Shawshank
Legendary
Offline
Activity: 1623
Merit: 1608
|
|
June 15, 2016, 06:38:05 PM |
|
pues vaya desastre no? como se esten limpiando los paperwallets de la peña que se supone que era la forma mas segura de guardarlos ,,,,,
me pregunto si podrian hacer esto mismo con los btc guardados en wallets en usb ?
Una pregunta: La dirección bitcoin de la que te han robado 0.1 BTC la creaste con una versión antigua de bitaddress, pero ¿era una de tipo "brainwallet" hecha en la sección correspondiente que ofrecía bitaddress o era una dirección de las que generaba aleatoriamente el código de la página?
Aleatoriamente. Las que generaba al mover el ratón por la pantalla al azar. xcbtrader, diría que no es posible que un hacker te haya robado si realmente has generado la clave privada con el código de bitaddress.org, generando entropía con el ratón, y además has seguido estos pasos: 1) Sistema operativo limpio, sin virus. Una forma de garantizarlo, con un LiveCD de Ubuntu o con Tails, por ejemplo. 2) No conectado a internet. 3) Copiar la clave privada con bolígrafo sin utilizar impresora y verificada después caracter a caracter. ¿Lo hiciste así?
|
|
|
|
|
xcbtrader
|
|
June 16, 2016, 07:43:42 AM |
|
xcbtrader, diría que no es posible que un hacker te haya robado si realmente has generado la clave privada con el código de bitaddress.org, generando entropía con el ratón, y además has seguido estos pasos: 1) Sistema operativo limpio, sin virus. Una forma de garantizarlo, con un LiveCD de Ubuntu o con Tails, por ejemplo. 2) No conectado a internet. 3) Copiar la clave privada con bolígrafo sin utilizar impresora y verificada después caracter a caracter. ¿Lo hiciste así? [/quote] Punto 1.. No. Era guindows. Ahora ya trabajo sólo con LINUX. Punto 2.. Eso si Punto 3.. Tampoco.
|
|
|
|
infovortice2013
Legendary
Offline
Activity: 1176
Merit: 1000
|
|
June 16, 2016, 07:04:50 PM |
|
que puto asco da todo man, los telefonos igual llevan un chip dedicado para robarte la información aunque no te conectes a internet se conectan con otro móvil y te la sacan igual sin ni encenderse la pantalla
|
|
|
|
Anillos2
Legendary
Offline
Activity: 1260
Merit: 1003
|
|
June 17, 2016, 09:43:55 AM |
|
que puto asco da todo man, los telefonos igual llevan un chip dedicado para robarte la información aunque no te conectes a internet se conectan con otro móvil y te la sacan igual sin ni encenderse la pantalla Si, por no es buena idea deshacerse del material informático antiguo, tal vez no rinda lo mismo, pero al menos parece que si necesitas privacidad, te la garantiza mejor que el material más nuevo. Y esto es lo que se va sabiendo, porque es posible que haya más puertas traseras dejadas a propósito con mala intención.
|
|
|
|
LuisCar
Legendary
Offline
Activity: 1820
Merit: 1017
|
|
June 26, 2016, 09:15:02 AM |
|
xcbtrader, diría que no es posible que un hacker te haya robado si realmente has generado la clave privada con el código de bitaddress.org, generando entropía con el ratón, y además has seguido estos pasos:
1) Sistema operativo limpio, sin virus. Una forma de garantizarlo, con un LiveCD de Ubuntu o con Tails, por ejemplo. 2) No conectado a internet. 3) Copiar la clave privada con bolígrafo sin utilizar impresora y verificada después caracter a caracter.
¿Lo hiciste así?
Punto 1.. No. Era guindows. Ahora ya trabajo sólo con LINUX. Punto 2.. Eso si Punto 3.. Tampoco. [/quote] Esos paper wallets siempre hay que generarlos desde un sistema operativo recién instalado en un CD o USB y que, una vez descargada la página de bitaddress, no vuelva a tocar internet nunca más. Si generas la cartera con tu sistema operativo de uso habitual pero luego vuelves a conectarlo a la red, la información puede quedar expuesta. Mi pregunta venía, porque regalé a unos amigos hace tiempo unos bitcoins en direcciones generadas con la versión antigua de bitaddress (no estaba implementado siquiera la introducción de entropía vía ratón o teclado, y no he tenido ningún problema con esas direcciones. Eso sí, fueron generadas desde una LiveUSB con GNU/Linux, sin conexión tras la generación de las carteras, que ya no existe (formateos posteriores, es una memoria que utilizo para probar LiveUSBs).
|
|
|
|
amolina (OP)
|
|
June 28, 2016, 11:39:46 PM |
|
" Roban U$S10 millones de un banco ucraniano a través SWIFT (y van 5) "
"Sucedió otra vez, y van 5. Expertos de la organización ISACA confirmaron que los "delincuentes de SWIFT" han robado al menos U$S10 millones de un banco ucraniano a través del sistema SWIFT. .........." ....... "Los bancos no están compartiendo información y tienen miedo de la publicidad negativa" explicó Aleksey Yankovsky, jefe de división de Kiev de ISACA........ http://blog.segu-info.com.ar/2016/06/roban-us10-millones-de-un-banco.htmlSaludos.
