Todas las entradas de: Hwagm

Orgulloso de poder contar con las mejores personas que hay en al red en el foro de seguridadwireless.net

Belgrano Mexico «Coalt»

Adelanto de la nueva antena de panel del «Proyecto Belgrano» . Una antena de alta eficiencia , fácil y rápida de hacer . Nada que ver con las antenas de panel comerciales , grandes , ineficientes y complicadas. El nuevo «Belgrano Mexico» es una antena de alta eficiencia en la mitad de tamaño de una antena comercial. Como todas las antenas del «Proyecto Belgrano» es una antena de libre difusión , solamente pido que nombréis las fuentes y defendáis su nombre porque con orgullo lleva el nombre de «Mexico», y el que tenga entendimiento que entienda . En éste vídeo vamos a ver recepciones de 250km , solamente recepción , mas adelante intentaré un enlace de muy larga distancia. El «Belgrano Mexico» siendo una antena de panel compite por primera vez con antenas parabólicas de tamaño medio. Será publicada en el último trimestre de 2017 como siempre con planos detallados y soporte para su construcción . Si eres webmaster , moderador , blogger o docente y quieres publicar sin animo de lucro el lanzamiento del «Belgrano Mexico» puedes dirigirte a « teyolia@protonmail.com» y tendrás toda la información antes del lanzamiento.
Contenido no disponible.
Por favor, acepta las cookies haciendo clic en el aviso

Cómo la CIA puede identificar un PC con Windows a través de la wifi

Como parte de la serie de filtraciones Vault7, WikiLeaks ha publicado los detalles de ELSA, un método que la CIA utiliza para geolocalizar equipos con Windows. No se trata de una herramienta cualquiera, el malware podría saber el lugar donde se encuentra cualquier usuario que tenga habilitada la wifi. Cuando decimos “habilitada” no nos referimos a estar conectado a una red, ya sea pública o privada, nos referimos simplemente a que esté activada la función de búsqueda de redes disponibles. Para ello, la herramienta infecta los dispositivos de destino con malware que identifica a qué redes públicas se puede conectar un equipo en un momento dado, así como las intensidades de la señal de esas redes. A partir de ese momento, el programa es capaz de comparar la lista de las wifi disponibles con las bases de datos de redes públicas. De esta forma, averigua el lugar donde está el dispositivo.´ Los documentos detallan que ELSA comenzó en el 2013, según Wired, en aquella época estaba dirigido específicamente a Windows 7, pero la técnica es lo suficientemente simple como para que la agencia pueda tener una versión de la misma para cada versión posterior del sistema operativo. Según el experto en seguridad, Alex McGeorge: Esta técnica se ha hecho y se conoce desde hace mucho tiempo, aunque con otros dispositivos. Es como si me dieran toda la información de las radios de su ordenador para tratar de obtener la mejor solución dada su ubicación. Obviamente, la técnica sólo funciona en equipos con wifi habilitadas, más o menos el 99% de ellos. Una vez instalado el malware (lo hace a través de distintos exploits), ELSA puede registrar la dirección MAC, el identificador ESS (la huella digital de una red wifi) y como decíamos, la fuerza de la señal. Según el informe: La máquina de destino no tiene que estar online o conectada a un punto de acceso para recoger los datos. Tan sólo debe estar en ejecución con un dispositivo wifi habilitado. En el caso de estar conectado a Internet, ELSA lleva a cabo el resto del trabajo. Entonces el malware usa las bases de datos de localización geográfica de Microsoft y Google para determinar la ubicación del equipo. Posteriormente, guarda los datos y las coordenadas en una copia cifrada en el interior del ordenador. Esa copia, supuestamente, se envía a los servidores de la agencia en algún momento. Por cierto, los investigadores señalan que las bases de datos wifi de Google y Microsoft se han expandido y mejorado desde el 2013, así que es muy probable que la herramienta de espionaje no haya hecho más que mejorar con el tiempo. Fuen

