Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - The_Mushrr00m

#46
Se trata de la primera pena de cárcel impuesta a causa de la crisis financiera en el país


La justicia de Islandia condenó a penas de prisión a dos máximos responsables del Banco Glitnir como responsables de la crisis financiera que sufrió el país.

Larus Welding, ex consejero delegado del banco, y Gudmundur Hjaltason, uno de sus más estrechos colaboradores, fueron condenados por fraude tras conceder préstamos con un elevado riesgo y causar unas pérdidas de 71 millones de dólares.

Un tribunal del país les impuso una pena de 9 meses de prisión, muy por debajo de la que había solicitado el fiscal especial de Islandia, que exigía 5 años para cada uno. Welding y Hjaltason son los dos primeros altos directivos de los tres grandes bancos islandeses (Glitnir, Landsbanki y Kaupthing) condenados por la justicia como responsables de la crisis financiera.

En septiembre de 2008, los tres mayores bancos islandeses quebraron consecutivamente por su voluminosa deuda y arrastraron al país a su mayor recesión en seis décadas.

Actualmente, el fiscal especial también está investigando las presuntas irregularidades vinculadas con la caída de los otros dos grandes bancos, Landsbanki y Kaupthing.

Eso deberián hacer en todos los países empesando por México  ;D

Fuente: http://actualidad.rt.com/economia/view/82531-islandia-manda-carcel-banqueros-responsables-crisis-economica

Saludos..!
#47
Ayer mismo a través de estas páginas, os comentamos que el último sistema operativo de Microsoft y según el desarrollador de programas de seguridad, McAfee, sería el siguiente objetivo de los hackers.

Hoy y según la fuente, Windows 8 es un sistema más díficil de atacar y explotar, ya que aunque al gigante todavía le queda mucho trabajo por hacer en este sentido, su capacidad para responder a las cuestiones de seguridad en comparación con otros grandes proveedores de software ha mejorado este año.

Así lo dice el director de seguridad de Rapid7, HD Moore, también fundador de Metasploit. Más detalles a continuación.

Desde que salió a la venta el último sistema operativo de Microsoft, muchas son las noticias que a su alrededor han girado y se han escrito. El mismo New York Times nos decía en su portada que la tienda de Microsoft en Bellevue había sido incapaz de atraer visitantes el 17 de Diciembre para vender su nuevo sistema operativo (a pesar de estar el aparcamiento completo, se supone que para visitar la tienda de Apple en la planta superior que estaba llena de gente).

Por otro lado, Microsoft, afirmó que había vendido más de 40 millones de licencias en un mes superando incluso a Windows 7 en el mismo periodo de tiempo.

En 2011, Microsoft lanzó un total de 100 actualizaciones de seguridad y en 2012 solo 83. Hablando de la gravedad de los parches la cosa se estabilizaba, ya que en 2012, 35 vulnerabilidades eran críticas y en 2011  fueron 34. También es importante decir que en 2011 63 boletines fueron considerados como importantes, mientras que en 2012 ese número bajó a 46.

Esto quiere decir que el gigante está trabajando duro en el área de seguridad para proteger sus sistemas operativos, mejorando en gran medida con el tiempo, ya que las cifras hablan por si solas. Por otro lado, el gigante intenta vender algunos eslogan diciendo que su último sistema operativo ya ha sido atacado por los hackers intentando activarlo ilegalmente, pero les dice a los usuarios que no les quepa la menor duda de que su último sistema

Windows es el más seguro hasta el momento. El director de seguridad de Rapid7 y fundador de Metasploit, HD Moore, también confirma las palabras de Microsoft, ya que dice que esta nueva plataforma es mucho más difícil de atacar y explotar.

El experto en seguridad también comenta en la web eSecurityPlanet que aunque al gigante todavía le queda mucho trabajo por delante en el tema de la seguridad en sus sistema operativos, comparando a Microsoft con otros grandes proveedores de software su capacidad de responder a cuestiones de seguridad ha mejorado mucho este año.

También comenta, que las mejoras adicionales de Windows 8 han mejorado bastante, y resumiendo, el experto en seguridad dice que Windows 8 es más difícil de hackear, ya que las vulnerabilidades de software comunes que han afectado históricamente a los sistemas Windows son cada vez más difíciles de explotar por los hackers. HD Moore a su vez, también cita el boletín de seguridad de Internet Explorer MS12-063 que si recordamos el 21 de Septiembre de 2012 (no entró en el Martes de parches) afectó al navegador en sus versiones 6, 7, 8, 9 y 10 (esta última versión solo disponible en Windows 8) y que por el cual el gobierno alemán aconsejó a sus ciudadanos dejar de utilizar Internet Explorer, también cita el boletín MS12-020 que afectó al escritorio remoto, destacando la buena labor de Microsoft en este aspecto.


Algo largo de leer lo se  :xD

Fuente: http://notihackers.com.ar/2012/12/segun-un-experto-en-seguridad-windows-8-sera-mas-dificil-de-hackear/
#48
Buenas madrugadas.

Pues mi duda es exactamente esa, lo que quiero es que. cuando den click derecho dentro de la pagina salte un cuadro de alerta diciendo que el click derecho esta deshabilitado, y que por su puesto se deshabilite.

Tambien busco lograr que cuando el usuario apriete cierta tecla, de nuevo aparezca un cuadro de alerta, o en su defecto, si es muy complicado (para mi lo seria puesto que no se) deshabilite todo el teclado.

