Estamos en la temporada alta de malware, ataques de phishing, defacements de sitios web y dolores de cabeza en el departamento de tecnología informática.
Diario Ti: Basándose en las tendencias de seguridad tanto presentes como históricas, la unidad de Sistemas de Seguridad de Internet de IBM (ISS) determinó cinco áreas de riesgos para consumidores y para empresas durante la época de las fiestas de fin de año. IBM ofrece cuatro sugerencias para que el usuario esté prevenido en este período del año.
Una nueva ola de spam con código malicioso: durante el año, el equipo de investigación de seguridad X-Force de IBM ISS observó una ola creciente de código malicioso “parásito". Se trata de cargas explosivas de e-mail que evaden el software de seguridad del usuario final (antivirus, firewall personal, etc.) y toman el control de la computadora de destino. Para la temporada de compras de fin de año, el equipo de X-Force espera una ola de e-mails con “saludos navideños" de atractivo diseño social pero de ataque malicioso encubierto.
Nuevo tema de phishing: La manía de las fusiones bancarias, X-Force cree que los delincuentes explotarán la escasa confianza de los clientes en el sector bancario con una ola de ataques de suplantación de identidad (phishing) que estarían destinados a engañar a los usuarios para que revelen información personal, como números de cuentas y contraseñas.
Falsos portales en línea: a medida que se acerca la Navidad, IBM ISS espera bandas de phishing que lanzarían una nueva generación de falsos portales de compra en línea. Los portales se harán pasar por marcas reconocidas, en un intento por robar información de tarjetas de crédito. También es probable que promuevan estos sitios impostores con e-mails que ofrezcan fuertes descuentos en “ofertas especiales".
Juguetes y dispositivos cargados con virus: cada Navidad vemos una avalancha de dispositivos electrónicos, teléfonos inteligentes y DVDs automáticos. Investigaciones de X-Force demostraron que algunos de estos dispositivos pueden están cargados con software malicioso y ser utilizados por delincuentes cibernéticos como puerta trasera para el ingreso a las redes corporativas.
Navegar la web es asunto peligroso: durante el último año, los delincuentes cibernéticos redoblaron sus esfuerzos por falsear sitios web públicos escondiendo enlaces falsos en sitios web legítimos. Cuando el usuario visita estos sitios, los enlaces ocultos automáticamente explotan las vulnerabilidades dentro de los navegadores web e instalan malware que les brinda información confidencial sobre el usuario final o sobre las compañías.
IBM ISS recomienda:
- Examinar todos los e-mails.
- Actualizar todos los parches de seguridad.
- Mantener los números PIN en secreto.
- Resistirse a la implementación de dispositivos no aprobados en una red corporativa
jueves, 11 de diciembre de 2008 LA NOTICIA MAS SONADA
Tecnologia
N97, la respuesta de Nokia al iPhone
Nokia N97El móvil tiene 32 GB de memoria, GPS, Wi-Fi y una pantalla sensible al tacto de 3,5"
El martes último, Nokia presentó en Barcelona su móvil más avanzado, el N97. En los papeles parece imbatible, con una pantalla sensible al tacto de 3,5" y un teclado alfanumérico que se esconde detrás de ella, al estilo del Sony Experia X1, de varios modelos de HTC, y del Danger Sidekick, muy popular en Estados Unidos.
Es GSM cuatribanda, 3G tribanda, tiene Wi-Fi, GPS, brújula electrónica, cámara de 5 megapixeles con autofoco y flash, Bluetooth estéreo, salida de TV, radio y transmisor FM (para emitir la música almacenada en sus 32 GB de memoria interna en una radio FM estándar), más una ranura para tarjetas microSD de hasta 16 GB. El display tiene una resolución de 640x360 pixeles en formato 16:9, usa la interfaz optimizada para pantallas sensibles al tacto Serie 60 v5 y puede manejarse con un dedo, un lápiz o el teclado QWERTY.
