miércoles, 18 de junio de 2014

¿ SqlMap O Havij ?


Saludos queridos lectores , bueno hoy en este nuevo post voy a explicar unos términos que por lo general las personas confunden y vamos a comparar dos herramientas para ver cual es mejor y mas efectiva.


Primero vamos a definir que es Sqlmap y havij !

Dichas herramientas sirven para hace inyección sql de manera automática , Con este método se puede obtener información de la base de datos y hasta poder acceder a ella , po lo general lo utilizan para robar información como nombre de usuarios clave , etc etc etc !!

Ok ya definidas las herramientas ahora nos toca comparar dichas herramientas .

Hay muchas personas que dicen que Havij es una Herramienta para Lammers yo personalmente pienso que no , pero mas adelante explicare por que no , ahora lo que es importante e interesante de SqlMap que es una herramienta escita en Python dicho sistema de programación que funciona en todos los sistemas operativos (Windows,Linux,Mac).

Bueno a la hora de hacer SQL INJECTION en manera automatizada es mas fácil y rápido hacerlo con Havij ya que no toma mucho tiempo y tiene interfaz gráfica !

Con respecto a la eficaz de los programas es similar ya que el target cual intentamos explotar es el mismo ! Y HAY VECES QUE SQLMAP NO LOGRA HACER LA INYECCIÓN ! 

De seguro hay personas que dicen ES IMPOSIBLE ya que havij suena muy lammer pero el fin del ataque es lograr entrar a la base de datos y no IMPORTA COMO :)


En fin esto es todo RECUERDE QUE ESTO ES UNA OPINIÓN PERSONAL !

Etiquetas: ,

entrevista en google

Según destaca un artículo de Forbes, si quieres 'entrar' a Google "no basta con tener experiencia y ser el mejor en lo tuyo, antes tienes que pasar una entrevista en la que las preguntas que te plantearán no son las tradicionales. Aquí te propondrán acertijos y preguntas trampa para ver de qué habilidades dispones."
Lewis Lin, un coach especializado en entrevistas de trabajo, recolectó 140 preguntas que le habían realizado a sus clientes en Google. A continuación, las más curiosas:
1. Eres reducido a la altura de una moneda y tu masa es reducida proporcionalmente de forma que se mantiene tu densidad original. Luego te lanzan a una juguera vacía. Las cuchillas comenzarán a moverse en 60 segundos. ¿Qué harías?
2. Todos los hombres en una aldea de 100 parejas casadas ha engañado a su mujer. Cada mujer en la aldea sabe instantáneamente cuando un hombre que no es su marido ha cometido adulterio, pero no sabe cuando su propio marido lo ha hecho. La aldea tiene una ley que no permite el adulterio. Cualquier esposa que descubra que su marido le ha sido infiel debe matarlo ese mismo día y las mujeres de la aldea no pueden desobedecer esa ley. Un día, la reina de la aldea hace una visita y anuncia que al menos un hombre ha sido infiel... ¿qué ocurre?
3. Necesitas saber si tu amigo Bob tiene bien anotado tu número de celular. Pero no puedes preguntarle directamente. Debes escribir la pregunta en una tarjeta y dársela a Eve, la cual le llevará la tarjeta a Bob y volverá con su respuesta. ¿Qué debes escribir en el papel, además de la pregunta, para asegurarte que Bob pueda entender el mensaje y Eve no pueda leer tu número de teléfono?
4. ¿Cuántas veces se cruzan las agujas del reloj?
5. Cuatro personas necesitan cruzar un puente colgante de noche para volver a su campamento. Desafortunadamente, sólo tienen una linterna y, solo tiene batería para 17 minutos. El puente es muy peligroso para cruzarlo sin luz y , solo aguante el peso de dos personas al mismo tiempo. Cada uno de los excursionistas camina a distinta velocidad. El más rápido puede cruzarlo en 1 minuto, el siguiente en 2 minutos, el tercero en 5 minutos y el último en 10 minutos. ¿Cómo pueden cruzarlo todos en 17 minutos?
6. ¿Cuántas pelotas de golf caben en un bus escolar?
7. ¿Cuál es la probabilidad de romper un palo en tres partes y formar un triángulo?
8. Eres el capitán de un barco pirata y, tu tripulación debe votar cómo se dividirá el botín. Si menos de la mitad de los piratas no están de acuerdo contigo, deberás morir. ¿Cómo recomendarías dividir el oro, de forma que mantengas una buena parte del tesoro y sobreviviendo?
9. ¿Cuánto tiempo demoraría ordenar un billón de números?
10. Si la probabilidad de observar un auto en 30 minutos en la carretera es de 0.95, ¿cuál es la probabilidad de observar un auto en 10 minutos?
11. ¿Cuánto crees que gana Google diariamente con sus anuncios en Gmail?
12. ¿Cuántos afinadores de piano hay en todo el mundo?
13. Diseñe un plan de evacuación para la ciudad de San Francisco.
14. ¿Cuál es la diferencia entre una tabla hash y un HashMap?
15. ¿Cómo invertir la imagen en una matriz de n por n, donde cada píxel está representado por un bit?
Fuente : http://www.elespectador.com/tecnologia/15-preguntas-mas-curiosas-google-realiza-entrevistas-de-articulo-452644

