Bitcoin Forum
April 25, 2024, 10:19:21 AM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: « 1 2 3 4 [5] 6 »  All
  Print  
Author Topic: SOBRE SEGURIDAD Y ASUNTOS AFINES  (Read 20129 times)
Shawshank
Legendary
*
Offline Offline

Activity: 1623
Merit: 1608



View Profile
June 15, 2016, 06:38:05 PM
 #81

pues vaya desastre no? como se esten limpiando los paperwallets de la peña que se supone que era la forma mas segura de guardarlos ,,,,,

me pregunto si podrian hacer esto mismo con los btc guardados en wallets en usb ?
Una pregunta: La dirección bitcoin de la que te han robado 0.1 BTC la creaste con una versión antigua de bitaddress, pero ¿era una de tipo "brainwallet" hecha en la sección correspondiente que ofrecía bitaddress o era una dirección de las que generaba aleatoriamente el código de la página?

Aleatoriamente. Las que generaba al mover el ratón por la pantalla al azar.

xcbtrader, diría que no es posible que un hacker te haya robado si realmente has generado la clave privada con el código de bitaddress.org, generando entropía con el ratón, y además has seguido estos pasos:

1) Sistema operativo limpio, sin virus. Una forma de garantizarlo, con un LiveCD de Ubuntu o con Tails, por ejemplo.
2) No conectado a internet.
3) Copiar la clave privada con bolígrafo sin utilizar impresora y verificada después caracter a caracter.

¿Lo hiciste así?


Lightning Address: shawshank@getalby.com
1714040361
Hero Member
*
Offline Offline

Posts: 1714040361

View Profile Personal Message (Offline)

Ignore
1714040361
Reply with quote  #2

1714040361
Report to moderator
1714040361
Hero Member
*
Offline Offline

Posts: 1714040361

View Profile Personal Message (Offline)

Ignore
1714040361
Reply with quote  #2

1714040361
Report to moderator
1714040361
Hero Member
*
Offline Offline

Posts: 1714040361

View Profile Personal Message (Offline)

Ignore
1714040361
Reply with quote  #2

1714040361
Report to moderator
"The nature of Bitcoin is such that once version 0.1 was released, the core design was set in stone for the rest of its lifetime." -- Satoshi
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
1714040361
Hero Member
*
Offline Offline

Posts: 1714040361

View Profile Personal Message (Offline)

Ignore
1714040361
Reply with quote  #2

1714040361
Report to moderator
1714040361
Hero Member
*
Offline Offline

Posts: 1714040361

View Profile Personal Message (Offline)

Ignore
1714040361
Reply with quote  #2

1714040361
Report to moderator
1714040361
Hero Member
*
Offline Offline

Posts: 1714040361

View Profile Personal Message (Offline)

Ignore
1714040361
Reply with quote  #2

1714040361
Report to moderator
Anillos2
Legendary
*
Offline Offline

Activity: 1260
Merit: 1003


View Profile
June 16, 2016, 01:32:31 AM
 #82

Las CPU intel x86 esconden otra CPU que puede tomar el control de tu máquina [ENG]
En español: http://www.omicrono.com/2016/06/chip-oculto-de-intel/

Así que si tenéis un ordenador antiguo, cuidadle, porque es una puerta trasera en toda regla, está en el nivel más bajo del hardware y da igual el sistema operativo que tengáis.

Mucho "Plan renove", "recicle", "olvide lo anterior", pero está visto que en electrónica no conviene ni tirar lo antiguo porque nunca se sabe lo valioso que puede ser. Quizás sea lento y se caliente más, pero tiene menos puertas traseras.

xcbtrader
Hero Member
*****
Offline Offline

Activity: 865
Merit: 1006


View Profile
June 16, 2016, 07:43:42 AM
 #83


xcbtrader, diría que no es posible que un hacker te haya robado si realmente has generado la clave privada con el código de bitaddress.org, generando entropía con el ratón, y además has seguido estos pasos:

1) Sistema operativo limpio, sin virus. Una forma de garantizarlo, con un LiveCD de Ubuntu o con Tails, por ejemplo.
2) No conectado a internet.
3) Copiar la clave privada con bolígrafo sin utilizar impresora y verificada después caracter a caracter.

¿Lo hiciste así?


[/quote]

Punto 1.. No. Era guindows. Ahora ya trabajo sólo con LINUX.
Punto 2.. Eso si
Punto 3.. Tampoco.

