Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1571
El titular es un pelín sensacionalista, ya que no logran vulnerar (2FA), simplemente lo deshabilitan desde el panel de control de Google Apps...

Más info y detalles técnicos aquí:

Solucionada vulnerabilidad XSS en el panel de control de Google Apps
http://blog.elhacker.net/2015/01/solucionada-vulnerabilidad-xss-en-el-panel-de-control-google-apps.html
#1572
Fecha de publicación:
    23/01/2015

Recursos afectados

    Versiones de la rama 5.6 de PHP anteriores a la 5.6.5.
    Versiones de la rama 5.5 de PHP anteriores a la 5.5.21.
    Versiones de la rama 5.4 de PHP anteriores a la 5.4.37.

Descripción

PHP ha publicado las versiones 5.6.5, 5.5.21 y 5.4.37, que corrigen múltiples fallos en distintos componentes del software, incluido el core.
Solución

Aplicar las actualizaciones 5.6.5, 5.5.21 y 5.4.37 segun la rama correspondiente.
Detalle

Las actualizaciones solucionan múltiples fallos en las versiones afectadas, incluyendo la corrección de las siguientes vulnerabilidades:

    Uso después de liberación de memoria en la función unserialize(). Esta vulnerabilidad tiene asociado el identificador CVE-2015-0231.
    Caída de php-cgi por acceso de lectura fuera de límites. Esta vulnerabilidad tiene asociado el identificador CVE-2014-9427.
    Llamada de liberación de memoria sobre puntero sin inicializar. Esta vulnerabilidad tiene asociado el identificador CVE-2015-0232.

Referencias

    PHP Changelog

http://php.net/ChangeLog-5.php


Fuente:
https://www.incibe.es/securityAdvice/CERT/Alerta_Temprana/Avisos_seguridad_tecnicos/actualizaciones_php_565_5521_5437_20150123
#1573
Seguridad / Re: Consulta de Keylogger
23 Enero 2015, 17:14 PM
Lo mejor es un keylogger por hardware. Indetectable y seguro.

Análisis Hardware Keylogger
http://www.elhacker.net/hardware_keylogger.html
#1574
Seguridad / Re: un ransomware un poco especial
23 Enero 2015, 17:12 PM
Con la llave pública no harás nada. lo que quiere conseguir es la llave privada, pero eso no es posible.

CryptoWall y CryptoLocker no son ninguna tontería de ransomware....

Por ejemplo las primeras versiones de   CryptoLocker y CryptoWall  los ficheros primero fueron cifrados con  AES-256 con CTR (Counter) que consiguió ser descifrado y ahora son cifrados con AES-256-CBC (Cipher-block chaining).

Si tienes suerte y es de las primeras verssiones se puede con TorentUnlocker:

http://download.bleepingcomputer.com/Nathan/TorrentUnlocker.exe

Explicación:
http://www.bleepingcomputer.com/forums/t/547708/torrentlocker-ransomware-cracked-and-decrypter-has-been-made/

Citar
¿Pagar el rescate en realidad descifra los archivos?

Es un salto de fe. En este momento la infección es demasiado nueva para saber si el pago del rescate es suficiente pero, por experiencias previas, este procedimiento suele dar buen resultado porque los delincuentes "se juegan su reputación" y saben que si no responden, es probable que su negocio de secuestros deje de rendir frutos. Obvio, esto puede no cumplirse siempre. El que decide pagar lo hace bajo su propio riesgo.


¿Cómo restaurar archivos cifrados por CTB-Locker?


El primer método es el obvio: pagar el rescate, esperar que los desarrolladores del malware envíen la contraseña de cifrado (leer el punto anterior) y tener mucha fe.

Ahora, si se ha decidido no pagar el rescate hay algunos  métodos que se puede seguir para tratar de restaurar los archivos cifrados.

Método 1: copias de seguridad

El primer y mejor método para restaurar los datos es una copia de seguridad reciente. Si no tienes backup ¿qué estas esperando para hacerlo?

Método 2: Software de recuperación de archivos

Parece que cuando CTB-Locker cifra un archivo, primero hace una copia del mismo, codifica la copia y luego elimina el original. Debido a este procedimiento se puede usar un software de recuperación de archivos como R-Studio o Photorec para intentar recuperar algunos de los archivos originales. Es importante tener en cuenta que cuanto más se utilice la computadora, más difícil será recuperar los archivos eliminados sin cifrar.

Método 3: Instantáneas de volumen de Windows (Shadow Volume Copies)

Como último recurso, puede tratar de restaurar los archivos a través de las instantáneas de volumen automática de Windows, siempre y cuando las mismas se encuentren activadas en el sistema operativo. Desafortunadamente, el malware intentará eliminar las instantáneas, pero a veces no logra hacerlo y esta copia puede utilizarse para restaurar los archivos.


Fuente:
http://blog.segu-info.com.ar/2015/01/guia-sobre-ctb-locker-y-ii.html

Referencias:

CryptoWall 3.0
http://malware.dontneedcoffee.com/2015/01/guess-whos-back-again-cryptowall-30.html

CryptoLocker nuevas variantes CTB-Locker aka Citroni,
http://blog.elhacker.net/2015/01/nuevas-variantes-del-ransomware-cryptolocker-descubiertas.html

TorrentLocker
http://blog.elhacker.net/2014/12/analisis-del-ransomware-torrentlocker.html
#1575
Hay muchos más programas para limitar la velocidad de descarga para Windows y algunos gratuitos.

