Dark[c]0des

Bienvenidos a Dark[c]0des....

Redes

Aprende Conceptos Basicos de Redes...

Informatica

Blog dedicado para Aprende y entender la Informatica......

Programacion

Aprende Nociones Basicas para iniciarte en la programacion...

Personalizacion

Aprende a Personalizar tu PC, blog........

lunes, 30 de noviembre de 2015

Dridex, el troyano que roba información bancaria y claves personales

Esta informacion esta super cada dia inventa virus quiero aprender a crear virus para ayudar y saber como funcionan... El FBI, Europol y Guardia Civil desmantelaron la organización criminal que creó el software malicioso para espiar transacciones y robar datos de los usuarios. Cómo evitar ser víctima del malware.
La operación para dar con los ciberdelincuentes contó con la ayuda de la compañía española especializada en ciberseguridad S21sec tras varios meses de investigación
Esta red, según datos del FBI, habría ocasionado pérdidas por al menos 10 millones de dólares por los ataques de Dridex sólo en Estados Unidos y 30 millones en Inglaterra, pues su principal objetivo es el lucro mediante el robo de credenciales e información de valor.
Entidades del sector IT (Información Tecnológica), financiero, farmacéutico, seguros, administración pública e industria son algunas de sus víctimas. Se calcula que hay más de 155 países afectados y más de 344.721 equipos comprometidos. Uno de los líderes de la organización delictiva, de nacionalidad moldava, fue detenido por las autoridades en Chipre. Está siendo acusado de conspiración criminal.

Cómo funciona el troyano que roba datos personales
Cómo funciona el troyano que roba datos personales
Esta tendencia se ha ido incrementando en todo el mundo. Desde hace cuatro años blancos preferidos para los delitos cibernéticos en Europa, indicó el medio.
En 2014, Dridex hizo su aparición con una campaña de spam que generó más de 15.000 correos electrónicos cada día. En ese entonces se registraron 115.358 incidentes en el Reino Unido y 61.999 en Francia.
LEA MÁS:
Dridex, el troyano que roba información bancaria y claves personales
A pesar de las detenciones realizadas y poder desmantelar botnet, la red de robots informáticos que ejecutan de manera autónoma y automática, Dridex, un malware que es la evolución de Cridex, basado en el troyano ZeuS, ha continuado con sus ataques tanto en Estados Unidos como en Europa Occidental.
Las principales características del malware son que es principalmente diseñado para ser utilizado en cibercrímenes bancarios; roba datos del navegador del usuario; realiza funciones de form grabbing (captura contraseñas, entre otras funciones); permite el acceso a la red del equipo infectado mediante un backdoor (puerta de atrás); y suplanta al remitente de compañías de correos electrónicos.
DRIDEX BUSCA DIRECTAMENTE EL LUCRO Y QUE APROVECHA LAS MACROS DE MICROSOFT OFFICE PARA INFECTAR LOS EQUIPOS
Una vez comprometido el equipo, el objetivo de los ciberdelincuentes es la suplantación del usuario en las aplicaciones de banca en línea de las que haga uso. Igualmente, el troyano permite que los atacantes se apropien de cualquier otra información de valor presente en el dispositivo.
Uno de los últimos ataques ha sido una campaña de spam que ha estado distribuyendo el troyano Dridex en un archivo adjunto de Microsoft Word. Éste simulaba ser una factura, según las investigaciones del laboratorio de seguridad informática G DATA.
Consejos para evitar a Dridex
La compañía española de ciberseguridad S21sec informa que algunas de las maneras de evitar ser víctima del troyano son: no abrir ningún archivo adjunto no solicitado o esperado, sobre todo si se trata de archivos comprimidos; acceder a la banca online y realizar compras desde sistemas virtualizados, ya que ello proporciona poder realizar pagos seguros; evitar introducir información inusual en los formularios de pago o de acceso a la banca online como por ejemplo el PIN de las tarjetas de crédito; tener siempre actualizado el software de seguridad y comprobar que el usuario puede seguir conectado a las diferentes páginas de internet de fabricantes de antivirus, ya que muchos troyanos impiden dicha conexión
Fuente

Saludos..

Cómo desbloquear Android sin contraseña ni patrón

Sabemos que android no es tan seguro como lo es IOS o Windows 10 Phone pero aqui esta info que me llamo la atencion mucho: 

Que Android tiene sus puntos flacos todos los sabemos. Siempre se le ha echado en cara que es un sistema poco seguro y que tiene muchas fallas que cerrar, y es verdad. Uno de los principales problemas que tiene Android es que burlar su seguridad es relativamente fácil si somos lo suficientemente pícaros y pacientes.
Ante esta “preocupación por la seguridad”, Android cuenta con diferentes sistemas de seguridad que permiten bloquear el acceso a los datos e información del dispositivo. ¡Ay, inocentes criaturas nosotros que nos creemos a salvo! No, hay diferentes formas de saltarse el bloque de Android, y os las vamos a enseñar aquí y ahora –por si se os ha olvidado el patrón de puntos…-.