 Angry Angry

infovortice2013
Legendary
*
Offline Offline

Activity: 1176
Merit: 1000



View Profile WWW
June 16, 2016, 07:04:50 PM
 #84

Las CPU intel x86 esconden otra CPU que puede tomar el control de tu máquina [ENG]
En español: http://www.omicrono.com/2016/06/chip-oculto-de-intel/

Así que si tenéis un ordenador antiguo, cuidadle, porque es una puerta trasera en toda regla, está en el nivel más bajo del hardware y da igual el sistema operativo que tengáis.

Mucho "Plan renove", "recicle", "olvide lo anterior", pero está visto que en electrónica no conviene ni tirar lo antiguo porque nunca se sabe lo valioso que puede ser. Quizás sea lento y se caliente más, pero tiene menos puertas traseras.

que puto asco da todo man, los telefonos igual llevan un chip dedicado para robarte la información aunque no te conectes a internet se conectan con otro móvil y te la sacan igual sin ni encenderse la pantalla
Anillos2
Legendary
*
Offline Offline

Activity: 1260
Merit: 1003


View Profile
June 17, 2016, 09:43:55 AM
 #85

Las CPU intel x86 esconden otra CPU que puede tomar el control de tu máquina [ENG]
En español: http://www.omicrono.com/2016/06/chip-oculto-de-intel/

Así que si tenéis un ordenador antiguo, cuidadle, porque es una puerta trasera en toda regla, está en el nivel más bajo del hardware y da igual el sistema operativo que tengáis.

Mucho "Plan renove", "recicle", "olvide lo anterior", pero está visto que en electrónica no conviene ni tirar lo antiguo porque nunca se sabe lo valioso que puede ser. Quizás sea lento y se caliente más, pero tiene menos puertas traseras.

que puto asco da todo man, los telefonos igual llevan un chip dedicado para robarte la información aunque no te conectes a internet se conectan con otro móvil y te la sacan igual sin ni encenderse la pantalla
Si, por no es buena idea deshacerse del material informático antiguo, tal vez no rinda lo mismo, pero al menos parece que si necesitas privacidad, te la garantiza mejor que el material más nuevo.

Y esto es lo que se va sabiendo, porque es posible que haya más puertas traseras dejadas a propósito con mala intención.

LuisCar
Legendary
*
Offline Offline

Activity: 1820
Merit: 1017



View Profile
June 26, 2016, 09:15:02 AM
 #86


xcbtrader, diría que no es posible que un hacker te haya robado si realmente has generado la clave privada con el código de bitaddress.org, generando entropía con el ratón, y además has seguido estos pasos:

1) Sistema operativo limpio, sin virus. Una forma de garantizarlo, con un LiveCD de Ubuntu o con Tails, por ejemplo.
2) No conectado a internet.
3) Copiar la clave privada con bolígrafo sin utilizar impresora y verificada después caracter a caracter.

¿Lo hiciste así?



Punto 1.. No. Era guindows. Ahora ya trabajo sólo con LINUX.
Punto 2.. Eso si
Punto 3.. Tampoco.

 Angry Angry
[/quote]

Esos paper wallets siempre hay que generarlos desde un sistema operativo recién instalado en un CD o USB y que, una vez descargada la página de bitaddress, no vuelva a tocar internet nunca más. Si generas la cartera con tu sistema operativo de uso habitual pero luego vuelves a conectarlo a la red, la información puede quedar expuesta.

Mi pregunta venía, porque regalé a unos amigos hace tiempo unos bitcoins en direcciones generadas con la versión antigua de bitaddress (no estaba implementado siquiera la introducción de entropía vía ratón o teclado, y no he tenido ningún problema con esas direcciones. Eso sí, fueron generadas desde una LiveUSB con GNU/Linux, sin conexión tras la generación de las carteras, que ya no existe (formateos posteriores, es una memoria que utilizo para probar LiveUSBs).

amolina (OP)
Hero Member
*****
Offline Offline

Activity: 690
Merit: 500



View Profile
June 28, 2016, 11:39:46 PM
 #87



  " Roban U$S10 millones de un banco ucraniano a través SWIFT (y van 5) "

"Sucedió otra vez, y van 5. Expertos de la organización ISACA confirmaron que los "delincuentes de SWIFT" han robado al menos U$S10 millones de un banco ucraniano a través del sistema SWIFT.
.........."

