Hacking Ético 2.0
FanporFan

Hackean 8 extensiones de Chrome para alcanzar a 4.8 millones de usuarios


Las extensiones del navegador web de Chrome de Google están bajo ataque con una serie de desarrolladores que han sido hackeados dentro de un mes.

Hace casi dos semanas, atacantes desconocidos lograron comprometer la cuenta de Chrome Web Store de un equipo de desarrolladores y secuestraron la extensión de Copyfish y luego la modificaron para distribuir la correspondencia de spam a los usuarios.

Sólo dos días después de ese incidente, algunos atacantes desconocidos secuestraron otra extensión popular 'Web Developer' y luego la actualizaron para inyectar directamente anuncios en el navegador web de más de 1 millón de usuarios.

Después de que Chris Pederick, creador de la extensión 'Web Developer' de Chrome, que ofrece diversas herramientas de desarrollo web a sus usuarios, informara a Proofpoint que su extensión había sido comprometida, el proveedor de seguridad analizó el problema y encontró más complementos en Chrome Store que también habían sido alterados.

Según el último informe publicado por los investigadores en Proofpoint el lunes, la lista ampliada de las extensiones de Chrome comprometidas son las siguientes:
Chrometana (1.1.3)
Nueva pestaña Infinity (3.12.3)
CopyFish (2.8.5)
Web Paint (1.2.1)
Fijador social (20.1.1)

El investigador de Proofpoint, Kafeine, también cree que las extensiones Chrome TouchVPN y Betternet VPN también fueron comprometidas de la misma manera a finales de junio.
En todos los casos anteriores, algunos atacantes desconocidos accedieron por primera vez a las cuentas web de Google de los desarrolladores enviando correos electrónicos de phishing con vínculos maliciosos para robar credenciales de cuenta.

Una vez que los atacantes accedieron a las cuentas, o bien secuestraron sus respectivas extensiones y luego las modificaron para realizar tareas maliciosas, le agregaron código malicioso Javascript en un intento de secuestrar el tráfico y exponer a los usuarios a falsos anuncios y robo de contraseñas con el fin de generar ingresos.

En el caso de la extensión Copyfish, los atacantes incluso trasladaron toda la extensión a una de las cuentas de sus desarrolladores, evitando que la compañía de software eliminara la extensión infectada de Chrome Store, incluso después de haber detectado un comportamiento comprometido de la extensión.

"Los actores de la amenaza continúan buscando nuevas formas de impulsar el tráfico a los programas de afiliación y efectivamente propagan anuncios maliciosos a los usuarios", concluyeron los investigadores. "En los casos descritos aquí, están aprovechando las extensiones comprometidas de Chrome para secuestrar el tráfico y sustituir anuncios en los navegadores de las víctimas".

"Una vez que obtienen credenciales de desarrollador a través de campañas de phishing por correo electrónico, pueden publicar versiones maliciosas de extensiones legítimas".
En este momento, no está claro quién está detrás de los secuestros de las extensiones Web de Chrome.


La mejor manera de protegerse de tales ataques es siempre sospechar de los documentos no solicitados enviados a través de un correo electrónico de phishing y nunca haga clic en los enlaces dentro de esos documentos a menos que verifique la fuente.

No se descarta el uso de Cyber-Armas contra Venezuela.



"Estados Unidos tiene muchas opciones" para tratar con Venezuela, dijo este lunes el vicepresidente Mike Pence desde Colombia.

¿Cuáles son esas opciones? ¿Por qué le importa ese país a EE.UU.?

Estas preguntas están en el aire porque el presidente Donald Trump sugirió este viernes que está considerando las opciones militares para tratar con la crisis en Venezuela, donde el presidente Nicolás Maduro ha aplastado lentamente la democracia y ha manejado tan mal el país que la escasez de comida ha llevado a la desnutrición masiva. Los analistas creen que le país pronto entrará en cese de pagos de préstamos y otros creen que está a un paso de ser un Estado fallido.
Pence dice que las palabras de Trump buscaban transmitir "resolución y determinación... de no dejar pasar el momento, no ser distraído mientras un vecino se desliza hacia una dictadura". Es un giro para Trump, que como candidato insistió que Estados Unidos no podía ser más el policía del mundo.

Entonces, ¿Porque el Presidente quiere enfocarse en las Cyber-Armas?

Las Cyber-Armas, son la manera más fácil de detener a un enemigo, ya que estas herramientas no son nada más que un súper virus digital que se aprovecha de las vulnerabilidades que no han sido descubiertas en un sistema electrónico (las famosas vulnerabilidades del día cero). Este fue el caso de Stuks-net, un virus diseñado entre Estados Unidos e Israel para sabotear las centrifugadoras de uranio de los iranís, durante mucho tiempo. Con estas herramientas, el gobierno americano planea sabotear las comunicaciones para establecer nuevos planes en contra del gobierno de Nicolás Maduro. Se rumora que el proyecto ya está en curso, porque para EE.UU. es muy fácil, ya que desde la caída de Vupen, una compañía francesa de hacking que gano premios a nivel mundial, sus integrantes ahora trabajan en este tipo de proyectos.

¿Por dónde más puede atacar?

Petróleo, dinero y trabajos: Venezuela es el tercer mayor exportador de petróleo a EE.UU. después de Canadá y Arabia Saudita y controla las reservas más grandes de petróleo del mundo. Aunque los buques de Venezuela traen menos del 10% de las importaciones de petróleo a EE.UU., al interrupción de esos envíos tendría varios efectos.

Podría significar que aumenten los precios de la gasolina para los consumidores y con toda seguridad interrumpirá el flujo en las refinerías que reciben el crudo venezolano como las de Lousiana y Texas, llevando a que se pierdan empleos en esas zonas.
Rusia e Irán

La interrupción en el mercado del crudo tendrá un impacto en las empresas y negocios de EE.UU., muchos de los cuales tienen inversiones en Venezuela, incluyendo compañías como Goldman Sachs, que ha comprado bonos venezolanos.

Malos actores: Andrea Murta, vicedirectora del Latin America Center at the Atlantic Council, dice que una "Venezuela inestable abre la puerta para los actores que no están alineados con los intereses de EE.UU. incluyendo Rusia e Irán". Murta señala que de hecho Caracas ya ha servido como conducto para los intereses anti-Estados Unidos, pero que si el país colapsa, las probabilidades de caos aumentan.

Agitación regional: "Hay un efecto desestabilizador" de una dictadura que se desarrolla en las fronteras con Colombia y Brasil, dice Cynthia Aronson, que dirige el programa de América Latina en el Wilson Center. La inestabilidad de Venezuela ya está enviando a miles de personas a las fronteras para escapar de las dificultades económicas, dejando a los vecinos con un problema.

Sanciones: Pence dice que están "estudiando otro rango de sanciones adicionales" que ofrecen grandes ventajas a EE.UU. Pero hay obstáculos potenciales.

Hasta el momento, EE.UU. ha impuesto sanciones a funcionarios y exfuncionarios, incluyendo hasta al presidente Maduro, pero podrían aplicarse más ampliamente.

La opción más fuerte sería prohibir las importaciones de crudo venezolano, pero eso afectaría los trabajos y los precios de la gasolina en EE.UU... Y como el petróleo es también la fuente principal de ingresos de Venezuela, y la escasez significa que el 80% de los venezolanos ahora dependen de la comida del gobierno para comer, estas sanciones podrían afectar desproporcionadamente a la gente del común.


El Libro Negro del Programador



El siglo XXI es el de la sociedad de la información y las nuevas tecnologías: todo ello no sería posible sin la enorme industria del software que le sirve de base. No obstante, los desarrolladores de software no aprovechan todas las oportunidades para desempeñar una carrera profesional de éxito, cometiendo siempre los mismos errores una y otra vez. Un buen proyecto software tiene que ver con habilidades creativas y artísticas más que aquellas necesariamente técnicas. El Libro Negro del Programador muestra qué distingue a un programador neófito de quien actúa y trabaja profesionalmente. En la era del emprendimiento y de la nueva economía, el desarrollo profesional de software es su pilar fundamental. Si como programador quieres llegar a ser no sólo bueno sino profesional, no puedes dejar de conocer las gemas de sabiduría que contiene El Libro Negro del Programador.

RESUMEN DE CONTENIDO:

01 - Introducción
02 - Desarrollo, pruebas, refactoring (todo va en el mismo paquete)
03 - Qué es tener éxito en un proyecto software
04 - Todo es cuestión de principios
05 - Una vuelta de tuerca a la ley del cambio
06 - Atreverse a eliminar lo implementado
07 - Cuando incorporar más gente en el equipo es desastre asegurado
08 - Cuando el gestor de un proyecto es su mayor enemigo
09 - El día a día de un buen desarrollador
10 - El éxito siempre viene de la unión entre talento, tecnología y metodología
11 - El mal entendido rol de arquitecto de software
12 - La rentabilidad metodológica
13 - Todo está en la UI
14 - Diletantismo tecnológico
15 - No se trata de trabajar más horas, sino de trabajar mejor
16 - Sobre frameworks, librerías y cómo reinventamos la rueda
17 - Los buenos desarrolladores escriben código depurable
18 - Esclavo de tu propia solución o cómo querer ser imprescindible
19 - Aprendemos de otros (o cómo no ser un desarrollador perezoso)

20 - Potenciando la productividad con la gestión de la configuración e integración contínua

Servidor: Mega
Formato: PDF



Metodología de la Programación A través del Pseudocódigo

¿Qué es Pseudocódigo?
El pseudocódigo es un lenguaje algorítmico, de alto lenguaje utilizado para escribir con mucha más abstracción instrucciones de un lenguaje de programación.

El pseudocódigo está pensado para facilitar a las personas el entendimiento de un algoritmo, y por lo tanto puede omitir detalles irrelevantes que son necesarios en una implementación. Programadores diferentes suelen utilizar convenciones distintas, que pueden estar basadas en la sintaxis de lenguajes de programación concretos. Este libro le enseñará los aspectos básicos del pseudocódigo, entrando así en una compresión al implementar un programa o aplicación, si estas comenzando y quieres aprender a programar el pseudocódigo es la base de todo lo que vendrá después.

La informática nos asombra cada día con nuevos lenguajes más potentes y más rápidos. Todos estos lenguajes tienen como denominador común la Metodología: El programas los ordenadores para que realicen las tareas que nosotros deseamos, en el menor tiempo posible, utilizando para tal fin unas pautas determinadas.

Este aparatado de la metodología, esencial e imprescindible, para la programación de los ordenadores es el tema de este libro. La técnica desarrollada para la resolución de los ejercicios es el Pseudocódigo, que es la base de la programación estructurada, y en consecuencia de la programación actual. Se ha procurado que el contenido del libro cubra los temas incluidos en la asignatura de Metodología de Programación, correspondiente a la especialidad de Informática de Gestión de Formación Profesional de Segundo Grado, así como la de las Escuelas Universitarias, por lo que la presente obra va dirigida a:

    Alumnos de enseñanzas no regladas de Informática.
    Alumnos de Informática de Gestión.
    Alumnos de enseñanza universitaria con asignaturas de programación de ordenadores.
    A todos los aficionados de la Programación.

RESUMEN DE CONTENIDO:

Prólogo
1. Generalidades
2. Bucle o ciclo
3. Tomas de decisión
4. Bucles anidados. Subprogramas. Switch
5. Presentación en pantalla: Filas y columnas variables. Cabeceras
6. Números aleatorios. Menús
7. Problemas de propósito general
8. Arrays unidimensionales o listas
9. Número de elementos variables en las listas
10. Ordenación de las listas. Búsqueda de un elemento
11. Arrays bidimensionales
12. Arrays tridimensionales
13. Ficheros secuenciales
14. Técnicas de clasificación de ficheros
15. Generación de informes
16. Rupturas de control
17. Ficheros con organización directa o aleatoria
18. Ficheros con organización secuencial indexada
Glosario
Bibliografía
Índice
Servidor: Mega

Formato: PDF







¿Cómo acelerar video juegos online?


En muchas ocasiones, cuando jugamos, pasamos por el coraje de morir por un “lagaso” del dichoso juego ya sea por la mala configuración del equipo, por los malos servidores y por el mismo miedo de todas las anteriores (que nos convierten en mancos sub-normales).


Para eso existen dos formas muy efectivas de optimizar nuestro internet, por la configuración de registro y con un software llamado Cfos-speed.  

Tutorial

Para descargar los archivos que usaremos, simplemente descarga a través de los siguientes enlaces 



Link 1
La contrseña del link 1: sinodoylikesoygay

Link 2
Contraseña del link 2: www.hackingetico.tk


También, puedes usar la nueva versión del Link 2 (actualizado)
Link 2 Actualizado: no tiene contraseña



¿Descargaste los archivos? Bien hecho!!

Primero optimizaremos la PC por registro con el programa del link 1. Descomprimes el archivo .rar y te quedara esta carpeta.





Orden para ejecutar los archivos:

1- Abrir Configuración:

  - Presionar la tecla "Y", esperar 10 segundos, presionar enter o cualquier tecla


- Abrir de nuevo Configuración
 - Presionar la tecla "Q", esperar 5 segundos, presionar enter o cualquier tecla


2- Acelerar Internet A Digital



- Abrimos el archivo, le damos privilegios de administrador y luego le damos en Aseptar (Yes). Listo.


Bien hecho!!! Ahora optimizaremos usando un programa llamado Cfos-Speed. Este es el software del enlace 2.

Descomprimimos el software y ejecutamos como administrador…



Seguimos los pasos de instalación tal y como se muestra








Ahora instalamos el reseteo del tiempo de prueba. Esto para que cada vez que inicies el PC tengas 30 días de uso.

NOTA: Si usas la nueva versión, copia y pega el archivo que encontraras en la carpeta “crack” en donde instalaste el programa. Por defecto en C:/archivos de programa/cfosspeed. Luego ignora este paso. 


Le damos a "install auto reset" y listo. Si tienes un PC con pocos recursos, es mejor que hagas el "reset" de forma manual cada 30 días con el boton "reset only". 

Excelente… ahora vamos a configurarlo. Buscamos el icono en la barra de tareas (al lado del reloj en la parte inferior derecha). Buscamos las preferecias y nuevamente preferencias. Se te abrirá algo así. Configuralo tal y como lo vez en las fotos.




Luego de marcar estas casillas, localizamos la opción de programas a la derecha y buscamos juegos. Vamos a localizar el LoL.exe (archivo ejecutable de League of Legends usado de ejemplo. Usted busque su juego o si no añádalo en el botón de añadir)
Le subimos la prioridad al máximo y listo.



Listo, ya puedes jugar!!!

Consejitos prácticos:

-          Configura al mínimo en Cfos-Speed todos los procesos de Windows que no uses mientras juegas como las actualizaciones de Windows y otros
   
            Usa la configuración de alto rendimiento (en caso de PC con pocos o moderados recursos)
-          Actualiza el antivirus antes de iniciar un juego online (para evitar que lo haga mientas juegas y te suba en ping (ms).
-         
      Mantén la red al día. Si tienes Wi-Fi, usa filtro de MAC para que no se conecte un intruso y pon la MAC de tu PC con máxima prioridad de internet. De esta forma tendrás más velocidad que los demás equipos. xD

Aquí te dejo un ejemplo de conexión de mi PC antes de hacer el cambio y después de hacerlos, con 4 dispositivos adicionales en la red. No es una gran diferencia pero, créeme que en juego, se nota mucho y más aún cuando nuestra velocidad es bastante limitada. Además, recuerda que añadí 4 dispositivos más. 



Eso es todo. Por favor, comparte esta publicación, si te ha gustado, para que este proyecto no sea suspendido. Gracias. Hasta otra oportunidad.

Te saluda ChesterC para Anonymous PR.





Nuevo Virus de Facebook .SVG está causando problemas a los usuarios





Recientemente se ha descubierto una nueva variedad de malware que se difunde en Facebook usando archivos de imagen de aspecto inocente para infectar su computadora. De acuerdo con un equipo de investigadores de seguridad: el malware se presenta en forma de archivos de imagen .SVG, que se envían desde cuentas comprometidas de Facebook. Archivos de imagen SVG que no son como otros tipos de archivos comunes, tiene la capacidad de contener contenido incrustado como JavaScript.

¿Qué es un archivo .SVG?

Scalable Vector Graphics (SVG) es un formato de imagen vectorial basado en XML para gráficos bidimensionales con soporte para interactividad y animación. La especificación SVG es un estándar abierto desarrollado por el World Wide Web Consortium (W3C) desde 1999.



La instalación de la supuesta extensión le dará la capacidad de alterar los datos del usuario con respecto a los sitios web que visite. Esto fue descubierto por Bart Blaze, un investigador de seguridad donde explica que la extensión también propagará el malware aún más en Facebook, comprometiendo la cuenta de la víctima.


No está claro cómo los archivos SVG pasaron por alto el filtro de extensión de archivos de Facebook, que sólo acepta un número determinado de extensiones. Sin embargo, el equipo de seguridad de Facebook ha sido notificado acerca de esto y ahora la extensión maliciosa de Chrome también se ha eliminado.

Exploit - VMware encuentra vulnerabilidad extremadamente seria.



Recientemente, VMware se ha convertido rápidamente en un parche llamado VM Escape, por un fallo crítico de ejecución de código que le costó $ 150,000.


Hasta ahora no se han reportado explotaciones públicas. Sin embargo, esta vulnerabilidad es peligrosa, ya que podría permitir a un atacante obtener acceso en una instancia virtual y ejecutar cualquier código en la máquina host.

El error fue explotado originalmente durante el concurso de hackers PwnFest en Corea del Sur, realizado la semana pasada. Los piratas informáticos del Qihoo 360 de China también descargaron el nuevo dispositivo móvil Pixel de Google, así como Microsoft Edge y Adobe Flash, ganando más de medio millón de dólares en el proceso.

La vulnerabilidad de VMware es un error de acceso a la memoria fuera de los límites en la función de arrastrar y colocar que vive en VMware Workstation Pro y Player y VMware Fusion y Fusion Pro.

La vulnerabilidad de VMware es un error de acceso a la memoria fuera de los límites en la función de arrastrar y colocar que vive en VMware Workstation Pro y Player y VMware Fusion y Fusion Pro.

"Esto puede permitir que un huésped ejecute código en el sistema operativo que ejecuta Workstation o Fusion", dijo VMware en su comunicado.

VMware dijo que la vulnerabilidad (CVE-2016-7461) afecta a la versión 12.x de Workstation ya 8.x de Fusion e insta a los clientes a actualizar a 12.5.2 y 8.5.2, respectivamente. Hay mitigaciones temporales, dijo VMware.

"En Workstation Pro y Fusion, el problema no puede ser explotado si la función de arrastrar y soltar y la función copiar y pegar (C & P) están deshabilitadas", dijo VMware. "Esta solución no está disponible en el Reproductor de estación de trabajo."


Vulnerabilidades y exploits que permiten a los hackers atacar la máquina host son el santo grial cuando se trata de ataques contra máquinas virtuales. Actualicen su copia del programa por su propio bien. Todos nosotros usamos máquinas virtuales por algo.