Espero haberme explicado, si me pudieran decir con que lenguaje podria lograrlo, cabe aclarar que para desarrollo web solo manejo HTML y CSS. :P

Si me pudieran facilitar un pequeño ejemplo, que cumpla con lo que intento hacer, algo sencillo, o que me de la base para lograrlo lo agradeceria mucho.

Saludos.  ;D
#49
Se ha encontrado un troyano para Android que se está propagando con velocidad y utiliza los equipos comprometidos para enviar spam de SMS a nuevas víctimas potenciales.

La semana pasada, los equipos infectados enviaban más de medio millón de mensajes spam al día. Los atacantes tratan de engañar a los usuarios para que descarguen una versión gratuita de juegos populares como Angry Birds Star Wars, Grand Theft Auto: Vice City y Need for Speed: Most Wanted.

Los SMS tienen un enlace al archivo "installer app" que, en vez de instalar el juego, infecta los smartphones o tablets de sus víctimas con el troyano SpamSoldier. A veces se instala una versión gratuita del juego para no despertar sospechas.

El centro de comando y control de la red zombi que se forma envía a los dispositivos infectados una lista de alrededor de un centenar de números de teléfono de Estados Unidos para que les envíen mensajes SMSs maliciosos, lo que permite seguir expandiendo el ataque.

Andrew Conway, analista de Cloudmark Security, que alertó sobre la amenaza, explicó que el 28 de noviembre los spammers comenzaron a utilizar la red zombi para cometer crímenes más graves, como robo de identidad y fraude.

Los atacantes agregaron a la oferta una "cantidad limitada" de tarjetas de regalo. Las tarjetas incluían 1.000 $ para usar en la tienda Target y sólo estaban disponibles para las primeras 777 personas que las reclamaran escribiendo el código 777 en un sitio web específico.

Pero, por supuesto, tal premio no existe y este es sólo un truco para conseguir los datos personales de los usuarios desprevenidos. Estos datos se pueden usar para hacer más campañas de marketing o cometer robos de identidad.

Fuente: http://www.viruslist.com/sp/hackers/news?id=208275089
#50
Noticias / China endurece su control sobre Internet
29 Diciembre 2012, 05:42 AM
Los usuarios deberán registrarse con nombres reales.

China aprobó hoy una nueva ley por la cual los ciudadanos estarán obligados a registrarse con sus nombres reales para tener acceso a Internet y a otros servicios de telecomunicaciones, una medida que algunos sectores interpretan como un intento de amordazar la ya de por sí censurada red china.

"Los proveedores pedirán a los usuarios que proporcionen información de identificación real al firmar acuerdos para conceder el acceso a Internet, líneas fijas de teléfono o dispositivos móviles o para permitir a los usuarios publicar información de dominio público", dice la resolución, que consta de 12 artículos.

Según apuntaron varios medios oficiales durante la semana, en la práctica la nueva normativa obligará a los ciudadanos chinos a presentar sus documentos de identidad cuando firmen tales contratos. Aunque las autoridades justifican que la acción tiene por objetivo "garantizar la seguridad de la información y salvaguardar los derechos e intereses legítimos de los ciudadanos", algunos usuarios ven detrás una voluntad de controlar las opiniones, en algunos casos críticas y hasta ahora anónimas, de los internautas.

Según el nuevo marco normativo, además, los proveedores de estos servicios "están obligados a detener inmediatamente cualquier tipo de información ilegal una vez detectada y tomar las medidas pertinentes", que incluye su registro y posterior eliminación, y añade que pueden hacerlo "antes de informar a las autoridades de supervisión", que también podrán acceder a los datos.

En el documento, aprobado por la Asamblea Nacional Popular (ANP) tras cinco días de reuniones, no se especifica qué se considera como "información ilegal". Una medida similar se intentó aplicar en marzo pasado a los microblogs, las redes sociales más exitosas en el país asiático, aunque no ha sido realmente puesta en práctica y varios usuarios siguen escribiendo con pseudónimo. Además de los ciudadanos, la nueva ley podría afectar en una mayor medida a negocios como los cibercafés, muy populares en China, si las nuevas políticas les piden un control más exhaustivo de sus clientes. Algunos de los disidentes del Gobierno chino también podrían acusar el nuevo marco normativo, ya que se prevé que sea más difícil poder utilizar la red de forma anónima.

Otro de los puntos de la ley, sin embargo, asegura que las autoridades "velarán por la protección de la información que pueda ser utilizada para determinar la identidad de un usuario" y prohíbe explícitamente que los proveedores de estos servicios "vendan o proporcionen de forma ilegal" esta información a terceros. "Los infractores pueden enfrentarse a sanciones, como la confiscación de las ganancias ilegales, revocaciones de licencias y el cierre de sitios web", apunta el documento.

Mientras que las autoridades señalan que este procedimiento "es necesario para prevenir acusaciones falsas" y que ya existe en varios países, muchos usuarios consideran este paso como un ataque a la libertad de expresión en un momento en que, por ejemplo, varios casos de corrupción han sido desvelados gracias a filtraciones de periodistas y ciudadanos a los foros y redes sociales chinas.