....... "Los bancos no están compartiendo información y tienen miedo de la publicidad negativa" explicó Aleksey Yankovsky, jefe de división de Kiev de ISACA........

http://blog.segu-info.com.ar/2016/06/roban-us10-millones-de-un-banco.html


Saludos.



amolina (OP)
Hero Member
*****
Offline Offline

Activity: 690
Merit: 500



View Profile
August 25, 2016, 10:51:09 PM
 #88



Una reflexión:

Hace unos días que circula la noticia del robo a la NSA de sus herramientas de hacking y demás yerbas. Por otro lado aquí en Europa: Francia y Alemania si bien en unos foros defienden la encriptación fuerte para todos, en otros quieren una puerta trasera (llave) para romperla cuando convenga (terrorismo y algunos delitos contra el estado). No se si la política tiende a la estupidez de los que la ejercen (no solo por los políticos de nuestro país Ñ) o es un virus que cogen en los parlamentos que les atrofia el cerebro.
Esperemos que tal puerta o llave no este disponible ni en las herramientas de la NSA ni en ningun sitio. Porque si lo está veremos a ver en que manos termina y para que fines. La encriptación nos protege a todos incluidos a los políticos, tal vez a ellos más que a nadie. ¿Que sería de toda su palabrería si nos enterasemos de todo lo que tiene clasificado como confidencial y top-secret?.

Piensen....  no es malo, ni hace daño, solo quita el sueño.


Saludos

dserrano5
Legendary
*
Offline Offline

Activity: 1974
Merit: 1029



View Profile
August 26, 2016, 02:13:12 AM
 #89

Esperemos que tal puerta o llave no este disponible ni en las herramientas de la NSA ni en ningun sitio.

Está en windows. Busca por "NSAKEY".
Anillos2
Legendary
*
Offline Offline

Activity: 1260
Merit: 1003


View Profile
August 30, 2016, 03:05:54 AM
 #90



Una reflexión:

Hace unos días que circula la noticia del robo a la NSA de sus herramientas de hacking y demás yerbas. Por otro lado aquí en Europa: Francia y Alemania si bien en unos foros defienden la encriptación fuerte para todos, en otros quieren una puerta trasera (llave) para romperla cuando convenga (terrorismo y algunos delitos contra el estado). No se si la política tiende a la estupidez de los que la ejercen (no solo por los políticos de nuestro país Ñ) o es un virus que cogen en los parlamentos que les atrofia el cerebro.
Esperemos que tal puerta o llave no este disponible ni en las herramientas de la NSA ni en ningun sitio. Porque si lo está veremos a ver en que manos termina y para que fines. La encriptación nos protege a todos incluidos a los políticos, tal vez a ellos más que a nadie. ¿Que sería de toda su palabrería si nos enterasemos de todo lo que tiene clasificado como confidencial y top-secret?.

Piensen....  no es malo, ni hace daño, solo quita el sueño.


Saludos


Es como el candado para maletas abrible mediante una llave maestra de uso recomendado en EEUU para que no te rompan el candado. Está bien hasta que se descubre el truco de dicha llave maestra y cualquiera puede robarte todo sin que ni siquiera puedas demostrarlo.

amolina (OP)
Hero Member
*****
Offline Offline

Activity: 690
Merit: 500



View Profile
August 31, 2016, 11:19:13 PM
 #91




  " USB sin modificar permite transmitir radio frecuencia (RF) "



  " .............. Lo interesante de USBee es que permite obtener información de cualquier ordenador a través del puerto USB 2.0, incluso cuando el ordenador está totalmente desconectado de Internet, no tiene altavoces, y tanto el WiFi como el Bluetooth están desactivados. ...... "


http://blog.segu-info.com.ar/2016/08/usb-sin-modificar-permite-transmitir.html

https://www.youtube.com/watch?v=E28V1t-k8Hk


Saludos.



amolina (OP)
Hero Member
*****
Offline Offline

Activity: 690
Merit: 500



View Profile
September 10, 2016, 09:20:46 PM
 #92



  " Umbreon: El rookit que se ejecuta en modo usuario "


 " Un grupo de investigadores de seguridad han identificado una nueva familia de rootkits que afecta a sistemas operativos basados en Linux, su nombre es Umbreon, y lo más peligroso es que puede funcionar en modo de usuario sin necesidad permisos de superusuario para ejecutarse.........."


