ConfDef 42

ConDef Community k3y4cc3ss

27/09/2020

CONFDEF VISITA NUESTRO FORO
https://foro-keyacces.blogspot.com/

27/09/2020

Los problemas son una oportunidad

25/08/2020

*Aprende seguridad informática gratis, descarga cursos gratuitos de tecnologia programación Robótica electrónica seguridad informática, hacking pentesting, informática forense, black Hat, descarga cursos libros gratuitos audio libros de emprendimiento, también puedes visitar nuestro blog ten acceso gratuito a más de 30.000 libros de tecnologia curso libros Audio libros, también puedes asistir a nuestros talleres por zoom*
*Visita nuestro foro descarga más libros, cursos, audio libros foro KeyAcces* https://foro-keyacces.blogspot.com/

Hidden Cobra used the new ATM cash-out scheme FASTCash to hit banks 09/06/2020

https://securityaffairs.co/wordpress/76798/hacking/fastcash-hidden-cobra-attacks.html

Hidden Cobra used the new ATM cash-out scheme FASTCash to hit banks A joint technical alert from the DHS, the FBI, and the Treasury warning about a new ATM cash-out scheme, dubbed "FASTCash," used by Hidden Cobra APT.

Advanced ATM Pe*******on Testing Methods - GBHackers 09/06/2020

https://gbhackers.com/advanced-atm-penetration-testing-methods/

Advanced ATM Pe*******on Testing Methods - GBHackers ATM Pe*******on Testing, Programmers are not restricting themselves money/card catching, skimming, and they are investigating better approaches to hack ATM

24/04/2020

ðŸ �§ C�0ˆ7MO HACKAR UN ATM ATM HACKERS RUSOS ABRIR LA ESCUELA DE HACKING. Hackear Live Mother Russia # 1
https://www.youtube.com/watch?v=tZtLrE43NNA

