Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#961
Hacking / Re: Zenmap no abre.
15 Diciembre 2020, 15:49 PM
El error que te está soltando es

Citar'No module named gtk'.

No tienes las librerías gráficas GTK

No sé queja de phyton, veo que Kali Linux (no sé hasta que versión) usa 2.x

Lo único que tienes que hacer es en Kali es instalar python-gtk2-dev

O lo que te dice el compañero BloodSharp , usar los comandos directamente sin usar la interfaz gráfica de nmap.
#962
OpenVPN debería funcionar perfectamente con cmd también.

¿Qué configuración usabas para OpenVPN? ¿Y qué servidor de OpenVPN usabas? Me refiero a dónde te conectabas. Puede que sea por el tipo de túnel, hay varias opciones.

Prueba con VPN Gate (Proyecto de la Universidad de Japón) pero tienen servidores en todas partes.
https://www.vpngate.net/en/
#963
@Serapis

Citar'Donald Trump' sabemos que es la cuenta de 'Donald Trump', pero si Donald Trump, hiciera su login con "Pato Donald", la gente tendría que adivinar no solo una contraseña facilona (que seguro que la tiene facilona), s

Sobre la contraseña de Donald Trump en 2016 en Twitter era 'yourefired' ('estás despedido').  Su contraseña en 2020: maga2020! (abreviatura de make America great again).

Hackean por segunda vez la contraseña de Donald Trump en Twitter
https://blog.elhacker.net/2020/10/hackeada-por-segunda-vez-hackers-noruegos-password-donald-trump-en-twitter.html

@TickTack

Citar7) A estas alturas, cualquier sitio web que solo permita la autenticación con contraseña tiene una seguridad inadecuada. elhacker.net permite la autenticación solo con contraseña, pero recomiendo encarecidamente a todos los administradores, y en especial al dueño, que habiliten 2FA, que creo que es una compensación práctica para garantizar que las personas puedan registrarse con la suficiente facilidad. 2FA basado en apps o 2FA de token de hardware debería ser lo mínimo en estos días. Incluso sería mejor si los datos de comportamiento también se vieran como datos de localización, direcciones IP/información de ISP, huellas digitales del navegador, etc. como un tercer factor para generar un puntaje de confianza. Por supuesto, todos los datos de comportamiento se pueden aprender y falsificar, por lo que no es aceptable para la autenticación per se, pero aumenta la dificultad del secuestro de cuentas.

¿Cuántos foros conoces que utilicen 2FA? Dime algo para poder mirar cómo lo tienen implementado. No creo que sea tan fácil de implementar. ¿SMS (es inseguro), llave física? Propón ideas xD En todo caso sería opcional por supuesto y no obligatorio para todos.

En el foro usamos https cuando Facebook para hacer el login no lo hacía y usamos un passwordSalt modificado por seguridad de los usuarios. Aunque no creo que seamos un ejemplo a seguir usando SMF 1.x pero tenemos pensando migrar a SMF 2 antes de Febrero de 2021 (cuando se cumplirán los 20 años del registro del dominio).

Con la migración a SMF 2.0 tenemos previsto usar sha512( y password_salt modificado),

Veo que SMF 2.1 hay un plugin 2FA:
https://github.com/SimpleMachines/SMF2.1/pull/2547
#964
Windows / Re: Windows 10 Lite by NTDEV
15 Diciembre 2020, 13:32 PM
Cualquier se fia de instalar esto... ¿no funciona con discos SSD? No debe llevar todos  los drivers si es tan lite jeje

¿Alguna URL del proyecto?

Un perfil de Twitter y canal de Youtube

https://twitter.com/NTDEV_
https://www.youtube.com/NTDEV
#965
cer0_hacker ya has publicado el enlace a youtube 5 veces (4 están ya en la papelera)

Si lo vuelves a poner, se borrarán todos y se baneará tu usuario.

Una cosa es venir al foro ayudar y aportar aunque sea contenido tuyo, no hay ningún problema. Pero otra cosa es hacer spam de tu "curso".