Más de 50.000 personas fueron estafadas en el último caso telefonica

En España han desmantelado una red de empresas que se dedicaban a estafar mediante mensajes de texto y alertas a usuarios de móviles. Entre las compañías involucradas en el caso se encuentra Billy Mobile, la cual fue fundada por dos de los impulsores de la página web de descargas SeriesYonkis. La operación de desmantelamiento de la red de estafas, conocida como “Rikati”, fue llevada a cabo por la Guardia Civil, según reportan desde El Confidencial. Las autoridades revelaron que fueron defraudados unos 30 millones de euros a más de 50.000 usuarios de móviles en el país. La estafa consistía en conseguir el número telefónico de un usuario y suscribirlo a algún servicio de mensajería de pago sin su consentimiento, el cual terminará inflando la factura mensual de su operador de telefonía móvil. La forma más común en la que obtuvieron los números telefónicos de los afectados era engañándolos con enlaces en los que les ofrecían descargas gratuitas de aplicaciones o películas, solo para obtener sus datos y teléfonos. La investigación de la Guardia Civil comenzó en el año 2014. Las otras cinco compañías que participaron en las estafas serán reveladas en el transcurso de la semana. Fuente

ether, la nueva moneda virtual que amenaza al bitcoin

Si el día de Nochevieja hubieras gastado US$8 en comprar un ether, hoy podrías haberlo vendido por US$340. Hasta hace dos meses, el ether era una más de las 762 criptomonedas que existen en la red: divisas virtuales que permiten realizar transacciones dejando menos huellas y pueden ser canjeadas por dinero en el mundo real. El bitcoin se ha erigido estos años como el rey de estas monedas digitales y aún mantiene el trono con un valor de US$2693,91 por moneda. Sin embargo, no es el único que se está beneficiando del apetito por las criptomonedas y el ether es el mejor ejemplo.´ Bitcoin ha pasado de tener el 91% del mercado al 39%. Desde que iniciara el año, su valor ha aumentado en un 4.250% y se ha convertido en la segunda divisa virtual mejor valorada, según el portal de comparación de monedas digitales CryptoCurrency Market Capitalizations. Entre tantas opciones, ¿por qué precisamente ha sido esta moneda la elegida? Ethereum A diferencia de otras criptomonedas, el ether está ligado a una plataforma llamada Ethereum y sólo puede ser utilizado dentro de ella. Ethereum nació en agosto de 2014 y consiste en un software que ha de descargarse y que permite construir aplicaciones descentralizadas o dapps. Fuente

Sambacry: nuevo ransomware que hackea servidores Linux

“Este malware facilita a los ciberdelincuentes la utilización de recursos informáticos de los sistemas comprometidos para obtener beneficios” Cuando todos pensaban que los momentos más críticos del ataque producido por el ransomware WannaCry estaban ya controlados gracias a las últimas actualizaciones emitidas por Microsoft, hackers encontraron vulnerabilidades en el protocolo Samba. Así lograron infectar cientos de servidores con distros (distribuciones) Linux. Hasta hace algunos años muchas distribuciones GNU gozaban de una reputación de invulnerabilidad perfecta. De hecho, entre el 2010 y el 2017 la cantidad de servidores Linux que se distribuyen globalmente ha aumentado considerablemente y con la aparición de tecnologías como el internet de las cosas se convierten en un objetivo principal. Utilizando phishing, técnicas de ingeniería social y navegación en páginas web maliciosas, los atacantes lanzan un Shell inverso el cual proporciona el acceso remoto a la máquina, ya en esta instancia puede cifrar los contenidos del disco duro y hasta las particiones. Sin embargo, los nuevos atacantes están utilizando este tipo de ramsomeware para instalar algunos scripts como “CblRWuoCc.so”, el cual ofrece un backdoor que corre procesos en sleep y que puede instalar software para minería de criptomonedas como cpuminer. En algo más de 2 semanas se ha generado poco más de un millón de dólares en minería utilizando el hardware de cientos de servidores en el mundo. El aseguramiento y actualización del servicio smb.d es indispensable para evitar posibles ataques, para ello es imperativo realizar buenas prácticas como administrador para asegurar la validación de usuarios y contraseñas teniendo en cuenta los cuatro niveles de seguridad que utiliza Samba: share, user, server y domain. Las versiones de Samba anteriores a la 3.0.7 son susceptibles a dos ataques remotos de denegación de servicio (remotos de denegación de servicio (DoS). – Un bug en el código del servidor “smbd” permite que un usuario remoto, sin necesidad de autentificarse, lance un número de instancias, provocando un consumo de recursos ilimitado, que puede ocasionar la propia caída de la máquina servidor. – Un bug en el código del servidor “nmbd” permite que un usuario remoto mate el servicio, impidiendo el correcto funcionamiento de Samba. Para nadie es un secreto que la minería de criptomonedas pueden ser una inversión costosa, ya que requiere una enorme cantidad de poder computacional, pero este malware facilita a los ciberdelincuentes la utilización de recursos informáticos de los sistemas comprometidos para obtener beneficios. Fuente