Etiquetas:

shell para joomla

Saludos amig@s hoy en este nuevo post les mostrare un exploit un poco antiguo pero que actualmente funciona , hay que tener en cuenta que aveces muchas personas siguen instalando versiones de joomla vulnerables (ESO PASA POR NO ACTUALIZAR), También la idea de este post es automatizar el método y poder testear servidores completos para ver si alguna de sus webs son vulnerables .

Bueno vamos a ver lo primero , eh grabado un vídeo demostrando como el programa es capaz de subir un archivo mediante dicha vulnerabilidad :
Como pudieron notar el exploit sube el archivo al siguiente directorio : home/User/public_html/images/stories/ Este es el directorio en el cual trabaja  , recuerden que esto funciona con listas de sitios aun mejor por que pueden poner muchas webs . 
Aqui les dejare los archivos necesarios para utilizar dicho exploit , hay que tener en cuenta que el archivo tiene que estar subido a un hosting , no importa cual sea .
http://www.mediafire.com/?zc65hxi50th162g
El Archivo Auto.php Es el Exploit
El Archivo 0x0.php Es La Shell
El Archivo Upload and kernel.php Es cual cumple la función de crear un upload y también para ver la versión del kernel.

Etiquetas:

hackear Wodpress

Saludos amigos en este nuevo post les enseñare un método muy bueno para bypassear el hash en Wp ! , esto consiste en resetear la password en vez de desencriptar .

Ahora vamos a suponer que la web tiene un error SQLi y tenemos acceso a la base de datos ahora nos vamos a wp_user y obtenemos la siguiente información :

user_login : uv1064
user_pass : $P$BRaP/plRIVWjUsbIPCTWjvEkVCTEl./
user_activation_key :

Como pueden notar en "user_activation_key" no hay nada ya que la tenemos que generar haciendo lo siguiente :

ponemos la siguiente linea seguido del sitio web Ej : www.web.com/wp-login.php?action=lostpassword
Aquí nos solicitara el nombre de usuario que es : uv1064
Bueno ya se genero la clave de activación QUE SE ENVIÓ AL CORREO ELECTRÓNICO , Como No tenemos acceso al correo vamos a generarla haciendo lo siguiente : 

Codigo de reseteo generado : 
Colocamos la web seguida de la linea de código : EJ : www.web.com.ar/wp-login.php?action=rp&key=KEY&login=admin

Donde Dice : "KEY"  : Colocamos el código que se genero para resetear la contraseña .
Donde dice "admin" colocamos el nombre de usuario .
Ej : 
Como pueden notar ya podemos cambiar la contraseña :) 

Etiquetas:

condón USB que evita el robo de datos


El invento es tan sencillo como efectivo. Se trata de un adaptador del tipo USB diseñado especialmente para usarse al momento de conectar un dispositivo personal, como el teléfono o un reloj inteligente, al puerto de cualquier computadora, especialmente las de uso público. Al permitir el paso exclusivamente de electricidad y bloquear el flujo de datos, el adaptador funciona como un filtro, eliminando cualquier riesgo sobre el robo de información o infección con código malicioso.
Seguramente ya cuentas con un poderoso teléfono de última generación, o quizás un flamante reloj inteligente. En cualquier caso, son muchos y muy sensibles los datos que allí se alojan. Eventualmente, ante la imperiosa necesidad de recargar la batería de tu dispositivo, seguramente alguna vez te has visto obligado a enchufarlo en el puerto USB de un ordenador desconocido, sin pensar, acaso, que alguien podría estar aprovechando la situación para quedarse con toda tu información. Mediante este adaptador, situado entre tu dispositivo y la computadora en cuestión, los riesgos de robo o infección quedan completamente anulados.
Este verdadero condón digital ya es un éxito, a tal punto que sus vendedores agotaron todo el stock existente en pocas semanas y debieron realizar un nuevo pedido a la fábrica. Si vas a andar por ahí, enchufando tu dispositivo a cualquier computadora, cuídate: usa un USBcondoms.

