Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - El_Andaluz

#781

00:00​ - Introducción
02:12​ - Toma de contacto con los conceptos básicos y requisitos de laboratorio
04:20​ - Concepto de tarjeta de red en modo monitor
05:18​ - Matando procesos conflictivos
09:27​ - Falsificando la dirección MAC de la tarjeta de red en modo monitor
15:52​ - Creación de función en ~/.zshrc para la automatización del proceso
21:51​ - Análisis del entorno y modos de filtro
22:08​ - Entendiendo el output de airodump-ng paso a paso
42:28​ - Fijando un objetivo desde airodump-ng
44:26​ - Exportación de evidencias con airodump-ng
46:32​ - Técnicas de Ataque para capturar un Handshake
48:37​ - Explicando diagrama de flujo de paquetes para el DeAuth Attack
50:23​ - Modos de ataque con aireplay-ng
51:54​ - Configurando ataque de de-autenticación dirigido contra un cliente
53:22​ - Ataque de de-autenticación global (Mac Broadcast Address)
56:23​ - Modo alternativo de efectuar el mismo ataque
58:52​ - Ataque de autenticación
1:02:22​ - Ataque de autenticación masivo vía mdk3
1:05:30​ - CTS Frame Attack
1:12:55​ - Manipulando paquete CTS válido con ghex
1:15:14​ - Configurando un tiempo máximo de 30000 microsegundos
1:19:24​ - Replicando el paquete a nivel de red y desplegando ataque con tcpreplay
1:21:11​ - Beacon Flood Mode Attack
1:26:56​ - Disassociation Amok Mode Attack
1:29:15​ - Michael Shutdown Exploitation
1:31:17​ - Modo pasivo para la captura de Handshakes
1:34:34​ - Uso de la utilidad Pyrit
1:36:48​ - Pyrit para el análisis y parseado de capturas
1:38:01​ - Parseando la información más relevante de la captura con Tshark
1:44:53​ - Modos de filtro con Tshark
1:51:08​ - Extracción del Hash en el Handshake
1:53:50​ - Uso de hccap2john para obtener el Hash correspondiente
1:54:58​ - Fuerza bruta con John
1:59:03​ - Fuerza bruta con Aircrack
2:01:02​ - Fuerza bruta con Hashcat
2:02:55​ - Ataque desde Bettercap
2:05:46​ - Técnicas de aumento de la velocidad de cómputo
2:07:45​ - Ataque de tipo passthrough desde Pyrit
2:09:22​ - Ataque de fuerza bruta con Cowpatty
2:10:05​ - Uso de airolib-ng para crear un diccionario de claves pre-computadas
2:14:37​ - Obteniendo la contraseña por fuerza bruta con claves PMKs
2:15:48​ - Genpmk para la generación de diccionarios de claves PMKs
2:16:50​ - Cracking con Cowpatty frente a diccionario genpmk
2:17:56​ - Cracking con Pyrit frente a diccionario genpmk
2:19:55​ - Ataque de base de datos con Pyrit (El método más rápido)
2:24:30​ - Técnicas de espionaje
2:26:59​ - descifrando el tráfico con airdecap-ng
2:29:58​ - Visualizando usuario y contraseña con Tshark
2:31:14​ - Espionaje con Ettercap, Driftnet y enrutamiento por iptables
2:31:48​ - Limpiando reglas previamente existentes
2:32:39​ - Generando una regla iptables para controlar el flujo del tráfico
2:34:29​ - Retocando archivo de configuración de Ettercap
2:36:48​ - Iniciando urlsnarf, sslstrip y driftnet
2:37:22​ - Interceptando tráfico del cliente (Visualizando URL's e imágenes)
2:39:05​ - Ataques graciosos con Xerosploit
2:41:54​ - Ataque de tipo Replace desde Xerosploit
2:43:41​ - Ataque de tipo Shaking Web desde Xerosploit
2:44:33​ - Creando un ataque Evil Twin a mano
2:50:04​ - Creando base de datos desde mysql
2:52:27​ - Creando un usuario y garantizando permisos sobre la base de datos
2:55:26​ - Hosteando punto de acceso con airbase-ng
2:56:07​ - Creando archivo de configuración dhcpd.conf
2:58:25​ - Creando una nueva interfaz de red (at0)
2:59:42​ - Generando reglas iptables
3:02:55​ - Lanzando el dominio dhcp
3:07:03​ - Ataques a redes sin clientes
3:08:27​ - Client-less PKMID attack via hcxdumptool y hcxpcaptool
3:11:37​ - Ataques a redes con WPS activado
3:17:15​ - Explicación del uso de evilTrust (herramienta desarrollada por mi)



