Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como hacker

¿Eres libre o tienes la ilusión de serlo?

🎵 Tu musica ya no te pertenecen, tienes permiso para oírla.   📼 Las películas ya no te pertenecen, tienes permiso para verlas.   🪙Tu dinero ya no te pertenece, tienes permiso para usarlo.   🚗Tu coche ya no te pertenece, tienes permiso para utilizarlo.   📱Tu teléfono ya no te pertenece, tienes permiso para usarlo.   🎮Tus juegos y su contenido no te pertenecen, tienes permiso para usarlo.  🏦Con las CBDCs no eres libre de gastar tu dinero, tienes permiso para hacerlo.    📧 Tu correo no te pertenece, tienes permiso para usarlo.   ☁️Tu almacenamiento no te pertenece, tienes permiso para usarlo  . 📖 Tus (e)books no te pertenece, tienes permiso para usarlo. 🚶🏼No tienes libertad de circulación, tienes permiso para circular.   🖼️No tienes libertad de publicación en rrss, tienes permiso para publicar. 🏠No tienes vivienda, tienes permiso para residir.   Esto cada vez está más presente en nuestra sociedad, en más personas.   💊¿Eres libre o tienes la ilusión de serlo?

Tipos de vulnerabilidades de un aplicativo

1. Errores de Programación Los errores en el código fuente pueden crear brechas de seguridad inadvertidas. Estos errores pueden ser el resultado de una programación deficiente o de la falta de pruebas de seguridad exhaustivas. 2. Configuración Incorrecta Una configuración inadecuada de la herramienta por parte del administrador del sistema podría dejar abiertas puertas traseras o exponer datos sensibles. 3. Actualizaciones Desatendidas Las vulnerabilidades a menudo se descubren después del lanzamiento inicial de un software. Si las actualizaciones de seguridad no se aplican de manera oportuna, la herramienta queda expuesta a ataques. 4. Ataques de Fuerza Bruta Los atacantes pueden intentar acceder al sistema mediante técnicas de fuerza bruta, probando múltiples combinaciones de credenciales hasta encontrar la correcta. 5. Ingeniería Social Los empleados que tienen acceso al aplicativo podrían ser víctimas de tácticas de ingeniería social, como el phishing, que les lleve a revelar crede

¿Qué es el smishing?

 ¿Qué es el smishing? Smishing es un tipo de phishing para conseguir información confidencial (contraseñas, datos bancarios...) de terceras personas. Te explicamos lo que es y algunas recomendaciones de seguridad básicas. ¿Qué es y para qué sirve? El smishing es un tipo de ataque de ingeniería social que se realiza a través de la mensajería del teléfono móvil o por SMS. El objetivo es obtener información personal, contraseñas, números de tarjetas de crédito y/o números de cuentas bancarias y en general cualquier tipo de información sensible o confidencial. Para conseguir su propósito, el atacante utilizará la suplantación de identidad de personas y organizaciones. ¿Cómo se realiza? Los atacantes envían mensajes a través de la mensajería instantánea o por sms en los que comunican por ejemplo, la obtención de premio o un problema con su información bancaria. La comunicación incluye información para que el usuario llame a un determinado número de teléfono para realizar la gestión, donde s

Cómo desbloquear un documento Word desde Windows

Procedimiento para quitar protección de un documento: Abrir documento en Word y guardar en formato .xml Cerrar Word. Abrir el documento xml generado en notepad o el editor de texto que prefieras. Buscar la cadena  w:enforcement. Estará establecido dicho valor a “on” o “1”. Reemplazar este valor por “off” o 0 para deshabilitar la protección. Guardar el documento xml. Abrir el documento xml en Word Guardarlo como documento Word o Word 2003. Ahora puedes editar el documento normalmente.