Etiquetas: ,

Indignación en Inglaterra con Ask.fm tras el suicidio de una adolescente ciberacosada


Hannah Smith no pudo soportarlo más. Tras meses de sufrir acoso en la red socialAsk.fm, el pasado viernes decidió suicidarse en su casa de Lutterworth, en Leicestershire.
La adolescente de 14 años acabó con su vidapor culpa de varios usuarios que, aprovechando su anonimato, hicieron su vida imposible. Pero, ¿se podría haber evitado su muerte? Es la pregunta que se hacen miles de británicos hoy, indignados al conocer este nuevo caso.
Todo comenzó cuando la joven acudió a Ask.fm, una web de preguntas y respuestas, para pedir consejo sobre cómo tratar un eccema en la piel, según cuentan los medios británicos.
En esta red social cualquier usuario puede interactuar con otro sin revelar su nombre y esa fue la perdición de Hannah y el punto de partida de lo que le tocó vivir en los meses siguientes.
Durante ese tiempo, estos ‘trolls’ se dedicaron a decirle que “se suicidase, se cortase, y bebiese lejía”, en un ciberacoso que se fue haciendo cada día más duro de soportar hasta su trágica muerte.
Una pesadilla que aún no ha terminado para la familia de Hannah y es que Jo, su hermana mayor,reveló esta semana en el Daily Mirror que el objetivo de los acosadores es ahora ella.
“Acabo de perder a mi hermana y ahora tengo que lidiar con que me acosen a mí”, contó.
Además, también postearon comentarios desagradables en una página de Facebookcreada en memoria de Hannah.
Una situación que ha soliviantado a la opinión pública inglesa que ya se ha puesto manos a la obra,creando una petición online (con más de 13.000 firmas hasta el momento) en la que pide al gobierno que actúe y que los acosadores no escapen impunemente de casos como este. Un guante que ha recogido el Primer Ministro David Cameron.Ask.fm que está en el ojo del huracán tras la muerte de Hannah.
“Que alguien haga algo en Internet no significa que esté por encima de la ley. Si incitas a alguien a hacer daño, a la violencia, estás violando la ley, ya sea en Internet o fuera de él”, manifestó en SkyNews.
Por su parte Ask.fm ha ofrecido toda su colaboración para esclarecer la muerte de Hannah y sus fundadores han asegurado que darán detalles de los acosadores en una carta abierta que han publicado.
“Aunque es posible escribir anónimamente en la web, nos gustaría tranquilizar a los padres porque en casi todos los casos Ask.fm puede identificar a los usuarios a través de la dirección IP y en circunstancias extremas como las de esta semana, estamos trabajando con los marcos legales existentes para garantizar que esta información sea accesible a las autoridades judiciales pertinentes”.
Esfuerzos necesarios para impedir que casos como el de Hannah se repitan y que los ciberacosadores consigan, una vez más, salir impunes de un delito que vuelve a helar los corazones.

Etiquetas:

hacker más buscado por el FBI


La Oficina Federal de Investigaciones de EE.UU. (FBI) publicó en su página web una lista de los diez criminales cibernéticos más peligrosos. La lista es encabezada por un joven ciudadano ruso de 26 años llamado Alexéi Belán.

Junto a su perfil, el FBI ofrece una recompensa de 100.000 dólares por una información que ayude a la captura de este 'hacker' ruso.

Según la oficina, Belán, que también cuenta con la ciudadanía de Letonia, en el período comprendido entre enero de 2012 y abril de 2013 'hackeó' las redes de ordenadores de tres grandes tiendas de internet ubicadas en los estados de Nevada y California.

El pirata informático es sospechoso de haber robado una enorme base de datos que contiene información sobre millones de usuarios, así como sus datos personales incluyendo contraseñas. Después de apoderarse de la base de datos, el agresor la colgó en su servidor y comenzó a buscar compradores.

En EE.UU., los tribunales  han emitido dos órdenes de captura en su contra, la primera el 12 de septiembre de 2012 en Nevada y la otra el 6 de junio de este año en California. Según el FBI, en estos momentos el 'hacker', también conocido por los alias de 'Abyr Valgov', 'Abyrvaig', 'Fedyunya', 'Magg', 'M4G' y 'Moy.Yawik', podría estar en Rusia, Grecia, Letonia, Maldivas o Tailandia.

