Informática, Actualidad Digital, Consejos sobre seguridad, Conoce el modus operandi de los hackers para saber como protegerte.

Bienvenido al Foro el Informático. Puedes intercambiar enlaces con Nosotros.

Manual Windows Script Host - WSH

¡Website de afiliado!
Esto pretende ser un manual Breve Sobre la cara que poca gente conoce de Windows, EL WINDOWS SCRIPT HOST.

1ª Parte - 2ª Parte - 3ª Parte - 4ª Parte - Continuara.....

Esta web está optimizada para las versiones de exploradores de internet mas modernos. Los cuales se pueden descargar de aquí:. Descarga las últimas versiones de los exploradores de internet

Buscador Google


Diseño web el informatico
000webhost.com un ¡¡¡TIMO!!! en toda regla - OJO

Sáb Abr 18, 2009 4:16 pm por System

Son muchas la quejas que pueden verse en Internet acerca del "mal" funcionamiento de esta WEB.

Tras un examen exhaustivo de la política de esta web decimos.

Es un sitio creado para ofrecer alojamiento a WebsMasters que deseen crear un portal utilizando tecnologías como PHP y Bases de datos Mysql. Pero 000WEBHOST.COM en realidad es un timo.

Cuando las personas pretenden acceder a su web y se registran, una vez cumplimentado del proceso de registro, nos empieza diciendo que la clave introducida no es la correcta, posteriormente, si repiten el proceso varias veces, les avisa que posiblemente sea por el explorador, y necesiten el FIREFOX.

Pero nada mas lejos de la realidad. Todo es un simple timo o una estafa, para quedarse con tu dirección de email y posiblemente …


Se ha encontrado un fallo en las encriptaciones WPA/TKIP en Routers Wireless

Vie Jul 03, 2009 12:31 am por Admin

Bueno pues tal como suena, para entender un poco mas claramente el fallo tenemos que extendernos algo en nuestra explicación.

Expliquemos en primer lugar como funciona el Protocolo de seguridad añadido TKIP.

80211i proporciona un protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Check), este protocolo está diseñado para evitar las enormes vulnerabilidades conocidas contra WEP, a la vez que se mantiene compatible con el Hardware ya existente.

El cifrado que ofrece la clave sigue siendo el mismo que con WEP, es el clásico cifrado RC4, con la diferencia de que TKIP añade un cifrado por trama para evitar los ataques contra el vetor de Incialización (IV) y reproduce la protección para evitar que las tramas se retrasmitan posteriormente.

TKIP añade una …


El Panel solar con pelo humano

Vie Sep 11, 2009 2:39 pm por System

Un reciente artículo en el Daily Mail afirmaba que un niño nepalí hizo una placa solar de pelo humano capaz de generar 9VDC con 18W. En el artículo se puede ver las fotografías del niño sonriente y su placa solar, declarándolo como el "Próximo Edison": un nuevo tipo de placa solar, que usa pelo humano, podía suministrar el mundo, electricidad barata y verde, su inventor Milan Karki, un adolescente de 18 que viene desde un pueblo rural en Nepal, cree que ha encontrado la solución para las necesidad de energía del mundo en vías de desarrollo. El joven inventor dice que el pelo es fácil de usar como un conductor en placas solares y pode revolucionar la energía renovable. El artículo fue recogido inmediatamente y se ha hecho circular mundialmente en todos los sectores …

¡Alerta Worm! Nueva vulnerabilidad para WordPress

Dom Sep 06, 2009 2:21 pm por Admin


En Http://wordpress.org Apareció, hace algunos días, un artículo respecto a un gusano que busca activamente una vulnerabilidad en todos los blogs Wordpress anteriores a la versión 2.8.3. El gusano realiza claramente dos funciones.

1º Realiza una extraña adición de un enlace permanente, como por ejemplo, example.com/category/post-title/%& (%7B$%7Beval(base64_decode($_SERVER%5BHTTP_REFERER%5D))%7 D%7D|.+)& %

Las palabras clave son "Eval" y "Base64_decode."

2º Se crea una puerta trasera por un administrador "Oculto". Es por lo que debe revisar si existiera una segunda cuenta de administrador o tal vez un nombre que usted no reconoce.

El daño que puede hacer es muy …

Un poco de cultura ¿Que es un rootkit?.

Miér Ago 26, 2009 9:15 pm por System

¿Básicamente es el conjunto de herramientas que los hackers utilizan para conseguir privilegios de Root, crear puertas traseras y ocultar sus actividades.

Los rootkits no son ni virus, ni troyanos, ni xploits, los rootkits, son códigos (programa) que al ser ejecutado en el ordenador de la víctima puede modificar el comportamiento de un archivo y no solo su comportamiento sino también su esencia, cambiando parte del código del propio archivo o la completa sustitución del binario, es decir podría cambiar parcial o totalmente el contenido de un archivo ejecutable del sistema.

