Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - @XSStringManolo

#611
Haz un RAT. Es lo más sencillo y la base de mucho malware ya que una vez tienes acceso a un equipo si quieres le metes randsomware, criptomining, sacas las contraseñas almacenadas en el navegador, o lo que te de la gana.

#612
Java / Re: Modificar fichero en java
17 Abril 2020, 14:19 PM
Hay muchas formas distinas de hacer lo mismo, según el tipo de archivo, tamaño, permisos, frecuencia de escritura...

Por la info que das...

Supongo que quieres hacer algo así:
Código (java) [Seleccionar]
String contactos = FileUtils.readFileToString(new File("Contactos.vcf"), "UTF-8");
contactos = contactos.replaceAll("671718181", "653717272");
File contactosM = new File("ContactosModificados.vcf");
FileUtils.writeStringToFile(contactosM, contactos, "UTF-8");

#613
Seguridad / Re: Archlinux vs Parrot
17 Abril 2020, 00:07 AM
Cita de: engel lex en 16 Abril 2020, 23:59 PM
parrot es una herramienta de pentest para ser usada en live, todo preconfigurado y listo...

arch es un sistema super personalizable muy estructurado para instalar sin fin predestinado

parrot para principiantes, sinceramente no recomendaría arch para alguien sin suficientes conocimientos de linux
Mejor explicado imposible. Tienes Blackarch y archstrike enfocados a la seguridad. Te recomiendo ArchStrike y te bajes el paquete de blackarch. Te trae muchísimo software útil.
#614
Cita de: MiaKira en 16 Abril 2020, 17:02 PM
Buenas necessito una ayuda par el trabajo de final de curso sobre la seguridad informática. Soy nuevo en esta página. He leído varias respuestas de una pregunta semejante y me han servido mucho, pero necessito algo más de información ya que el tema es muy extenso y no se bien que explicar. Me ayudarias mucho la verdad, Gràcias
Salu2 ;D
Explica algo sobre los métodos de infección más frecuentes actualmente(trends) para todo tipo de usuarios y empresas. Cuales eran en el pasado y su evolución a lo largo del tiempo. Por qué desembocaron en lo que son ahora. Posibles evoluciones en el futuro.

Pon ejemplos reales, de verdad, no simulaciones. Explica como se pueden detectar. Que implicaciones tiene ser infectado...

Inspeciona el funcionamiento REAL de malware REAL como randsomware y criptomining. Ejecútalo y ve explicando paso a paso todo lo que hace el malware de forma generalizada:
Tras la instalación esta pieza de randsomware busca persistir en el sistema alojándose en las carpetas... y escribiendo en el registro...
El siguiente paso que realiza es la solicitud de una clave criptográfica unica a través de una conexión cifrada con clave asimétrica 2048 bits a un servidor remoto en posesión del atacante...
El siguiente paso que realiza el programa es listar todos los directorios disponibles usando la llamada a la Api de windows...
Obtiene el binario de todos los archivos y los cifra con la clave...
Muestra un texto en pantalla avisando de lo que ha sucedido, como recuperar...
#615
10mb 34€ es una estafa xD
#616
No te sirve emular real mode? Prueba con DOSBox
https://www.dosbox.com/information.php

Igual si pasas el binario y la dirección de la función alguien te lo puede rescribir en C para sistemas modernos.
#617
Cita de: Tachikomaia en 13 Abril 2020, 00:49 AM
¿Por qué ayudan a este que viene a pedir que le ayuden a pasar un curso? ¿pena porque el profesor no le enseñó bien? Entonces el tema debería ser ese, mejorar a los profesores o darle un cachetazo a alguno.

Su originalidad y notas no serán realmente suyas si le dan la ayuda.
Esta pidiendo ideas, para hacer el un proyecto. Los foros están entre otras cosas para ayudarnos por el beneficio de todos. Yo necesité mucha ayuda para empezar y por lo tanto trato de ayudar a mi forma a los que empiezan.
#618
Con tasklist muestras los procesos, con findstr() buscas el nombre del proceso. No sé si puedes usar Sleep() en batch supongo que también. Creo que no necesitas más. Usas Sleep() para que no esté a correr todo el rato el programa. Metes la comprobación en un bucle y le añades el Sleep después de la comprobación dentro del bucle.

Busca info de como usar todo esto en batch que seguro que te sale. Si no, hazlo con code:blocks en C++ que en mi opinión es mucho más fácil y configurable para esta tarea.
#619
Siempre podeis aprender javascript para muchos proyectos. Es un coñazo tener que aprender una librería gráfica por sistema en C++. Las open source no me convencen nada. Más que nada por falta de documentación y muy baja portabilidad. La de windows API está dpm pero a parte de QT no encontré nada para Linux y QT me daba un montón de problemas en algunos sistemas. En cambio js lo corres en un navegador en cualquier cacharro.
#620
Cita de: Naphta14 en 10 Abril 2020, 13:52 PM
Gracias por la respuesta, pero me temo que no es tan fácil. Al pedir que me envíen un código de acceso al correo electrónico, así lo hacen, pero para iniciar sesión me sigue exigiendo el código de verificación generado al azar por la aplicación autentificadora, un desastre vamos, tened mucho cuidado con los métodos de dos pasos.
Ve a tu compañía telefónica y pide un duplicado de tu número perdido

aportando la denuncia por desaparición y tus datos de cliente, DNI, etc.

También si tienes la caja del móvil tendrás un códido EMAI en algún lado. Se lo llevas también y bloquean el teléfono robado/desaparecido.

Al tener el número de vuelta ya puedes recibir los códigos.

Para el 2FA ponte en contacto con la empresa/desarrolladora para que te cambie el dispositivo.