eres un hacker a veces si a veces
00:01
no, �0†7cu¨¢ntos fue el tama�0Š9o de los senos puedes hackear
00:05
durante una hora m¨¢s vulnerabilidades que una
00:07
gato tiene pulgas es posible hackear
00:09
planta de energ¨ªa nuclear
00:10
si no hay problema has hackeado el banco
00:12
tarjetas para obtener vertederos hoy Joe Bloggs ten¨ªa
00:15
a ma�0Š9ana John Smith por qu¨¦ est¨¢s
00:17
usando una m¨¢scara con la bandera de Estados Unidos que soy
00:20
solo mostrando eso por cada tipo inteligente
00:22
hay uno m¨¢s inteligente que tan seguro es
00:25
telegrama y por qu¨¦ las autoridades rusas
00:27
quiero cerrarlo la cosa es que es eso
00:31
dif¨ªcil de conseguir piratear todo el equipo
00:34
t¨¦cnicas dentro de los 15 metros simplemente
00:37
desglosa cu¨¢nto dinero necesitas
00:39
sentir feliz apoyo de la gente
00:41
quien no te traicionar¨¢ y bueno
00:43
relaciones alcohol o dr**as no lo har¨¦
00:47
responde las preguntas como esta �0†7por qu¨¦ son
00:54
llevas una m¨¢scara yo estoy usando la m¨¢scara
00:56
porque escondo mi identidad de otros
00:58
personas que estoy trabajando en actuar en el
01:01
Internet utilizando todo tipo de anonimato
01:02
que haces estoy haciendo pruebas de seguridad
01:07
de varios sistemas de internet y fuera de l¨ªnea
01:11
eres un hacker
01:12
bien m¨¢s como un probador de penetraci¨®n que
01:16
intentos medios de pirater¨ªa para ordenar esto
01:18
est¨¢ pirateando para ordenar por qu¨¦ la gente ordena
01:20
piratear esto se trata de eliminar
01:23
competidores obteniendo diferentes bases de datos
01:26
y tambi¨¦n obteniendo informaci¨®n ¨²til
01:30
colecci¨®n de evidencias comprometedoras, etc.
01:34
la gente simplemente no se preocupa por la seguridad
01:37
de sitios web y proyectos propios por eso
01:40
casi cualquier sitio web puede ser un servidor
01:43
pirater¨ªa hackeada se realiza de dos maneras
01:46
piratear nuestro servidor o piratear el
01:49
sitio web en s¨ª tambi¨¦n un servidor puede contener
01:52
diferentes sitios web y si el servidor es
01:55
administrado por un administrador de sistema pobre
01:58
pirater¨ªa de un sitio web ubicado en este
02:01
el servidor puede provocar la fuga de todos los datos
02:04
sobre otros sitios en el servidor estoy
02:06
ofreciendo servicios de dos tipos, ya sea
02:09
piratear cualquiera de las pruebas completas de la
02:13
sitio web
02:13
aplicaci¨®n web y tambi¨¦n pruebas de un
02:17
servidor con m¨¢s ayuda en
02:19
eliminando problemas o si piensas
02:24
que tu sitio es tan perfecto que crees
02:27
es impresionante y nadie puede hackearlo
02:31
puedo hacer un trato, solo me pagar¨¢n
02:34
vulnerabilidades detectadas hay
02:42
llamados hackers de sombrero blanco en hacker
02:45
comunidad que hace pirater¨ªa Ithaca y si
02:48
encuentran un error cr¨ªtico informan
02:51
el fabricante del software o el
02:53
propietario del sitio web sobre tal
02:56
descubrimiento y ayudarlos a eliminarlo
02:58
y hay hackers de sombrero negro que hacen
03:01
varias cosas oscuras qu¨¦ tipo de pirater¨ªa
03:04
qu¨¦ haces eres un sombrero blanco o un negro
03:07
sombrero temprano sol¨ªa hacer un sombrero blanco
03:10
piratear no tocar piratear sombrero negro
03:12
pero ahora hay personas que no desean
03:15
para pagar y gastar dinero en diferentes
03:19
cosas como probar productos como
03:23
mucho hacer servicios a nuestro hacker de sombrero blanco
03:25
costo en el territorio de X Uni¨®n Sovi¨¦tica
03:28
y a saber el tuyo
03:30
normalmente un hacker de sombrero blanco nombra el
03:32
precio a s¨ª mismo y al cliente que
03:36
ordena sus servicios elige si quiere
03:39
los servicios o no has pirateado alguna vez
03:43
algunas estructuras poderosas que podr¨ªan dar
03:45
usted el nombre como experto en seguridad s¨ª
