sábado, 28 de noviembre de 2015

Nos mudamos de Casa!



Así es! Tutoriales-hacking se cambia de casa, ahora puedes seguirnos en:
Posted on 12:10 | Categories:

jueves, 22 de enero de 2015

Como conectarse desde WhatsApp Web.

Como hemos visto en noticias ahora es posible conectar de manera simple el servicio que antes era nativamente móvil, pero en equipos web.

Para comenzar a utilizarlo necesitamos la ultima versión, ya que en las anteriores no nos mostrará lo que necesitamos.

1° Entramos a https://web.whatsapp.com/




2° Descargamos la versión desde AQUI

3° La instalamos y ahora nos habilitará la siguiente función.




Seleccionamos WhatsApp Web y nos abrirá el lector QR. Escaneamos el de la web y Listo!


Obviamente eliminé de las fotos el chat. 



viernes, 16 de enero de 2015

El proyecto español Torrents.com desaparecido ante la nueva Ley de Propiedad Intelectual

El trabajo liderado por Pablo Soto cerró debido a las duras sanciones a sitios de enlaces en España.


El español Pablo Soto es bastante conocido por su lucha contra algunos organismos, como SGAE. Por otro lado, una aplicación de intercambio de archivos llamada Manolito P2P fue demandada por esta instancia; en 2011, Soto ganó ese juicio por 13 millones de euros.

Con la ayuda de otros desarrolladores, Pablo Soto lanzó en diciembre de 2013 tres sitios de torrents. No uno, ni dos, ¡tres!


La recepción fue increíble. Por fin había un nuevo sitio donde buscartorrents y no depender tanto  The Pirate Bay o KickAss, que siempre estaban en problemas con dominios o cierres.


El proyecto intenta ser una apuesta por la libertad de información, donde cualquier persona pueda descargar lo que quiera, como en cualquier otra plataforma de torrents. Se invirtieron EUR 400.000 y se comunicó que el servicio era "a prueba de cierres", algo que hasta con The Pirate Bay hemos visto que no es verdad. Torrents.ms era el sitio donde se alojaba la aplicación creada para descargar; en tanto,  Torrents.fm era el buscador.

Por su parte, Torrents.com era el sitio donde se publicaban noticias sobre el mundo de las descargas y redes Peer to Peer. Desde hace unos días los tres sitios están desaparecidos; en su lugar, aparece una página del registrador GoDaddy que anuncia que los dominios están a la venta.


Apenas hemos encontrado información acerca de la desaparición de estos portales. Una mención en  Twitter de Soto confirma que el cierre de los tres sitios se debe a la reforma de la Ley de Propiedad Intelectual que entró en vigor el 1 de enero de 2015 y que obligó cerrar Google News en España.



El proyecto está disponible en GitHub, aunque desconocemos si es tan viable como para poner en marcha otra versión.
La reforma de la "LPI" es ahora mucho más dura contra las páginas que disponen de enlaces para descargar material con copyright, incluidos los buscadores de torrents con enlaces a magnets, que aunque no almacenan ningún archivo, se considerar como una infracción.
Desde la puesta en marcha de esta reforma, un gran número de páginas han debido cerrar ante el miedo de una gran multa. Sitios de noticias que simplemente enlazan, como Google News o NiagaRank; de descargas o streaming, como Series.ly, Elite Torrent, Seriespepito y Peliculaspepito, son un ejemplo.


Fuente: fayerwayer

miércoles, 14 de enero de 2015

Investigador de Google revela Vulnerabilidad Zero-Day de Windows 8.1




Un investigador de seguridad de Google, 'James Forshaw' ha descubierto una vulnerabilidad de elevación de privilegios en Windows 8.1 que podría permitir a un hacker modificar el contenido o incluso apoderarse de ordenadores de las víctimas por completo, dejando a millones de usuarios vulnerables.
El investigador también proporcionó una prueba del programa concepto (PoC) de la vulnerabilidad. Forshaw dice que ha probado el PoC sólo en un 8.1 de Windows actualizado y que no está claro si las versiones anteriores, específicamente Windows 7, son vulnerables.