Aunque aún no se saben las consecuencias exactas de la aprobación de la ley ni qué comportará en la práctica, parece que el brazo censor del Gobierno chino -llamado popularmente "La Gran Cibermuralla"- está endureciendo sus políticas. Y ello lo están percibiendo, por ejemplo, las compañías que ofrecen redes VPN, usadas por disidentes o periodistas extranjeros para entrar en webs bloqueadas en China, unos servicios que en las últimas semanas han dejado de funcionar con normalidad.

Los usuarios de Internet en China tienen que hacer frente a un extenso sistema de censura, especialmente en temas políticamente sensibles como los derechos humanos, mientras que páginas como Facebook, Twitter y Youtube son inaccesibles sin VPN.

Fuente:  http://www.sinembargo.mx/28-12-2012/474303

Saludos..!  ;D
#51
Un "hacker" de 16 años ha sido detenido por presunta piratería en diferentes ordenadores a través de la ciudad española de Alicante, el robo de información personal de los usuarios, tales como datos bancarios, contraseñas de sus cuentas de redes sociales, correos electrónicos, direcciones y otros datos confidenciales.

De acuerdo con las personas cercanas al caso, dijo el joven de 16 años estaba chantajeando a las víctimas por dinero a cambio de no publicar la información obtenida de estar hackeando los ordenadores. La policía no descarta la existencia de acoso y adolescentes en el caso.

La policía agregó que 16 años de edad, fue lo suficientemente inteligente para engañar ellos mediante el uso de Internet de su vecino, que los llevó en la detención de la persona equivocada durante el primer ataque. Sin embargo, pronto descubrieron que el sospechoso estaba usando esta red sin el conocimiento del propietario. Las fuentes consultadas por el diario local explicó que el joven accede a los ordenadores de sus víctimas después de que se introdujo en un virus troyano, a continuación, obtener la información que quería.

El "hacker" fue arrestado el viernes y se puso a oponerse a la corte en los próximos días.

Fuente: http://websecuritydev.com/blog/joven-de-16-anos-arrestado-por-robar-datos-bancarios/

Saludos..!  ;D
#52
El grandote de Kim Dotcom sabe que, a pesar de lo que pudo haber sufrido luego de la hollywoodesca detención por parte del FBI, todo lo que vino después de eso no hizo otra cosa que convertirlo en una especie de héroe en la guerra contra el Copyright.

Acostumbrado a hacer todo a lo grande, esta vez decidió presentar su nuevo hijo Mega, en una megafiesta en su megamansión en Nueva Zelanda el próximo mes.

El próximo 20 de enero de 2013, un año después de su detención y bloqueo del servicio Megaupload, presentará Mega para la prensa y amigos en su finca privada, evento al que imaginamos que tanto la RIAA como el FBI aún no han recibido sus invitaciones.

Aunque no estamos seguros si Mega tendrá la popularidad de su hermano mayor Megaupload, servicio que en un momento llegó a tener el 4% de todo el tráfico de internet a nivel mundial, este tipo de acciones de Kim Dotcom de seguro le aportarán la atención de los principales medios así como un flujo de visitantes curiosos de su nuevo producto.

Imaginamos también lo que podría llegar a ser ese evento de prensa, teniendo en cuenta que cuando le allanaron su casa y objetos, la lista incluía 16 Mercedes-Benz, una coupé Rolls-Royce Head Drop, y cientos de juguetes electrónicos de alta gama.

Fuente: http://websecuritydev.com/blog/kim-dotcom-promete-una-presentacion-epica-de-su-nuevo-servicio-mega/

Saludos.!  ;D
#53
Seis son los principales retos de la seguridad TI a los que tendrán que hacer frente empresas y usuarios en 2013. Así lo pronostica Stonesoft, firma que apunta un notable crecimiento de los ciberataques y el hacktivismo.




1.- El mundo experimentará ciberataques más dirigidos: El desarrollo de malware de alta sofisticación por parte de organizaciones con patrocinio gubernamental puede potencialmente afectar de forma radical a la velocidad con la que el panorama global de amenazas evoluciona. Según Stonesoft, las ciberamenazas serán más impredecibles que nunca.

2.- El espionaje llevado a cabo por los estados irá en aumento: En 2012, hemos visto cómo botnets y malware enviaban de forma silenciosa el contenido completo del disco duro del usuario a una máquina controlada. Esto continuará siendo un problema en 2013. La protección de la infraestructura nacional crítica continuará siendo un aspecto extremadamente importante de la ciberseguridad.

3.- El activismo hacker crecerá y será cada vez más relevante y temible: En particular, será más agresivo y sus medios e impacto serán más potentes. Al mismo tiempo, el papel de los jugadores no nacionales será más importante, en particular respecto a la experiencia y no únicamente por los recursos.

4.- Veremos utilizar técnicas de evasión avanzada (AET) todavía más sofisticadas contra organizaciones y gobiernos: Puesto que las tecnologías de seguridad y la capacidad global para atrapar a los ciberdelincuentes y hackers mejoran, estos invertirán sus recursos de "I+D" en el desarrollo de tecnologías de ataque cada vez más sofisticadas y sigilosas para mejorar su ROI. Lo más preocupante de todo esto es que las actuales tecnologías de seguridad no son capaces de detener las AET y los objetivos siguen sin saber que han sido atacados, asegura Stonesoft.

