El hacker que infectó 75.000 ordenadores usaba YouTube como método de infección

0

Posted by Star | Posted in | Posted on 23:09

Con apenas 16 años, hace justamente unos días fue detenido por hackear más de 75.000 ordenadores e infectarlo gracias a un método de infección vía YouTube.

Este chico de Tenerife apodado con un subnick de N3ptunO atacó a miles y miles de PCs y además a la web de El Hacker, llegandole unas 12 millones de visitas en unos instantes.

Fue una investigación que duró unas horas y que se llevó a cabo tras llegar algunos cabos donde el presunto ” hacker ” dejó algunas huellas de la que la Guardia Civil pudo coger.

Creó un virus con el cual intentó tener el control absoluto de todos estos ordenadores, llegando a poder hacerse con datos privados y incluso imágenes de estos.

El plan corría a cargo de colgar vídeos en el portal YouTube y así atraer a anzuelos ( usuarios ) para infectarlos, llegando a tener a más de 75.000 usuarios en vilo.

Dicho joven ha sido detenido y está ya arrestado, además de ser el joven que infectó y atacó a la web, llegando a ser juzgado por delitos en daños de sistemas.

Será juzgado por un Juez de Menores para que se le dictamine un juicio donde posiblemente llegue a estar en un Correccional durante dos años como mínimo.

Que lo suerten !!!!!!!! jeje xD

Adobe Photoshop "CS 5" Portable (no nececita intalarse)

1

Posted by Star | Posted in | Posted on 22:02


Photoshop ha dejado de ser una herramienta únicamente usada por diseñadores / maquetadores, ahora Photoshop es una herramienta muy usada también por fotógrafos profesionales de todo el mundo, que lo usan para realizar el proceso de \"positivado y ampliación\" digital, no teniendo que pasar ya por un laboratorio más que para la impresión del material.

Aunque el propósito principal de Photoshop es la edición fotográfica, este también puede ser usado para crear imágenes, efectos, gráficos y más en muy buena calidad. Aunque para determinados trabajos que requieren el uso de gráficos vectoriales es más aconsejable utilizar Adobe Illustrator.

Además le permitirá crear y editar imágenes 3D y contenido animado.
TAMAÑO: 122.361 mb


Descargar: http://depositfiles.com/files/dkfx9klee

Curso Audio Visual Office 2007

2

Posted by Star | Posted in | Posted on 17:43


Aca les Dejo este curso para los que quieren aprender a ser unos duros usando microsoft office. Hoy en dia es importante saber usar estos programas.






Descargar:

Part 1: http://rapidshare.com/files/151806500/Curso_Office_2007.part1.rar
Part 2: http://rapidshare.com/files/152038621/Curso_Office_2007.part2.rar

Nota: Despues de haber descargado el curso y descomprimido con el winrar. Quemar en un cd.




Poner Musica En tu Perfil de Facebook

0

Posted by Star | Posted in | Posted on 18:04




Musica Facebook

Muchas personas usan la aplicacion de iLike para poner musica en su perfil de facebook y aun que es una buena opcion no es lo que los usuarios en el fondo quieren ya que solo puedes postear una cancion y con el paso del tiempo este video se pierde debido a los cambios de estados, las fotos etiquetadas, la publicacion de enlaces y toda nuestra actividad en facebook. En esta entrada les mostraremos como poner un lindo reproductor en flash que aparecera en su perfil dentro de una caja/cuadro/boxes sin necesidad de abrir otra pestaña o combiar de pagina ya que el reproductor tocara la musica directo desde tu perfil!. Perfecto para compartir tus gustos musicales con tus amigos y asi poner musica facebook.

musica facebook

Nota: no solo podras poner Musica sino que tambien videos!

Listos para comenzar y poner Musica facebook? entonces venga que te lo explicaremos paso a paso y de la manera mas sencilla posible :D .

1-) Debemos ir a la siguiente direccion y agregar la aplicacion Mixpod facebook.com/apps/application.php?id=2384884864 y apretar “permitir”.