5 formas de saltarse el bloqueo en Android

Mediante el Android Device Manager

Sí, una herramienta de la propia Google es capaz de ayudarte a saltarte el patrón de puntos o la contraseña de un teléfono. Obviamente, tendremos que tener nuestra cuenta de Google metida en el teléfono para que el método funcione, y por supuesto, conexión a Internet.
Si se nos ha olvidado el código que usamos para desbloquear la pantalla, solo tendremos que irnos a este enlace y meter nuestra cuenta de Google. Entonces nos aparecerán todos los dispositivos en los que hemos metido la cuenta, y es ahí donde veremos nuestro móvil. Aquí podremos ver los dispositivos en los que tenemos metida nuestra cuenta Ahora solo tenemos que darle a “Bloquear” y poner una nueva contraseña. Cuando la aceptemos, nuestro teléfono cambiará automáticamente de bloqueo e, introduciendo la nueva combinación, podremos acceder al teléfono. Fácil y sencillo. Y aquí podremos cambiar la contraseña por una nueva

Introduciendo tus propios credenciales de Google

Seguro que os ha pasado más de una vez que un amigo os coge el teléfono e intenta desbloquear la pantalla –sin éxito-. Es ahí cuando tu smartphone se bloquea y te obliga a esperar 30 segundos, un minuto…, pero no es necesario, porque podemos desbloquearlo sin necesidad de esperar -siempre que nuestro dispositivo tenga Android 4.4 o inferior-.

Cuando nos salte el aviso, pulsamos en “Siguiente” y nos ofrecerá dos formas de avanzar: respondiendo a una pregunta de seguridad o introduciendo nuestros credenciales de Google. Esta segunda opción, si recordamos el correo y la contraseña, desbloqueará nuestro dispositivo y nos permitirá cambiar el patrón.

Haciendo un reseteo de fábrica y perdiendo todos los datos

Este método, quizá excesivamente drástico aunque no por ello menos funcional, es válido en la gran mayoría de casos. Para hacer esto debemos acceder al recovery de nuestro teléfono, que salvo excepciones, suele hacerse siguiendo los siguientes pasos:
  1. Apagar el teléfono completamente.
  2. Dejar pulsado el botón de volumen – y el de encendido hasta que aparezca el bootloader.
  3. Una vez ahí pulsar dos veces –o las que sea necesario para acceder al recovery– hacia abajo y luego el botón de encendido para seleccionarlo.

Las ventajas de tener un recovery modificado es que te da muchas más opciones
Una vez en el recovery tendremos que seleccionar, usando los botones de volumen, la opción “wipe data / Factory reset”. Eso formateará nuestro teléfono y, cuando acabe, solo deberemos pulsar “Reboot now” para reiniciarlo y reconfigurarlo de nuevo.
Consejo: hacerle un Factory Reset al teléfono de vez en cuando no viene mal, así consigues limpiarlo por completo y quitarle posibleslags y problemas. Yo se lo hago cada mes.

Crasheando la pantalla de bloqueo

¿Qué? ¿Te creías que tu contraseña era irrompible? Pues no, para nada. Reventar la seguridad de tu teléfono es muy fácil, y las llamadas de emergencia son la única herramienta que necesitamos. Si tienes una contraseña alfanumérica puesta como método de seguridad, puedes provocar un fallo en la pantalla de bloqueo y acceder a todo el contenido de tu teléfono –solo si tenemos Android Lollipop-.
Solo tendremos que abrir las llamadas de emergencia y pegar 10 asteriscos. Luego los copiamos y pegamos sucesivamente hasta que no nos deje hacerlo más. Cuando hayamos terminado, copiamos todos esos caracteres y volvemos a la pantalla de bloqueo. La pantalla de bloqueo puede fallar si tenemos paciencia Ahí abrimos la cámara y bajamos la barra de notificaciones. Luego pulsamos sobre la rueda de Ajustes, y nos pedirá la contraseña. Ahora solo tendremos que pegar sucesivamente los caracteres que hemos copiado antes hasta que el bloqueo falle y nos deje acceder. Rebuscado, pero eficaz.

