D3COD3R L4BS

D3COD3R L4BS

jueves, 14 de agosto de 2014

Nueva distro linux Honeypot: HoneyDrive 3




Honeydrive (Versión 3) ha sido rcientemente lanzado en internet. HoneyDrive es el principal honeypot Linux-distro. Se trata de un dispositivo virtual (OVA) con la edición de escritorio Xubuntu 12.04.4 LTS.

  Contiene más de 10 paquetes de software honeypot preinstaladas y preconfiguradas como honeypot Kippo SSH, Dionaea y Amun honeypots de malware, Honeydt, Glastopf web y Wordpot, Conpot SCADA / ICS y PhoneyC honeyclients.

Además incluye muchos scripts y utilidades preconfigurados útiles para analizar, visualizar y procesar los datos que puede capturar, como Kippo-Graph, Honeyd-Viz, DionaeaFR, una pila ELK (entre otros). 

Por último, casi el 90% análisis de malware conocido, medicina forense y herramientas de monitorización relacionados con la red también están presentes en la distribución. 

1) HoneyDrive 3 ha sido creado desde cero. Se basa en la edición de escritorio Xubuntu 12.04.4 LTS y se distribuye como un archivo OVA independiente que se puede importar fácilmente como una máquina virtual usando el software de virtualización como VirtualBox y VMware.  

2) Todos los programas honeypot a la versión anterior de HoneyDrive se incluyen, mientras que también se han actualizado a sus últimas versiones y convertido casi en su totalidad con los repos git clonados para fácil mantenimiento y actualización. Este último hecho por sí solo podría considerarse razón suficiente para lanzar la nueva versión.  

3) Muchos programas honeypot nuevos; alrededor de 50 herramientas relacionadas con la seguridad en los campos de análisis de malware, forense y supervisión de la red.  

4) Los principales paquetes permanecen en el software honeypot. El resto de los programas residen en / opt. La ubicación de todo el software se puede encontrar en el archivo README.txt en el escritorio. 

5) Aparte de Kippo-Graph y Honeyd-Viz cualquier otra pieza de software no es accesible desde el exterior (a menos que si se configura de otra manera.

Para los interesados en probarlo:  http://sourceforge.net/projects/honeydrive/

jueves, 19 de junio de 2014

LinkedIn afrontará demanda por espiar a sus usuarios



Una jueza federal estadounidense determinó que LinkedIn deberá hacer frente a una demanda de clientes que afirman que la empresa viola su intimidad al acceder a sus cuentas externas de correo electrónico, descargando sus direcciones de contactos y solicitando a esas personas que entren en su red.
La jueza distrital Lucy Koh, en San José, California, halló que aunque los clientes consentían el envío inicial de un "email de aprobación" de LinkedIn para conseguir los contactos de su agenda, no aceptaban permitir que la red profesional enviara dos correos de recuerdo cuando el primero es ignorado.
Esta práctica "podría dañar la reputación de los usuarios" al dejar que sus contactos pensaran que los usuarios son el tipo de personas que bombardean con mensajes a sus contactos o son incapaces deentender que sus contactos no quieren unirse a LinkedIn", escribió Koh en una decisión de 29 páginas difundida el jueves.
Koh dijo que los clientes podrían presentar demandas alegando que LinkedIn violaba su derecho de privacidad, que los protege del uso no autorizado de sus nombres con fines comerciales, y violaba una ley de competencia injusta de California.
Rechazó otras demandas, incluida una alegando que LinkedIn violaba una legislación federal de intervención telefónica, y dijo que los clientes podían presentar un recurso modificado.
LinkedIn no respondió de inmediato el viernes a la solicitud de comentarios. La compañía con sede en Mountain View, California, tenía unos 300 millones de usuarios a finales de marzo.
Larry Russ, abogado de los demandantes, no respondió de inmediato a la solicitud de comentarios.
La demanda persigue un estatus de demanda colectiva, el cese de los supuestos correos y marketing impropios, y daños económicos.
Fuente original: http://eleconomista.com.mx/tecnociencia/2014/06/13/linkedin-afrontara-demanda-violar-intimidad-usuarios

miércoles, 18 de junio de 2014

Detectan Malware preinstalado en smartphones Android de fabricación china



El popular smartphone de bajo coste con Android, el N9500 fabricado en China, viene con un spyware instalado, tal y como ha revelado la firma alemana de seguridad G Data. La compañía ha anunciado que ha descubierto el troyano Usupay.D integrado en el teléfono para manipularlo de forma remota, según recoge The Wall Street Journal.
El fabricante de seguridad ha realizado varias pruebas sobre un terminal adquirido en la Google Store y ha encontrado que el software espía remite datos y especificaciones del dispositivo a un servidor no identificado ubicado en China.
El malware en sí fue identificado por Kaspersky Lab en marzo de 2013. El análisis de G Data por primera vez ha descubierto la actuación del troyano sobre un teléfono móvil.