Gracias.
#966
Windows / Re: Optimizar windows 10
15 Diciembre 2020, 13:11 PM
¿Windows 10 con 2GB de Ram?  :rolleyes:

Suerte del disco duro SSD o tu pc irá tan lento que lo acabarás tirando por la ventana.

¿Y la tarjeta gráfica? O es la integrada? En un PC tan antiguo quizás instalado una tarjeta PCI-E muy sencilla consigas algo de mejora.

En tu caso lo mejor sería utilizar un Windows 10 muy liviano (que no consuma muchos recursos).

Te va como anillo al dedo un Windows 10 Lite

Windows 10 Lite by NTDEV
https://foro.elhacker.net/windows/windows_10_lite_by_ntdev-t508182.0.html
#967
Dudas Generales / Re: CAIDA GOOGLE
15 Diciembre 2020, 13:08 PM
En la mañana del lunes, múltiples servicios de la compañía —Gmail, Youtube, Google Maps o el servicio de almacenamiento en la nube Google Drive— sufrieron una caída de 45 minutos. Este fallo, debido a un problema de almacenamiento interno en el sistema de autenticación

Forocoches caído: noooooooooo eso si que no (jajaja, es broma)




SSL HandShake error de cloudFlare (nos ha pasado alguna vez)
#968
Seguridad / Re: [MOD] AyUdA!!! Robo WhatsApp
13 Diciembre 2020, 20:34 PM
Cita de: Dmagiag en 10 Diciembre 2020, 07:23 AM
migos sabemos se dedica a enviarnos un mensaje a wachtsap coje nuestro mobil lo desbloque y acepta este mensaje que por lo visto le da acceso a todas nuestras fotos videos y mensajes privados


Xyzed  no te compliques. la vulnerabilidad es mucho más sencilla.

El amigo manda un SMS con el código el código de verificación o de seguridad de WhatsApp y ya tiene acceso a todo.

A ver lo primero es que cuando recibes el SMS y tu amigo te desbloquea el móvil es meterle una buena ostia y verás como no vuelve hacerlo. Si quieres leer los detalles más técnicos simplemente lee donde pone:


Secuestro y robo de WhatsApp con el código de verificación o de seguridad
https://blog.elhacker.net/2020/12/funciones-avanzadas-y-opciones-de-seguridad-WhatsApp.html
#969
En el caso de Argentina (empresa pública):

En noviembre de 2019, CISA solicitó comentarios sobre un borrador para una directiva, que requeriría que la mayoría de las agencias del poder ejecutivo de EE.UU. crearan una política de divulgación de vulnerabilidades (VDP - Vulnerability Disclosure Policy). Un VDP les dice a quienes encuentran fallas en la infraestructura digital de una agencia dónde enviar un informe, qué tipos de pruebas están autorizadas, para qué sistemas y qué comunicación esperar en respuesta.

Nunca antes se había hecho una ronda de comentarios públicos sobre una directiva, pero dado que el tema es la "coordinación con el público", esta lo merecía. Se recibieron más de 200 recomendaciones de más de 40 fuentes únicas: investigadores de seguridad individuales, académicos, agencias federales, empresas de tecnología, sociedad civil e incluso miembros del Congreso. Cada uno mejoró el borrador de la directiva, su guía de implementación y una plantilla de VDP.

   Varios preguntaron si las aplicaciones móviles que las agencias ofrecen al público estarían dentro del alcance de los VDP.
   Algunos comentarios sugirieron formas de pensar sobre los problemas que eliminarían la ambigüedad en torno al alcance (incluye vulnerabilidades y configuraciones incorrectas), los requisitos de informes (se detienen cuando todo está dentro del alcance) y cómo responder a los informes de vulnerabilidad anónimos (no se hace; son anónimos).
   Varios comentarios discutieron el uso de "plazos establecidos", preocupados porque la directiva no exija plazos específicos para la remediación. Arreglar una vulnerabilidad no siempre es un botón, y la exigencia de fechas límite puede crear incentivos perversos en los que una vulnerabilidad de menor gravedad pero más antigua tiene prioridad organizativa sobre los errores más nuevos pero más críticos. Los plazos también pueden provocar arreglos apresurados. La directiva final deja en claro que el objetivo de establecer cronogramas objetivo en los procedimientos de manejo de divulgación de vulnerabilidades es ayudar a las organizaciones a establecer y rastrear métricas de desempeño; no son fechas de remediación obligatorias. Se habla mucho más sobre este tema en la guía de implementación).