5.- Continuarán los ataques contra las vulnerabilidades de las aplicaciones de código cerrado. En 2012, oímos hablar sobre muchas vulnerabilidades en las aplicaciones empresariales de código cerrado, como Oracle, SAP y SCADA. Estas aplicaciones contienen datos de negocio críticos y son objetivos muy valiosos para los intrusos. Esto continuará siendo un problema en 2013.

6.- Android seguirá siendo objetivo de los hackers: La plataforma proporciona un entorno atractivo para el malware y los hackers se beneficiarán de ello. Es probable que veamos a la primera marca de consumo mundial ir a la bancarrota como consecuencia de un ciberataque que arruine su reputación y mine la confianza de los clientes.


Fuente: http://www.csospain.es/Las-amenazas-de-seguridad-TI-que-predominaran-en-2013/sección-actualidad/noticia-129069

Saludos  ;D
#54
La terminal también puede ser hermosa

Muchos usamos nuestra terminal como herramienta para trabajar, la vía más rápida (a veces la única) para sacarnos de un apuro, solucionar un problema... PERO, nuestra terminal también puede lucir bella.

En el screenshot se aprecia mejor de que hablo en el titulo  ;D



Lo primero que haremos será ponerle el texto ese tan chulo, sobre todo el nick nuestro de esa forma tan genial... para ello, instalen figlet, una aplicación que nos dará el texto que nosotros queramos de esa forma.

¿Qué hace? ... simple, nos muestra el texto que pongamos pero con estilo ASCII.

Como es una aplicación, deben instalarla primero para poder disfrutarla:

apt-get install figlet (para Debian o derivados como MierdUbuntu, Mint, etc)

pacman -S figlet (para Arch Linux, Chakra ;-) )

Si usan otra distro, prueben a instalar el paquete llamado figlet, está disponible también para Mageia, openSUSE, etc  ;D

Ahora si a hacer lo que venimos a hacer, enchular nuestra terminal.

Ya que tengan instalado figlet abran una terminal, en ella pongan lo siguiente y presionen [Enter]

echo "Bienvenido al panel de control de $HOSTNAME" >> $HOME/.bash_welcome

Sí... así mismo, el sistema sabrá cuál es el nombre de su ordenador, ¿a que es listo Linux? ... jaja  ;-)

Ahora sí usaremos figlet para el texto chulo, en una terminal escribimos lo siguiente y presionamos [Enter]:

figlet EL-NICK-DE-USTEDES >> .bash_welcome

Noten que hay un punto (.) antes de bash_welcome.

Ahora, en esa misma terminal pongan esto otro y presionen también [Enter]:

echo "cat $HOME/.bash_welcome" >> $HOME/.bashrc

Una vez hecho esto, ya deben tener listo la presentación o bienvenida en la terminal, cierren la terminal y abran una nueva y les debe salir el texto de bienvenida similar al mío  ;)

Bueno eso es todo. Se que no es la gran cosa pero esto mas una buena combinacion de colores y un bonito fondo de pantalla, hara que su termial sea bella  ;D

Aca les dejo un fondo que ami me gusto



Yo no es que sea un gran fanático de PHP... de hecho, no soy desarrollador PHP ni mucho menos, pero me gustó como queda este wallpaper en la terminal.

En fin, espero esto le sea de utilidad a alguien  :P

Saludos desde México

#55
Las previsiones de IBM indican que, en 2018, las computadoras podrán ver, tocar, oír, oler y probar.


Olfato

¿Crees que te va a dar un resfriado? En cinco años, serás capaz de exhalar en el teléfono inteligente para averiguarlo.
Los investigadores de IBM están desarrollando tecnologías para analizar los olores en el aliento de las personas que identifican enfermedades, incluyendo trastornos renales y hepáticos, asma, diabetes y epilepsia.

Al determinar cuáles olores y moléculas en el aliento de una persona están asociados con cada enfermedad, las computadoras del futuro serán capaces de hacer un análisis instantáneo de los problemas que hoy en día pueden ser mal diagnosticados o no detectados por un médico.

Las computadoras también serán capaces de detectar las bacterias dañinas que causan las infecciones por estafilococos en los hospitales únicamente mediante el olor de los alrededores.

En una forma más rudimentaria, las computadoras ya están oliendo cosas ahora: Los sensores agrícolas huelen la tierra para determinar las condiciones de cultivo, los sensores en los museos determinan cuáles niveles de gas son ideales para preservar las pinturas, y los departamentos municipales de servicios de salubridad utilizan equipos que pueden oler la basura y la contaminación para alertar a los trabajadores cuando las condiciones se están volviendo peligrosas.


Tacto

Algún día, serás capaz de ordenar un vestido de novia en tu tablet y sentir la tela y el velo con sólo tocar la pantalla.
Cuando sientes un objeto, tu cerebro registra la serie de vibraciones en la piel como suave, áspero, duro, etc. Los sensores de computadora se están volviendo lo suficientemente sofisticados como para hacer eso también.

Dentro de los próximos cinco años, los vibradores en los teléfonos inteligentes serán lo suficientemente precisos como para ser diseñados para imitar las vibraciones experimentadas cuando tus dedos toquen una superficie en particular. A pesar de que sólo vas a estar tocando vidrio, se sentirá como si estuvieras tocando cualquier objeto mostrado en la pantalla.

"No estamos hablando de pantallas afelpadas", dijo Bernie Meyerson, vicepresidente de innovación de IBM. "No vas a tener que mandar a la tintorería tu Samsung".