2-) Ahora que permitimos el uso de esta aplicacion necesitamos una cuenta de Mixpod, para eso deben ir a este link y registrarte (es gratis). Luego arriba veras un texto que dice Your account is not verified. Click here to activate your account! deberas hacer click en el enlace y te enviaran el mail de confirmacion el cual contiene un link que deberas abrir :) .

3-) En la aplicacion leeras un texto que dice “Welcome! To get started, you must first link your MixPod.com account.” para eso debes ir a Este link y luego meter el Mail y la clave que usaste para registrarte en MixPod :) .

4-) Luego te redireccionara a “My playlist” que te arrojara el texto “no playlist”. Lo que haremos ahora sera crear la lista de reproduccion para poder escuchar musica facebook en tu perfil. Has clic en “Search For music” y en la barra que aparecera escribe el nombre de la banda o artista que quieres agregar a tu lista. Automaticamente llegaras a la web de Mixpod, hasta ahora todo perfecto!. Veras algo como esto:

musica facebook

Nota: Algunos resultados son Canciones y otros son videos! asi que hagan clic en el boton de “play” para hacer una vista previa y estar seguros si es musica o video!.

5-) En este punto lo unico que debes hacer es elejir todas las canciones o videos que quieras buscando con la barra. Cada vez que estes seguro de la cancion/video debes hacer clic en el signo “+” y veras algo como esto en tu “playlist”:

Nota: Si se fijan se ve un video en le repdocuctor ya que le di al boton “play” primero y luego al boton “+”. Mi lista lleva solo 3 canciones, ustedes pueden poner canta musica quieran :D .

6-) Luego de haber seleccionado todas las canciones y videos que gustes debes hacer clic en el boton verde que dice “save” (esta arriba sobre el reproductor).

7-) Luego saldra una ventana y debes hacer clic en “new playlist”. Luego te enviara a la parte donde debes elejir el “skin” o la “apariencia” que tendra tu reproductor. En mi caso para mi el mejor es el de “MyPod Touch” ya que es un diseño elegante y los videos quedan muy bien :D . Hagan clic en el que mas le guste y veran como cambia a la izquierda.

8- ) Luego debajo de “customize” y “save playlist” veran que dice Settings entren ahi y donde dice “auto play” pongan “no“.

9-) Luego hagan clic en “Save Playlist“. Ponganle un nombre al Playlist y hagan clic en “Save (get code)“.

Nota: Quizas les pida que inicien sesion o se logueen. Para eso ingresan sus datos que usaron para registrarse en el formulario de la derecha.

10-) Entraran a la seccion “Share Your Playlist” por default a la izquierda sale seleccionado “MySpace” cambienlo por la opcion que esta debajo “facebook” y hagan clic en el boton verde “post to facebook“.

11-) Luego seran redirigidos al panel de Mixpod en facebook (si no es asi hagan clic aqui) donde veran su primer playlist creado! hasta ahora van excelente :D ya queda muy poco.

12-) Hagan clic sobre el nombre del Playlist que acaban de crear, luego hagan clic en el boton azul de la derecha que dice “add to profile“.

13-) Luego veran un texto que dice “You MUST click this button to add your player:”. Tal como dice ahi hagan clic en el boton que sale debajo del texto “agregar al perfil”. Veran la clasica ventana para agregar una nueva Boxes/Cuadro y hagan clic en Agregar.

14-) A este punto ya fueron redirigidos a su perfil donde deberan aceptar su nueva Box o cuadro con el reproductor y hagan click en keep/mantener/conservar/aceptar/agregar o como les muestre a ustedes :D .

15-) Felicidades! ya tienen su nuevo reproductor para escuchar musica facebook o ver videos en facebook!. Solo haganle clic y disfruten de su buena musica.

Musica Facebook

*Nota* Si por alguna razon despues de publicar el “cuadro/box” no se ve, repitan desde el paso 11 al 15 y todo deberia andar bien :D .


Algunos Programas Para Hackiar Wifi y Manuales

1

Posted by Star | Posted in | Posted on 17:32

Wi-Fi Hack

Internet Inalambrico Hack!