Aunque no todas las sugerencias condujeron a un cambio directo, cada comentario ayudó a pensar más profundamente sobre la coordinación de vulnerabilidades en una organización pública. Luego de la ronda de preguntas, CISA emitió la versión final del BOD 20-01: "Mejora de la identificación, administración y corrección de vulnerabilidades". A continuación, se muestra una comparación de todo lo que cambió entre el borrador y el conjunto final de documentos.

Los VDP son una buena práctica de seguridad y rápidamente se han convertido en estándar de la industria. Incluso en el gobierno, otros han aprovechado los beneficios de trabajar con investigadores de seguridad antes.

Más recientemente, publicaron una guía para los administradores electorales para configurar sus propios VDP. En CISA, creen que una mejor seguridad de los sistemas informáticos gubernamentales solo se puede lograr cuando las personas tienen la oportunidad de ayudar.

https://www.cisa.gov/sites/default/files/publications/guide-vulnerability-reporting-americas-election-admins_508.pdf

Fuente:
Divulgación de vulnerabilidades responsable en el ámbito público
https://blog.segu-info.com.ar/2020/12/divulgacion-de-vulnerabilidades.html
#970
CitarNinguno respondéis a lo que pido.. 

Eraser elimina sin formatear y no se puede recuperar con Recuva.

Tienes cientos de programas gratuitos para elegir.

Borrado Seguro en Windows

    Microsoft SDelete


Este programa gratuito facilita el borrado seguro y definitivo de archivos y directorios desde la línea de comandos. A diferencia del borrado manual convencional, que no elimina los datos del disco duro, sino que deja allí los archivos hasta que se sobrescribe en ellos, SDelete acaba para siempre con los ficheros eliminados.

    Eraser

El borrado seguro supone que el archivo se sobreescribirá 35 veces (según la opción predeterminada, el método Guttmann) así que tardará más cuanto más grande sea el archivo. En archivos ligeros como un documento de texto tardará unos segundos, mientras que una imagen ISO de 2 GB tardará varios minutos. La configuración predeterminada de Eraser es la más segura.


    Active@ KillDisk

nos permite formatear y borrar los datos de discos externos o secundarios desde Windows y GNU/Linux. Para ello ofrece soporte para distintos sistemas de archivos (incluyendo HFS+ y exFAT), y hasta 25 estándares de seguridad para elegir el que más se adapte al tiempo que tenemos o la seguridad que buscamos.


    HDShredder es una herramienta para formatear discos y borrar particiones de forma segura. Disponible en varias versiones, una de ella gratuita, es compatible con discos internos y externos, unidades USB, etc.


    Hardwipe sirve para formatear discos desde Windows o desde un pendrive USB externo. Es gratuito para uso personal y cuenta con estándares de seguridad como GOST R 50739-95, DOD 5220.22-M, Schneier y Gutmann.


    BleachBit: es una aplicación para Windows y Linux, con licencia: GPLv3 recomendada por  la SurveillanceSelf-Defense


    DBAN. para Windows es Darik's Boot and Nuke, más conocido como DBAN. Lleva mucho tiempo rondando por ahí y sigue siendo uno de los métodos más fiables para limpiar por completo un disco duro. Por desgracia, tiene limitaciones en cuanto al borrado de SSD. Solo deberías elegirlo si quieres borrar un disco HDD.


Fuente:

Programas y Herramientas de borrado seguro HDD, SSD, Android
https://blog.elhacker.net/2020/08/herramientas-gratuitas-programas-de-borrado-seguro-permanente-ssd-android.html