Iniciando el teléfono usando el “arranque seguro”

En Google Play hay cientos de aplicaciones que sustituyen el desbloqueo de fábrica de Android. Funcionan exactamente igual que el normal, solo que dan alguna función nueva. El caso es que si nos olvidamos de qué contraseña o patrón hemos puesto, no podremos acceder al teléfono por más que lo intentemos.
El método que hay para conseguir acceder es usando el “arranque seguro”. Esto nos permitirá reiniciar el teléfono con todas las aplicaciones que hemos descargado deshabilitadas. De esa manera podremos desinstalarla y eliminar el problema.

Una buena forma de eliminar aplicaciones intrusivas es entrando en el modo de arranque seguro
Para hacer esto, solo debemos dejar pulsado el botón de apagar y, cuando salga la opción “Apagar”, dejar pulsado la opción. Luego pulsamos OK y el teléfono reiniciará en modo seguro. Cuando hayamos desinstalado la app, solo tendremos que reiniciar el teléfono como normalmente y listo, no más problemas.



Saludos

El hardware también puede tener malware

Una noticia muy curiosa me llamo la ataencion no sabia que el hardware podia tener malware esta info la saque de esta pagina y la fuente origional de esta. A diferencia de la creencia popular, el hardware no está exento de posibles amenazas de malware.
Según un informe de Kaspersky Lab, el hardware puede tener muchas amenazas indetectables para las soluciones de seguridad actuales y, en algunos casos, una vez infectado el equipo no puede repararse.
De esta forma, no todos los virus se encuentran en programas y aplicaciones. Esto es debido a que por el aumento en la complejidad de los nuevos firmwares encargados para gestionar sus distintos componentes, han aparecido nuevas vulnerabilidades que afectan al hardware, y las cinco más principales son:

El hardware también puede tener malware


1.- RAM: La principal amenaza para el hardware es la seguridad de la DDR DRAM, la cual no se puede solucionar mediante ningún parche de software. El problema radica en que los elementos del hardware soldados en el chip se encuentran colocados cada vez más cerca y, por tanto, comienzan a interferir unos con otros. Los nuevos módulos de memoria RAM basados en DDR4 y de ‘parity check’ pueden hacer frente a los ataques que se basan en este defecto; pero, en realidad, la mayoría de los ordenadores pueden hackearse mediante el ataque descrito. La única solución es cambiar todos losmódulos de la memoria RAM.
2.- El disco duro: El firmware que controla los discos duros contiene elementos que pueden piratear el dispositivo. Estos ataques pueden dañarlo de tal manera que no haya reparación posible.
3.- La interfaz USB: Conectar un dispositivo móvil al puerto USB del ordenador para cargar o transferir información puede traspasar malware, ya sea voluntaria o involuntariamente.
4.- La interfaz Thunderbolt: Vulnerabilidad relacionada con la conexión del cable Thunderbolt, donde se permite explotar los módulos auxiliares de inicio desde dispositivos externos conectados a través de ese cable y hacerse con el ordenador infectado. Apple incluyó en una actualización un parche temporal a esta vulnerabilidad.
5.- BIOS: Cuando la Interfaz Extensible de Firmware (UEFI) comenzó a cobrar fuerza, una gran parte del código fuente se convirtió en algo común a todas las plataformas y en una puerta de entrada para el malware. Así, la última vulnerabilidad de UEFI permite sobrescribir sobre el BIOS, sin que se pueda hacer nada al respecto.


Saludos.

Google Translate Afectado Por un Fallo de Seguridad

Si tenemos que hablar de un servicio de los de Mountain View que destaca por su longevidad ese es sin lugar a dudas el traductor. Pero como todo servicio que se encuentra en Internet es susceptible a sufrir problemas de seguridad y este no es una excepción. Google Translate posee una vulnerabilidad XSS que ha sido descubierta por un investigador español.
Concretamente, el fallo de seguridad está localizado en la función que permite traducir un documento directamente sin la necesidad de utilizar un extracto del mismo. Para realizar esta operación se debe subir mediante un formulario un archivo de texto que en principio el que puede provocar el problema y hacer uso de esta vulnerabilidad. El investigador detalla que introduciendo el código malicioso en este archivo se puede llevar a cabo el ataque contra los usuarios sin ningún tipo de problema.
Teniendo en cuenta que se tratan de ficheros basados en texto, si el atacante hace uso de un HTML o cualquier otro fichero que sea capaz de albergar código Javascript, este será interpretado por el traductor.
La forma de explotar la vulnerabilidad no es complicada, pero sí hay que tener en cuenta que para que los ciberdelincuentes obtengan resultados, tienen que conseguir que los usuarios descarguen en primer lugar el archivo qe posee el código malicioso y después que lo intenten traducir haciendo uso de esta funcionalidad, algo que resulta más que complicado.
fallo de seguridad xss en google translate

Según los responsables de Google Translate no hay riesgo

El investigador reportó el problema a la compañía estadounidense a principios de mes. Sin embargo, después de esperar a la respuesta se ha encontrado con que desde Google creen que no existe ningún tipo de problema con esta vulnerabilidad y que no tienen pensado tomar ningún tipo de medida al respecto, algo que ya hemos escuchado hace unos días con una vulnerabilidad en la aplicación de Gmail para Android que permitía falsear los datos de un correo electrónico.