El desafío de Nokia no pasa por lo técnico, sino por convencer a los usuarios de móviles de alta gama de que su equipo ofrece una alternativa atractiva a lo que ya está en el mercado. Para lograrlo, Nokia echó mano de su interfaz más avanzada, conocida como Serie 60 v3 (y que corre sobre el sistema operativo Symbian), y la adaptó para interfaces táctiles; ahora se llama Serie 60 v5. Esto le da compatibilidad con miles de aplicaciones disponibles, pero le impide generar una interfaz orientada desde su concepción al uso con los dedos (como es la que creó Apple para el iPhone).
Suscribirse a:
Entradas (Atom)
Ver Tv En Tu Msn
Tv Live
Me propuse a buscar algo para que vean Tv en su msn para ustedes y asi me en contre con este truco que es muy divertido.
canales:
* cine
* corazon
* humor
* cocina
* musica
* mtv
* noticias
* aprenda ingles
* Tendencias
* viajes
Con este truco podran ver Tv Haci como Videos solo tienen que agregar la direccion
messengertv@live.com como un nuevo contacto y solisitar el servicio y listo
canales:
* cine
* corazon
* humor
* cocina
* musica
* mtv
* noticias
* aprenda ingles
* Tendencias
* viajes
Con este truco podran ver Tv Haci como Videos solo tienen que agregar la direccion
messengertv@live.com como un nuevo contacto y solisitar el servicio y listo
Robo Traductor
Tbot - El Robot Traductor del Windows Live Messenger On - Line
hace un buen tiempo que sacaron el Robot Robin pues ahora Microsoft ha sacado el nuevo Robot para el Messenger llamado Tbot.
El cual nos permite realizar traducciones a través del Windows Live Messenger con sólo agregar a mtbot@hotmail.com a nuestra lista de contactos.
Al agregarlo puedes estar tranquilo(a) porque te aceptará automáticamente, con un simple “Hola” nos enviará un mensaje en donde debemos seleccionar nuestro idioma.
Este robot traduce cualquier palabra mediante el chat o mensajeria instantanea. y tambien tiene sus diferentes opciones para traducir.
El cual nos permite realizar traducciones a través del Windows Live Messenger con sólo agregar a mtbot@hotmail.com a nuestra lista de contactos.
Al agregarlo puedes estar tranquilo(a) porque te aceptará automáticamente, con un simple “Hola” nos enviará un mensaje en donde debemos seleccionar nuestro idioma.
Este robot traduce cualquier palabra mediante el chat o mensajeria instantanea. y tambien tiene sus diferentes opciones para traducir.
Crea tu Email con Gran Prestigio
Hola, en este post explicar? como conseguir un correo @gobiernofederal.com pero primero de todo os dare 2 razones de porque es bueno tener este correo:
1: Nadie se atrevera a hackearlo
2: Es un correo prestigioso
Bueno... no me enrollo m?s y comenzemos:
Primero de todo entramos a: http://mymail.mailmonstruo.com/templates/common/mx/username.htm
Luego, elegimos nuestro nombre, al lado sellecionamos @gobiernofederal.com y le damos a next
Rellenamos el formulario y ya tenemos creada nustra cuenta!!
1: Nadie se atrevera a hackearlo
2: Es un correo prestigioso
Bueno... no me enrollo m?s y comenzemos:
Primero de todo entramos a: http://mymail.mailmonstruo.com/templates/common/mx/username.htm
Luego, elegimos nuestro nombre, al lado sellecionamos @gobiernofederal.com y le damos a next
Rellenamos el formulario y ya tenemos creada nustra cuenta!!
QUE NO TE ROBEN EL MSN
Ingeniería Social
Capítulo 1
La ingeniería social consiste en hacer creer a la víctima algo que no es cierto. Por ejemplo un archivo MiFotoSexy.exe (¡.exe! archivo ejecutable) sin embargo la gente no se da cuenta se tienta y acepta, la abre y listo, tienen un troyano adentro con o te lo ponen después un keylogger (explicado más abajo).
Los xploits también usan la misma forma, vos clickeas para ver la postal o de lo que fuese el xploit y te piden la contraseña con el argumento de que hubo un programa en Hotmail con una página literalmente IGUAL a Hotmail. Algunas no te dejan siquiera escribir mal la contraseña.
GMail > Hotmail
Cápitulo 2
Esto se debe a que Hotmail puede ser bloqueado con un programa con tan sólo hacer click en un botón y GMail no. Aparte el servicio de GMail es mejor que el de Hotmail ya que tiene 2.8gb de almacenamiento.