Forshaw desenterró el fallo en septiembre de 2014 y con ello notificado en la lista de correo de Investigación de Seguridad Google acerca del fallo el 30 de septiembre. Ahora, después de 90 días plazo de divulgación de la vulnerabilidad y la Prueba de Concepto programa fue hecho público el miércoles.
La vulnerabilidad reside en la función AhcVerifyAdminContext, una función interna y no una API pública que en realidad comprueba si el usuario es un administrador.


"Esta función tiene una vulnerabilidad en la que no comprueba correctamente el testigo de suplantación de la persona que llama para determinar si el usuario es un administrador," Forshaw escribió en la lista de correo. "Se lee testigo de suplantación de la persona que llama utilizando PsReferenceImpersonationToken y luego hace una comparación entre el usuario SID en el token para el SID de LocalSystem."

"No comprueba el nivel de suplantación de la señal por lo que es posible obtener un token de identificar en su hilo de un proceso del sistema local y por esta comprobación. Para ello, los abusos PoC el servicio BITS y COM para obtener el token de suplantación pero hay probablemente otras maneras ".


El PoC contiene dos archivos de programa y un conjunto de instrucciones para ejecutar los archivos que, de tener éxito, finalmente resultan en la calculadora de Windows en ejecución como administrador. Según el investigador, la vulnerabilidad no está en control de cuentas de usuario de Windows (UAC) en sí, pero UAC se utiliza en parte para demostrar el error.

Forshaw probó el PoC en Windows 8.1 actualización, las versiones de 32 bits y 64 bits, y se recomienda a los usuarios ejecutar el PoC en 32 bits. Para verificar realice los siguientes pasos:
Ponga el AppCompatCache.exe y testdll.dll en el disco

Asegúrese de que UAC está habilitado, el usuario actual es un administrador-split token y la configuración de UAC es el valor por defecto (sin preguntar para ejecutables específicos).

Ejecutar AppCompatCache desde el símbolo del sistema con la línea de comandos "AppCompatCache.exe c: \ windows \ system32 \ ComputerDefaults.exe testdll.dll".
Si tiene éxito entonces la calculadora debe aparecer corriendo como administrador. Si no funciona la primera vez (y se obtiene el programa ComputerDefaults) Vuelva a ejecutar el exploit, parece que hay un problema de caché / tiempo a veces en la primera ejecución.

Un portavoz de Microsoft confirma la vulnerabilidad y dice que ya está trabajando en una solución:
"Estamos trabajando para liberar una actualización de seguridad para hacer frente a una elevación de cuestión de privilegio. Es importante tener en cuenta que para que un aspirante a atacante potencialmente explotar un sistema, ellos primero deben tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión en localmente a un equipo de destino. Animamos a los clientes a mantener actualizado el software antivirus actualizado, instalar todas las actualizaciones de seguridad disponibles y activar el firewall en su ordenador ".


En el momento de publicar este artículo, no hay parche disponible y todos los sistemas de Windows 8.1 son vulnerables a los hackers.

lunes, 12 de enero de 2015

ISIS hackea el Mando Central de los Estados Unidos

Mediante la cuenta oficial de Twitter del organismo estadounidense, la agrupación terrorista está publicando información confidencial de funcionarios del comando unificado.

La agrupación terrorista Estado Islámico de Irak y el Levante (ISIS) habría presuntamente hackeado el Mando Central de los Estados Unidos (CENTCOM), el comando unificado de seguridad dependiente del Departamento de Defensa encargado de representar los intereses de EE. UU. en 27 países del Cuerno de África y el Golfo Arábigo.
Mediante la cuenta oficial en Twitter del Mando Central, ISIS estaría comenzado a publicar información presuntamente del personal del organismo estadounidense, publicando los enlaces a archivos con toda la información en Pastebin, como también capturas de pantallas de documentos con información personal de soldados estadounidenses:
La agrupación terrorista acompañó los enlaces a los documentos confidenciales con un manifiesto que asegura que están realizando una 'CiberYihad', que "con el permiso de Alá ahora nos encontramos en CENTCOM", y que "no nos detendremos. Ahora sabemos todo sobre ustedes, sus esposas y sus hijos. ¡Soldados estadounidenses! ¡Los estamos observando!"