“La nube no existe”, dice el padre del proyecto GNU/Linux

Richard Stallman, el más reconocido activista del software libre, aseguró que las compañías usan el término “nube” para que los usuarios no pregunten dónde están sus datos. El padre del proyecto GNU-Linux y del movimiento Software Libre, Richard Stallman, fiel a su estilo, no escapó a la polémica al considerar que el plan Conectar Igualdad es un método para “implantar dependencia” a Windows en las nuevas generaciones y señaló a la “nube” como un artilugio de las empresas para que “no nos preguntemos” dónde están nuestros datos. Stallman está en la Argentina para brindar una serie de charlas sobre la cultura del software libre y, en una entrevista con la agencia de noticias Télam, volvió a cargar contra multinacionales como Microsoft y Facebook, fustigó a las administraciones estadounidenses de Barack Obama y Donald Trump, y pidió a los sindicatos que se rehúsen a aportar datos biométricos para la identificación de las personas, por considerarlo un método “tiránico”. Télam: -En tu última visita a la Argentina, hace 5 años, criticaste el programa Conectar Igualdad ¿Por qué? Stallman: -Sí, porque proponía entregar Windows a cada chico en el país. Y es verdad que llevaría también nuestro sistema libre, GNU-Linux, pero se veía que los docentes presionaban, ordenaban usar Windows. El efecto sería inculcar el uso del Windows. T -El programa se reconvirtió ahora y es parte de Educ.ar.. S -Supongo que (el presidente Mauricio) Macri hará otra cosa para favorecer a las empresas grandes con convenios injustos. T -¿Por qué? S -Promueve la dependencia de la gente. En relación con “Conectar a maldad” se trataba de las escuelas. Aumentar el uso de Windows en las escuelas, lo mismo con Mac OS que es un sistema privativo, es implantar dependencia en la próxima generación, que es ir en contra de la independencia del país, ir en contra de la libertad humana. Usar Windows en otras partes del Estado también es malo pero con menos efecto. La educación es la actividad estatal que más afecta la libertad de la próxima generación. T -¿Qué implicancia tiene la recolección de datos biométricos, especialmente en el mundo laboral? S -Habría que oponerse. Los sindicatos deberían rehusarse. El Estado no debería tener las huellas de cada uno. Es tiránico, injusto. No habría venido a este país si sabía que tenía que dejar mis huellas. T -¿Cómo es la situación en relación a la recolección de datos biométricos en los Estados Unidos en la era de Donald Trump? S -No debe ser llamada era, eso es darle el poder que quiere tener. Trump es prejuicioso, infantil, amenazador. Y es una lástima que él y los republicanos hayan tomado el poder en nuestro país, ya que lo usan para oprimir. T -¿Utilizan la “nube” para oprimir? S -No hay “nube”. Dicen nube para desalentar una pregunta muy importante ¿Dónde están mis datos? ¿Qué se hará con ellos? La única nube está en la cabeza de las personas. Por otra parte, está claro que espían mucho, pero no más que antes. (Barack) Obama no fue progresista, fue más a la derecha que la mayoría de los americanos, nunca voté por él. Obedecía a los bancos. T -¿Y estas prácticas las continúa Trump? S -Si, pero no sabemos si es más fuerte. De manera más cruel, sin dudas. T -¿Qué diferencia hay entre diseño libre del hardware y hardware libre? S -No creo que el hardware libre tenga sentido. Tendría que tener las cuatro libertades y estas no se aplican a objetos físicos. Harían falta copiadoras de objetos físicos que no existen. Pero el diseño de un objeto físico es una obra, entonces es muy caro hacer libre. En este punto, Stallman pide recordar de qué se tratan las cuatro libertades en las que se basa toda la ética de su movimiento: La libertad de ejecutar el programa como se desea, con cualquier propósito; estudiar cómo funciona y cambiarlo para que el usuario haga lo que quiera; redistribuir copias para ayudar a su prójimo, y poder distribuir copias de sus versiones modificadas a terceros. T -¿Por qué el eje de una de tus charlas en Argentina es “copyrigth versus comunidad”? S -Explico la idea de software libre, luego respondo las preguntas frecuentes sobre cómo se extiende esta idea a otras obras u otras cosas que no son el software. T -¿Y cómo sucede eso? S – Es complicado, no tengo una respuesta sencilla. Las obras de uso práctico tienen que ser libres y otras tienen que ser compartibles, multiplicables. T -¿Con algún tipo de límite temporal antes de compartirlas? S -No. En inglés digo “share”, en español “com-multiplicar”. Compartir no es realmente correcto en este caso. Porque es multiplicar las copias y no dividir las copias. Entonces, creo que toda obra publicada debería ser “com-multiplicable” y no sólo para ser mirada o apreciada, tiene que ser libre teniendo en cuenta las cuatro libertades. Hay que cambiar la ley para legalizar el “com-multiplicar” obras. T -¿Qué área es la que acarrea mayores dificultades? ¿La música o la literatura dentro de las artes? S -Ninguna me parece difícil. Es posible en cualquiera, y también propongo sistemas nuevos para apoyar a los artistas: que el Estado destine una cantidad de dinero a repartir entre los artistas en función de su éxito. Midiendo el éxito de cada uno, dándole dinero en razón de la raíz cúbica de su éxito. T -¿Por qué la raíz cúbica? S -No es la única función posible. Una estrella puede tener más éxito que el de un artista apreciado. Si estoy repartiendo dinero de manera lineal, la estrella recibiría mil veces más que otro artista y sólo apoyaría a los que no lo necesitan. Con la raíz cúbica, si A tiene 1000 veces el éxito que B, A recibirá 10 veces el dinero que B, entonces, el dinero iría a la gente de éxito medio, que es quien lo necesita. La otra es la de pagos voluntarios. Cada máquina para reproducir obras puede tener un botón para enviar una pequeña suma a los artistas. Te sentirás bien haciéndolo. Con estos sistemas, los artistas dirían: “Por favor, com-multipliquen mis obras”, porque tendrá interés, recibirá más dinero de la gente o del Estado. T -Sabemos que no usas redes sociales, como Facebook, pero quizás te tiente Twitter. S -No rechazo usarlo, pero no me conviene. Es mucho menos malo que Facebook, quizá no sea malo. El único mal posible es que no puedes usarlo escondiendo tu ubicación. Si un servicio exige saber dónde estoy, no lo uso. T -¿Y qué opinás de Wikipedia? S -Tiene algunos problemas pero, básicamente, es bueno. T – ¿Y Wikileaks? S -Apoyo su misión pero a veces actúa mal en los detalles. Cuando publica colecciones de documentos sin borrar nombres de personas no esenciales, es malo. Fuente