03:49
He pirateado algunos bancos, por ejemplo, una vez
03:52
Pirate¨¦ su Burbank y en ese momento yo
03:55
carec¨ªa de conocimiento y tuve problemas con
03:57
codificaci¨®n que no pude descargar completamente
04:00
la base de datos y descifrarla
04:02
�0†7Usas alg¨²n medio de anonimato?
04:08
por supuesto, oculta tu ubicaci¨®n, etc.
04:10
permanecer impune y sin ser detectado muchos
04:16
los hackers de sombrero negro no esconden nada
04:17
y caminar desde la propia direcci¨®n IP hacer negro
04:21
los piratas inform¨¢ticos caminan desde su propia direcci¨®n IP
04:23
bueno si porque tal vez
04:27
diez a�0Š9os y simplemente no les importa
04:30
al respecto el truco es que generalmente
04:32
los administradores del sistema no lo ven ellos
04:35
solo ver la direcci¨®n IP y normal
04:37
los hackers tienen una direcci¨®n IP din¨¢mica y es
04:41
siempre cambiando
04:42
hoy Joe Bloggs tuvo que ma�0Š9ana John
04:45
Smith ah quieres decir como desde un m¨®vil
04:48
tel¨¦fono tiene una nueva IP cada vez que
04:50
visitar Internet bien s¨ª, como m¨®vil, pero
04:54
este es otro riesgo que pueden ser los bloqueos de IP
04:56
solicitado de un proveedor y lo har¨¢n
04:58
ver que el suscriptor con este tel¨¦fono
05:00
n¨²mero era en este momento de tal IP
05:04
te¨®ricamente si pero nadie lo hace
05:06
porque es demasiado complicado bueno quiero
05:10
para decirte que se ocupan de eso
05:11
realmente en serio en Bielorrusia y rath
05:13
algunos j¨®venes descuidados y no solo hackers
05:16
fue busto por su informaci¨®n I
05:20
sol¨ªa hackear sitios bielorrusos y ser
05:22
cierto a veces no utilic¨¦ el anonimato
05:24
herramientas, pero normalmente uso VPN o
05:28
mi proxy privado personal pero con mayor frecuencia
05:32
Yo uso los t¨²neles SSH SSH es un protocolo para
05:35
gesti¨®n remota de un servicio utilizando
05:38
s¨ªmbolo del sistema por lo que quiere decir que usted
05:40
conectarse a otro servidor ya hackeado
05:43
y realizar m¨¢s pirateo de ¨¦l s¨ª
05:47
normalmente estos son servidores o enrutadores o
05:50
c¨¢maras web sin importar todas las computadoras
05:53
de usuarios privados habituales normalmente
05:56
computadoras de usuarios privados est¨¢n conectadas
05:57
a trav¨¦s de m¨®dems Wi-Fi a trav¨¦s de enrutadores y
06:02
no hackea la computadora del final
06:05
usuario pero su enrutador porque no hay
06:08
usar para hackear la computadora del usuario final
06:10
si hackea la computadora del nent
06:11
usuario no podr¨¢ conectarse a ¨¦l
06:14
bien puedes pero hay por separado
06:16
trucos �0†7necesitas un carril adicional para mejorar
06:21
seguridad como un servidor VPN a veces s¨ª
06:25
a veces no si se compran SSH
06:28
servicio o p¨²blicos, por supuesto, usted
06:31
necesita pero es ideal para usar doble o
06:34
triple tunelizaci¨®n y como he dicho tengo
06:37
propios servidores en los que configura su servicio
06:40
tu propio
06:40
y entender c¨®mo est¨¢ dise�0Š9ado y t¨²
06:43
no guarde registros en ning¨²n lado, por ejemplo, y
06:47
si algunos organismos estatales tienen acceso a estos
06:49
servidores no encontrar¨¢n registros que usted
06:53
usado para hackear exactamente cu¨¢l es tu
06:59
inter¨¦s principal �0†7hackea por separado
07:01
sitios o servicio completo con muchos sitios
07:03
en ellos bien en general prefiero hackear
07:08
sitios web pero tambi¨¦n hacen auditor¨ªas de servidores
07:13
pirater¨ªa de servicios parece escaneo
07:15
de todos los puertos verifique todos los servicios en ellos
07:19
y si hay algunos vulnerables
07:21
servicios pueden ser altos te refieres a uno
07:29
de las reglas de seguridad para el propio servidor es
07:31
cierre todos los puertos no utilizados
07:33
s¨ª exactamente cu¨¢les son los m¨¢s populares
07:36
