archivo cifrado, rellena el formulario y recibirás la respuesta que puede incluir la clave para descifrar.

https://www.decryptcryptolocker.com/

Saludos.
#527
CitarTan malo es? Yo de momento no he tenido ningún tipo de problema, hago análisis también con Malware-Bytes de vez en cuando y tampoco encuentra nada.

Substituye malwarebytes por Win Defender, es más puedes deshabilitar el servicio, se lo suele tragar casi todo.

Saludos.
#528
Foro Libre / Re: ¡Vuestros Ordenadores!
21 Abril 2015, 22:25 PM
Hola os dejo una captura de mi lab, consta de servidor, usable a modo honey.
Varios portatiles, cada uno con dual-boot, uno con Kali el otro con Bugtraq y para cosas ya más seguras saco el disco del portatil y le meto uno con el sistema operativo de Qubes.
Una de las torres funciona solo para las VM con 16 GB de Ram y 2 GB de video.

No es una gran laboratorio pero es el que me he sabido montar y de momento me va de coña.

Cero problemas, bueno el tema de los loggins de acceso, a veces es una locura pero bueno.



Saludos
#529
Java / Re: Cómo crear una suma curva?
20 Abril 2015, 23:17 PM
WHK añado este paper que aunque se basa en criptografía algo tiene que ver con el tema y puede resultar de ayuda:

Criptografía con curvas elípticas:

http://www.exabyteinformatica.com/uoc/Informatica/Criptografia_avanzada/Criptografia_avanzada_%28Modulo_4%29.pdf

Saludos.
#530
De nada zomig, espero les sirviese.
Os dejo un servicio online para aquellos archivos cifrados que ya saben como descifrar o aún no se conoce bien la forma de cifrado:

https://www.decryptcryptolocker.com/

Sed pacientes, dependiendo de la longitud de la clave se tarda...
Incluid toda la info posible.

Saludos.