Saludos

sábado, 28 de noviembre de 2015

Evaluador de Expresiones Algebraicas C++




Hola como estan Hoy les traigo el codigo que me causo muchos dolores de cabeza al hacer este
proyecto, es un Evaluador de Expresiones Algebraicas ejemplo Ingresamos esto (5+5)/5*2+3 , esto hacerlo en codigo es tedioso y aparte implementar listas enlazadas, pilas o colas dinamicas es muy complejo aparte ponerlo en arbol ......... aqui les dejo para que d escargen el libro en que me guie para las validaciones y el codigo.










LINK RESUBIDOS

Descargar PDF
Descargar Codigo


Una manera de como se Comunican los Terroristas mediante Telegram, Skype y deep web

El uso de tecnologías de cifrado de datos por terroristas para ocultar sus comunicaciones en internet como habrían hecho los autores de los recientes atentados en París, complica su identificación y exacerba aún más el dilema sobre los frágiles límites entre privacidad y seguridad en la red.
 

Al parecer, la aplicación de mensajería gratuita Telegram, similar a la popular WhatsApp, aunque con un sistema de cifrado más amplio, habría sido una de las herramientas estrella utilizadas por los yihadistas para organizarse en secreto.

Inicialmente, las conversaciones en Telegram no se pueden hackear porque su tecnología de cifrado de extremo a extremo es muy sólida, salvo que existiera alguna vulnerabilidad en el sistema o se accediera al mismo mediante técnicas de ingeniería social como persuasión psicológica a alguno de sus usuarios para conseguir las claves de acceso.

Telegram, Skype, chats, correos electrónicos
Esta aplicación es sólo una de las muchas en internet que permiten conversaciones ocultas, recuerdan a Efe los expertos en ciberseguridad Chema Alonso, de Telefónica, y Víctor A. Villagrá, profesor de ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación (Etsit) de la Universidad Politécnica de Madrid (UPM).

"Los malos", cada vez peores y con herramientas más potentes a su alcance, se sirven de todo tipo de canales tecnológicos en internet, incluso los supuestamente más ingenuos, para comunicarse de forma encubierta.

Por ejemplo, recurren a "chats de juegos" o conversaciones en partidas multijugador en donde van dejando mensajes escritos; asimismo, usan correos electrónicos cuyos distintos usuarios utilizan la misma cuenta y comparten archivos para comunicarse sin ser dejar ver sus mensajes al exterior, explica Chema Alonso.

Otra de las herramientas estrella que utilizan es Skype, para videoconferencias, porque las comunicaciones con esta plataforma son muy difíciles de rastrear y las fuerzas de seguridad tienen complicado monitorizarlas sin previa orden judicial, añade por su parte el profesor Villagrá, de la UPM.

En la deep web, ese enorme espacio virtual en donde las búsquedas escapan al control de los motores tradicionales, y al que recurren traficantes de armas, pedófilos y terroristas en busca de anonimato, los terroristas tienen un mundo oculto en donde captar recursos y personal desde el anonimato, prosigue el experto.

La tecnología de cifrado de datos: seguridad versus privacidad
La retirada o eliminación de aplicaciones con cifrado de datos de libre acceso en la red, que están contribuyendo a poner en jaque el equilibrio entre seguridad y privacidad en la red, no evitaría el surgimiento instantáneo de otras similares, advierten los expertos.

Con unos mínimos conocimientos tecnológicos, explican, los terroristas pueden diseñar su propias plataformas cifradas, porque la tecnología está ahí, y no resulta excesivamente complejo desarrollar plataformas con sistemas de comunicaciones cifrados seguros.

Los algoritmos utilizados para este tipo de tecnología son públicos para todo el mundo. Normalmente los terroristas recurren a las herramientas de comunicación cifrada más populares sin complicarse con otras menos conocidas, precisa el profesor de la UPM.

Los terroristas buscan certeza en el funcionamiento correcto de los sistemas y prefieren que hayan sido probados de forma masiva, añade.

Por su parte, Chema Alonso, de Telefónica, recuerda que el reto de la privacidad y la seguridad al cien por cien al mismo tiempo es imposible. Añade que se ha comprobado que, cuando los Estados fijan medidas de control sobre determinados sistemas, por ejemplo, las llamadas telefónicas, "los malos" se pasan automáticamente a otra tecnología o herramienta.
 
 
...SALUDOS...