Passport.net, es lo que usa MSN. Hotmail es un servicio de Passport.net y en Passport.net podes registrar cualquier cuenta para ser usada en MSN (osea Passport).
Xploits
Capítulo 3
Lo primero, hablemos de los xploits, a mucha gente le puede parecer una forma tonta de conseguir claves, pero funciona... ¿porqué? la única respuesta es porque no los conoce casi nadie. El mejor consejo que te puedo dar es: ¡HOTMAIL y MSN nunca te pedirán la clave! Sólo te la pedirán cuando tú quieras (entrando en www.hotmail.com por ejemplo), si ves que te piden la clave y tú no le has dicho que te la pida, sospecha, y no respondas con tu clave.
Otro consejo muy importante, lee el nombre de la web, efectivamente no va a decir www.hotmail.com
Hay xploits que generan páginas IGUALES a Hotmail, a lo cual se le llama Phising o identidad falsa. Internet Explorer 7.0 detecta algunas, pero siempre mejor mirar uno mismo.
También hay algunos que dice http://login.themsn.com acá hay que pensar más.
Algunas veces vienen con mails falsos como el mail de algún amigo o lo que fuese tuyo y eso también debes tenerlo en cuenta.
Los Xploits pueden venir con direcciones falsas como la de tu novi@/amig@/otros.
Tipos de xploits:
Xploits de postales (Tuparada/TarjetasBubba/más).
Xploits de "Nuevo Virus, informate" (Symantec/Norton/Panda/más).
Xploits de pornografía.
Xploits de reactivar cuenta Hotmail.
Pueden haber xploits de CUALQUIER TIPO.
WEBS verdaderas:
-www.hotmail.com
-http://login.live.com | ¡OJO! http://login.themsn.com NO ES VERDADERO
Troyanos
Capítulo 4
Troyanos: también se trata de infectar basándose en la ingeniería social (dependerá de ti que te infecten o no, una vez infectados tendrán un control "completo" sobre tu ordenador), los troyanos normalmente suelen venir en archivos ejecutables (.exe) y escondidos, por ejemplo en juegos. ¿Cuando te infectas del troyano? en cuanto ejecutes el archivo/juego ya podrán tener acceso remoto total a tu máquina (ordenador), esto significa que podrán ver lo que haces, espiarte, sacar tu clave, borrarte cosas, ... y lo que quieras. ¿Cómo protegerte de estos?
- Lo primero que tienes que hacer es bajarte la última versión de tu antivirus. Ya sea Norton, Panda, AVG o el que fuese... una vez tengas un antivirus actualizado en tu ordenador, pocos troyanos serán invisibles y te avisará de los troyanos que tienes en el ordenador (si tienes).
- Lo segundo, no abras juegos (archivos de extensión .exe) que te envié gente que no conoces y así no te tendrás que preocupar de si se te meten troyanos o no. Ten en cuenta que de cualquier manera el amigo puede estar igualmente tratando de cagarte.
Keyloggers
Capítulo 5
Existen otras formas de "sacar la clave de hotmail" y "espiar" como los keyloggers pero la mayoría son detectados por antivirus y requieren que tú los instales en tu pc.
- ¿Que hace un keylogger? En general lo que hacen los keyloggers son grabar en un archivo de texto TODO lo que escribes en tu ordenador (todas las teclas que pulsas) y en que ventana lo escribes, y normalmente después ese archivo con la información lo recibe el "Hacker" en su correo (por ejemplo).
- ¿Consecuencias de tenerlo? El keylogger al grabar todas las teclas pulsadas, graba desde la cuenta y la clave a la que accedes (no sólo de messenger), las conversaciones que tienes por el messenger, los textos o documentos que escribas, las webs que visitas,... todo lo que hagas en tu PC más o menosPor eso hay que tener cuidado.
- ¿Solución? Actualiza tu antivirus.
Pregunta Secreta
Capítulo 6
En la pregunta secreta, nunca debes de escribir preguntas reales (¿como se llama mi mascota?, ¿cual es mi grupo preferido?...) ya que no sirve para nada, sólo para que consigan tu clave.