Fuente : http://actualidad.rt.com/actualidad/view/110588-hacker-fbi-rusia

Etiquetas:

25 contraseñas más ridículas

Un reciente hackeo masivo que sufieron los usuarios de Adobe reveló, entre otras cosas, que sus usuarios no son muy creativos para generar contraseñas: la clave más común era"123456".
Por su parte, la empresa dedicada a la creación de aplicaciones para gestión de contraseñas, SplashData, publicó como cada año su lista de las peores contraseñas. Este listado se obtuvo a partir de la información revelada por los hackers recientemente.
Los tres primeros lugares no cambiaron para nada en el último año: "password""123456" y"12345678".
Sorprende la inclusión en la lista de "welcome", lo cual indica que muchos usuarios ni siquera se toman la molesta de pensar en una palabra que se encuentre fuera de la pantalla en ese momento.
Por si te preocupaba, acá va la lista completa:
1. password
2. 123456
3. 12345678
4. abc123
5. qwerty
6. monkey
7. letmein
8. dragon
9. 111111
10. baseball
11. iloveyou
12. trustno1
13. 1234567
14. sunshine
15. master
16. 123123
17. welcome
18. shadow
19. ashley
20. football
21. jesus
22. michael
23. ninja
24. mustang
25. password1

Etiquetas:

Deep web ¿Realidad o Mito?

Saludos amigos en este nuevo post les traigo algunas respuestas para la famosa pregunta sobre la Deep Web , Pero antes de comenzar quiero que entiendan que lo que digo aquí es un punto de vista personal.

Bueno antes de comenzar quiero aclarar que es la famosa "Deep Web" , La famosa Deep Web (Web Profunda) es un termino que muchas personas utilizan para nombrar a una serie de sitios webs donde se hacen muchas cosa inadecuadas , Como por ejemplo : Ventas de drogas , Trafico de personas , Ventas de órganos , Servicios de sicarios , Servicios de "Hackers" , Entre otras cosas .

Concepto según Wikipedia :
Se conoce como Internet profunda o Internet invisible (en inglésDeepwebInvisible WebDeep WebDark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto es debido a las limitaciones que tienen las redes para acceder a todas las webs por distintos motivos.

Causas
La principal causa de la existencia de la Internet Profunda es la imposibilidad de los motores de búsqueda de encontrar o indexar el 95% de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la "Internet profunda" se reduciría casi en su totalidad; sin embargo, no desaparecería totalmente porque siempre existirán páginas privadas. Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet Profunda:
  • Páginas protegidas con contraseña
  • Documentos en formatos no indexables
  • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos (Por ejemplo RAE)Véase artículo 2

Pero hay muchas personas que han dudado de la verdadera existencia de estos sitios ya que supuestamente son muy difíciles de encontrar , A continuación le explicare varios puntos que seguro les interesaran .

* La mayor parte de información que se publica en Internet sobre la deep web son de dudosa existencia , pero hay que tener en cuenta que el Internet es igual que el mundo real y todos los servicios que se ofrecen en el mundo real también se ofrecen en Internet .

* La mayor mentira sobre la deep web es que "ES MUY DIFÍCIL ACCEDER" , hay que tener en cuenta que supuestamente miles de personas compran y contratan todo tipo de cosas en la deep web , al tener tantos clientes crees que se puede tener anonimatos de los sitios ?

* Uno de los puntos que siempre digo es que hay MUCHAS paginas en las cuales se pueden comprar o contratar servicios maliciosos , Por ejemplo : Sitios donde se compra Pornografía Infantil (PEDOFILIA)

Bueno y para finalizar quiero aclarar que la supuesta "DEEP WEB" es un termino que se utiliza para GENERALIZAR a muchos sitios web donde se hacen cosas inadecuadas  , no pongo en duda que excitan paginas "SECRETAS" donde se lleva acabo dicha actividades .

Pd : Para evitar daños a los lectores evite poner capturas de pantallas de dichos sitios ya que el contenido que visualiza en esos sitios pueden dañan su sensibilidad.

Etiquetas:

Winamp se desconecta para siempre


El popular reproductor de música Winamp, que hace 15 años se convirtió en una herramienta casi indispensable en las computadoras de millones de melómanos en todo el mundo, dejará de existir en internet.
"Winamp.com y sus servicios asociados no estarán más disponibles después del 20 de diciembre de 2013. Adicionalmente, el reproductor Winamp no estará disponible para ser descargado".

Con este anuncio, publicado en la página oficial del reproductor creado en 1997 por el 'hacker' Justin Frankel, se dio a conocer el cierre definitivo de sus servicios tras haber sido durante años la mejor alternativa al Windows Media Player de Microsoft, ya que permitía leer una amplia cantidad de formatos.

La compañía propietaria del reproductor hizo el anunció a través de su página oficial, haciendo un llamado a descargar la última versión de esta herramienta antes de que desaparezca. "Por favor descárgala antes del 20 de diciembre. Gracias por dar soporte a la comunidad Winamp por más de 15 años", reza el anuncio.

Distribuido por Nullsoft, los servicios de Winamp pasaron a ser propiedad de AOL, que la compró por 80 millones de dólares en 1999.