Descargar: Herramienta evilTrust: https://github.com/s4vitar/evilTrust


Autor de Este tutorial: s4vitar
#782


LetsUpload, el almacenamiento en la nube con 100 GB gratis

Tenemos muchas opciones en la red para poder almacenar archivos. En la mayoría de casos cuentan con planes gratuitos y también de pago. Es común que nos ofrezcan entre 1 y 5 GB gratis. En algunos casos podemos lograr más, incluso 15. De forma adicional cuentan con diferentes planes para incrementar la capacidad.

En este artículo hemos querido mostrar LetsUpload, que es una plataforma gratuita que ofrece 100 GB de almacenamiento. Es un servicio simple, sencillo y que no cuenta con grandes ventajas más allá de la gran capacidad de almacenamiento. Estamos acostumbrados a ver este tipo de espacio en cuentas de pago. Incluso podemos encontrar opciones superiores con otras plataformas, pero para un usuario doméstico puede ser más que suficiente.


#783


Vovalex, el nuevo ransomware que afecta a Windows

Como sabemos, el ransomware tiene como objetivo cifrar los archivos o sistemas de las víctimas. De esta forma puede pedir un rescate económico a cambio de liberarlos y así obtener un beneficio. Con el paso del tiempo se han ido perfeccionando y cada vez tienen métodos más novedosos para lograr llegar a la víctima.

Esta vez se trata de Vovalex. Según los investigadores de seguridad que lo han descubierto podría tratarse del primer ransomware escrito en D. Se distribuye a través de software que se hace pasar por utilidades de Windows, programas que pueden mejorar el funcionamiento. Un ejemplo es CCleaner.


#784


Anuncios maliciosos en las búsquedas de Google

Google es sin duda el buscador más popular y utilizado en España. Es el favorito por los usuarios y el servicio que nos ofrece una gran cantidad de resultados sin importar si estamos en un ordenador o en cualquier dispositivo móvil.

Pero el hecho de ser tan usado también puede servir para los piratas informáticos. Pueden poner aquí sus miras y tratar de colar algún tipo de información maliciosa para que los usuarios piquen en la trampa. Pueden incluso crear campañas publicitarias maliciosas para este tipo de fines.

Hay que tener en cuenta que los anuncios de búsqueda de Google maliciosos no son una novedad. Es un problema que ha estado presente en muchas ocasiones en campañas de Amazon, PayPal o eBay, por ejemplo. Aparentemente se trata de algo legítimo, algo que no haría sospechar a los usuarios. Incluso aparecería la URL normal al pasar el cursor por encima.

#785

Cómo pueden ayudar los hackers éticos

En primer lugar debemos mencionar qué es el hacking ético. Podemos decir que es la acción que realiza un experto en seguridad informática para buscar vulnerabilidades y fallos que pueda haber en un sistema, dispositivo o cualquier programa. De esta forma puede alertar de posibles amenazas que pudieran surgir.

Pongamos como ejemplo que un hacker ético se dedica a intentar acceder a una red inalámbrica o a ejecutar comandos para romper la seguridad de una aplicación. Puede que en ambos casos haya ciertas vulnerabilidades que no se conocen y que podrían permitir la entrada de intrusos, de piratas informáticos en definitiva. Por tanto, el trabajo que hace un hacker ético es informar sobre esos fallos detectados para lanzar parches y poder corregirlos.

¿En qué circunstancias pueden ayudar los hackers éticos? Vamos a ver algunos ejemplos en los que han sido de gran ayuda para evitar males mayores que pudieran comprometer a los usurios.