errores que cometen los administradores del sistema
07:38
bien configurando el propio cliente-servidor
07:42
normalmente los administradores del sistema ignoran
07:44
actualizaciones del sistema operativo tambi¨¦n se ejecutan
07:49
varios servicios de la ra¨ªz de la ra¨ªz es una
07:52
superusuario que tiene los mejores privilegios
07:56
en el sistema s¨ª tambi¨¦n si el servidor es
07:59
operado por un buen administrador del sistema
08:01
el acceso solo se puede otorgar usando
08:04
d¨ªa cero o un d¨ªa explota d¨ªa cero
08:08
y un d¨ªa lo que es d¨ªa cero d¨ªa cero
08:13
la vulnerabilidad es lo que es
08:15
conocido solo por un cierto grupo de personas
08:18
Lo tengo, esta es la vulnerabilidad que
08:22
es conocido por los hackers pero el fabricante
08:25
del software Microsoft Adobe, etc.
08:28
a¨²n no lo sabe y mientras el
08:30
el fabricante del soft no lo ha encontrado
08:32
puedes hackear a Luke bien, has encontrado un
08:36
vulnerabilidad de d¨ªa cero y t¨² no
08:38
necesito puedes venderlo por supuesto que puedo
08:43
las empresas pagan mucho dinero por el d¨ªa cero
08:45
vulnerabilidades qu¨¦ tan grande mil
08:47
d¨®lares es un gran sonido para alguien pero
08:49
para alguien millones de d¨®lares no es nada
08:51
depende de qu¨¦ tipo de vulnerabilidades
08:53
ese
08:54
He le¨ªdo que las vulnerabilidades de d¨ªa cero
08:57
para iPhones asalto por el sonido de
09:01
50 a $ 250,000 en Hyeon, estos son reales
09:05
n¨²meros si estos son n¨²meros reales pero
09:09
generalmente ese tipo de vulnerabilidades
09:11
se venden compartiendo los costos ah ellos
09:14
son comprados por varios usuarios personales
09:16
lee s¨ª varios monederos por una
09:18
vulnerabilidad y tratan de revenderlo
09:20
He escuchado que las estructuras estatales entraron
09:23
este mercado ya ruso, as¨ª como
09:24
Estadounidense y antes de la llegada del estado
09:28
el costo de la fecha cero del dinero es mucho m¨¢s barato y
09:31
ya que la demanda es alta y hay grandes
09:34
dinero que no se cuenta para que el mercado
09:36
est¨¢ sobrecalentado y los precios est¨¢n lejos
09:38
hace m¨¢s de diez a�0Š9os s¨ª y yo
09:41
pensar por este gobierno intenta cortar
09:43
fuera de los piratas inform¨¢ticos con bajos ingresos de estos
09:44
vulnerabilidades bien hay otra
09:49
versi¨®n que compran fecha cero
09:52
vulnerabilidades para hacer guerras cibern¨¦ticas con
09:55
otros pa¨ªses o espiarlos oh si
09:59
esta tambi¨¦n es una opci¨®n que dicen que
10:05
los sitios web est¨¢n listos para lanzar CMS no pueden
10:09
ser hackeado o es muy dif¨ªcil abrazarlos
10:11
porque hay todo un equipo que
10:13
desarrollado ellos es cierto en general
10:16
la gente dice que lo que un programador puede
10:18
hacer dentro de un a�0Š9o dos programadores pueden
10:21
hacer durante dos a�0Š9os para que los programadores que
10:24
trabajar en equipos y hacer CMS como Joomla
10:26
WordPress modok's
10:30
tambi¨¦n cometen errores pero la mayor¨ªa de los errores
10:34
est¨¢n hechos por creadores de complementos del
10:39
aplicaciones de programas adicionales
10:41
b¨¢sicamente los complementos se utilizan en CMS como
10:44
envoltura funcional para dejar comentarios
10:48
tambi¨¦n si la versi¨®n de CMS no est¨¢ actualizada
10:54
tendr¨¢s consecuencias agradables si
11:01
He aprendido algunas estad¨ªsticas antes de nuestro
11:04
reuni¨®n y descubri¨® que casi el 30% de
11:07
todos los sitios web en la guerra
11:08
vieja criada en un wordpress gratis disfruta c¨®mo
11:13
vulnerables son los sitios de WordPress porque
11:15
30% es un gran n¨²mero, as¨ª es WordPress es
11:18
el WordPress pirateado es realmente f¨¢cil de
11:22
piratear la cosa es que muchos
11:24
administradores y propietarios del sitio
11:26