IPVikind: DDoS en tiempo real

En esta web se muestra un mapa del mundo con puntos que indican el origen y el objetivo de todos los ataques DDoS que se están ejecutando en este preciso momento hacia servidores que la compañía de seguridad Norse ha puesto como señuelos. Los Estados Unidos es el país que lanza más ataques, y al mismo tiempo también es el principal objetivo. China también es otro gran atacante, mientras que otra gran parte de los "bombardeos" se los lleva Hong Kong. Y esto es sólo una pequeña parte de los ataques que se están llevando a cabo: para obtener el total también tendríamos que contar todos los ataques que no vayan a estos señuelos que Norse ha colocado. Y seguro que no son pocos. Así que mientras estás leyendo estas líneas y aunque nadie diga nada, hay ataques convenientemente preparados hacia servidores que resisten todo lo que pueden para no caer. Gobiernos y sus agencias de inteligencia, empresas, asociaciones de hackers... todo vale. ENLACE   (Fuente: Genbeta)

Recupera la contraseña olvidada de tu Windows con Ophcrack

Ophcrack es una utilidad para recuperar contraseñas de Windows basado en tablas rainbow. Aunque se puede instalar en el mismo sistema operativo del cual se quiere averiguar la contraseña, Ophcrack resulta más eficaz e interesante ejecutándose desde otro sistema operativo, instalado en otra partición o disco duro. Según el autor, Ophcrack es capaz de recuperar el 99% de las contraseñas alfanuméricas en cuestión de segundos. Se trata de un programa al cual podrán sacar más utilidad los usuarios avanzados ya que no es especialmente intuitivo o fácil de utilizar. DESCARGA

Seguridad en el protocolo SSL, al descubierto

Muchos dispositivos de red, utilizan para cifrar sus conexiones SSL, llaves hard-coded almacenadas en su firmware, de esta forma, dos routers que tengan el mismo firmware utilizaran las mismas llaves para cifrar sus conexiones SSL. Esto significa que si capturamos la llave privada del firmware podemos descifrar todo el trafico encriptado en SSL. Existe una herramienta llamada LittleBlackBox que contiene una base de datos donde se correlacionan llaves privadas de SLL, con sus respectivos certificados públicos, que corresponden a determinado hardware. Esta base de datos incluye más de 2 millones llaves privadas tanto de SSL como de SSH. Con esta herramienta es posible identificar un dispositivo de red por su certificado público SSL. Además, dado un certificado público, la herramienta busca en la base de datos para considerar si tiene una llave privada correspondiente; si es así, la llave privada se puede utilizar con: Wireshark o SSLsniff, para descifrar tráfico o para realizar ataq

Cómo detectar y eliminar Mebroot

Mebroot es un troyano que ingresa sigilosamente en el sistema a través de las vulnerabilidades del mismo. Una vez que Mebroot está instalado descarga más malware y adware. Salvo que le resulte divertido pasar el fin de semana entre robos de identidad, software robot de hackers y anuncios de Mebroot, deshágase de Mebroot de forma manual ya la mayoria de los programas no son capaces de hacerlo. Para eliminar Mebroot de forma manual, lo que se debe hacer es borrar los archivos de Mebroot: HKEY_LOCAL_MACHINE\system\currentcontrolset\services\{bee686b9-4c84-4487-9d72-9f40f051e973} HKEY_LOCAL_MACHINE\system\currentcontrolset\services\{bee686b9-4c84-4487-9d72-9f40f051e973} deleteflag HKEY_LOCAL_MACHINE\system\currentcontrolset\services\{bee686b9-4c84-4487-9d72-9f40f051e973} errorcontrol HKEY_LOCAL_MACHINE\system\currentcontrolset\services\{bee686b9-4c84-4487-9d72-9f40f051e973}\enum nextinstance HKEY_LOCAL_MACHINE\system\currentcontrolset\services\{bee686b9-4c84-4487-9d72-9f40f051e973}\paramet