#786

Microsoft ha detectado en los últimos meses un repunte de las estafas de llamadas de soporte técnico en las que se suplanta de forma ilegal la marca de la compañía para engañar a las potenciales víctimas.

En las llamadas aseguran ser técnicos informáticos de Microsoft que quieren comprobar y arreglar una supuesta incidencia técnica en los ordenadores de las víctimas. Los delincuentes instan a las personas a las que llaman a instalar programas con los que consiguen el control de sus equipos y poder acceder a su información personal y financiera.


#787
El general Min Aung Hlaing asume el control de los poderes legislativo, ejecutivo y judicial. La dirigente y Premio Nobel Aung San Suu Kyi, detenida, ha pedido a los ciudadanos que protesten.

[youtube=640,360]https://youtu.be/6RKd94duc4c[/youtube]

Birmania ha amanecido con una estampa muy similar a la de hace medio siglo: soldados y tanques patrullando por las principales ciudades del país. En la capital, Naipyidó, las líneas telefónicas y el acceso a internet se cortaron, así como la señal de la televisión estatal. Unas pocas horas después, en la televisión propiedad del Ejército, anunciaban el estado de emergencia durante un año y prometió elecciones "pluralistas, libres e igualitarias" cuando termine este periodo. Los militares han tomado el poder y los principales líderes políticos que gobiernan desde 2015, como la popular consejera de Estado, Aung San Suu Kyi y el presidente Win Myint, han sido detenidos.

Es complicado que un país abrace una democracia completa si los resquicios de su antigua dictadura militar, amparados por una joven Constitución, tienen una cuarta parte de todos los escaños del Parlamento y, por decreto, al Ejército le corresponde el control de los ministerios de Defensa, Interior y Asuntos Fronterizos.

Después de estar bajo el yugo de una junta militar desde 1962 hasta 2010, Birmania intentó ser una democracia. O, al menos, algo que se le pareciera bastante. A priori, era buen síntoma que los ex presos políticos que levantaron el movimiento prodemocrático para luchar contra la dictadura, fueran los que ocuparan la cúspide política de la nueva era. Encima, sería una Premio Nobel de la Paz, Aung San Suu Kyi, que pasó casi 15 años detenida, la que lideraría ese cambio. El primer problema llegó cuando esos revolucionarios, una vez en el poder, apuestan por continuar con la represión y la censura en un sistema débil, cuya Constitución de 2008 otorga a los militares la capacidad de declarar el estado de emergencia y de asumir el poder estatal.

La reputación internacional de Suu Kyi (75 años), líder de la Liga Nacional para la Democracia (LND), el partido gobernante, se desplomó ante su silencio por la represión contra los rohingyas que escandalizó al mundo entero. Para la líder son "simples problemas" lo que para la ONU es una "limpieza étnica" que dejó casi un millón de refugiados hace cuatro años. Suu Kyi incluso apoyó a los militares cuando fueron acusados de cometer genocidio en 2017.

En Birmania ha ocurrido lo que muchos presagiaban desde las pasadas elecciones de noviembre: un golpe militar. Suu Kyi proclamó una aplastante victoria del LND en los comicios, llevándose la mayoría absoluta, con 396 escaños en el Legislativo de los 476 que había en disputa. Sin embargo, la oposición, liderada por el Partido de la Solidaridad y el Desarrollo de la Unión (PSDU), con apoyo de los militares -que controlan el 25% de los 664 escaños en las cámaras alta y baja-, rechazó los resultados por presunto "fraude electoral".

A mediados de enero, en Birmania los tanques empezaron a circular por las calles de Rangún, la ciudad más grande del país. Se empezó a hablar de un posible golpe militar. Algo que apuntaló la semana pasada el jefe del Ejército, el general Min Aung Hlaing, asegurando que no se podía descartar que los militares tomaran el mando.

La situación empezaba a tener muchos paralelismos con el primer golpe de 1962. Aunque, según han apuntado fuentes militares del país, cuando acabe el estado de emergencia, en febrero de 2022, se celebrarán nuevas elecciones que "devolverán el poder estatal a un nuevo Gobierno". Antes de que eso ocurra, los militares "reformarán la comisión electoral y revisarán los resultados de las elecciones parlamentarias".