olv¨ªdate de actualizar WordPress a la ¨²ltima versi¨®n
11:29
versi¨®n eventualmente m¨¢s y m¨¢s
11:31
expertos en seguridad de internet encuentran nuevos
11:33
vulnerabilidades en versiones anteriores de
11:35
WordPress y, en general, WordPress antiguo
11:39
puede ser f¨¢cilmente te refieres a proteger tu
11:44
Sitio de WordPress solo necesita oportunamente
11:47
actualizar la versi¨®n de WordPress que disfruta
11:50
y todo instalado en complementos usados �6¤7�6¤7s¨ª
11:56
es importante pero otro momento es
11:58
Tambi¨¦n es importante que tengas que comprobar el
12:01
plugins que instalas
12:02
Me refiero a buscar informaci¨®n sobre el
12:05
plugins en google o que van y no
12:12
instale algo que no necesita no
12:14
instalar un mont¨®n de complementos innecesarios
12:17
pero si lo instala, verifique si ha sido
12:20
Ya es dif¨ªcil antes de cu¨¢ntos WordPress
12:24
sitios puedes hackear durante una hora por un
12:27
hora puedo hackear 200 sitios f¨¢cilmente
12:32
usar algunos programas adicionales para probar
12:35
tus victimas
12:35
tanto aquellos que piratean por dinero como aquellos
12:38
quien piratea por diversi¨®n o haces todo en
12:41
tu propio pozo en general prefiero hacer
12:46
todo por mis propias manos pero
12:48
programas adicionales se utilizan a menudo para
12:50
pirater¨ªa negra, por ejemplo, esc¨¢neres como
12:54
una cin¨¦tica redes de penetraci¨®n de Parker
12:58
esc¨¢neres de cotizaciones abiertas sin puerto tcp
13:02
los esc¨¢neres deben escanear o un mapa si estoy
13:05
pidi¨® probar el sitio gratis lo har¨¦
13:07
lanzar un programa y descubrir f¨¢cilmente todo
13:10
vulnerabilidades para arreglar que ya tienes
13:18
algunos planes para el futuro o tu
13:21
quieres hackear toda tu vida
13:24
no, la esfera de la seguridad de Internet es
13:27
realmente interesante para mi
13:29
pero no estoy listo para dedicar todo
13:31
vida para comer
13:32
hablando sobre el futuro m¨¢s cercano que tengo
13:34
Ya abr¨ª mi escuela de la que hablas
13:38
su propia escuela de hackers qu¨¦ tipo de
13:40
la escuela es eso
13:41
definitivamente no se mostrar¨¢ en la televisi¨®n
13:45
usa YouTube o seminarios web o
13:47
mensajeros como se ver¨¢
13:50
desafortunadamente si estos videos env¨ªan mensajes de texto y
13:53
los materiales se cargan en YouTube
13:58
el canal simplemente ser¨¢ bloqueado all¨ª
14:01
fueron muchos casos similares que estoy haciendo el
14:04
clases de telegrama y ense�0Š9o
14:08
todo lo que s¨¦ all¨ª cu¨¢ntos alumnos
14:13
tuviste en tu primera clase como yo
14:16
lanc¨¦ mi escuela abr¨ª solo tres
14:18
gr¨¢ficos para cada c¨ªrculo estrecho y mi
14:22
primer grupo se complet¨® r¨¢pidamente y
14:25
hab¨ªa muchos dispuestos a convertirse en mi
14:27
alumno que no tuvo la oportunidad de cu¨¢l es el
14:32
precio de los estudios en tu escuela
14:34
los estudios consisten en tres cursos cada uno
14:36
cuesta $ 200 por lo que $ 600 por tres cursos en
14:43
mi tiempo que ricotta sinha cos diosa
14:46
generalmente lidiar con fraudes usando el banco
14:48
tarjetas y hackers fueron dirigidos por usted
14:53
pirater¨ªa elegida no carding por ejemplo
14:56
por lo que s¨¦, el cardado es m¨¢s
14:58
rentable que piratear sin embargo creo
15:01
los hackers son mucho m¨¢s inteligentes que
15:03
universidad porque a menudo muchos guardias no
15:06
incluso tener educaci¨®n especial y habilidades
15:09
en realidad todos pueden ser cada uno
15:12
no tiene que ser un genio, la cosa es
15:15
que normalmente las tarjetas cooperan con
15:17
piratas inform¨¢ticos porque donde el truco est¨¢ bien
15:20
tontos tontos es una informaci¨®n completa sobre
15:22
transportistas informaci¨®n completa entiendo d¨®nde hacer
15:26
los carreteros se llevan a los tontos y a Bangkok los atan
15:30