De alguna manera, las computadoras ya están simulando el tacto - aunque de una forma burda. Cuando estás conduciendo un auto en un videojuego, el controlador vibra cuando el coche empieza a desviarse del camino. Puede que no se sienta exactamente igual que las vibraciones de un volante cuando pisas la grava, pero dentro de cinco años, se espera que esa tecnología sea aún más parecida a la vida real.

Los investigadores de IBM están trabajando en eso, creando aplicaciones para los sectores minorista y de salud que utilizan tecnologías hápticas, infrarrojas o sensibles a la presión para simular el tacto.


Vista

Las computadoras actuales son muy buenas para capturar y visualizar imágenes, pero a pesar de los avances en el software de reconocimiento de imágenes, las computadoras son todavía bastante malas para comprender lo que están "buscando". Los seres humanos siguen siendo necesarios para etiquetar amigos, nombrar fotos, imágenes de etiquetas e identificar enfermedades.
En cinco años, todo eso va a cambiar, según IBM. Las computadoras podrán interpretar las imágenes mejor que nosotros, analizando los colores, los patrones de textura y obteniendo conocimientos de otros medios visuales. Incluso superarán la capacidad de los médicos para leer imágenes de diagnóstico, incluyendo imágenes de resonancia magnética, tomografías computarizadas, radiografías y ecografías.

Las computadoras del futuro no muy lejano serán capaces de ver sutilezas en las imágenes que pueden ser invisibles para el ojo humano.

Por ejemplo, las computadoras serán capaces de diferenciar rápidamente el tejido sano del enfermo en una resonancia magnética y realizar una referencia cruzada de la imagen contra la historia clínica del paciente y la literatura científica para hacer un diagnóstico.


Oído

Imagina sostener un smartphone cerca de tu bebé cuando esté haciendo un sonido, y que la aplicación muestre un mensaje: "Tengo hambre". Eso no es tan lejano como parece.
En cinco años, las computadoras serán capaces de detectar los elementos de sonido que los humanos pueden oír, pero no son capaces de entender.

Como todos los padres saben, la diferencia entre los balbuceos normales y un mensaje de que algo anda mal puede ser muy sutil. Las computadoras del futuro cercano no sólo serán capaces de detectar si un bebé se siente mal, podrán determinar si el niño tiene hambre, está cansado, con fiebre o dolor.

Al interpretar diferentes presiones, vibraciones y ondas sonoras, las computadoras serán capaces de predecir antes que los humanos cuándo están a punto de caer los árboles, cuándo son inminentes los deslizamientos de tierra, o cuándo están a punto de chocar los autos.

Las computadoras ya están empezando a hacer eso: En la bahía de Galway, Irlanda, los investigadores de IBM están capturando los niveles de ruido bajo el agua para comprender el impacto que tienen los diferentes sonidos sobre la vida del mar.


Gusto

Dentro de los próximos cinco años, una computadora te ayudará a hacer la receta perfecta, no demasiado dulce, no demasiado salada, ni demasiado crujiente, sino de la manera que te gusta.
Al dividir los alimentos a nivel molecular, las computadoras serán capaces de utilizar algoritmos complejos para determinar qué combinaciones de sabor son las más atractivas. Entonces podrían desarrollar recetas que proporcionen el sabor y textura ideal a los alimentos. Piensa en ello como la Watson de Top Chef.

La tecnología podría utilizarse para ayudar a la gente a comer mejor, según IBM. Al hacer que los alimentos saludables tengan mejor sabor, la gente podría tener antojo de platillos de verduras en lugar de comida chatarra azucarada y grasosa.

Aunque las computadoras no han llegado a ese punto, ya están "probando" cosas hoy en día.

Microchips especialmente diseñados están siendo utilizados en las plantas químicas y de energía para detectar peligros biológicos en el aire. Los investigadores de IBM están trabajando para adaptar esa tecnología al análisis de las estructuras químicas en los alimentos.

Fuente: http://www.cnnexpansion.com
#56
Saludos desde México (Si me gusta mucho mi País) ;D

Me gustaria dejarles aqui este video que explica lo que dice el título del post, como realizar una inyección SQL de forma manual.

Esto es con fines educativos aclaro.

[youtube=640,360]http://www.youtube.com/watch?v=zSu-zCKVFow[/youtube]

Tambien dejar claro que el video no es de mi autoria, sino que es de un conocido Claudiospik3  ::)

Tambien dejo los códigos usados en el video.
http://pastebin.com/iwpQj9Li

Algunos Dorks para buscar páginas vulnerables
http://pastebin.com/Nf4Vv39e

Una página por si necesitan descifrar
http://www.md5decrypter.co.uk/

Un convertidor en hexadecimal
http://www.swingnote.com/tools/texttohex.php

Eso es todo en este post y espero que a muchos les sirva para aprender un poco.

#57
GNU/Linux / Instalar gestores de ventanas
27 Diciembre 2012, 11:24 AM
Awesome WM

sudo apt-get install awesome


WindowMaker

sudo apt-get install wmaker


Fluxbox

sudo apt-get install fluxbox


Blackbox

sudo apt-get install blackbox


Openbox

sudo apt-get install openbox


jwm

sudo apt-get install jwm


IceWM

sudo apt-get install icewm


fvwm

sudo apt-get install fvwm


Saludos y espero que a alguien le sirva la info  ;D
#58
El malware siempre o casi siempre se desarrolla para afectar y propagarse en el mayor número de equipos posible, simple economía de escala. Explotar vulnerabilidades en los controladores de los dos mayores fabricantes de tarjetas gráficas, AMD y NVIDIA, es cuanto menos una buena idea para mentes cabales y malvadas.

