Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#601
Hola como te han comentado pasa AdwCleaner.
Revisa y elimina los plugins raros del navegador Chrome.
Por noema general si tiene más navegadores también estraán afectados, primero elimina el archivo infectado y luego las extensiones de navegadores.
La desinfección es recomendable hacerla en modo seguro.

Saludos.
#602
Seguridad / Re: Vpn ayuda
12 Diciembre 2014, 22:03 PM
Gracias por responder beholdthe, ya tiene resuelta la duda.

Saludos.
#603
Seguridad / Re: irus
12 Diciembre 2014, 22:01 PM
Hola pasate por este tema, tienes casi lo necesario:

https://foro.elhacker.net/seguridad/guia_rapida_para_descarga_de_herramientas_gratuitas_de_seguridad_y_desinfeccion-t382090.0.html


Empezaría con Adwcleaner y malwarebytes, revisa los plugins instalados en tus navegadores.
Puedes subir los log´s y le echamos un vistazo, tiene que haber algo más a parte de la modificiación en el navegador...

Saludos.
#604
No he tebido en mis manos esa tablet, pero si que es raro que no te deje entrar en cierta web (ver exclusiones), a unas malas descargas otro navegador, así no usa el que viene por defecto.
Instalas Firefox + plugins y no debería haber ningun problema, creo yo.

Saludos.
#605
Encontre esto, a ver si te sirve o aclara tus dudas:

http://msdn.microsoft.com/es-es/library/windows/apps/hh994637.aspx

Saludos.
#606
Cita de: Mad Antrax en  9 Diciembre 2014, 09:40 AM
Ni aunque estemos en 1998 y el servidor atacado sea un Pentium pro de 100MB de ram.
:laugh: :laugh: :laugh: :laugh: Muy bueno.
#607
Seguridad / Disarming and Bypassing EMET 5.1
12 Diciembre 2014, 04:05 AM
Este tema ya lo había visto, aunque en otra web, aquí detallan paso a paso donde esta el fallo, creo aún no corregido:

http://www.offensive-security.com/vulndev/disarming-and-bypassing-emet-5-1/

El tema no es nuevo, non llega a un mes, pero me pareció curioso ...

Saludos.
#608


La explotación de vulnerabilidades en el software que actualmente utilizamos se ha convertido en una de las principales preocupaciones dentro de las organizaciones, por lo que el desarrollo seguro de aplicaciones adquiere mayor relevancia.

Actividades como análisis estáticos o dinámicos, pruebas de fuzzing y buenas prácticas aplicadas en cada una de las distintas fases de desarrollo, contribuyen a reducir las debilidades asociadas al desarrollo de software.
BinScope Binary Analyzer

En los ambientes de desarrollo una práctica considerada es la ejecución de análisis dinámicos orientados a verificar la funcionalidad del software en tiempo de ejecución. De forma específica para ambientes Windows, esto se define en la fase de verificación del proceso de desarrollo Security Development Lifecycle (SDL).

Para ello se recomienda el uso de herramientas que monitorean el comportamiento de las aplicaciones como respuesta a problemas de seguridad críticos, por ejemplo, la corrupción de memoria o los que se relacionan con los privilegios de usuario. Un programa orientado a este fin y propuesto dentro de SDL es el analizador de binarios BinScope.

Se trata de una herramienta de verificación disponible de forma gratuita, como parte del Microsoft SDL Toolset. Analiza archivos binarios para comprobar que han sido construidos en cumplimiento con los requisitos y recomendaciones plasmados en SDL. Las fases de este proceso junto con las herramientas recomendadas tienen como objetivo la creación de aplicaciones más seguras y la reducción de los costos asociados a dichos desarrollos.
Archivos binarios y bibliotecas de vínculos dinámicos

BinScope puede ser utilizado para archivos binarios, es decir, aquellos que pueden almacenar cualquier tipo de información y que por lo tanto no puede ser interpretada por un procesador de texto. Para nuestro ejemplo, hablaremos acerca de la teoría relacionada con las bibliotecas de vínculos dinámicos y la forma en la que esta herramienta permite llevar a cabo la revisión para la identificación de vulnerabilidades.

En los sistemas operativos Windows, las bibliotecas de vínculos dinámicos (DLL por sus siglas en inglés), son archivos con código y datos que pueden ser utilizados por más de un programa de forma simultánea, lo que permite la modularidad y reutilización de código, uso eficaz de memoria y de espacio en disco. Cuando se ejecuta un programa, parte de la funcionalidad es proporcionada por estas bibliotecas.

Si un programa hace uso de un archivo DLL, dos métodos de vinculación permiten llamar a las funciones exportadas del archivo DLL: vinculación dinámica en tiempo de carga y vinculación dinámica en tiempo de ejecución.