ellos de nosotros los piratas inform¨¢ticos con respecto a Bangkok
15:34
y vuelca a saber, la informaci¨®n de
15:36
rayas magn¨¦ticas o su banco, as¨ª que tienes
15:41
alguna vez tuvieron que ser prohibidas las tarjetas para obtener volcados
15:45
S¨ª, me volc¨® el principal problema con
15:49
Adem¨¢s, de hecho, me mostraron solo primero
15:53
cuatro d¨ªgitos y el oto�0Š9o pasado en 2008
15:57
casi nadie ten¨ªa tal protecci¨®n
16:00
porque no le ten¨ªan miedo a nadie
16:02
ni las autoridades conocen a los hackers hoy
16:07
a�0Š9os treinta descubren que todos los datos de estado
16:10
las tarjetas son visibles en tu lado quieres decir
16:15
las tarjetas se almacenan en forma abierta si
16:17
escriben una multa muy grande y eres
16:20
hecho as¨ª hoy es realmente m¨¢s dif¨ªcil
16:24
robar los n¨²meros de banco ahora es
16:28
no ahora Dios est¨¢ utilizando la pesca es la pesca
16:34
atraer a las v¨ªctimas a sitios web de terceros
16:37
ingresan los datos all¨ª y piensas
16:40
esta es una verdadera tienda de internet del sitio web
16:45
hecho como una tienda de modelos completamente
16:48
copia el dise�0Š9o o el sitio de Burbank
16:51
pero pertenece a un hacker o bien
16:56
copia el contenido de un sitio todo lo que hay
16:58
una tienda de internet que env¨ªa ladrillos con
17:01
los mismos pesos en lugar de laptop
17:07
�0†7C¨®mo acepta el pago de su
17:10
servicios oh adoro aceptar el pago
17:14
por mis servicios
17:15
solo en criptomonedas a veces Kiba
17:18
y dinero web pero prefiero Bitcoin o
17:21
dogecoin en general acepto cualquier
17:24
criptomoneda que est¨¢ disponible en stock
17:26
as¨ª que principalmente manejas criptomonedas
17:28
donde precisamente el punto es que nadie
17:35
sabe qui¨¦n es el due�0Š9o de la billetera
17:37
proporciona un mejor anonimato s¨ª y
17:40
entonces este dinero puede trasladarse a la
17:42
tarjetas de gotas computadoras de lo
17:45
pa¨ªses pirateas m¨¢s a menudo m¨¢s
17:48
a menudo pirateo Rusia Ucrania EE.UU. y
17:50
Bielorrusia por qu¨¦ precisamente estos pa¨ªses
17:53
es m¨¢s f¨¢cil de marcasita si posee
17:56
el idioma en que se escribi¨® el sitio
17:59
lo que te trae el mejor beneficio que obtuve
18:02
sobre todo en la pirater¨ªa de espinillas as¨ª que uno
18:06
peque�0Š9o sombrero negro me lleva de 3 a
18:08
$ 20,000 dependiendo de lo que yo tambi¨¦n pueda
18:13
piratear su servidor y ver la copia de seguridad
18:16
del servidor no se hace con o yo
18:18
no lo encontr¨¦, as¨ª que borro todos los datos
18:21
copiado a mi computadora y hacer un
18:24
desfiguraci¨®n completa de su sitio web y
18:29
luego extorsionar mucho dinero para su recuperaci¨®n
18:33
a que edad has hecho tu primer
18:36
piratear y qu¨¦ era yo ten¨ªa tal vez 9 o 10
18:42
a�0Š9os
18:43
la cosa es que ten¨ªa una PC de mi
18:46
nacimiento y mis padres establecieron una contrase�0Š9a
18:50
por supuesto que me gustaba programar
18:53
estudi¨® la seguridad inform¨¢tica del sistema este
18:56
todo fue muy interesante para m¨ª solo
18:59
comenz¨® un modo seguro aplicado y explorado
19:02
que encontr¨¦ en internet cre¨® una
19:06
nuevo usuario lo promovi¨® a nivel de sistema ¨¦l
19:10
hice y me conect¨¦ a la computadora cuando
19:13
los padres estaban fuera usando el usuario oculto
19:16
[M¨²sica]
19:17
�0†7Hay objetos inquebrantables en el
19:21
Internet o todo es creado por un
19:23
humanos pueden ser pirateados, por supuesto, todo
19:27
creado por un humano puede ser pirateado roto
19:29
la pregunta es solo cu¨¢nto tiempo
19:32
est¨¢n listos para gastar y lo que es m¨¢s
19:35
importante tu conocimiento si sabes c¨®mo
19:38
el sistema est¨¢ dise�0Š9ado o no puede
19:40
ahora pero obt¨¦n informaci¨®n y aprende
19:42
c¨®mo est¨¢ dise�0Š9ado y realizado el
19:45