- Si no quieres que se te olvide la clave o quieres recordarla, lo mejor es que la escribas en un cuadernito que tengas por casa, o algo parecido, si crees que la vas a olvidar.
- Si no te gusta esta opción, ponte una pregunta cuya respuesta sólo sepas tú. Tus amigos saben como se llama tu perro y ellos ante un posible enojo pueden tratar de hackearte y si pones ¿Cómo se llama mi perro? Les dejas tu contraseña en bandeja.
Programas de fuerza bruta (Brute Force)
Capítulo 7
Hay formas de conseguir entrar en una cuenta sin conocer la clave, y esto es con programas de fuerza bruta (como el brutus...) que lo que hacen es probar muchas claves a gran velocidad (si el servidor le deja).
- ¿Cómo funcionan? Suelen utilizar las palabras clave más comunes en los passwords o ir probando con todas las letras alfabéticamente ej: aaaaaa, aaaaab, aaaaac (aunque así se pueden morir esperando que encuentre la clave).
- Solución: Ya fue solucionado por Hotmail, los programas de fuerza bruta no funcionan más .
Hackear con Acceso a la PC de la víctima
Capítulo 8
Hay casos en los que no hará falta ingeniería social, ya que el atacante tiene acceso al pc de la víctima (como un amig@, un novi@, un compañer@,...), en este caso el atacante sólo tendrá que instalar algún programita tipo troyano, keylogger y ya está, si posees un antivirus actualizado todo lo que te halla instalado lo podras detectar y borrar.
ATENCIÓN: también existe un programa llamado Messen Pass (uno sólo de todos los de su rama) que saca las contraseñas guardadas para el Inicio de Sesión (las desencripta) en menos de un segundo. Mientras vos te vas a hacer caca (lol) por ejemplo, el usuario puede ponerlo y sacarlo fácilmente. Es altamente recomendado bloquear la PC con “Tecla de Windows + F” (comando para bloquear la PC).
A tener en cuenta:
- Si te tocaron la PC, pasa el Antivirus este detectará cualquier virus, troyano, keylogger,... que poseas. También puedes ponerte vos mismo un keylogger para saber si te tocaron la PC.
- No confíes en nadie. Sobretodo en tu amig@, un novi@, un compañer@,... ya que suelen ser los más motivados para cometer este tipo de actos.
Análisis de todo archivo recibido
Capítulo 9
El MSN no deja a los usuarios envíar archivos .exe a menos que estén comprimidos con Winrar, Winzip o algún programa similar, por lo que siempre tienes la posibilidad de con tu antivirus analizar las cosas antes de abrirlas. Las imágenes con extensiones como .jpg o extensiones QUE SÍ SON PARA IMÁGENES pueden de cualquier manera tener un virus adjunto así que analízalas (para esto el “hacker” tiene que saber un poco más).
Sniffers
Capítulo 10
En informática, un packet sniffer es un programa de captura de las tramas de una red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.
Algunos usos maliciosos de un Sniffer:
• Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a posterioridad.
• Conversión del tráfico de red en un formato entendible por los humanos.
• Espíar conversaciones o mails o lo que sea.
Existen packet sniffer para ethernet/LAN y también para Wireless.
Spywares
Capítulo 11
También se roba información mediante Spywares... de todo tipo, contraseñas de MSN o lo que sea. Un Spyware es un Espía, actualmente la gente dice "no hacen nada" pero, hay excepciones.
Robo de Cookie
Capítulo 12
Originalmente publicado por Wikipedia
Una cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
Durante el funcionamiento normal, las cookies se envían de un extremo al otro entre el servidor (o grupo de servidores en el mismo dominio) y el ordenador del usuario que está navegando. Dado que las cookies pueden contener información sensible (nombre de usuario, un testigo utilizado como autenticación, etc.), sus valores no deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo tanto información sensible.
El scripting entre sitios permite que el valor de las cookies se envíe a servidores que normalmente no recibirían esa información. Los navegadores modernos permiten la ejecución de segmentos de código recibidos del servidor. Si las cookies están accesibles durante la ejecución, su valor puede ser comunicado de alguna manera a servidores que no deberían acceder a ellas. El proceso que permite a una parte no autorizada recibir una cookie se llama robo de cookies, y la encriptación no sirve contra este tipo de ataque.