El software malicioso se encuentra preinstalado en el firmware, el software que viene con el teléfono, y opera sobre sus sistemas.
El N9500​​, similar en ventas al Samsung Galaxy S4, se comercializa en Amazon en torno a los 141 dólares para la nueva versión de 5 pulgadas (existe otra anterior de 5,7 pulgadas).
Ni Amazon ni Google han hecho comentarios sobre la detección de esta amenaza, según apunta el diario.
Hay que recordar que una de las vulnerabilidades más recientes localizada en los móviles Android puede inutilizarlos dispositivos y que el sistema operativo de Google acapara el 97% del malware móvil.

Instalar Vertex Loader - Videotutorial


Agradecimientos especiales a MasterAndHack

domingo, 4 de mayo de 2014

SpiderFoot - Info y Descarga



SpiderFoot es una herramienta de código abierto que se puede descargar ya sea para Linux o Windows. Está programado en Python, su principal funcióm es obtiene información sobre una dirección web, servidores, bloques de red, direcciones de correo electrónico y mucho más. 



SpiderFoot fue diseñado para ser modular; es decir, que se puede crear módulos propios y agregarlos al programa.



Un ejemplo sería: crear un módulo que trate de obtener automáticamente por fuerza bruta nombres de usuario y contraseñas de una página web.




Descargar e Información: www.spiderfoot.net


Pasos para ejecutar Spiderfoot: Una vez descargado y el archivo .exe esté en funcionamiento, vamos a nuestro navegador y escribimos: http://127.0.0.1:5001/ así podremos acceder al programa.

miércoles, 30 de abril de 2014

4chan Hackeado por una vulnerabilidad encontrada


La página web "Imageboard" de 4Chan, anunció el martes que había sido hackeada por una persona que estuvo principalmente interesada en conseguir información personal de un determinado usuario al que le caía mal. 
En una entrada del blog, en el cuál Moot, creador de la web, titulado "Con respecto a una de intrusiones recientes,"<- (click para entrar), escribió: (palabras textuales) "Nos hicieron conscientes de una vulnerabilidad de software que permite el acceso de intrusos a las funciones administrativas y de información de una de nuestras bases de datos. El intruso más tarde declaró que su motivo era exponer los hábitos de desplazamiento de un usuario específico al que no le gustaba ".
Y añadió: "Después de una cuidadosa revisión, creemos que la intrusión se limitó principalmente los paneles de moderación y en nuestra base de datos. Debido a la forma en que el intruso extrajo la información de la base de datos, hemos detallado registros de lo que él había accedido en aquel momento. Los registros indican que los nombres usuario fueron un moderador y credenciales que fueron atacados ".
El hacker tuvo acceso a varias cuentas de pago  "4Chan Pass" en las cuales evita el sistema CAPTCHA al postear ente otras ventajas y privilegios.
"A modo de recordatorio, toda la información del pago se procesa de forma segura, por lo que no queda guardado ante vulnerabilidades como la ocurrida , y por lo tanto la información de pago no se ha visto comprometida", añadió. 
Actualmente, la vulnerabilidad ha sido reparada y se esta trabajando para seguir manteniendo la seguridad en la página y proteger la privacidad de todos los usuarios.

sábado, 26 de abril de 2014

Una forma de Rootear un Huawei G510

Seré directo y mostraré los pasos a seguir en esta entrada .Recomiendo hacer una copia de seguridad de todos los datos del móvil por si acaso, aunque con este método no se corre mucho riesgo.

  1. Instalamos los drivers. Descargamos: HiSuite desde la página oficial de Huawei, lo instalamos y conectamos nuestro movil x usb para que se sincronice sin problemas
  2. Eentramos en esta página y sin tocar nada nos descargamos el programa necesario para hacer el root, pinchando en el botón azul.
  3. En nuestro teléfono, tenemos que activar las opciones del desarrollador. Nos vamos a Ajustes y seleccionamos Opciones del desarrollador. Dentro de las opciones del desarrollador tendremos que activar la opción Depuración de USB.
  4. Abrimos el programa y conectamos el teléfono al ordenador. El programa nos reconocerá el teléfono de manera rápida.
  5. Ahora dentro pulsamos el botón verde que hay en la parte inferior de la derecha para iniciar el proceso (root)
  6. El teléfono se reiniciará, donde no tendremos que hacer nada, sóloesperamos hasta que el teléfono se inicie.
  7. Finalmente el programa terminará el proceso y el terminal ya tendrá los privilegios de administrador.