Wifi Hack AIO último 2010 | 173 MB





En esta ocasión les traigo el mejor software para hackear las redes WiFi de 2010. La compilación incluye software de cifrado de gran alcance en la detección de redes y es ideal para la piratería WiFi networks.Download programas para hackear redes WiFi completo gratis.


este AIO contiene:
Herramientas de Windows 1
Wireshark
AirSnare
Kismet
aircrack
WirelessKeyView
Wifi Monster
NetStumbler
Easy WIFI Radar
SmartSniff
Ettercap
WinPcap
CommView

Herramientas de Windows 2
Nmap
acceso a Internet WiFi Bloqueador
iPig VPN WiFi HotSpot de Seguridad
Kismet
WirelessMon
PocketWarrior
inSSIDer
RemoteAnyWhere
PmoniPacketMon
ApTools
WiFiFoFum
puertos avanzado escáner
NetSurveyor


PDF y tutoriales
Hacking Redes Inalámbricas
Cracking WEP y WPA WiFi
WiFi Hacking
Hacking Asus WL520gU
PDF BackTrack
O-Reilly inalámbrico Hacks
FBI enseña cómo romper WiFi
WiFi avanzada fuzzing
Wifi Seguridad
inalámbrica Sniffing Wireshark
inalámbrico Hacking Herramientas

de software extra
Net Tools
WepGen
Cantennator
Anchorfree
Caín y Abel
Drivers Wifi
Bruto
VmWare Keygen
LanHelper

Descargar:

Part 1 : http://www.megaupload.com/?d=X32RQV0O
Part 2 : http://www.megaupload.com/?d=UXFG5RC9
............................................................................

Hackiar Wifi desde windows :

http://www.scribd.com/doc/3301378/Hack-una-Wifi-desde-Windows




Hacker demostró cómo vaciar cajeros automáticos con malware

0

Posted by Star | Posted in | Posted on 12:35





*NOTA* La chica de la imagen no es la Hacker de los Cajeros a ella yo le entregue todas mis tarejetas


Una vulnerabilidad de Windows CE descubierta por Jack Barnaby, director de investigación de IOActive Labs, fue puesta en evidencia cuando éste logro vaciar dos cajeros automáticos como parte de su presentación en el Black Hat Conference de las Vegas.

El año pasado la presentación de Jack fue cancelada de última hora, pues Juniper Networks, empresa para la que él laboraba cedió a la presión ejercida por los fabricantes de Cajeros Automáticos (ATM, por sus siglas en inglés) por lo que el famoso hacker no tuvo más remedio que volver este año y comprobar, en vivo y en directo, su hallazgo.

El primer cajero vulnerado pertenece a Triton, empresa basada en Mississippi, Estados Unidos que tiene más de 150,000 ATM instalados alrededor del mundo.

Para vulnerar el equipo, Jack utilizó un USB llave universal (master key), que compró en el mercado clandestino del web por menos de $10 dólares.

La llave le permitió, al director de investigación de IOActive Labs, instalar un código o programa malicioso en la tarjeta madre de la máquina, que sobrescribe el firmware del cajero automático a fin de poder manipular el equipo a su conveniencia.

De acuerdo con medios estadunidenses, Jack Barnaby sorprendió al auditorio del Black Hat, luego de que forzara al cajero a “escupir” billete por billete e incluso logró reproducir en el ATM una sinfonía similar a la que las máquinas de juego de Las Vegas tocan al momento que el jugador gana el Jackpot.

El desarrollador de cajeros automáticos Triton ya ha informado en su sitio web, que debido a esta vulnerabilidad parchó el error en el sistema y sus cajeros ATM correrán software certificado por la compañía.

El segundo ATM vulnerado por Barnaby fue manufacturado por Tranax, para éste el hacker utilizó una herramienta llamada Dillinger, la cual aprovechó una vulnerabilidad en el sistema de autenticación remota del cajero.

Esta falla le permitió instalar un Rootkit, bajo el nombre de Scrooge, el cual se oculta dentro del sistema y vive incluso por debajo de la lista de procesos de la máquina. Una vez dentro del equipo el programa ofrece la capacidad de vigilar y recolectar datos de las tarjetas de crédito y débito de las personas que utilicen el cajero.