Hace algo más de una semana, AMD alertaba de un fallo de seguridad en la funcionalidad de actualización automática de su centro de control Catalyst. El propio fabricante instaba a sus usuarios a desactivar la opción "Comprobar automáticamente actualizaciones" y a no recibir avisos de nuevos drivers, al menos hasta principios del 2013. Así que toca actualizar los drivers directamente desde el sitio web amd.com.

Si por el contrario utilizas NVIDIA pues la situación no es tampoco demasiado alentadora. Un tal Peter Winter-Smith (Pedro para los amigos) acaba de publicar otro exploit para un fallo en NVIDIA Display Device server (NVVSVC), el servicio de los drivers de pantalla de Windows, que podría permitir a un usuario local o remoto obtener privilegios de administrador mediante un desbordamiento de pila. Ya se avisó de un fallo similar en los drivers de Linux en agosto que permitía también escalar privilegios...

En conclusión, tened en cuenta estos vectores de ataque y a punto vuestros sistemas fortificados (firewalls locales, permisos, etc.). Que no os coja desprevenidos el año 2013



FUENTE: http://www.hackplayers.com/2012/12/vulnerabilidades-en-amd-nvidia.html?utm_source=skyn3t&utm_medium=skyn3t
#59
No podemos negar que una de las cosas que hacen muy fácil personalizar nuestro sistema GNU/Linux, es la gran variedad de entornos de escritorio.
Por eso, traigo una pequeña selección de algunos de los que pueden encontrar y su forma de instalación, por si necesitan un cambio visual en, pero hay otros....


GNOME Shell

sudo apt-get install gnome-shell


KDE

sudo apt-get install --no-install-recommends kubuntu-desktop


Xfce

sudo apt-get install xfce4


LXDE

sudo apt-get install lxde


Cinnamon

sudo add-apt-repository ppa:gwendal-lebihan-dev/cinnamon-stable
sudo apt-get update
sudo apt-get install cinnamon



MATE

sudo add-apt-repository "deb http://packages.mate-desktop.org/repo/ubuntu precise main"
sudo apt-get update
sudo apt-get install mate-archive-keyring
sudo apt-get update
sudo apt-get install mate-desktop-environment



Enlightenment 17 (E17)

sudo apt-add-repository ppa:hannes-janetzek/enlightenment-svn
sudo apt-get update
sudo apt-get install e17



Razor-QT

sudo add-apt-repository ppa:razor-qt
sudo apt-get update
sudo apt-get install razor



#60
Los cambios en los términos crearon un malestar en la comunidad que ahora se refleja en los juzgados de San Francisco

Aunque las protestas fueron mucho más allá del propio Instagram, National Geographic dio la primera alerta seria. Los usuarios de Instagram propagaron su malestar por toda la red, desde Facebook, dueña de la aplicación, a Twitter. Más allá del enfado por los cambios en los términos de uso, un colectivo de entusiastas del programa ha presentado una demanda colectiva en el tribunal federal de San Francisco. En la misma, acusa al almacén de fotos de incumplimiento de contrato.

Andrew Noyes, portavoz de Facebook, que compró Instagram por 1.000 millones de dólares, ha defendido su postura mediante un correo enviado a Reuters: "Creemos que esta queja carece de relevancia y la combatiremos de forma vigorosa".

Instagram anunció inicialmente que el próximo 16 de enero cambian los términos de uso de su plataforma. Entre los cambios se encontraba la posibilidad de explotar con interés comercial los contenidos generados por los usuarios. Esto incluía a miembros a partir de 13 años.

El revuelo fue tal que el propio creador del programa, Kevin Systrom, tuvo que dirigirse a los suscriptores para hacerles ver que todo se debía a un error de comunicación. En consecuencia, se retiró la cláusula sobre la difusión de imágenes sin compensación. No así la referente a la posibilidad de incluir anuncios junto al contenido de cada perfil. "No siempre podremos identificar los contenidos patrocinado o las comunicaciones comerciales como tal", proclama Instagram en sus términos remozados.

La demanda, presentada por los abogados del despacho Finkelstein & Krinsk, de San Diego, insiste en que los clientes pueden cancelar la cuenta, pero en ese momento pierden los derechos de las fotos que compartieron anteriormente: "Resumiendo, Instagram declara que el poseer algo le otorga la ventaja legal y si no les gusta, no nos pueden detener".

Instagram no dio alternativas para aquellos que no estén conformes con estas nuevas reglas. Sin cifras oficiales el éxodo sí parece haber afectado al servicio. Se nota un menor nivel de actualización de los perfiles y se multiplican las fórmulas para darse de baja y llevarse el archivo consigo.

Instagram, un servicio tan sencillo como adictivo, ha sido una de las grandes revelaciones de 2012. En abril estrenaron versión para móviles Android. Este lanzamiento también tuvo su consiguiente polémica y enfado con polémica incluida entre los amantes de los productos Apple, que perdieron cierto halo de exclusividad, pero significó su explosión. En solo dos meses pasaron de 15 a 50 millones de usuarios.