Capítulo 1
La ingeniería social consiste en hacer creer a la víctima algo que no es cierto. Por ejemplo un archivo MiFotoSexy.exe (¡.exe! archivo ejecutable) sin embargo la gente no se da cuenta se tienta y acepta, la abre y listo, tienen un troyano adentro con o te lo ponen después un keylogger (explicado más abajo).
Los xploits también usan la misma forma, vos clickeas para ver la postal o de lo que fuese el xploit y te piden la contraseña con el argumento de que hubo un programa en Hotmail con una página literalmente IGUAL a Hotmail. Algunas no te dejan siquiera escribir mal la contraseña.
GMail > Hotmail
Cápitulo 2
Esto se debe a que Hotmail puede ser bloqueado con un programa con tan sólo hacer click en un botón y GMail no. Aparte el servicio de GMail es mejor que el de Hotmail ya que tiene 2.8gb de almacenamiento.
Passport.net, es lo que usa MSN. Hotmail es un servicio de Passport.net y en Passport.net podes registrar cualquier cuenta para ser usada en MSN (osea Passport).
Xploits
Capítulo 3
Lo primero, hablemos de los xploits, a mucha gente le puede parecer una forma tonta de conseguir claves, pero funciona... ¿porqué? la única respuesta es porque no los conoce casi nadie. El mejor consejo que te puedo dar es: ¡HOTMAIL y MSN nunca te pedirán la clave! Sólo te la pedirán cuando tú quieras (entrando en www.hotmail.com por ejemplo), si ves que te piden la clave y tú no le has dicho que te la pida, sospecha, y no respondas con tu clave.
Otro consejo muy importante, lee el nombre de la web, efectivamente no va a decir www.hotmail.com
Hay xploits que generan páginas IGUALES a Hotmail, a lo cual se le llama Phising o identidad falsa. Internet Explorer 7.0 detecta algunas, pero siempre mejor mirar uno mismo.
También hay algunos que dice http://login.themsn.com acá hay que pensar más.
Algunas veces vienen con mails falsos como el mail de algún amigo o lo que fuese tuyo y eso también debes tenerlo en cuenta.
Los Xploits pueden venir con direcciones falsas como la de tu novi@/amig@/otros.
Tipos de xploits:
Xploits de postales (Tuparada/TarjetasBubba/más).
Xploits de "Nuevo Virus, informate" (Symantec/Norton/Panda/más).
Xploits de pornografía.
Xploits de reactivar cuenta Hotmail.
Pueden haber xploits de CUALQUIER TIPO.
WEBS verdaderas:
-www.hotmail.com
-http://login.live.com | ¡OJO! http://login.themsn.com NO ES VERDADERO
Troyanos
Capítulo 4
Troyanos: también se trata de infectar basándose en la ingeniería social (dependerá de ti que te infecten o no, una vez infectados tendrán un control "completo" sobre tu ordenador), los troyanos normalmente suelen venir en archivos ejecutables (.exe) y escondidos, por ejemplo en juegos. ¿Cuando te infectas del troyano? en cuanto ejecutes el archivo/juego ya podrán tener acceso remoto total a tu máquina (ordenador), esto significa que podrán ver lo que haces, espiarte, sacar tu clave, borrarte cosas, ... y lo que quieras. ¿Cómo protegerte de estos?
- Lo primero que tienes que hacer es bajarte la última versión de tu antivirus. Ya sea Norton, Panda, AVG o el que fuese... una vez tengas un antivirus actualizado en tu ordenador, pocos troyanos serán invisibles y te avisará de los troyanos que tienes en el ordenador (si tienes).
- Lo segundo, no abras juegos (archivos de extensión .exe) que te envié gente que no conoces y así no te tendrás que preocupar de si se te meten troyanos o no. Ten en cuenta que de cualquier manera el amigo puede estar igualmente tratando de cagarte.
Keyloggers
Capítulo 5
Existen otras formas de "sacar la clave de hotmail" y "espiar" como los keyloggers pero la mayoría son detectados por antivirus y requieren que tú los instales en tu pc.