En Definitiva, un Rootkit es un conjunto de herramientas de software usados por intrusos que acceden de manera perspicaz a un sistema operativo. Estas herramientas sirven para ocultar "procesos" …

Vulnerabilidades en los formularios web, Restriction ByPass

Dom Ago 23, 2009 3:47 am por System

Restriction ByPass

Esta es una vulnerabilidad muy dificil de encontrar, requiere de mucha paciencia, requiere ir testeando mediante prueba/error y/o tener el código fuente de la web.
Mediante esta técnica se pueden evadir ciertas restricciones, como por ejemplo denegar el acceso a alguna zona porque no somos administradores.

Para conseguirlo hay que mirar el códio fuente y modificar las variables internas enviadas mediente post y que no son revisadas al pasar a la siguente página.

Yo soy desarrollador de contenido web en varios lenguajes de programación, y habitualmente le digo a mis clientes que las páginas que yo hago, aunque mas simples, son bastante mas seguras que un Word Press, o un Jomla o incluso PhpBB2, algunos no se lo toman muy en serio, argumentando el buen …

Vulnerabilidades en los formularios Web, El Form Tampering.

Sáb Ago 22, 2009 3:43 pm por System

Hay muchos tipos de vulnerabilidades que se pueden encontrar un una página web, aquí vamos a verlos fallos de programación solamente.

Las principales vulnerabilidades son:
Form Tampering
Restriction Bypass
File inclusión
Code Inyection (Html Injection, Java Injection, VBS Injection, PHP inyection).
Xss o Cross Site Scripting
Sql Injection.

Los hackers, para aprovechar estas vulnerabilidades, suelen actuar principalmente de dos modos, enviando información modificada por elos a través de nuestro navegador (o con un sniffer, la otra opción es por telnet, si se quiere tener mas control sobre lo que está ocurriendo o modificando las cookies.

El Form Tampering
Son modificaciones de campos que ya hayan sido asignados y que suelen estar ocultos al usuario. Por ejemplo, en …

Hackers ofrecen sus ordenadores para atacar la Web del Presidente Obama.

Miér Ago 19, 2009 10:34 pm por System

Antes de pasar a la noticia, vamos a explicar un poco el porqué de la misma.

En primer lugar ¿porque ofrecen sus ordenadores y necesitan mas ordenadores?
Es simple, debemos de tener en cuenta que el tipo de ataque que planean consiste en desbordar el ancho de banda que la web del presidente mediante multitud de peticiones.

Como el ancho de banda de esos servidores es muy elevado, se necesitarian muchos ordenadores que actuaran conjuntamente en un mismo proceso, el de desbordar el servidor a base de respuestas y peticiones Http.

Los spammers están esperando que los críticos de Obama se animen a iniciar una cyber protesta y descargen el malware en sus PCs para el proceso.

El nuevo Spam que circula, brinda una manera para que las personas utilicen sus computadoras e inicien …

EE.UU. crea un sistema anticensura para Irán y China.

Miér Ago 19, 2009 12:49 am por System

Estados Unidos está probando secretamente un sistema que permite a los residentes de China e Irán superar los filtros colocados por sus Gobiernos para censurar contenido de Internet.

El sistema "Flux by Online Email" (FOE, en sus siglas en inglés) suministra noticias, podcasts y datos a través de una tecnología que esquiva los protocolos de seguridad de los regímenes restrictivos, según indicó Ken Berman, responsable de Tecnologías de la Información en la Junta Emisora de Gobernadores, el organismo gubernamental que lo está probando.

Los flujos de noticias se envían a través de correos electrónicos como los que gestionan Google, el servicio Hotmail de Microsoft y Yahoo.

Un estadounidense robó los números de tarjeta de 130 millones de personas.

Miér Ago 19, 2009 12:32 am por System

Los fiscales de los EE.UU. han acusado a un hombre de robar datos relacionados con 130 millónes, entre tarjetas de crédito y tarjetas de cobro automático.
Los funcionarios dicen que es el robo de datos de identidad mas grande en la historia estadounidense.

Según afirman, Albert González de 28, y dos conspiradores secretos rusos, conjuntamente accedieron a los terminales de pago de minoristas, incluyendo la cadena 7–Eleven.http://www.7-eleven.com/

Los fiscales dicen que aspiraban a vender los datos. Aún sin condenar, el Sr. González e enfrenta hasta 20 años en prisión para el fraude de linea y cinco años por lo conspiración y venta de datos.

También tendría que pagar una multa de $250,000 (150 de £000) por cada uno de los dos cargos.

Al nivel del atacante, …

Nueva polémica entre Internet Explorer y Mozilla Firefox.. ¿Y Chrome que?