|
|
|
|
amolina (OP)
|
|
August 25, 2016, 10:51:09 PM |
|
Una reflexión:
Hace unos días que circula la noticia del robo a la NSA de sus herramientas de hacking y demás yerbas. Por otro lado aquí en Europa: Francia y Alemania si bien en unos foros defienden la encriptación fuerte para todos, en otros quieren una puerta trasera (llave) para romperla cuando convenga (terrorismo y algunos delitos contra el estado). No se si la política tiende a la estupidez de los que la ejercen (no solo por los políticos de nuestro país Ñ) o es un virus que cogen en los parlamentos que les atrofia el cerebro. Esperemos que tal puerta o llave no este disponible ni en las herramientas de la NSA ni en ningun sitio. Porque si lo está veremos a ver en que manos termina y para que fines. La encriptación nos protege a todos incluidos a los políticos, tal vez a ellos más que a nadie. ¿Que sería de toda su palabrería si nos enterasemos de todo lo que tiene clasificado como confidencial y top-secret?.
Piensen.... no es malo, ni hace daño, solo quita el sueño.
Saludos
|
|
|
|
dserrano5
Legendary
Offline
Activity: 1974
Merit: 1029
|
|
August 26, 2016, 02:13:12 AM |
|
Esperemos que tal puerta o llave no este disponible ni en las herramientas de la NSA ni en ningun sitio.
Está en windows. Busca por "NSAKEY".
|
|
|
|
Anillos2
Legendary
Offline
Activity: 1260
Merit: 1003
|
|
August 30, 2016, 03:05:54 AM |
|
Una reflexión:
Hace unos días que circula la noticia del robo a la NSA de sus herramientas de hacking y demás yerbas. Por otro lado aquí en Europa: Francia y Alemania si bien en unos foros defienden la encriptación fuerte para todos, en otros quieren una puerta trasera (llave) para romperla cuando convenga (terrorismo y algunos delitos contra el estado). No se si la política tiende a la estupidez de los que la ejercen (no solo por los políticos de nuestro país Ñ) o es un virus que cogen en los parlamentos que les atrofia el cerebro. Esperemos que tal puerta o llave no este disponible ni en las herramientas de la NSA ni en ningun sitio. Porque si lo está veremos a ver en que manos termina y para que fines. La encriptación nos protege a todos incluidos a los políticos, tal vez a ellos más que a nadie. ¿Que sería de toda su palabrería si nos enterasemos de todo lo que tiene clasificado como confidencial y top-secret?.
Piensen.... no es malo, ni hace daño, solo quita el sueño.
Saludos
Es como el candado para maletas abrible mediante una llave maestra de uso recomendado en EEUU para que no te rompan el candado. Está bien hasta que se descubre el truco de dicha llave maestra y cualquiera puede robarte todo sin que ni siquiera puedas demostrarlo.
|
|
|
|
|
|
dserrano5
Legendary
Offline
Activity: 1974
Merit: 1029
|
|
September 11, 2016, 09:01:17 AM |
|
lo más peligroso es que puede funcionar en modo de usuario sin necesidad permisos de superusuario para ejecutarse..........
Peeeero afortunadamente no te puedes infectar mediante un uso normal del sistema como usuario. Primero te hackean y se hacen root, y luego te plantan el rootkit. Supongo que el hecho de que sea user-mode no es sino para despistar, ya que si tienen root no les cuesta nada hacer algo más sofisticado.
|
|
|
|
amolina (OP)
|
|
September 12, 2016, 08:55:35 PM |
|
" El troyano Mokes confirma su capacidad multiplataforma con una nueva variante para Mac OSX " "Una de las amenazas que más versatilidad puede ofrecer para las intenciones de un delincuente es aquella que permite ejecutarse en varios sistemas operativos. De esta forma permite afectar a una cantidad mayor de usuarios que si solo afectara a una única plataforma y, especialmente, a aquellos usuarios confiados en que su sistema es inmune al malware........." http://blogs.protegerse.com/laboratorio/2016/09/09/el-troyano-mokes-confirma-su-capacidad-multiplataforma-con-una-nueva-variante-para-mac-osx/Otro artículo en ingles: "Mokes: This Single Malware Creates “Backdoor” In Windows, Linux, Mac OS X"".... For Linux, the backdoor malware called DropboxCache aka Backdoor.Linux.Mokes.a comes wrapped in a UPX ( Ultimate Packer for eXecutables) file. After initial execution on a Linux machine, it replicates itself to the following locations if it feels the need to do so, $HOME/$QT-GenericDataLocation/.mozilla/firefox/profiled $HOME/$QT-GenericDataLocation/.dropbox/DropboxCache ... https://fossbytes.com/mokes-this-single-malware-creates-backdoor-in-windows-linux-mac-os-x/ (ingles) Saludos.