principios que puedes encontrar l¨®gicamente
19:47
vulnerabilidades casi todos los sistemas son
19:49
vulnerable a DDoS nadie est¨¢ protegido
19:52
de DDoS qu¨¦ es el ataque del sistema operativo es
19:58
una denegaci¨®n de servicio esto es un ataque
20:01
desde una computadora a nuestro sitio web
20:05
env¨ªa varios paquetes al lado del
20:09
lado sigue procesando los paquetes enviados
20:12
los paquetes en una cola, entonces se convierte
20:16
sobrecargado y deja de responder volvi¨¦ndose
20:19
no est¨¢ disponible para todos los usuarios parece
20:24
una gran cantidad de usuarios que visitan mi
20:26
bien el sitio web parece un gran
20:31
cantidad de usuarios que visitan su sitio web
20:33
pero el n¨²mero es tremendo imagina 4
20:37
millones de usuarios abrieron su p¨¢gina a la vez
20:39
lo que suceder¨¢ a cada uno probablemente
20:43
bajar¨¢ se abrir¨¢ por 200,000
20:47
usuarios el resto tendr¨¢ que esperar 30 40
20:51
segundos hasta que se abre, pero lo m¨¢s probable
20:53
solo para desglosar esto se llama DDoS
20:58
atacar desde m¨²ltiples dispositivos que
21:01
dar forma a una botnet mis colegas hackers
21:04
lidiar con DDoS y se les paga
21:06
para un sitio web pirateado y la cantidad de
21:09
computadoras pirateadas por lo que el precio de
21:12
instalar un gusano en una computadora de un
21:14
Ciudadano estadounidense es de $ 15 instalando
21:18
un gusano en una computadora de un usuario de CIS
21:20
los pa¨ªses cuestan dos puntos cinco d¨®lares 15
21:25
y dos d¨®lares y medio s¨ª, normalmente
21:28
�0†7Los ataques cuestan de tres a nueve?
21:31
mil d¨®lares es f¨¢cil hackear un
21:38
sitio de una central nuclear CHP o
21:41
cualquier otra estructura de un cr¨ªtico
21:43
importancia en realidad podr¨ªa ser f¨¢cilmente
21:45
hecho tenemos que elegir puertos para hackear
21:48
escanearlos y ver qu¨¦ hay en ellos, entonces nosotros
21:55
lanzar un Hedra habitual y generar
21:56
contrase�0Š9as sistema descuidado habitual
22:01
los administradores configuran contrase�0Š9as d¨¦biles o
22:04
incluso no configures nada cuando pirate¨¦
22:07
una central t¨¦rmica y el cemento
22:09
f¨¢brica
22:11
Ten¨ªa acceso completo al sistema de gesti¨®n
22:17
e incluso podr¨ªan detener el enfriamiento
22:19
sistema por qu¨¦ llevas una m¨¢scara con
22:24
a saber, la bandera de Estados Unidos porque normalmente los hackers
22:27
usar m¨¢scaras de Guy Fawkes como hacker
22:30
an¨®nimo, �0†7por qu¨¦ nosotros una m¨¢scara esta es una
22:35
burlarse de las personas en los administradores del sistema
22:38
quienes son demasiado seguros de s¨ª mismos burla inusual
22:42
propietarios de sitios web que no profundizan en
22:44
practicar y conocer solo teor¨ªas que quieran
22:48
el resultado lo antes posible y paga
22:50
poco a los programadores que solo estoy mostrando
22:55
que por cada tipo inteligente hay un
22:57
m¨¢s inteligente est¨¢s familiarizado
23:01
alguien del grupo de hackers an¨®nimos
23:04
en realidad no hay grupo de hackers
23:06
An¨®nimo en absoluto cualquier persona puede convertirse en un
23:10
miembro de este grupo esto es solo un
23:13
chusma de personas con idea com¨²n y
23:16
o hacen ataques DDoS o realizan
23:20
piratear toda deidad de varios sistemas que
23:26
no la gente hackers guapos normalmente
23:30
hay colegiales sentados en
23:32
An¨®nimos que no saben qu¨¦ hacer ellos
23:35
acaba de descargar soft para DDoS que tiene un
23:39
intente y ya y tambi¨¦n los piratas inform¨¢ticos roban
23:42
la informaci¨®n de estos colegiales
23:45
explotar la mano de obra y obtener acceso completo a
23:48
sus computadoras donde est¨¢n los mejores
23:52
piratas inform¨¢ticos en el mundo los principales piratas inform¨¢ticos son
23:56
de pa¨ªses de la CEI en el tercer mundo
24:00