- ¿Que hace un keylogger? En general lo que hacen los keyloggers son grabar en un archivo de texto TODO lo que escribes en tu ordenador (todas las teclas que pulsas) y en que ventana lo escribes, y normalmente después ese archivo con la información lo recibe el "Hacker" en su correo (por ejemplo).
- ¿Consecuencias de tenerlo? El keylogger al grabar todas las teclas pulsadas, graba desde la cuenta y la clave a la que accedes (no sólo de messenger), las conversaciones que tienes por el messenger, los textos o documentos que escribas, las webs que visitas,... todo lo que hagas en tu PC más o menosPor eso hay que tener cuidado.
- ¿Solución? Actualiza tu antivirus.
Pregunta Secreta
Capítulo 6
En la pregunta secreta, nunca debes de escribir preguntas reales (¿como se llama mi mascota?, ¿cual es mi grupo preferido?...) ya que no sirve para nada, sólo para que consigan tu clave.
- Si no quieres que se te olvide la clave o quieres recordarla, lo mejor es que la escribas en un cuadernito que tengas por casa, o algo parecido, si crees que la vas a olvidar.
- Si no te gusta esta opción, ponte una pregunta cuya respuesta sólo sepas tú. Tus amigos saben como se llama tu perro y ellos ante un posible enojo pueden tratar de hackearte y si pones ¿Cómo se llama mi perro? Les dejas tu contraseña en bandeja.
Programas de fuerza bruta (Brute Force)
Capítulo 7
Hay formas de conseguir entrar en una cuenta sin conocer la clave, y esto es con programas de fuerza bruta (como el brutus...) que lo que hacen es probar muchas claves a gran velocidad (si el servidor le deja).
- ¿Cómo funcionan? Suelen utilizar las palabras clave más comunes en los passwords o ir probando con todas las letras alfabéticamente ej: aaaaaa, aaaaab, aaaaac (aunque así se pueden morir esperando que encuentre la clave).
- Solución: Ya fue solucionado por Hotmail, los programas de fuerza bruta no funcionan más .
Hackear con Acceso a la PC de la víctima
Capítulo 8
Hay casos en los que no hará falta ingeniería social, ya que el atacante tiene acceso al pc de la víctima (como un amig@, un novi@, un compañer@,...), en este caso el atacante sólo tendrá que instalar algún programita tipo troyano, keylogger y ya está, si posees un antivirus actualizado todo lo que te halla instalado lo podras detectar y borrar.
ATENCIÓN: también existe un programa llamado Messen Pass (uno sólo de todos los de su rama) que saca las contraseñas guardadas para el Inicio de Sesión (las desencripta) en menos de un segundo. Mientras vos te vas a hacer caca (lol) por ejemplo, el usuario puede ponerlo y sacarlo fácilmente. Es altamente recomendado bloquear la PC con “Tecla de Windows + F” (comando para bloquear la PC).
A tener en cuenta:
- Si te tocaron la PC, pasa el Antivirus este detectará cualquier virus, troyano, keylogger,... que poseas. También puedes ponerte vos mismo un keylogger para saber si te tocaron la PC.
- No confíes en nadie. Sobretodo en tu amig@, un novi@, un compañer@,... ya que suelen ser los más motivados para cometer este tipo de actos.
Análisis de todo archivo recibido
Capítulo 9
El MSN no deja a los usuarios envíar archivos .exe a menos que estén comprimidos con Winrar, Winzip o algún programa similar, por lo que siempre tienes la posibilidad de con tu antivirus analizar las cosas antes de abrirlas. Las imágenes con extensiones como .jpg o extensiones QUE SÍ SON PARA IMÁGENES pueden de cualquier manera tener un virus adjunto así que analízalas (para esto el “hacker” tiene que saber un poco más).
Sniffers
Capítulo 10
En informática, un packet sniffer es un programa de captura de las tramas de una red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.
Algunos usos maliciosos de un Sniffer:
• Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a posterioridad.
• Conversión del tráfico de red en un formato entendible por los humanos.
• Espíar conversaciones o mails o lo que sea.
Existen packet sniffer para ethernet/LAN y también para Wireless.