A pesar de que ni Winamp ni AOL especifican el porqué del cierre, la aparición de reproductores más sofisticados, sobre todo en dispositivos móviles, parece haber convertido en inviable el desarrollo de Winamp. Paradójicamente, uno de los últimos grandes anuncios de la empresa fue en 2010, cuando Winamp se hizo disponible para Android.

Fuente : http://actualidad.rt.com/actualidad/view/111970-winamp-reproductor-musica-desaparece

Etiquetas:

Facebook Modifica la interfaz gráfica de su chat

Como siempre facebook busca innovar con su plataforma esta vez modifico la interfaz gráfica del chat para clasificar a los usuarios conectados desde la "WEB" y "CELULARES" :
Muchos usuarios admiten que es muy interesante la nueva modificación ya que permite saber desde el tipo de dispositivo que están conectados sus amigos.

Etiquetas:

cualquier S.O en tu pendrive


 Saludos amig@s en este nuevo post les enseñare un método muy fácil para tener sus S.O (sistema operativo) en sus pendrive , claramente estamos hablando de S.O basados en unix (Linux,Ubunt,Backtrack,Kali,Etc), la mayoría de los S.O en unix permiten poder utilizar dicho sistema sin instalarlo , ok una ves aclarado esto vamos a ver la definición de "Booting"

¿Que Es boot o booting ?

En informática, la secuencia de arranque, (boot o booting en inglés) es el proceso que inicia el sistema operativo cuando el usuario enciende una computadora. Se encarga de la inicialización del sistema y de los dispositivos.

Fuente http://es.wikipedia.org/wiki/Arranque_(inform%C3%A1tica)

¿Que Programa Utilizar ?
Personalmente me gusta el "Universal usb installer"Este maravilloso programa nos permite crear nuestro S.O booteable .

¿Como Crear el booting?
Para crear el booting hay que hacer lo siguiente :
PD : hay que tener el S.O en formato .ISO

1-2 :
Primer paso : Descargar es programa desde Aqui
Segundo paso : Ejecutar
Tercer paso : Seleccionar que S.O utilizaremos 
Cuarto paso : Ubicar la ISO del S.O
Quinto y ultimo paso : Una vez seleccionado todo lo requerido solamente nos toca darle a Create para iniciar la tranferencia de archivos .
PD: Donde dice "We will format" Quiere decir que en el proceso incluirá el formateo de su pendrive
Una ves finalizado el proceso ya tendremos nuestro S.O para bootear :) 
Espero que les guste este sencillo post .

Etiquetas:

¿sistema de conectar igualdad en argentina ?


Saludos amig@s hoy en este nuevo post no veremos nada de tutoriales ni nada por el estilo , en este post quiero comentar sobre el sistema de CONECTAR IGUALDAD , quiero dar mi opinión sobre dicho sistema.

Bueno una ves explicado eso quiero aclarar que todo lo que diga en este post esta verificado de fuentes muy confiables .

Iniciemos ...

¿Que Es Conectar Igualdad?

El programa Conectar Igualdad (inicialmente denominado Programa ConectarIgualdad.com.ar) es una iniciativa del Poder Ejecutivo argentino, lanzada por la presidenta Cristina Fernández de Kirchner mediante la firma del decreto N°. 459/10. La iniciativa está enfocada en recuperar y valorizar la educación pública, con el fin de reducir las brechas digital, educativa y social en el territorio argentino.

Hasta aquí todo bien el programa se suponía que era bueno y ayudaría a la "EDUCACIÓN" de la nación , pero en ves de eso fue todo una VERDADERA MENTIRA , de seguro se preguntaran ¿ por que ? , a continuación les diré por que el sistema fue un fracaso .

* El repartimiento de equipos estuvo muy mal organizado al punto que muchos alumnos no resivieran el equipo .

* Los docentes de las instituciones no están capacitados para utilizar los equipos.

* El supuesto programa "ANTI GAME" nunca existió y la mayoría de los usuarios la utilizan para JUGAR y no ESTUDIAR  .

* El Sistema de bloqueo es un fracaso ya que utilizaron sistemas con fallos de seguridad y dichos equipos pueden desbloquearse , esto hace que se provoquen mas robos ya que los equipos pueden venderse .

* Las conexiones instaladas en los institutos son muy lentas (1 MB) , ¿Ustedes creen que 500 alumnos pueden navegar en una red de 1 Mb ?

* La mayoría de los primeros modelos (EXO X352) tienen  los discos rígidos fallados . (MADE IN CHINA).

Bueno y hay muchossssssssssssss mas problemas pero eso serian los principales .