Sáb Ago 15, 2009 3:51 am por System

Parece ser que en la última conferencia impartida por Amy Barzdukas, máximo responsable del proyecto de Internet Explorer, se hicieron declaraciones públicas desmintiendo los datos facilitados por los chicos de Firefox, los que aseguraban que su explorador superó el número de 1.000.000.000 de descargas, pero por el contrario, microsoft no cree que FireFox haya alcanzado los mil millones de descargas.
Fuente de la noticia

Es por ello que pidió a todos los usuarios que "no se dejen llevar por los números mostrados por los chicos de Mozilla":

A decir verdad, no es una cifrá tan descabellada, ya que firefox se distribuye en mas de 60 lenguajes, y puede haber usuarios que tengan varios ordenadores y otros tantos que se hayan visto obligados a reinstalar su sistema …

Nuevo parche de seguridad para Word Press

Sáb Ago 15, 2009 3:22 am por System

Si usted es usuario de Word Press, debe saber que recientemente se ha detectado un problema de seguridad en Wordpress que permite a un atacante bloquear el acceso al administrador a través de una simple llamada mediante un parámetro.
Esta vulnerabilidad afecta a Wordpress de versiones inferior o igual a la 2.8.3. La rama 2.7.x no está afectada.

Como bién sabrá, WordPress es un sistema de gestión de blogs, que opera mediante lenguaje PHP y con soporte de base de datos MySQL, y mostrado con licencia GPL. WordPress es ampliamente conocido y uno de los gestores de blogs más comunes en la blogosfera.

El fallo en cuestión, permite en la práctica, bloquear el acceso a un administrador de Wordpres, debido a una falta de comprobación en el código y aprovechando la funcionalidad …

Primer posible gusano para teléfonos moviles

Sáb Ago 01, 2009 3:09 am por System

El ataque se produce a traves de una aplicación llamada SexyView o SexySpace, de la cual adquiere su nombre, su otra denominación es Yxe.
El programa malicioso, el cual roba los datos del teléfono de su víctima y vigila sus movimientos en Internet
Varias empresas de seguridad informática analizan en estos momentos un programa malicioso, el cual se sospecha que pueda tratarse del primer gusano para teléfonos móviles.El ataque se produce a traves de una aplicación llamada SexyView o SexySpace, de la cual adquiere su nombre, su otra denominación es Yxe.
El modo en que opera el posible malware es enviando mensajes de texto a usuarios de Symbian con teléfonos 3G. El mensaje proviene del teléfono de algún conocido de la víctima potencial cuyo teléfono también está …

Un pirata Informático accede a datos privados de una empresa de electricidad

Sáb Ago 01, 2009 2:03 am por System

Un Pirata logra acceder a datos privados de la principal empresa de electricidad de Toronto

Toronto Hydro, este es el nombre de la empresa que provee de electricidad a Toronto, la cual ha sufrido un ataque informático que ha comprometido la privacidad y seguridad de sus clientes.

Esta empresa anunció que un delincuente informático había irrumpido en sus sistemas, posiblemente robando la información de las cuentas de electricidad virtuales de 179.000 clientes.

“Es una pena que este tipo de cosas pasen en el mundo virtual, pero es la primera vez en 100 años que nos sucede algo similar”, dijo David O’Brien, presidente y Director General de Toronto Hydro.

Hasta el momento la empresa no ha publicado detalles sobre el ataque, pero aseguró que los delincuentes sólo …

Durante tres dias enlaces gratis.

Mar Jul 28, 2009 3:36 am por System

Oferta Oferta, durante tres o cuatro días podreis meter en esta web todos los enlaces que querais, esto os ayudará a que os suba vuetro pagerank, Ojo esto es un oferta limitada, despues posiblemente os exijiré un intercambio de enlaces, cuando llegeis a la página elegis la categoría + o - y le dais a enviar enlace con aprovación, yo en un día o dos el administrador os los aprovará.

La página es esta http://html-web.co.cc/directorio.php

Acordaos de redactar bien la descripción de vuestra página, y no dupliqueis, pero podeis meter todas las páginas diferentes que querais.

Siempre es bueno que vuestras páginas tengas mas enlaces, ¿no?.

4 o 5 días a lo sumo, despues enlace recíproco.

Todas las noticias

El portal que comparte sus ingresos

Últimos temas

» 000webhost.com un ¡¡¡TIMO!!! en toda regla - OJO
Dom Jul 03, 2011 10:55 pm por Invitado

» Se ha encontrado un fallo en las encriptaciones WPA/TKIP en Routers Wireless
Sáb Oct 30, 2010 8:22 pm por Invitado

» Consulta virus
Miér Ago 18, 2010 2:31 pm por Invitado

» Cabeceras de Navegación, Nuestra huella digital en Internet
Sáb Nov 28, 2009 3:39 pm por Invitado

» El Panel solar con pelo humano
Vie Sep 11, 2009 2:39 pm por System

» ¡Alerta Worm! Nueva vulnerabilidad para WordPress
Dom Sep 06, 2009 2:21 pm por Admin

» ¿Cómo prevenir un escaneo de puertos?
Jue Sep 03, 2009 6:38 pm por System

» Un poco de cultura ¿Que es un rootkit?.
Miér Ago 26, 2009 9:15 pm por System

» Vulnerabilidades en los formularios web, Restriction ByPass
Dom Ago 23, 2009 3:47 am por System

10 Razones por las que windows se cuelga

Mapa

Locations of visitors to this page

Buscadores


dmoz.org
Fecha y hora actual: Sáb Sep 23, 2017 7:31 am