Liberada LiveCD Wifiway 3.5 versión final

Autor: ωarcry   Hoy os presentamos la version LiveCD de Wifiway 3.5
Como LiveCD no hay que decir que es compatible con el soporte CD, porque es una Live ligera de menos de 700mb Es una versión compatible con sistemas x86 (32 bits) y x64 (64 bits) Tiene soporte UEFI Deshabilitando el SECURE BOOT Mantiene el tradicional cambios persistentes, para aquellos que les guste utilizarlo Lleva las herramientas tradicionales para realizar las auditorias a redes WiFi. Esta versión No da soporte a scripts de ingeniería social tipo, linset, fluxion, etc. Para usar herramientas adicionales o que no figuren en la LiveCD, tenéis la hermana mayor Wifislax. Para finalizar, me gustaría dar las gracias a todos los miembros de seguridadwireless, presentes y pasados, ya que esta LiveCD lleva un poquito de todos. espero que la disfrutéis Links de descarga: md5: 536cf8fba9bef1e23849bbf521328124 Server oficial http://www.downloadwireless.net/isos/wifiway_3.5-final.iso Mega https://mega.nz/#!84Vg1KZC!VrM92VeOLnlYOY4yC_lk1SjpGTtcKcr53xZ170ZS_ZE Un saludo Wink PD: os dejo un videodemo
Contenido no disponible.
Por favor, acepta las cookies haciendo clic en el aviso
IMPORTANTE: Al paquete dhcpd que crea un servidor dhcp le falta un archivo para funcionar correctamente, WAP necesita de este servidor dhcp para funcionar. Os dejo el fix que corrige el error, lo metéis en la carpeta modules y ya esta. Para aquellos que habéis grabado un cd, la solución es fácil, os vais a la ruta /var/state/dhcp/ y creáis un archivo de texto vacío y lo llamáis dhcpd.leases https://www.dropbox.com/s/vxps6mks2cmtykc/Fix-dhcpd.xzm?dl=0