  " ....... Este rootkit afecta a los sistemas Linux que tienen arquitecturas x86, x86-64 y ARM, por lo que también están en riesgo una gran cantidad de switches y routers con arquitectura ARM y sistema base Linux......."



http://www.redeszone.net/2016/09/10/umbreon-el-nuevo-rootkit-que-afecta-a-sistemas-linux-y-que-se-ejecuta-en-modo-usuario/

http://blog.trendmicro.com/trendlabs-security-intelligence/pokemon-themed-umbreon-linux-rootkit-hits-x86-arm-systems/ (ingles- Fuente)


Saludos.




dserrano5
Legendary
*
Offline Offline

Activity: 1974
Merit: 1029



View Profile
September 11, 2016, 09:01:17 AM
 #93

lo más peligroso es que puede funcionar en modo de usuario sin necesidad permisos de superusuario para ejecutarse..........

Peeeero afortunadamente no te puedes infectar mediante un uso normal del sistema como usuario. Primero te hackean y se hacen root, y luego te plantan el rootkit. Supongo que el hecho de que sea user-mode no es sino para despistar, ya que si tienen root no les cuesta nada hacer algo más sofisticado.
amolina (OP)
Hero Member
*****
Offline Offline

Activity: 690
Merit: 500



View Profile
September 12, 2016, 08:55:35 PM
 #94



  " El troyano Mokes confirma su capacidad multiplataforma con una nueva variante para Mac OSX "

   "Una de las amenazas que más versatilidad puede ofrecer para las intenciones de un delincuente es aquella que permite ejecutarse en varios sistemas operativos. De esta forma permite afectar a una cantidad mayor de usuarios que si solo afectara a una única plataforma y, especialmente, a aquellos usuarios confiados en que su sistema es inmune al malware........."

http://blogs.protegerse.com/laboratorio/2016/09/09/el-troyano-mokes-confirma-su-capacidad-multiplataforma-con-una-nueva-variante-para-mac-osx/

Otro artículo en ingles:

  "Mokes: This Single Malware Creates “Backdoor” In Windows, Linux, Mac OS X"


".... For Linux, the backdoor malware called DropboxCache aka Backdoor.Linux.Mokes.a comes wrapped in a UPX ( Ultimate Packer for eXecutables) file. After initial execution on a Linux machine, it replicates itself to the following locations if it feels the need to do so,

    $HOME/$QT-GenericDataLocation/.mozilla/firefox/profiled
    $HOME/$QT-GenericDataLocation/.dropbox/DropboxCache ...

https://fossbytes.com/mokes-this-single-malware-creates-backdoor-in-windows-linux-mac-os-x/ (ingles)


Saludos.



amolina (OP)
Hero Member
*****
Offline Offline

Activity: 690
Merit: 500



View Profile
September 18, 2016, 11:22:52 AM
 #95



  PROBANDO FUERZA BRUTA SOBRE BITCOIN.

Varios son los que no dejan de intentar romper Bitcoin ni lo dejarán en el futuro. Y esto es solo los proyectos públicos.

   " Forensic Bitcoin cracking: as easy as 1, 3, 7... "


https://rya.nc/forensic-bitcoin-cracking.html (ingles)

https://github.com/ryancdotorg/brainflayer

https://bitcointalk.org/index.php?topic=1573035.0  " Large Bitcoin Collider (Collision Finders Pool) "


Saludos.



amolina (OP)
Hero Member
*****
Offline Offline

Activity: 690
Merit: 500



View Profile
September 30, 2016, 02:39:34 PM
 #96



   " Si te parece normal que te pidan la huella digital para entrar en un gimnasio, necesitas leer esto "

  " El flamante centro deportivo municipal del centro de Madrid pide algo que la Agencia Española de Protección de Datos considera inapropiado y excesivo, y la Unión Europea también "


   " ........... El problema es que los datos biométricos son inmutables: podemos cambiar de contraseñas, tarjetas, llaves, número de teléfono y dirección, pero no podemos cambiar de huellas digitales. Por eso hasta ahora estaba circunscrita al ámbito de la Justicia, concretamente la persecución y represión penal con fines de identificación..........."