Se esta poniendo de Moda los fraudes electorales en algunos países.
#788

La semana pasada vimos que Intel iba a recurrir a TSMC para fabricar algunos de sus procesadores de nueva generación. El gigante del chip apostará, en teoría, por el proceso de 3 nm del gigante taiwanés, y en principio solo lo utilizará para sacar adelante algunos de sus procesadores de gama baja, como los Core i3, pero según una nueva información, la colaboración entre ambas empresas no ha hecho más que empezar.

El conocido medio DigiTimes ha sido muy claro, Intel y TSMC están «obligadas» a entenderse, no solo de cara esa adopción del proceso de 3 nm, y a la fabricación de algunos procesadores Intel, sino también para conseguir dar el salto a procesos cada vez más avanzados. En este sentido, la fuente de la noticia asegura que ambas compañías colaborarán para sacar adelante el proceso de 2 nm.

Obvia decir que hablar del proceso de 2 nm es avanzar muchos años en el tiempo, de hecho no se espera que la producción en masa bajo el proceso de 3 nm dé comienzo hasta la segunda mitad de 2022, así que es probable que el proceso de 2 nm no esté listo hasta 2024 o 2025. Sin embargo, lo realmente importante es que al llegar a los 2 nm nos encontraremos con la barrera natural que marcan los límites del silicio, y esa será la clave principal que hará tan necesaria esa colaboración entre Intel y TSMC.


#789

El gigante de Sunnyvale ha registrado una patente muy interesante en la que AMD hace referencia a una solución MLA (un acelerador de «machine learning«, aprendizaje automático para inteligencia artificial) que estaría basado en un diseño de tipo chiplet, y que podría ser emparejado fácilmente con una GPU (unidad de procesamiento gráfico) y con una unidad de memoria caché.

Se trata de una patente muy importante porque, como habrán podido intuir nuestros lectores más avanzados, un diseño de este tipo podría convertirse en la respuesta de AMD a los núcleos tensor de NVIDIA,  que actúan como unidad de procesamiento especializada en aprendizaje profundo e inteligencia artificial, y que se encuentran integrados en la misma pastilla de silicio que la GPU.

Esa unida MLA de AMD tendría unas capacidades similares a las de los núcleos tensor de NVIDIA, lo que significa que estarían especializados tanto en aprendizaje profundo como en inteligencia artificial, y también en multiplicación de matrices. Sin embargo, el enfoque de AMD es totalmente distinto al de NVIDIA, ya que, como hemos dicho, la primera parte de un diseño tipo chiplet.

Los núcleos tensor de NVIDIA se encuentran integrados en la misma pastilla de silicio que el resto de los elementos de la GPU, incluyendo, como no, los núcleos RT para trazado de rayos. El concepto de AMD parte de una idea similar a la que hemos visto en los procesadores Ryzen, lo que significa que esta unidad MLA estaría ubicada en uno o varios chiplets que, posteriormente, podrían ser interconectados con una GPU, y con una unidad de memoria caché, como hemos indicado. La implementación de NVIDIA sigue el esquema clásico del diseño de núcleo monolítico, mientras que AMD apostaría por el diseño MCM (módulo multichip).


#790

El presidente de los Estados Unidos, Donald Trump, intentó responder a la suspensión permanente de su cuenta personal de Twitter haciendo uso de la cuenta gubernamental @POTUS, pero al poco tiempo las publicaciones fueron eliminadas del sitio.

El mandatario criticó la que había sido su red social favorita por restringir la libertad de expresión e insistió en que no sería "silenciado".

"Twitter ha ido más y más lejos en la prohibición de la libertad de expresión, y esta noche, los empleados de Twitter se han coordinado con los demócratas y la izquierda radical para eliminar mi cuenta de su plataforma, para silenciarme a mí y a usted, los 75 millones de grandes patriotas que votaron por mí", escribió Trump en el primero de una serie de tuits.

"¡No seremos silenciados! Twitter no se basa en la libertad de expresión", continuó en otro tuit, arremetiendo contra la plataforma y culpando nuevamente a la "izquierda radical".




MOD: hilo restaurado y mensajes provocativos borrados.