En el caso de la vinculación dinámica en tiempo de ejecución, una aplicación llama a una función para cargar el archivo DLL, luego de que ha sido cargada correctamente obtiene la dirección de exportación de las funciones que desea ejecutar. Mientras que en la vinculación dinámica en tiempo de carga, es necesario importar un archivo de biblioteca.

Cuando una aplicación se compila y vincula con los archivos DLL requeridos para su funcionamiento, el sistema operativo busca las bibliotecas de vínculos dinámicos en la carpeta donde se encuentra la aplicación, la carpeta actual y finalmente en la carpeta de sistema de Windows.

A partir del desarrollo de Microsoft .NET las dificultades relacionadas con las DLL se eliminaron a través del uso de ensamblados. Un ensamblado es una unidad lógica de funcionalidad que se ejecuta bajo el control de .NET Common Language Runtime (CLR). El framework cuenta con un ensamblado como un archivo con extensión .DLL o .EXE.

Un archivo de ensamblado contiene un manifiesto de ensamblado, metadatos, código de lenguaje intermedio (MSIL) de Microsoft y otros recursos. El manifiesto del ensamblado contiene los metadatos que proporcionan toda la información necesaria: nombre, versión, información sobre nombre seguro, lista de ensamblados de archivos, referencias y dependencias.

Esta información nos sirve para conocer de manera formal la funcionalidad de BinsScope. De forma específica, esta herramienta comprueba la colocación de banderas de compilación/vinculación, uso de ensamblados con nombres seguros, uso de herramientas de construcción actualizadas, así como el uso de los encabezados Active Template Library (ATL) bien conocidos. También informa sobre desarrollos peligrosos que están prohibidas por SDL.
Instalación y uso de BinScope

En este ejemplo, hacemos uso de la versión 1.2, aunque ya se encuentra disponible la versión 2014. A partir de la descarga del programa, la instalación se realiza a través de un asistente como se muestra en la siguiente imagen:



La ejecución de la aplicación muestra una ventana en donde la pestaña de Configuración requiere la ubicación del archivo a analizar, ruta y nombre del archivo de salida para la generación del informe de resultados en formato XML y las opciones de revisión, como se muestra en la siguiente imagen:



La pestaña de Ejecución muestra el proceso de la revisión con base en los elementos seleccionados del paso anterior:



La tercera pestaña muestra el informe de resultados de la revisión de las bibliotecas de vínculos dinámicos, con los errores identificados:



En resumen, BinScope ha sido diseñado como una herramienta de revisión para la detectar vulnerabilidades dentro de archivos binarios, que puede ser utilizada como una extensión en Visual Studio o por separado (como se mostró en esta publicación). Las pruebas examinan elementos en la codificación y construcción, que pueden hacer una aplicación potencialmente vulnerable para ser atacada o utilizada como un vector de ataque.

En este sentido, se utiliza como parte de las mejores prácticas en la fase de verificación del desarrollo de aplicaciones o como una herramienta de auditoría para la revisión de código de terceros, que permita conocer el cumplimiento respecto a Microsoft SDL.

Aquí teneis la herramienta:

http://www.microsoft.com/en-us/download/details.aspx?id=11910

Créditos imagen: ©Michael Coghlan/Flickr
Autor Miguel Ángel Mendoza, ESET
#609
Hola depende como te tomes el tema, si quires averif¡guar ip´s y demás deja el pc trabajando normal y capturas la red y movimientos en el sistema de archivos.

Si optas por quitarlo lo antes posible, prueba un LiveCd, el de Kaspersky suele ir muy bien.
Aunque parezca algo complejo es sencillote, te incluyo un tutotial a seguir con los pasos.

Aquí te adjunto el LiveCd:

http://rescuedisk.kaspersky-labs.com/rescuedisk/updatable/kav_rescue_10.iso

Aquí el tutorial:

http://media.kaspersky.com/downloads/consumer/kasp10.0_rescuedisk_en.pdf


También puedes hacer uso de AVP de Kaspersky funciona bastante bien, te lo adjunto aquí:

http://devbuilds.kaspersky-labs.com/devbuilds/Beeline/AVPTool/

PD: En este tema tienes actualizados bastantes herramientas para escanear y limpiar el pc:

https://foro.elhacker.net/seguridad/servicios_online_para_analizar_el_pc_paginas_web_y_archivos-t423861.0.html


Saludos.
#610
Seguridad / Re: SpyHunter PELIGROSO
12 Diciembre 2014, 03:06 AM
Hola yo probaría a desinstalar el programa desde el panel de control de tu Windows, no comentas si es XP, 7...

Intentalo en Modo seguro, te dará menos problemas pues no esta iniciado...

En este tema tiene s varias herramientas por si tuvieses algo más por ahí:

https://foro.elhacker.net/seguridad/guia_rapida_para_descarga_de_herramientas_gratuitas_de_seguridad_y_desinfeccion-t382090.0.html

Puedes subirnos un log de Hijackthis y vemos que cambios hay al inicio, por ejemplo...

Saludos.