Después llegó el turno de la visualización. Las fotos ya no solo se veían en una cuadrícula, sino también integradas en un mapa. Una opción perfecta para recordar un viaje. La siguiente inquietud fue ir más allá del móvil. A finales de noviembre llegaron al ordenador. Solo dos semanas después, rompían con Twitter, uno de sus grandes aliados para la popularización de su servicio. De manera unilateral hicieron que su contenido dejase de mostrarse directamente junto a los tuits.

Comenzaba así "la guerra de los retoques". Instagram como pionera y gran aliada de Facebook, se enfrenta a Twitter que estrenó filtros. Mientras que Flickr, propiedad de Yahoo!, intenta recuperar clientes regalando tres meses de almacenamiento ilimitado y, como no, los indispensables filtros en su aplicación para iPhone.

Fuente: http://tecnologia.elpais.com/tecnologia/2012/12/26/actualidad/1356521459_438500.html?utm_source=dlvr.it&utm_medium=twitter
#61
Entre octubre de 2009 y marzo de 2012, el Departamento de Energía del país registró 2.300 incidentes de seguridad cibernética



Un informe revela datos preocupantes acerca de las prácticas de seguridad cibernética que lleva a cabo el Departamento de Energía de EE.UU. (DOE, por sus siglas en inglés), responsable de salvaguardar las armas nucleares del país.

Según el documento, elaborado por un organismo de control interno del DOE, esta institución no ha podido facilitar detalles sobre cuándo fueron objeto de ciberataques sus sistemas informáticos, lo que obstaculiza las investigaciones sobre algunos de los 2.300 incidentes de seguridad cibernética que la agencia registró entre octubre de 2009 y marzo de 2012. Además, la falta de información pone en riesgo los sistemas y las redes del DOE.

Los datos del informe son preocupantes, ya que los sitios web del DOE son un objetivo primordial para el espionaje y han sido 'hackeados' en el pasado, señaló James Lewis, experto en ciberseguridad del Centro de Estudios Estratégicos e Internacionales, citado por la revista 'Mother Jones'.

Tras supervisar siete páginas web, entre las que se encontraban el Laboratorio Nacional de Los Álamos y el Laboratorio Nacional de Savannah River, el informe concluye que numerosos incidentes no se reportaron dentro del plazo establecido.

Josué McConaha, un portavoz de la Administración Nacional de Seguridad Nuclear (NNSA), entidad de la DOE responsable del arsenal nuclear de la nación, dijo a ese mismo medio que los incidentes de seguridad cibernética que no implican necesariamente el robo de identidad se producen regularmente en dicho organismo. Sin embargo, los expertos afirman que los resultados del informe no presagian nada bueno para la seguridad de las armas nucleares del país.

Steven Aftergood, director del Proyecto sobre Secretismo Gubernamental de la Federación de Científicos Americanos, señala en ese mismo medio que aunque las armas en sí no están en riesgo, la información relacionada con éstas sí podría ser vulnerable.

Además de la pregunta de si la NNSA y el DOE pueden hacer frente a los ciberataques, otra cuestión que queda en el aire es quién está detrás de ellos. "Probablemente no son Rusia ni China", apuntó Lewis, "ellos ya lo han conseguido todo"

Fuente: http://actualidad.rt.com/actualidad/view/82238-secretos-armas-nucleares-eeuu-vulnerables-ciberataques
#62
Defensores de derechos tecnológicos denuncian la capacidad ofensiva de un proyecto de la Agencia diseñado para proteger.


La organización estadounidense de protección de derechos Electronic Privacy Information Center (EPIC) obtuvo documentos que supuestamente confirman las sospechas de que la Agencia de Seguridad Nacional de EE.UU. (ASN) podría estar espiando redes informáticas incluso en el extranjero.

Ya en el verano de 2010 la ASN reconoció la existencia del proyecto de estudio 'Perfect Citizen' destinado a la protección de infraestructuras estratégicas como gasoductos, líneas de electricidad y suministro de agua.

Sin embargo, los documentos revelados por EPIC demuestran que 'Perfect Citizen' también sirve para monitorear el trabajo de las redes de ordenadores de compañías del sector privado si su actividad está relacionada con la seguridad nacional, según el portal 'CNET'.

La ASN planea realizar una serie de simulacros de ataques informáticos contra distintos objetivos estratégicos. El programa de pruebas se realizará hasta septiembre de 2014. La Agencia firmó un contrato de 91 millones de dólares con la empresa contratista militar Raytheon. Los informáticos contratados están autorizados a emplear métodos típicos de 'hackers'.

Los especialistas de EPIC concluyen que las posibilidades ofensivas de 'Perfect Citizen' podrían extenderse más allá de las fronteras de Estados Unidos.

De hecho, los especialistas internacionales atribuyen a la ASN y otros servicios especiales de seguridad estadounidenses e israelíes la creación del virus informático Stuxnet que en 2010 contagió los sistemas de la planta nuclear de Busher en Irán y llegó incluso a provocar daños materiales en la central.

Fuente: http://actualidad.rt.com/actualidad/view/82215-acusan-agencia-seguridad-nacional-eeuu-vigilar-redes-privadas
#63
Buenos Dias desde México  ;D

Nadamas me gustaria recomendarles este buen amm.... ¿Documental?  :huh: sobre Anonymous, la verdad esta muy interesante ya que cuenta un poco como se inició este movimiento.