¿Qué hay de cierto en que WiFi es un asesino silencioso?

¿Sabías que el WiFi pertenece al grupo de radiaciones no-ionizantes? ¿Sabes cuál el daño que pueden causar al ser humano? Nosotros te lo decimos La vida moderna somete a cualquier ciudadano del mundo contemporáneo a vivir bajo la sombra de un sinfín de tipos de contaminación: la auditiva, la visual, la atmosférica, la ambiental. Hoy en día, se ha esparcido el rumor de un nuevo tipo de riesgo invisible: la contaminación de las redes WiFi. Los medios que reportan este nuevo peligro presentan generalmente dos argumentos. El primero gira alrededor de los presuntos niveles de radiación emitidos por dispositivos móviles, routers y otros aparatos de emisión de ondas. Estos sitios también advierten de la carga electromagnética que emiten estas máquinas, las cuales aseguran pueden tener efectos nocivos en el funcionamiento del cerebro. Sin embargo, estas aseveraciones están lejos de ser ciertas. La primera señal de sospecha que dan los medios que advierten sobre este nuevo riesgo, es que nunca citan estudios que confirmen la premisa. Frecuentemente se pone un anuncio, de forma disimulada, donde solo se informa que no es concluyente. El WiFi pertenece al grupo de radiaciones no-ionizantes, que atraviesan el tejido humano sin hacerle ningún tipo de daño De acuerdo a la investigación realizada por My Press, las conexiones del tipo WiFi pertenecen a una categoría de radiaciones similar a la luz visible, que a lo más, genera calor sobre los objetos con los que interactúa, a los que atraviesa, o con los que choca. Las ondas de microondas, las de las emisiones infrarrojas, las de un celular o las de WiFi se encuentran en la categoría de ondas ‘no ionizantes’; que en otras palabras significa que no interactúan con el tejido vivo. Aún si aceptamos la premisa de que las ondas WiFi son dañinas, tienen una mínima fracción de la potencia de otras ondas. Sería igual de dañino estar en el rango de una estación de radio unos minutos, que pasar meses junto a un router inalámbrico. Si bien las ondas de Wi-Fi no son dañinas, el dormir a lado de un teléfono celular sí puede serlo. Múltiples estudios han constatado que dormir junto a un dispositivo móvil que constantemente emite sonidos, genera ansiedad y estrés, la luz de la pantalla puede ser notada incluso con los ojos cerrados, y en general perturba los hábitos de sueño de las personas. Fuente

Toyota elige linux

Toyota es uno de los fabricantes de automóviles que se resiste a apoyar plataformas como Android Auto y CarPlay, pero parece que la compañía ya tiene una solución. La compañía japonesa reveló que está lista para ofrecer un sistema acorde a los tiempos que corren. Se llama Automotive Grade Linux (AGL), un sistema que como su nombre bien indica está basado en Linux. Toyota ya tiene fecha para su prsentación, lo estrenará Camry 2018 para el mercado estadounidense. La plataforma la apoyan grandes de la industria, como Honda, Mercedes, Qualcomm, Intel y Samsung, y se presenta como una alternativa a las de Google y Apple que los propios fabricantes puedan configurar a su gusto. En su carta de presentación, el VP de Toyota, Keiji Yamamoto, asegura que la plataforma ofrece “grandes opciones de conectividad y nuevas funciones a un ritmo más consistente con la tecnología de consumo”, unas declaraciones que no hacen más que reconocer que los sistemas actuales estaban bastante anclados, algo que obligaba a los usuarios a buscar soluciones más completas y sofisticadas como las de Android Auto y CarPlay. Fuente