Barnaby aseguró a los medios que el objetivo de su demostración era advertir sobre los problemas o vulnerabilidades en los sistemas embebidos, tales como los ATM, las máquinas de voto electrónico y los parquímetros.

Según la información revelada, los cajeros en peligro son aquellos que corren Windows CE sobre plataformas ARM o XScale, y los fabricantes fueron advertidos con anticipación a esta demostración en Las Vegas para que tomaran medidas.

Una nueva versión del virus Sality anda suelta

0

Posted by Star | Posted in | Posted on 12:12

El viernes pasado, los expertos de Kaspersky Lab detectaron una nueva variante de Sality.aa, el virus polimórfico más popular hoy en día. Sality.aa mutó por última vez hace un año y el cambio no fue muy dramático. Pero este virus se ha mantenido entre las 5 amenazas más detectadas en los ordenadores de los usuarios en los últimos dos años. Las variantes previas de Sality no eran tan populares. Después de Sality.aa apareció una nueva versión llamada Sality.ae, que utiliza la técnica de infección EPO. Pero no tuvo grandes logros porque los cibercriminales la utilizaban como un simple algoritmo de decodificación y sus técnicas de infección eran ineficientes. Las versiones siguientes del programa malicioso tampoco fueron muy populares por la exagerada simplicidad de sus algoritmos de codificación.

La variante recién descubierta fue nombrada Sality.ag. ¿Qué tiene de interesante esta variante? Contiene un algoritmo de decodificación completamente nuevo y aloja ‘características avanzadas’. Como vemos, la nueva variante tiene todas las posibilidades de reemplazar la anterior versión, Sality.aa, y ganar popularidad.

Sus características funcionales califican a este virus como una Puerta Trasera (Backdoor). Cuando ingresa al sistema, lo primero que Sality.ag hace es instalar su DLL y un controlador para filtrar el tráfico de Internet. El DLL se utiliza para repeler todos los programas de seguridad y cortafuegos.

A continuación vemos una captura de pantalla del DLL decodificado. Contiene líneas que demuestran la capacidad del virus de resistir los contraataques de los programas de seguridad: “avast! Self Protection”, “NOD32krn”, “Avira AntiVir Premium”, “DRWEBSCD” etc. Sality emplea una de las formas más simples de apagar un antivirus: Intenta cerrar todas las ventanas y acabar con todos los procesos con nombres asociados a productos de seguridad.


Captura de pantalla de parte del DLL decodificado de Sality.ag


El virus también escribe informes adicionales al registro del sistema lo que terminaría TaskManager y UAC, y agrega el controlador a la rama del registro “System\CurrentControlSet\Control\SafeBoot”. Esto hace que el controlador reinicie el equipo en modo seguro.

El controlador crea un mecanismo llamado “amsint32” y se comunica con “\Device\IPFILTERDRIVER”, un controlador con filtrado de paquetes IP que puede filtrar cualquier tipo de tráfico Internet. El archivo del controlador está incluido en la DLL, dentro del cuerpo del virus y empaquetado con UPX.

Asimismo, el cuerpo del virus crea objetos sincronizados para detectar cuándo se ejecutan los archivos infectados “uxJLpe1m” y “Ap1mutx7”. También instala las DDL de arriba y descarga datos de servicio de las siguientes URLs:

http://sagocugenc.sa.funpic.de/images/*****.gif http://www.eleonuccorini.com/images/*****.gif
http://www.cityofangelsmagazine.com/images/*****.gif
http://www.21yybuyukanadolu.com/images/*****.gif
http://yucelcavdar.com/*****.gif
http://www.luster-adv.com/gallery/Fusion/images/*****.gif

Al terminar de realizar todas estas tareas, Sality intenta establecer una conexión a un servidor de comando y control y continúa operando como una puerta trasera común, ejecutando cualquier comando que reciba de este servidor.