Spywares
Capítulo 11
También se roba información mediante Spywares... de todo tipo, contraseñas de MSN o lo que sea. Un Spyware es un Espía, actualmente la gente dice "no hacen nada" pero, hay excepciones.
Robo de Cookie
Capítulo 12
Originalmente publicado por Wikipedia
Una cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
Durante el funcionamiento normal, las cookies se envían de un extremo al otro entre el servidor (o grupo de servidores en el mismo dominio) y el ordenador del usuario que está navegando. Dado que las cookies pueden contener información sensible (nombre de usuario, un testigo utilizado como autenticación, etc.), sus valores no deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo tanto información sensible.
El scripting entre sitios permite que el valor de las cookies se envíe a servidores que normalmente no recibirían esa información. Los navegadores modernos permiten la ejecución de segmentos de código recibidos del servidor. Si las cookies están accesibles durante la ejecución, su valor puede ser comunicado de alguna manera a servidores que no deberían acceder a ellas. El proceso que permite a una parte no autorizada recibir una cookie se llama robo de cookies, y la encriptación no sirve contra este tipo de ataque.
Death Note Con la mejor Calidad de todas
Todos Los Capitulos Son 37
- 01 | Renacer
- 02 | Batalla
- 03 | Negocio
- 04 | Persecucion
- 05 | Diplomacia
- 06 | Estigma Abierto
- 07 | Tentacion
- 08 | Mirada Fija
- 09 | Contacto
- 10 | Duda
- 11 | Confianza
- 12 | El Despertar Del Amor
- 13 | Confesion
- 14 | Amigo
- 15 | Apuesta
- 16 | Decision
- 17 | Ejecucion
- 18 | Compañero
- 19 | Matsuda
- 20 | Improvisado
- 21 | Actividad
- 22 | Induccion
- 23 | Descontrol
- 24 | Resurreccion
- 25 | Silencio
- 26 | Reencarnacion
- 27 | Secuestro
- 28 | Impaciencia
- 29 | Padre
- 30 | Justicia
- 31 | Secion
- 32 | Eleccion
- 33 | Burlas
- 34 | Acecho
- 35 | Intencion Asesina
- 36 | 28 de enero
- 37 | Nuevo Mundo
Codigos Maliciosos
Este codigo,su funcion es cerrar el msn para siempre,o sea es kmo si fuera blokearlo...
debe ir en el NICK.
o sea,se lo nviamos a alguen,k le tenemos muxa ravia o ganas,le dcimos k se lo ponga como NICK,(ingnieria social).
y cuando lo pondr? y aceptar?,se le cerrar? el msn...y ya nop se volver? a abrirse...
el codigo es el siguiente :
n?a_??ay?m?a????????????a???O????? ???r??? ?+N? ?L???
este otro codigo lo que hace es cerrar la sesión de la persona que ponga este codigo en su subnick del msn:
n—a_Á—ay±m—aÁÇáç±Çáß±Çá§ÁaÇáDZOÇá—±Çá§±Ç ár×ÁÇ á+NÇ áLáÇá
le pueden decir a la victima algo como: mira este codigo, es para que te salga una animación en el msn solo pegalo en tu subnick
y al pegarlo bye msn no existe cura para este bug, claro pudes iniciar sesion desde otra pc pero en la tuya lastima que no xD
debe ir en el NICK.
o sea,se lo nviamos a alguen,k le tenemos muxa ravia o ganas,le dcimos k se lo ponga como NICK,(ingnieria social).
y cuando lo pondr? y aceptar?,se le cerrar? el msn...y ya nop se volver? a abrirse...
el codigo es el siguiente :
n?a_??ay?m?a????????????a???O????? ???r??? ?+N? ?L???
este otro codigo lo que hace es cerrar la sesión de la persona que ponga este codigo en su subnick del msn:
n—a_Á—ay±m—aÁÇáç±Çáß±Çá§ÁaÇáDZOÇá—±Çá§±Ç ár×ÁÇ á+NÇ áLáÇá
le pueden decir a la victima algo como: mira este codigo, es para que te salga una animación en el msn solo pegalo en tu subnick
y al pegarlo bye msn no existe cura para este bug, claro pudes iniciar sesion desde otra pc pero en la tuya lastima que no xD