Ahora les comentare sobre una historia :

Hace unos años (2011) cuando inicio el programa conectar igualdad a mi hermano le entregaron el equipo , al inicio estuvo bueno ya que los equipos contenían material didáctico muchos programas que se supone que ayudarían en la educación , pero ese no es el punto , el punto es que una noche de investigación 3:) xD desarme el equipo y busque el chip de bloqueo que tenia en ese tiempo y descubrí que al interferir la pila que esta junto a la bios el chip de bloqueo se apagaba y la computadora funcionaba perfectamente , jeje recuerdo que le conté ese secreto a un amigo y el empezó a cobrar $$ para desbloquearlas XDDD , bueno pero también descubrí que al iniciar el equipo tiene un software que captura pantalla y envía datos (PC ESPIA) , después de ese año me entere que una universidad de argentina denuncio al programa conectar igualdad por espionaje .

Para terminar este post quiero aclara que me parece muy bueno que quieran integrar la tecnología al estudio pero tienen que hacerlo de una manera segura no permitiendo que los equipos se utilicen para juegos (MIS COMPAÑEROS JUEGAN GTA EN ESOS EQUIPOS XD)

Etiquetas:

espías cibernéticos más buscado por el FBI

El salvadoreño Carlos Enrique Pérez-Melara, de 33 años, fue añadido este viernes a la lista de los delincuentes cibernéticos más buscados por el FBI por vender un programa informático que permitía a unos usuarios espiar a otros.


WASHINGTON.- El Buró Federal de Investigaciones  (FBI, por su sigla en inglés), sumó este viernes cinco nombres más a su lista de los “Ciber Más Buscados”, que incluye ahora a diez delincuentes acusados de poner en peligro los datos albergados en millones de ordenadores en todo el mundo.

La agencia ofrece una recompensa de hasta US$50 mil dólares por información que conduzca directamente al arresto y la condena de Pérez-Melara, que enfrenta cargos en el Distrito Sur de California desde julio del 2005 por interceptación ilícita de comunicaciones electrónicas y otros delitos relacionados.

El salvadoreño está acusado de haber creado presuntamente un programa informático espía que “fue utilizado para interceptar las comunicaciones privadas de cientos, por no decir miles, de víctimas”, según informó el FBI en su página web.

“Como parte del plan, Pérez-Melara estaba a cargo de un sitio web que les ofrecía a los clientes una manera de pescar a su amante infiel mediante el envío de un programa espía disfrazado de una tarjeta electrónica de felicitación”, explicó el FBI.

Quienes abrían la tarjeta “instalaban sin darse cuenta un programa”  que “recolectaba las teclas pulsadas y demás comunicaciones electrónicas entrantes y salientes de las computadoras de las víctimas”  y “enviaba periódicamente correos electrónicos a quienes compraron el servicio”  con el contenido.

El salvadoreño Carlos Enrique Pérez-Melara, de 33 años, fue añadido este viernes a la lista de los delincuentes cibernéticos más buscados por el FBI por vender un programa informático que permitía a unos usuarios espiar a otros.
 y en julio o agosto del 2003 se le cambió el nombre a “Lover Spy”.

De acuerdo con el FBI, Pérez-Melara dirigió en el 2003 la operación desde su residencia en San Diego  (California).

Además, el FBI también incluyó en su lista a los rusos Alexsey Belan y Andrey Nabilevich Taame, por los que ofrece US$100 mil y US$50 mil dólares, respectivamente; y los paquistaníes Farhan Arshad y Noor Aziz Uddin, ofertando hasta US$50 mil por cada uno de ellos.

Belan está acusado de haberse infiltrado en las redes informáticas de tres grandes empresas de comercio electrónico en EE.UU. el año pasado, mientras que Nabilevich Taame supuestamente participó en la expansión de virus informáticos en más de 4 millones de ordenadores localizados en más de cien países entre el 2007 y 2011.

En cuanto a los dos paquistaníes, se les acusa de haber participado en una trama de fraude telefónico que recaudó más de US$50 millones entre el 2008 y 2012 a raíz de timos a individuos y compañías en EE. UU., España, Italia, Suiza, Filipinas, Pakistán y Arabia Saudí, según el FBI.

Fuente : http://www.prensalibre.com/internacional/Salvadoreno-delicuentes_ciberneticos-FBI_0_1042695978.html

Etiquetas:

¿qué es el grooming?

El acoso sexual a menores, a través de internet, es un aspecto que involucra a los distintos ámbitos de la sociedad. La educación sexual es la clave para prevenir.