  " ......... Tu huella no es un secreto. Hace dos años Jan Krissler, más conocido como 'starbug',  estuvo en el congreso del Chaos Computer Club contando cómo había conseguido las huellas de la ministra alemana de defensa Ursula von der Leyen sin más herramientas que un software llamado VeriFinger y varias fotos de su mano en alta definición......."

http://www.eldiario.es/cultura/tecnologia/privacidad/gimnasios-municipales-Madrid-saltan-proteccion_0_562043939.html



Saludos.



amolina (OP)
Hero Member
*****
Offline Offline

Activity: 690
Merit: 500



View Profile
October 15, 2016, 10:07:13 AM
 #97



Un artículo divertido:

  " #MundoHacker: El día que ligué con una capitana de US Army (radiografía phishing) "


  " ¿Qué pasa cuando respondes a una de las múltiples campañas de phishing que llegan a nuestros correos?

Esto mismo me pregunté un buen día de Octubre, que me pilló con ganas de marcha, después de ver en mi carpeta de spam del email corporativo un “Hola querido,”.

Desempolvé mi pluma y gustoso me enfrenté a una oleada de correos que me han mantenido (a mi y a mis círculos de Facebook, donde he ido comentando la jugada) expectante durante varias semanas, conforme iba evolucionando mi relación con la Capitana estadounidense Kristen Griest. O mejor dicho, con quien esté al otro lado…

Y la historia me ha parecido lo suficientemente interesante como para dejarla plasmada en este nuevo capítulo de la serie #MundoHacker, donde tratamos en varios tutoriales las medidas para atacar y/o defenderse en el mundo digital, con la esperanza de que sirva de ejemplo para futuras y potenciales víctimas.

Empecemos............."


https://www.pabloyglesias.com/analisis-phishing-kristen-griest/


Saludos.




amolina (OP)
Hero Member
*****
Offline Offline

Activity: 690
Merit: 500



View Profile
October 19, 2016, 03:07:27 PM
 #98



  " Publicados los resultados de la auditoría a VeraCrypt "   


 ".........Como no podía ser de otra manera y de forma similar a como se hizo con Truecrypt, la auditoría se hizo casi obligatoria para disipar cualquier suspicacia. Y para ello QuarksLab inició hace 2 meses una revisión de la versión 1.18 de Veracrypt y sus bootloaders que finalizó ayer con los siguientes resultados:

    8 vulnerabilidades críticas
    3 vulnerabilidades medias
    15 vulnerabilidades bajas o informativas / preocupaciones......... "

http://blog.segu-info.com.ar/2016/10/publicados-los-resultados-de-la.html


Saludos.




amolina (OP)
Hero Member
*****
Offline Offline

Activity: 690
Merit: 500



View Profile
October 25, 2016, 11:31:06 PM
Last edit: October 28, 2016, 04:10:04 PM by amolina
 #99


Participaste sin saberlo en el último gran ataque DDoS ?


Aquí lo puedes mirar:


http://iotscanner.bullguard.com/

Editado 28-10-2016:

   " Internet of Things Scanner de Shodan "

" .... Cómo funciona Internet of Things Scanner, la herramienta de análisis de Shodan
Esta herramienta web es muy sencilla de utilizar. Lo único que debemos hacer es acceder a su página web y pulsar sobre el botón "Check if I am on Shodan" para que la plataforma compare nuestra IP con su base de datos y nos indique si existe alguna coincidencia......."

http://blog.segu-info.com.ar/2016/10/internet-of-things-scanner-de-shodan.html



Saludos.



Anillos2
Legendary
*
Offline Offline

Activity: 1260
Merit: 1003


View Profile
November 02, 2016, 05:52:57 PM
 #100


Participaste sin saberlo en el último gran ataque DDoS ?


Aquí lo puedes mirar:


http://iotscanner.bullguard.com/

Editado 28-10-2016:

   " Internet of Things Scanner de Shodan "

" .... Cómo funciona Internet of Things Scanner, la herramienta de análisis de Shodan
Esta herramienta web es muy sencilla de utilizar. Lo único que debemos hacer es acceder a su página web y pulsar sobre el botón "Check if I am on Shodan" para que la plataforma compare nuestra IP con su base de datos y nos indique si existe alguna coincidencia......."

http://blog.segu-info.com.ar/2016/10/internet-of-things-scanner-de-shodan.html
Saludos.
Lo malo será el día en que te pirateen el navegador para que estas páginas sólo muestren "todo está chachi" aunque estés infectado, aunque si funciona por IP, siempre puedes probar con otros dispositivos.

Pages: « 1 2 3 4 [5] 6 »  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!