La técnica de infección utilizada es similar a la de Sality.aa, la variante anterior. El código de acceso se reemplaza con una instrucción para saltar al cuerpo. La orden de realizar este salto es una instrucción común de "salto indirecto al registro" (jmp reg) que está muy ofuscada. El peso el cuerpo es de 0x11000 bytes y está ubicado al final de la última sección, que está expandida con este propósito. Se agregan a la sección las alertas “accesible para escribir” y “permite ejecución”. Los primeros 0x1000 bytes del código están muy ofuscados y decodifican el resto del código. Mientras que Sality.aa utiliza el algoritmo RC4, esta versión utiliza un algoritmo que descifra dos palabras dobles en un solo ciclo. Cada ciclo incluye 0x3F iteraciones que utilizan las operaciones "agregar", “eliminar” y “cambiar” e incluyen una tabla de palabras dobles al inicio de la porción infectada.

7 Cosas que se deben dejar de hacer en Facebook de inmediato!!!

0

Posted by Star | Posted in | Posted on 12:05






Usar una contraseña (password) débil o fácil de adivinar.
Evite nombres o palabras simples que pueda encontrar en el diccionario, aun si le pone números al final. En vez de eso, mezcle letras con mayúsculas y minúsculas, números y símbolos. Una contraseña debe tener al menos 8 caracteres. Una técnica buena es insertar números o símbolos a la mitad de una palabra, como esta variante de la palabra “casas”: ¡cA27sAs!
Listar su fecha de nacimiento completa en su perfil.
Es un objetivo ideal para los ladrones de identidad, que podrían usarlo para obtener más información sobre usted y potencialmente acceder a sus cuentas de banco o de crédito. Si ya ingresó su fecha de nacimiento, vaya a la página de su perfil de usuario y haga clic en Info tab (la pestaña de información) y luego a Edit (Editar información). Bajo la sección de Información Básica, escoja mostrar solamente el mes y el día y no el año de su cumpleaños, o mejor, no ponga nada.
No aprovechar controles de privacidad útiles.
Para casi todo en su perfil de usuario en Facebook, usted puede limitar el acceso a sus amigos, amigos de sus amigos o a usted solamente. Puede restringir acceso a sus fotos, fecha de nacimiento, creencias religiosas, e información de su familia, entre otras cosas. Usted puede otorgar sólo a ciertas personas o grupos acceso a fotos por ejemplo, o bloquear este acceso a algunas personas en particular. Considere no dejar información de contacto, como su teléfono o su dirección, ya que probablemente no quiera que nadie tenga acceso a esa información de cualquier forma.
Incluir el nombre de sus hijos en la descripción de una foto
No use el nombre de un niño en la etiqueta o título de las fotografías. Si alguien más lo hace, borre el nombre haciendo clic en Remover la etiqueta (Remove Tag). Si su hijo no está en Facebook y alguien más incluye su nombre en una foto, pídale a esa persona que quite el nombre de su hijo.
Mencionar que va a salir de viaje.
Eso es lo mismo que poner un anuncio que dice “no hay nadie en casa” en la puerta. Espere a estar de regreso en casa para decirles a todos lo increíble que fue su vacación, y no sea muy claro al respecto de las fechas de cualquier viaje que haga.
Dejar que lo encuentren las máquinas de búsqueda.
Para evitar que cualquier desconocido pueda acceder a su página, vaya a la sección de Búsqueda (Search) de los controles de privacidad de Facebook y seleccione Sólo amigos (Only Friends) para los resultados de búsqueda de Facebook. Asegúrese que el recuadro para los resultados de búsqueda pública (Public search results) no ha sido marcado.
Permitir a los menores usar Facebook sin supervisión.
Aunque Facebook limita su membresía a personas de 13 años o mayores, hay niños menores que lo usan. Si usted tiene un hijo pequeño o adolescente en Facebook, la mejor forma de supervisarlo es convirtiéndose en uno de sus amigos en línea. Use su correo de e-mail como el contacto de la cuenta de su hijo para que sea usted quien reciba notificaciones y pueda monitorear sus actividades. “Lo que ellos tal vez piensen que no tiene importancia, puede ser algo muy serio”, opina Charles Pavelites, un agente especial de supervisión en el Centro de quejas de delitos en Internet (Internet Crime Complaint Center). Por ejemplo, una niña que pone un comentario “Mi mamá no tarda en llegar a casa, tengo que lavar los platos” todos los días a la misma hora, está revelando demasiada información sobre las actividades regulares de ir y venir de los padres.