Seguridad en redes WIFI

La nueva herramienta de Zamzom para redes inalámbricas proporciona a los usuarios información inmediata acerca de cada computadora con acceso a sus redes inalámbricas, tanto si están autorizadas como si no. La herramienta de Zamzom para redes inalámbricas puede proporcionar desde los nombres de las computadoras y los nombres de usuario hasta sus direcciones MAC e IP, e incluso puede identificar computadoras que no se ven en el entorno de red y computadoras que no pueden detectarse con ping. Conforme la tecnología inalámbrica se ha desarrollado e incrementado, así también se han multiplicado los riesgos de seguridad. Los métodos de acceso ilegal se han vuelto mucho más sofisticados e innovadores, lo que deja a las empresas, computadoras personales y cualquier otro dispositivo inalámbrico completamente desprotegidos y vulnerables. Aunque existen varios métodos distintos para penetrar en una red inalámbrica, también hay diversas maneras de asegurar la red y poner un alto a la amenaza. Pa

Conficker sigue siendo el virus más extendido

A pesar de la amplia información que se ha distribuido sobre esta virus, que lleva casi un año en el mercado, y que su prevención es elemental, el famoso Conficker , sigue encabezando la lista del malware más difundido, según informa ESET . Lo más llamativo es que es un tipo de malware particularmente fácil de evitar, simplemente manteniendo actualizado el sistema (la actualización de Windows que protege de Conficker está publicada desde Octubre de 2008), deshabilitando la función de Autorun de Windows y poniendo especial cuidado al acceder a carpetas compartidas en red, por lo que ESET afirma que se habría evitado todo el revuelo que ha causado simplemente utilizando el sentido común....pero a veces esto es la mas difícil ...

Desbloquear Blackberry

Desbloquea tu dispositivo BlackBerry para que pueda funcionar con cualquier SIM de cualquier operador Los códigos de desbloqueo se procesan y envían en un plazo que varia de minutos/horas a un máximo de 24/48 horas. Para Realizar tu pedido has de seleccionar el Modelo del dispositivo, el operador del dispositivo (NO el operador en el que vas a utilizar el dispositivo) e introducir el IMEI (hay que introducirlo sin puntos, ni espacios). Para saber el IMEI ve a Opciones/Estado o teclea en el teléfono *#06# Enlace

Intrusos en el PC??

Para saber si tenemos alguna conexion peligrosa en nuestro ordenador, lo mas sencillo es utilizar el comando Netstat que muestra un listado de las conexiones activas de nuestra sistema ya sean estas de entrada o de salida. Para ejecutarlo debemos ir a ''Inicio/Ejecutar'' y escribir 'cmd' para acceder a la consola de MS-DOS, y luego escribimos " netstat -a ". Apareceran gran cantidad de datos que podemos interpretar de la siguiente manera: ESTABLISHED : El socket tiene una conexión establecida SYN_SENT: El socket está intentando iniciar una conexión SYN_RECV : Una petición de conexión fue recibida por la red FIN_WAIT1 : El socket está cerrado, y la conexión esta finalizándose FIN_WAIT2 : La conexión esta cerrada, y el socket está esperando que finalice la conexión remota TIME_WAIT : El socket está esperando después de cerrarse que concluyan los paquetes que siguen en la red CLOSED: El socket no está siendo usado CLOSE_WAIT : La co

Grave fallo de seguridad de Nokia respecto a los SMS

El foro de un club de 'hackers' llamado Chaos Computer Club (CCC) ha revelado la existencia de un fallo de seguridad en móviles de Nokia con sistema operativo Symbian S60. Algunos de los más importantes de la compañía están desprotegidos, como el E71, N95, N82 y el N70. Un ataque podría dejar a a estos teléfonos sin recibir mensajes de texto (SMS) o multimedia (MMS). Según explica la web gizmovil.com , para 'silenciar' un teléfono se envía un SMS al móvil con una dirección de e-mail de 32 caracteres seguido de un espacio y definirlo como 'Internet Electronic Mail' antes de enviarlo. El teléfono donde se abra el mensaje quedará incomunicado a través de mensajes. La única solución para dejar de estar aislado es volver a los ajustes preestablecidos, perdiendo cualquier tipo de configuración modificada e información que no esté almacenada en la tarjeta SIM. Cualquier terminal de Nokia que funcione con un interfaz S60 (las versiones de la 2.6 a la 3.1) puede se