Se titula Somos Legión: La historia de los Hacktivistas

No se si puedo poner links asi que me abstendre hasta que me digan si se puede o no y asi ponerles el link de donde yo lo vi  :xD o si gustan pueden buscarlo en San Google que todo lo sabe, la verdad recomendado 100%  ;-)

EDITO: Aqui les pongo el link espero se permita y si no pido una disculpa

http://www.peliculasaudiolatino.com/movies/_dic_19_2012_Somos_Legion_La_Historia_de_los_Hacktivistas/26904.html

No se dejen engañar por la pagina, la pelicula esta en Ingles, contiene subtitulos (pesimos) al español.

Que lo disfruten igual que yo.

Saludos!
#64
Windows / ¿Alguien me puede aclarar esta duda?
13 Diciembre 2012, 00:15 AM
aveces soy un poco inocente, podrían despejar mi mente de esta cuestión, es la primera vez que uso CPU-Z y al usarlo note que en el apartado del procesador en "Instructions" note que en las que soporta aparece "x86-64"......
Eso quiere decir que soporta distros de 64 bits? lo se soy ignorante pero preguntando es el camino mas facil para dejar de serlo  :P

#65
Hardware / duda con tienda
8 Diciembre 2012, 06:06 AM
Saludos y buenas noches desde México
Quisiera saber si alguno a comprado en la tienda PC Componentes es buena y si esta hace envios a México?
y en el caso de que no sea asi, conocen alguna tienda parecida a esta que si lo haga en México es que me quiero comprar mi ordenador? (:
#66
Foro Libre / Que opinan de esto?
8 Diciembre 2012, 05:06 AM
Perdón si ya habían posteado algo sobre esto.!
"El próximo 21 de Diciembre la tierra entrara a un anillo llamado El Cinturón Fotonico a 12:00 am hora México, donde se apagara por completo nuestro planeta y durará 3 días de oscuridad. La NASA lo confirmó el día 4 de Diciembre. Se dice que cuando quede completamente oscuro se sentirá mucho frío y habrán destellos de luz, "No pasara nada, es solo un fenómeno extraordinario que sucede cada 11 mil años". Se recomienda permanecer en las casas, ya que la energía no funcionara ni los aparatos electrónicos. A esto es a lo que se referían los Mayas, Una alineación planetaria".

Saludos..!
#67
Windows / Saquenme de la ignorancia por favor.....
18 Noviembre 2012, 02:31 AM
Buenas tardes desde mexico

me gustaria que me ayudaran con una duda, quiero instalar Chakra Linux en mi laptop en la cual tengo Windows 7, me gustaria saber si existe la posibilidad de crear una imagen del Sistema tal y como esta actualmente por si en el futuro necesitara regresar a Windows, no perder tanto tiempo en la instalacion del sistema, la instalacion de programas (porque son muchos), ademas de que ya no cuento con los instaladores y perderia tiempo en descargarlos...

Se puede hacer lo que quiero?

Gracias por su atencion!
#68
Buenas noches desde México.
Acabo de desempolvar una vieja computadora que tenia guardada y para que no siguiera asi pense en usarla como equipo para realizar pruebas asi que me decidi por instalarle backtrack, la sorpresa fue que al querer iniciar con el tipico "startx" pareciera que el escritorio cargara y de repente este mensaje aparece:



Ahi ya no puedo hacer nada, debo reiniciar la computadora y en lugar de poner "startx" intente cambiar la resolucion con "gnome-display-properties" y ocurre esto...



Alguna idea de que podra ser, y como podria solucionarlo?

De antemano gracias por minimo haber leido. saludos!
#69
Bueno antes que nada les doy las gracias por leer....

Lo que pasa es que ando empesando a utilizar Metasploit y realizando un escaneo con Nessus a un server me arrojo algunas vulnerabilidades, buscando en exploit-db encontre un exploit para una de las vulnerabilidades y fue el siguiente http://www.exploit-db.com/exploits/3559/ Mi duda seria ¿como podria ejecutarlo con Metasploit?.

O si pudieran asesorarme a explotar cualquier otra ya que segun Nessus cuenta con 42 vulnerabilidades en total 11 de ellas clasificadas como "High" y 13 como "Medium".

Esto lo estoy haciendo en el server de una escuela en la que estoy realizando mi servicio y cuento con el permiso del administrador asi que no hay nada de mala intencion aqui todo es con fines de aprendizaje.


Saludos y espero puedan ayudarme...Bless'
#70
 :huh: Saludos!
Lo que pasa es que acabo de comprar la tarjeta wifi USB TL-WN7200ND ya que la tarjeta interna de mi laptop se descompuso
Pero Hasta el dia de hoy no eh logrado hacerla funcionar tengo instalado backtrack 5R1
ya intente con ndiswrapper y si la detecta pero no se puede configurar la red ya que no detecta ninguna
al hacer el escaneo y tambien utilize la version grafica "ndisgtk" y tampoco.
intento utilizando "Wicd network manager" y en este ni siquiera detecta el dispositivo  :-(
llevo googleando desde la semana pasada y no eh conseguido solucionar el problema aunque eh hecho todas las guias que eh encontrado.

Les pido ayuda por favor gracias por adelantado.