|
|
|
|
|
amolina (OP)
|
|
September 30, 2016, 02:39:34 PM |
|
" Si te parece normal que te pidan la huella digital para entrar en un gimnasio, necesitas leer esto " " El flamante centro deportivo municipal del centro de Madrid pide algo que la Agencia Española de Protección de Datos considera inapropiado y excesivo, y la Unión Europea también " " ........... El problema es que los datos biométricos son inmutables: podemos cambiar de contraseñas, tarjetas, llaves, número de teléfono y dirección, pero no podemos cambiar de huellas digitales. Por eso hasta ahora estaba circunscrita al ámbito de la Justicia, concretamente la persecución y represión penal con fines de identificación..........." " ......... Tu huella no es un secreto. Hace dos años Jan Krissler, más conocido como 'starbug', estuvo en el congreso del Chaos Computer Club contando cómo había conseguido las huellas de la ministra alemana de defensa Ursula von der Leyen sin más herramientas que un software llamado VeriFinger y varias fotos de su mano en alta definición......." http://www.eldiario.es/cultura/tecnologia/privacidad/gimnasios-municipales-Madrid-saltan-proteccion_0_562043939.htmlSaludos.
|
|
|
|
amolina (OP)
|
|
October 15, 2016, 10:07:13 AM |
|
Un artículo divertido: " #MundoHacker: El día que ligué con una capitana de US Army (radiografía phishing) " " ¿Qué pasa cuando respondes a una de las múltiples campañas de phishing que llegan a nuestros correos? Esto mismo me pregunté un buen día de Octubre, que me pilló con ganas de marcha, después de ver en mi carpeta de spam del email corporativo un “Hola querido,”. Desempolvé mi pluma y gustoso me enfrenté a una oleada de correos que me han mantenido (a mi y a mis círculos de Facebook, donde he ido comentando la jugada) expectante durante varias semanas, conforme iba evolucionando mi relación con la Capitana estadounidense Kristen Griest. O mejor dicho, con quien esté al otro lado… Y la historia me ha parecido lo suficientemente interesante como para dejarla plasmada en este nuevo capítulo de la serie #MundoHacker, donde tratamos en varios tutoriales las medidas para atacar y/o defenderse en el mundo digital, con la esperanza de que sirva de ejemplo para futuras y potenciales víctimas. Empecemos............." https://www.pabloyglesias.com/analisis-phishing-kristen-griest/Saludos.
|
|
|
|
amolina (OP)
|
|
October 19, 2016, 03:07:27 PM |
|
" Publicados los resultados de la auditoría a VeraCrypt " ".........Como no podía ser de otra manera y de forma similar a como se hizo con Truecrypt, la auditoría se hizo casi obligatoria para disipar cualquier suspicacia. Y para ello QuarksLab inició hace 2 meses una revisión de la versión 1.18 de Veracrypt y sus bootloaders que finalizó ayer con los siguientes resultados: 8 vulnerabilidades críticas 3 vulnerabilidades medias 15 vulnerabilidades bajas o informativas / preocupaciones......... " http://blog.segu-info.com.ar/2016/10/publicados-los-resultados-de-la.htmlSaludos.
|
|
|
|
amolina (OP)
|
|
October 25, 2016, 11:31:06 PM Last edit: October 28, 2016, 04:10:04 PM by amolina |
|
Participaste sin saberlo en el último gran ataque DDoS ? Aquí lo puedes mirar: http://iotscanner.bullguard.com/Editado 28-10-2016: " Internet of Things Scanner de Shodan "" .... Cómo funciona Internet of Things Scanner, la herramienta de análisis de Shodan Esta herramienta web es muy sencilla de utilizar. Lo único que debemos hacer es acceder a su página web y pulsar sobre el botón "Check if I am on Shodan" para que la plataforma compare nuestra IP con su base de datos y nos indique si existe alguna coincidencia......." http://blog.segu-info.com.ar/2016/10/internet-of-things-scanner-de-shodan.htmlSaludos.
|
|
|
|
Anillos2
Legendary
Offline
Activity: 1260
Merit: 1003
|
|
November 02, 2016, 05:52:57 PM |
|
Participaste sin saberlo en el último gran ataque DDoS ? Aquí lo puedes mirar: http://iotscanner.bullguard.com/Editado 28-10-2016: " Internet of Things Scanner de Shodan "" .... Cómo funciona Internet of Things Scanner, la herramienta de análisis de Shodan Esta herramienta web es muy sencilla de utilizar. Lo único que debemos hacer es acceder a su página web y pulsar sobre el botón "Check if I am on Shodan" para que la plataforma compare nuestra IP con su base de datos y nos indique si existe alguna coincidencia......." http://blog.segu-info.com.ar/2016/10/internet-of-things-scanner-de-shodan.htmlSaludos. Lo malo será el día en que te pirateen el navegador para que estas páginas sólo muestren "todo está chachi" aunque estés infectado, aunque si funciona por IP, siempre puedes probar con otros dispositivos.
|
|
|
|
|