El grooming es una de las formas de acoso sexual infantil. En este caso, a través de la web, del uso de internet. La fundación Despegar trabaja desde hace años en la problemática del abuso sexual infantil y Tu Día le consultó sobre esta modalidad que preocupa a familiares y docentes de niños y adolescentes.Internet está entre nosotros y no podemos negarlo. Entonces, lo que debemos hacer es navegar seguro. "Internet puede ser una herramienta segura, educativa, divertida. Sin embargo, no toda la información y los recursos son seguros y fiables. Reconocer que ni los padres ni los docentes estamos capacitados para afrontar estos nuevos peligros que acechan a nuestros hijos, es el primer paso", dijo a Tu Día Ricardo Spaccesi, presidente de la Fundación.
Y agregó: "La supervisión de un adulto es la única garantía". Según una investigación de la ONG Argentina Cibersegura, casi 53% de los casos de "grooming" denunciados en el país en los últimos meses se ejerció sobre menores de 11 a 15 años; el 33,7%, entre chicos de 7 a 10 años, 10,2% entre adolescentes de 16 a 18 años y un 3,2% en menores de 6 años. En el 75% de los casos, el grooming se consumó a través de redes sociales (Twitter, Facebook), el 49,8% por chats (con una franja que utilizó las dos plataformas) y luego, en forma decreciente, a través de videojuegos en línea, correo electrónico, o mensajes vía celular.
Con estos datos entonces, cómo hacemos segura la navegación web. La respuesta no es tan difícil. "En realidad la red está estructurada de modo que una sola letra de diferencia en el buscador nos lleva a paginas no deseadas. Lo ideal es que la computadora esté en el lugar más habitado de la casa, no en el dormitorio de los niños. Así, podemos ver lo que nuestros hijos están haciendo", explicó Spaccesi.
Al navegar la red es importante tener en cuenta:
» La información en línea generalmente no es privada.
» Las personas que están en línea no siempre son quienes dicen ser realmente.
» Cualquier persona puede poner información en línea.
» No confiar en todo lo que leas en línea.
» Se puede inesperadamente y sin ninguna intención encontrar material ofensivo, pornográfico (incluyendo pornografía infantil), obsceno, violento, o racista.» Haceles saber que estas reglas son para su seguridad.
» No dar información personal sin que lo apruebes.
» No pautar encuentros con personas que conoció en línea.
» No responder a mensajes que lo hagan sentir incómodo o que le hieran los sentimientos y comunicárselo a un adulto.
Importante
» Internet no debe reemplazar otras actividades importantes como hacer las tareas, jugar afuera o pasar tiempo con los amigos.
» La Academia Americana de Pediatría recomienda limitar el tiempo total que los niños menores de 2 años pasan en frente de la pantalla del televisor o computadora a no más de 1 a 2 horas al día.
» Explorá internet con los niños.
» Colocá la computadora en una habitación en donde puedas vigilar a los niños.
» Utilizá software de rastreo. Es una manera sencilla de monitorear los lugares que tus hijos visitaron en la red.

Etiquetas:

Nic.ar evalúa cobrar 50 pesos mensuales por dominio

La entidad responsable de administrar el sistema de nombres de dominio en la Argentina, Nic.ar, planea cobrar un canon de 50 pesos por mes a los usuarios que hayan registrado direcciones de Internet bajo el formato .com.ar, .net.ar y .gob.ar, de acuerdo a un reporte publicado por Perfil.com . Asimismo, evalúan tener tarifas diferenciadas para entidades educativas, religiosas o para organizaciones sin fines de lucro.
Hasta la fecha, tanto el registro como el uso de los nombres de dominio en Nic.ar son sin costo alguno.
La medida estaría impulsada por la Secretaría Legal y Técnica de la Nación, un proyecto que comenzó en 2007, y que estuvo parado hasta 2011, según detalla Perfil.com. En este año, Nic.ar dejó de estar administrado por Cancillería para pasar a la órbita del área que conduce Carlos Zannini.
Nic.ar es el punto de referencia obligatorio para la gestión de de los dominios de Internet en Argentina, con un trabajo en conjunto con la Corporación de Internet para la asignación de nombres y números (ICANN, según sus siglas en inglés), la entidad internacional encargada de mantener la gestión a nivel global de la infraestructura básica para el funcionamiento de la Red.

Etiquetas:

Seguridad en los chat

Como todos ya sabemos muchos gobiernos del mundo espían a sus habitantes y personas de otros países , el rey del espionaje es estados unidos pero en fin , el punto de este post es enseñarles como utilizar chats para poder hablar tranquilamente con quien quieras y sin tener el temor que la conversación se filtre a personas no deseadas , hay que tener en cuenta que aquí  van a ver muchos puntos para modificar pero siempre trata sobre un EMISOR y RECEPTOR , para que entiendan si cambiamos nuestros programas de chat que utilizamos generalmente también lo tendrá que hacer tu amig@ o con quien quieras comunicarte.
Como hace rato mencione sobre lo de estados unidos quiero dejar en claro que ellos no son los único que lo hacen un ejemplo de otro país es Francia que instala programas SPY a los equipos que fabrica , también se conoció que Rusia instala hardware maliciosos a los electrodomésticos que fabrica para espiar .
Bueno una ves explicado todo esto iniciaremos la parte en donde recomiendo métodos y programas que son muy bueno y pueden tener un 70 % de "Seguridad" (La seguridad no existe) XD ! 
Programa N º 1 : QQ International 
Este programa sin dudas es el Nº 1 para tener una buena comunicación y sin preocuparte por nada . 
Características : 
* Tiene una buena interfaz y muchas opciones de comunicación
* El HISTORIAL del chat se almacena en tu pc temporalmente , hay opciones para subirla a la nube pero te solicita permisos para hacer eso 
* El grupo 3032 (Pentester) hace un tiempo publico un reporte donde muestra que el programa no hacer conexiones raras ni nada por el estilo .
* Nos permite hacer vídeo llamadas y muchas cosas mas .
* Se utiliza en los países asiáticos EJ : China , Vietnam , corea , indonesia entre otros ...

Programa N º 2 : ICQ
Este programa también se caracteriza por su "Privacidad" , los dueños son rusos y como pueden notar no están tan interesados en espiar !
Características : 
* Desde abril de 2010 es propiedad de Mail.ru Group.
* Lanzamiento inicial noviembre de 1996
* Género VoIP, cliente e mensajería instantánea

Hay que tener en cuenta que el gobierno de estados unidos el año pasado intento crear un "LEY" que trataba sobre el espionaje , con dicha ley podía ampliar su trabajo a todo el mundo , pero por desgracia para ellos no se aprobó dicha ley y muchos gobiernos rechazaron esa solicitud .

Noticia : 


Bueno estos son los programas que recomiendo , solo hay que adaptarse ^_^

Etiquetas:

Robar claves google chrome 2014


Saludos a todos , bueno les traigo un tutorial muy bueno sobre como robar contraseñas mediante una extension que se instalara en google chrome.

Bueno ahora les voy a decir los requisitos :

1 : Crear una cuenta en hosting (http://www.hostinger.com.ar/)
2 : Instalar filezilla (http://sourceforge.net/projects/file...in32-setup.exe)
3 : Archivos : https://www.mediafire.com/?cxts90bkcdtob81

Tutorial :

1 : Crear la cuenta en el hosting : http://www.hostinger.com.ar/orden


Una ves llenado todo lo requerido vamos a nuestra casilla de correo y confirmamos la cuenta.

después de eso iniciamos sesión en el panel de administración :


ahora creamos una cuenta en el hosting





ya creada la cuenta el hosting no enviara los datos del ftp a nuestro correo :


ahora ingresamos los datos en el filezilla para conectar y poder administrar los datos :


ok ahora que podemos administrar los archivos subimos el archivo guardar.php


bueno ahora vamos a buscar el archivo chrome.js , este archivo lo que va a hacer es crear una conexión con el archivo guardar.php

lo que vamos a editar del archivo chrome.js es la siguiente parte :


Ok ahora nos quedan 2 archivos icon_128x128.png manifest.json el archivo png es el icono que se utilizara en la
extensión (se puede cambiar) , pero hay que dejar el mismo nombre y resolución , y el archivo manifest.json es el que tiene la configuración (nombre,versión,etc)

la configuración que dejare es esta :p


ok ahora los que nos queda es compilar estos archivos para generar el instalador , para esto vamos a hacer lo siguiente :



Seleccionamos la carpeta donde esten los 3 archivos




Ok ya generado el archivo .crx lo único que queda por hacer es instalarlo en el navegador , hay que tener en cuenta que antes se podía subir tu propia extensión a cualquier hosting y una ves que alguien lo descargue se instalaria automáticamente , ahora no es de ese modo :/ hay 2 formas de hacerlo , la primera es instalarla manualmente (arrastrándolo a la parte de extensiones ) y la otra es pagar 5 dolares para subirlo a la app store de google y creo que no se puede de esa forma ya que lo detectan como malware xD

Instalar manualmente :



una ves hecho esto vamos a testearlo ingresando a cualquier pagina donde requiera usuario y clave y lo voy a probar con una cuenta de outlook.



En la imagen como pueden ver les muestro el usuario y la clave para que luego comparemos :D

una ves ingresada a la cuenta van a notar que se crea un archivo con los datos de la cookie



Como pueden notar es el mismo usuario y clave :) , bueno eso fue todo al final de este post les dejare un vídeo mostrando como se instala con detalles :D , lo único que queda es utilizar la ingeniería social para que nuestras victimas lo instalen :) , recuerden que le pueden poner el nombre que quieran y el icono que quieran (Utilicen su creatividad) xD.

Etiquetas: