25 abril 2024

Recursos en la Red TOR III

Un analfabeto será aquel que no sepa dónde ir a buscar la información que requiere en un momento dado para resolver una problemática concreta. La persona formada no lo será a base de conocimientos inamovibles que posea en su mente, sino en función de sus capacidades para conocer lo que precise en cada momento.
Alvin Toffler - La tercera ola
En la Deep Web hay muchas páginas prohibidas de Internet que te recomiendo no visitar.
Sin embargo, también hay webs muy valiosas e inofensivas.

ADVERTENCIA: Visitar la Deep Web sin ningún tipo de protección puede exponer tu dirección IP y ubicación, poniéndote en riesgo de robo de identidad e infección por malware.

Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, incluso puede dejar embarazado a tu gato castrado o hacerte crecer orejas en el pecho, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!

Yo no me hago responsable de nada, deberias tomar las precauciones debidas, contratar un grupo de bomberos o directamente comprarlos ya hechos, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.


Recorda activar tu VPN y antivirus antes de intentar visitar la güeb oscura.
Cómo acceder con seguridad a la Deep Web
Para navegar por las páginas ocultas de la Deep Web debes seguir una serie de pasos cuidadosos. Los principales son:
Tener instalado el navegador Tor-Browser, ya que es la puerta de acceso a los sitios de la Deep Web

https://torproject.org/download/

Asegurarte de estar conectado a un servidor VPN para estar protegido.

VPN gratuitas
Cuando te conectas a través de una VPN, estás accediendo al servidor de una empresa y conectándote a través de él. Esta empresa tiene la posibilidad de almacenar datos con todos los sitios a los que navegas por lo tanto, no son tan seguras como las de pago.

The Hidden Wiki
Aquí puedes encontrar enlaces a diferentes páginas de la Deep Web. Además, ofrecen páginas informativas sobre diferentes temas que pueden resultar interesantes leer.

DuckDuckGo
DuckDuckGo no recopila ni comparte ninguna información personal. Este motor de búsqueda es perfecto si quieres ser más anónimo en la web.

Ahmia
Su intención es proporcionar a los usuarios de la red anónima de Tor un potente y robusto motor de búsqueda que ayude a descubrir distintas webs útiles en la Deep Web.

Daniel
La web Daniel incluye 7.000 enlaces onion clasificados por categorías para que la navegación sea más sencilla.

ProPublica
Es un medio de investigación en inglés y español que tiene presencia en la web superficial, pero también un enlace en la Deep Web. De esta forma, los visitantes pueden permanecer anónimos si así lo quieren.

Hidden Answers
Se puede describir como una versión de Reddit o Quora para la Deep Web. Recuerda que es una parte de Internet sin filtros y que te puedes encontrar con conversaciones que no quieras ver.

SecureDrop
Un lugar donde se reúnen denunciantes y periodistas. La Deep Web es una de las únicas formas en que los denunciantes pueden compartir su información con la certeza de que no serán rastreados.

Keybase
Keybase es una buena forma de compartir de manera segura información que encuentras en la red Tor con amigos y otros contactos.

Comic Book Library
En Comic Book Library podrás descargar miles de cómics, desde los títulos más conocidos hasta especializados.

Imperial Library
Parecida a Comic Book Library, almacena una vasta cantidad de libros digitales. En el caso de Imperial Library, va más allá de solo cómics: puedes encontrar todo tipo de contenido.

Deep Web Radio
Con Deep Web Radio puedes elegir todo tipo de música en streaming para escucharla a través de Tor.

Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.

Que te diviertas!

24 abril 2024

El Alfabeto Fonético Aeronáutico

¿Sabías que en el mundo se hablan más de 6 mil idiomas y dialectos? Por esta razón fue necesario inventar un alfabeto que fuera claro para los controladores aéreos y pilotos en todo el mundo.

Por ejemplo podemos confundirnos por la forma del número cero (0) y de la letra vocal O pues los dos son redondos, por eso si queres mencionar el número en alfabeto aeronáutico debes decir "Zero", mientras que si queres decir la letra vocal O debes decir "Oscar".

Este alfabeto se realizó médiate un acuerdo entre países en conjunto con la Organización de Aviación Civil Internacional (OACI), estableciendo un solo alfabeto fonético de uso universal, el cual no solo se usa en la aviación comercial, sino también en operaciones militares y radiocomunicaciones de todo el mundo.

El alfabeto aeronáutico también se conoce por "alfabeto fonético", pero en verdad no lo es, ya que no describe el sonido de las letras que representa. También tiene otros nombres, como alfabeto de la NATO (lo que nosotros conocemos como OTAN), alfabeto de la ITU (Unión Internacional de Telecomunicaciones), alfabeto de la OACI (Organización de Aviación Civil Internacional), alfabeto radiofónico militar o como Alfabeto Fonético Náutico.

El alfabeto aeronáutico es un sistema para deletrear palabras que se transmiten por radio. Como en la radio muchas veces hay problemas de transmisión del sonido, se usa este sistema para que tanto el emisor como el receptor tengan perfectamente claro el mensaje. Para ello se emplean palabras universalmente acordadas, que equivalen cada una a una letra. Por ejemplo, al transmitir por radio mi nombre, se puede decir: VAMPII, pero si se dice "V", "A", "M", "P", "I", "I", pueden surgir dudas: es mucho más claro decir "Victor"- "Alfa"- "Maik"- "Papa"- "India"- "India". De esta manera se reducen las equivocaciones. Como notaran, la pronunciación es en la lengua de los hijos de la Gran Bretaña.

Fue desarrollado nada más terminar la Segunda Guerra Mundial y en un primer momento se usaron solamente palabras en inglés que no valían para otras lenguas. Por ello en 1952 la OACI adoptó una versión que, con cambios mínimos, fue adoptado como estándar mundial.

También cabe decir que hoy en día existen multitud de alfabetos de este tipo: la policía de Nueva York usa el suyo propio, La Real Fuerza inglesa o la china también usan su alfabeto adaptado y hasta existe una versión en esperanto.

Antes de la Primera Guerra Mundial, se realizaban las comunicaciones de radio de dos vías, las cuales soportaban transmitir audio entre las centrales de comunicación de la armada. Es cuando surge el alfabeto por palabras, utilizado para transmitir cuando la señales de radio eran muy débiles o cuando la distancia era muy grande entre el emisor y el receptor.

Antes de la Segunda Guerra Mundial cada país utilizaba su propio alfabeto de deletreo; por ejemplo, la Marina Real británica tenía uno conocido como Apples Butter, la infantería contaba con otro llamado Ack Beer, incluso la RAF (Royal Air Force) del Reino Unido introdujo su alfabeto fonético.

Estados Unidos también se sumo a utilizar su alfabeto conocido como Able Backer, este último fue adaptado para el alfabeto aeronáutico internacional presentado por la OACI. En América Latina se desarrolló otro que fuera comprensible para las personas que hablan castellano y portugués, llamado Ana Brazil.

El primer alfabeto no militar reconocido a nivel mundial fue adoptado por la CCIR, predecesor de la Unión Internacional de Comunicación (ITU). Durante los posteriores años, surgieron adaptaciones al alfabeto, homologado finalmente por la Comisión Internacional para la Navegación Área.

Uso
En la comunicación área se requiere informar sobre las rutas aéreas, las matrículas de aeronaves y otros temas técnicos. Para deletrear una matrícula utilizando El Alfabeto Fonético Aeronáutico, se realiza de la siguiente manera. Digamos que queremos deletrear la matrícula ARG-01; (Alfa, Romeo, Golf, Zero, Uan). Este alfabeto también se puede representar utilizando código morse, pero es rara vez utilizado.

Que te diviertas!

23 abril 2024

Telegram en Android a través de Red-TOR

El enemigo conoce el sistema. Uno debe diseñar los sistemas con la premisa de que el enemigo conseguirá familiarizarse inmediatamente con ellos.
Claude Shannon
Si por alguna razón se te impide usar Telegram, por ejemplo si te mudas o viajas a uno de los países que censuran Telegram (afortunadamente, Peronia no está en esta lista todavía y, con suerte, se mantendrá fuera de ella), aquí está cómo podes seguir utilizándolo en Android a través de la Red-TOR. Si utilizas el navegador Tor (tor-browser), que ya he presentado brevemente aquí, también podes beneficiarte de este consejo.
En este caso nos vamos a concentrar en el cliente Telegram en Android, para el cliente Linux en Slackware ya arme un pequeño resumen.

Como referencia, yo voy a usar el cliente Telegram del sitio oficial Telegram.org, pero vos podes usar el que quieras, por ejemplo el de F-Droid.

Asegurate de que Tor esté instalado, activo y ejecutándose en tu celular vía Orbot o quizás en algún equipo de tu LAN (Red de Área Local):

En mi caso voy a poner "localhost" para el ejemplo porque uso Orbot, pero podria poner la dirección IP del server TOR remoto dentro de mi LAN sino lo tuviera instalado en el propio celular.

Ahora inicia Telegram en tu celular y abri el menú haciendo clic en el ícono de "hamburguesa" (o como sea que se llame), en la esquina superior izquierda de la ventana (las tres rayitas horizontales):

En el menú, hace clic en Ajustes:

Hace clic en Datos y almacenamiento:

En la sección Ajustes de proxy, hace clic en Usar proxy:

En la siguiente pantalla, completa la configuración de esta manera:

Asegurate de que SOCKS5 esté seleccionado
En Nombre de Servidor, ingresa localhost
En Puerto:
Si estás usando Orbot, ingresa 9050; o
Si estás utilizando el navegador Tor, ingresa 9150.

De regreso a la configuración del Proxy, asegurate de que Telegram haya podido conectarse al proxy, es muy fácil, en vez de "Telegram" como en la imágen dice "Esperando red...":

Eso es todo. Podes seguir usando Telegram como de costumbre.

Que te diviertas!

22 abril 2024

Lunes

No será la crueldad la causa de nuestra extinción, sino la docilidad, la irresponsabilidad del hombre moderno, su vil y servil aceptación del más mínimo decreto público.
George Bernanos


Que te diviertas!

21 abril 2024

Teoría de la Historia del Heno

Las tecnologías que surten los efectos más notables en la vida humana suelen ser sencillas. Un magnífico ejemplo de una tecnología simple con importantes consecuencias históricas es el heno. Nadie sabe a quién se le ocurrió la idea de segar la hierba en otoño y almacenarla en cantidades suficientes de modo que los caballos y las vacas sobrevivieran durante el invierno. Solo sabemos que el imperio romano desconocía esta tecnología, aunque se conocía en todas las aldeas europeas durante la Edad Media. Al igual que muchas otras tecnologías cruciales, el heno surgió de forma anónima durante el llamado Oscurantismo.
Según la Teoría de la Historia del Heno, esta invención fue el acontecimiento decisivo que desplazó el centro de gravedad de la civilización urbana desde la cuenca mediterránea al norte y el oeste de Europa. El imperio romano no necesitaba el heno, dado que en el clima mediterráneo la hierba también crecía lo suficiente durante el invierno para que pastara el ganado. Al norte de los Alpes, sin embargo, las grandes ciudades que dependían de la fuerza motora de los caballos y los bueyes no habrían sobrevivido sin él. De modo que gracias al heno crecieron las villas y florecieron las civilizaciones entre los bosques del norte de Europa. El heno desplazó la grandeza de Roma a París y Londres y más adelante a Berlín, Moscú y Nueva York.
Freeman Dyson, El infinito en todas las direcciones, 1988


Que te diviertas!

20 abril 2024

Libritos de Grasa Hojaldrados

Los libritos de grasa hojaldrados son una forma de tantas que existen con los cuales podés disfrutar de una merienda o desayuno y, además, gastás muchísimo menos. El paso a paso es muy sencillo y lograrás unos bizcochitos materos perfectos.

Ingredientes
Harina 600g
Sal 10g
Manteca 200g
Levadura Seca 7g
Agua c/n (aproximadamente 400 ml)
Grasa 100g

Preparación
Precalentá el horno 180ºC. En un bowl grande, tamizá la Harina y luego mezclala con la Sal. Hacé un hueco en el medio y agregá la Manteca cortada en cubos, uní con las manos hasta obtener una textura arenosa.
Incorporá el Agua fría gradualmente, ya que podes usar más o menos de la indicada en la lista de ingredientes, y mezclá hasta formar una masa homogénea. Estirala sobre una superficie enharinada hasta lograr el grosor deseado, puede ser de medio centímetro.
Untá Grasa de empaste en la masa y doblala en tercios para hacer el hojaldre y crear capas y volvé a estirar. Repetí el doblado en tercios y el engrase al menos dos veces más; esto te ayudará a que los libritos hojaldrados queden perfectos.
Cortá la masa en pequeños cuadrados o círculos; luego, colocá los bizcochitos de grasa en una bandeja para horno previamente engrasada. De forma opcional, podés espolvorear Azúcar sobre los libritos hojaldrados para darles un toque dulce.
Cociná los libritos hojaldrados en el horno durante 15 o 20 minutos hasta que estén dorados, retiralos del calor. Dejalos enfriar y desmoldalos. Disfrutá con mate o la infusión que prefieras.

Que te diviertas!

19 abril 2024

Botnets aprovechan fallo de TP-Link Archer AX21 (AX1800)

Múltiples botnets aprovechan la falla de TP-Link de un año de antigüedad para hackear enrutadores

Al menos seis operaciones distintas de malware de botnet están buscando enrutadores TP-Link Archer AX21 (AX1800) vulnerables a un problema de seguridad de inyección de comandos reportado y solucionado el año pasado.

Registrada como CVE-2023-1389, la falla es un problema de inyección de comandos no autenticados de alta gravedad en la API local accesible a través de la interfaz de administración web TP-Link Archer AX21.
Varios investigadores lo descubrieron en Enero de 2023 y lo informaron al proveedor a través de la Iniciativa de Día Cero (ZDI). TP-Link abordó el problema con el lanzamiento de actualizaciones de seguridad de firmware en Marzo de 2023. El código de explotación de prueba de concepto surgió poco después de que los avisos de seguridad se hicieran públicos.

Después de eso, los equipos de ciberseguridad advirtieron sobre múltiples botnets, incluidas tres variantes de Mirai (1 https://www.bleepingcomputer.com/news/security/tp-link-archer-wifi-router-flaw-exploited-by-mirai-malware/, 2 https://www.bleepingcomputer.com/news/security/mirai-ddos-malware-variant-expands-targets-with-13-router-exploits/, 3 https://www.bleepingcomputer.com/news/security/mirai-botnet-targets-22-flaws-in-d-link-zyxel-netgear-devices/) y una botnet llamada "Condi" (https://www.bleepingcomputer.com/news/security/new-condi-malware-builds-ddos-botnet-out-of-tp-link-ax21-routers/), que apuntaba a dispositivos sin parches.

Antesdeayer, Fortinet emitió otra advertencia diciendo que observó un aumento en la actividad maliciosa que explota la vulnerabilidad, señalando que se originó a partir de seis operaciones de botnet.

Los datos de telemetría de Fortinet muestran que a partir de Marzo de 2024, los intentos de infección diarios aprovechando CVE-2023-1389 a menudo superaban los 40.000 y llegaban a los 50.000.
Diagrama de actividad relativo a CVE-2023-1389
(Fortinet)

"Recientemente, observamos múltiples ataques centrados en esta vulnerabilidad de un año de antigüedad, destacando botnets como Moobot, Miori, el agente "AGoent" basado en Golang y la variante Gafgyt". -Fortinet

Cada una de estas botnets utiliza diferentes métodos y scripts para explotar la vulnerabilidad, establecer control sobre los dispositivos comprometidos y ordenarles que participen en actividades maliciosas, como ataques de denegación de servicio distribuido (DDoS).

AGoent: descarga y ejecuta scripts que recuperan y ejecutan archivos ELF desde un servidor remoto, luego borra los archivos para ocultar rastros.
Variante Gafgyt: se especializa en ataques DDoS mediante la descarga de scripts para ejecutar archivos binarios de Linux y el mantenimiento de conexiones persistentes a servidores C&C.
Moobot: conocido por iniciar ataques DDoS, busca y ejecuta un script para descargar archivos ELF, los ejecuta según la arquitectura y luego elimina los rastros.
Miori: utiliza HTTP y TFTP para descargar archivos ELF, los ejecuta y utiliza credenciales codificadas para ataques de fuerza bruta.
Lista de credenciales que Miori usa para
cuentas de fuerza bruta (Fortinet)

Variante Mirai: descarga un script que posteriormente recupera archivos ELF, que se comprimen mediante UPX. Supervisa y finaliza las herramientas de análisis de paquetes para evitar la detección.
Condi: utiliza un script de descarga para mejorar las tasas de infección, evita reinicios del dispositivo para mantener la persistencia y busca y finaliza procesos específicos para evitar la detección.

Modos de ataque Condi DDoS (Fortinet)

El informe de Fortinet indica que a pesar del lanzamiento de una actualización de seguridad por parte del proveedor el año pasado, un número significativo de usuarios continúa usando firmware obsoleto.

Se recomienda a los usuarios del enrutador TP-Link Archer AX21 (AX1800) que sigan las instrucciones de actualización del firmware del proveedor, disponibles aquí (https://www.tp-link.com/us/support/download/archer-ax21/v3/#Firmware). También deberían cambiar las contraseñas de administrador predeterminadas por algo único y largo, y desactivar el acceso web al panel de administración si no es necesario.

Artículos relacionados:
El malware TheMoon infecta 6.000 enrutadores ASUS en 72 horas para el servicio proxy
https://www.bleepingcomputer.com/news/security/themoon-malware-infects-6-000-asus-routers-in-72-hours-for-proxy-service/
Un moldavo acusado de operar una botnet utilizada para impulsar ransomware
https://www.bleepingcomputer.com/news/security/moldovan-charged-for-operating-botnet-used-to-push-ransomware/
Microsoft repara dos días cero de Windows explotados en ataques de malware
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-two-windows-zero-days-exploited-in-malware-attacks/
Hackers de RUBYCARP vinculados a una botnet de criptominería de hace 10 años
https://www.bleepingcomputer.com/news/security/rubycarp-hackers-linked-to-10-year-old-cryptomining-botnet/
Cisco advierte sobre ataques de pulverización de contraseñas dirigidos a servicios VPN
https://www.bleepingcomputer.com/news/security/cisco-warns-of-password-spraying-attacks-targeting-vpn-services/

Traducido de: https://www.bleepingcomputer.com/news/security/multiple-botnets-exploiting-one-year-old-tp-link-flaw-to-hack-routers/

Que te diviertas!