Más programas:

El NetLimiter o el DU Super Controler, o el WebScout, y el Bandwidth Speed Balancer, el Bandwidth Controller, WinTC, DU Meter, Net Peeker,
#1576


CitarExigen la retirada de un juego 'online' de matar a homosexuales

El FAGC y el OCH han exigido este viernes la retirada de un juego que se puede descargar en Internet que consiste en matar a personas homosexuales. Según han informado en un comunicado, en las indicaciones 'Juego de matar gay', de la página 'Juegos Flasher', aparece literalmente el texto 'En este juego debes matar a los gays que están ocultos y querrán salir a violarte. Cuidado', lo que la FAGC considera "totalmente intolerable y delictivo".

Leer mas: http://www.europapress.es/catalunya/noticia-exigen-retirada-juego-online-asesinar-homosexuales-20150102182808.html


Citar
El Front d'Alliberament Gai de Catalunya (FAGC) y L'Observatori Contra L'Homofòbia (OCH) han exigido este viernes la retirada de un juego 'online' que consiste en matar a personas homosexuales, han informado en un comunicado.

En las indicaciones del juego aparece literalmente el texto 'En este juego debes matar a los gays que están ocultos y querrán salir a violarte. Cuidado', lo que la FAGC considera "totalmente intolerable y delictivo".

Según la entidad, esta frase llama abiertamente a un "delito de odio y discriminación por razón de orientación sexual", y ha remarcado que no toleran esta violencia extrema.

"Este juego es absolutamente repugnante e indecente. Es necesario exigir responsabilidades a los responsables de la edición del juego", ha afirmado el portavoz de sendas asociaciones, Eugeni Rodríguez.

Por ello, ha trasladado la queja a la Generalitat, los Mossos d'Esquadra, la Fiscalía y el Síndic de Greuges, que ya están trabajando para clausurar el sitio web, según Rodríguez.

#1577
claro que es posible, pero tendrás que exportar la base de datos a un fichero usando mysqldump u otra herramienta. El resultado será un fichero sql con las consultas para crear de nuevo la BD.

¿Te refieres a eso? ¿O que la base de datos del mysql se esté ejecutando?
#1578
si es un problema mecánico lo tienes jodido.... (complicado).

¿Cuál es tu presupuesto?  :-X
#1579
Según un estudio realizado por la empresa Backblaze entre más de 25,000 discos duros:


Hitachi Vs Seagate Vs Western Digital



Modelos analizados:

HGST Deskstar
HGST Megascale

Seagate Barracuda
Seagate Desktop

Western Digital Red

Evolución de número de discos duros:



Los que menos fallan:



Los disdos duros de 4TB son fantásticos.

Cuidado con los discos durosde 3TB de Seagate y de 1,5TB



Todavía no tienen suficiente información recopilada sobre los discos duros de 6TB


Tiempo de vida media según marca:




El 80% de los discos duros tienen una media de 4 años.



Fuente:
https://www.backblaze.com/blog/best-hard-drive/

https://www.backblaze.com/blog/what-hard-drive-should-i-buy/

Más info:
http://blog.elhacker.net/2013/03/modelos-marcas-mejor-disco-duro-multimedia-externo-ssd.html
#1580
Hacking / Cheat-sheet para password crackers
22 Enero 2015, 17:40 PM
Extract md5 hashes

# egrep -oE '(^|[^a-fA-F0-9])[a-fA-F0-9]{32}([^a-fA-F0-9]|$)' *.txt | egrep -o '[a-fA-F0-9]{32}' > md5-hashes.txt

An alternative could be with sed

# sed -rn 's/.*[^a-fA-F0-9]([a-fA-F0-9]{32})[^a-fA-F0-9].*/\1/p' *.txt > md5-hashes

Extract valid MySQL-Old hashes

# grep -e "[0-7][0-9a-f]\{7\}[0-7][0-9a-f]\{7\}" *.txt > mysql-old-hashes.txt


Extract blowfish hashes

# grep -e "\$2a\\$\08\\$\(.\)\{75\}" *.txt > blowfish-hashes.txt


Extract Joomla hashes

# egrep -o "([0-9a-zA-Z]{32}):(\w{16,32})" *.txt > joomla.txt


Extract VBulletin hashes

# egrep -o "([0-9a-zA-Z]{32}):(\S{3,32})" *.txt > vbulletin.txt

Extraxt phpBB3-MD5

# egrep -o '\$H\$\S{31}' *.txt > phpBB3-md5.txt

Extract Wordpress-MD5

# egrep -o '\$P\$\S{31}' *.txt > wordpress-md5.txt

Extract Drupal 7

# egrep -o '\$S\$\S{52}' *.txt > drupal-7.txt

Extract old Unix-md5

# egrep -o '\$1\$\w{8}\S{22}' *.txt > md5-unix-old.txt


Extract md5-apr1

# egrep -o '\$apr1\$\w{8}\S{22}' *.txt > md5-apr1.txt


Extract sha512crypt, SHA512(Unix)

# egrep -o '\$6\$\w{8}\S{86}' *.txt > sha512crypt.txt

Extract e-mails from text files

# grep -E -o "\b[a-zA-Z0-9.#?$*_-]+@[a-zA-Z0-9.#?$*_-]+\.[a-zA-Z0-9.-]+\b" *.txt > e-mails.txt


Extract HTTP URLs from text files

# grep http | grep -shoP 'http.*?[" >]' *.txt > http-urls.txt


Fuente:
http://www.unix-ninja.com/p/A_cheat-sheet_for_password_crackers/