pa¨ªses la cosa es que estas personas
24:03
no tienen mam¨¢s y pap¨¢s ricos
24:07
aprenden a sobrevivir mejoran su
24:10
cerebro para ganar dinero
24:15
has aprendido a sobrevivir de la
24:19
punto de vista de la vida estadounidense s¨ª, pero
24:22
en general no tengo dificultades
24:24
tener una familia nuclear con pap¨¢ y mam¨¢ I
24:27
no contestar¨¢ las preguntas como esta
24:29
que educaci¨®n tienes yo tengo
24:31
estudi¨¦ para ser administrador del sistema I
24:33
Tambi¨¦n estudi¨® programaci¨®n normalmente esto
24:36
es la educaci¨®n en l¨ªnea que soy autodidacta es
24:39
es dif¨ªcil hackear wifi
24:40
S¨¦ casi 15 maneras de hacer esto en
24:43
en general s¨ª, es f¨¢cil pero si tiene wpa2
24:47
cifrado o WPA 3 que est¨¢ disponible
24:50
solo en algunos lugares de Jap¨®n
24:52
la pirater¨ªa llevar¨¢ m¨¢s tiempo que
24:55
pirater¨ªa de WEP o WPA habituales �0†7cu¨¢l es tu
25:00
opini¨®n sobre procesamientos en ruso
25:02
interferencia de hackers en el presidente de los Estados Unidos
25:04
elecciones creo que no solo ruso
25:07
los piratas inform¨¢ticos interfirieron en las elecciones en
25:12
general ee. el sistema es tan vulnerable
25:15
que incluso si est¨¢ protegido en alguna
25:17
declara que cada estado tiene su propio sistema de
25:20
elecci¨®n y pirateo de al menos uno
25:24
estado permitir¨¢ afectar todo
25:26
proceso electoral en general si el
25:32
pa¨ªs es luchar entre s¨ª y
25:34
afecta a personas que viven en diferentes partes
25:36
del mundo y las personas que creen en
25:38
gobierno sufre debido a la incompetencia de
25:41
administradores de sistemas y programadores
25:44
trabajando en oficinas federales de los Estados Unidos
25:46
[M¨²sica]
25:48
muy prejuicios para nosotros para discutir qu¨¦
25:52
sobre cajeros autom¨¢ticos
25:53
�0†7Es dif¨ªcil ocultarlos normalmente si el
25:57
mismo sistema que se invent¨® en los a�0Š9os 80
25:59
se usa para cajeros autom¨¢ticos casi todo el efectivo moderno
26:02
las m¨¢quinas tienen Windows XP encendido y Windows
26:05
XP tiene m¨¢s vulnerabilidades que un gato
26:08
tienes pulgas necesitas acceso f¨ªsico a
26:12
un cajero autom¨¢tico o podr¨ªa hacerse en el
26:15
Internet se podr¨ªa hacer en el
26:17
Internet si el cajero autom¨¢tico est¨¢ conectado
26:19
a una red real y tiene direcci¨®n IP
26:22
pero los cajeros autom¨¢ticos tienen mucha cobertura superior y
26:26
puede ser f¨¢cilmente roto por un habitual
26:30
lockpick o incluso Ben si eres un profesional
26:35
abres la cerradura y normalmente ves un
26:38
enrutador ATM en s¨ª y puede insertar
26:41
dispositivo exterior de cable cruzado y
26:45
reprogramarlo ahora un poco m¨¢s complicado
26:48
primero inserta Raspberry Pi a mini
26:51
computadora que tiene un sensor de Wi-Fi entonces
26:54
cierras todo con cuidado y vas
26:55
lejos despu¨¦s de que te conectes a tu Wi-Fi
26:58
red y est¨¢s conectado a la
27:00
cajero autom¨¢tico luego usando una computadora port¨¢til o incluso
27:04
un tel¨¦fono lo pirateas y te llevas todo el dinero
27:07
o puedes robar todos los c¨®digos PIN
27:10
que se guardan en el cajero autom¨¢tico y
27:11
cetera c¨®mo se comunican los hackers
27:22
�0†7usan canales encriptados o usan
27:24
tel¨¦fono telegrama hackers jabber
27:27
comunicarse como personas normales pero s¨ª
27:30
m¨¢s a menudo usan telegram y jabber
27:33
pero en jabber usan su propio servicio y
27:36
normalmente en qu¨¦ servidores han estado
27:38
pirateado y robado antes de lo seguro que es
27:41
telegrama y por qu¨¦ las autoridades rusas
27:43
quiero cerrarlo lo que pasa es que
27:49
no puede obtener informaci¨®n sobre el secreto
27:52
chats sin contacto f¨ªsico f¨ªsico
27:55
acceso al dispositivo con instalado
27:57
telegrama y estos asusta al gobierno
28:01
as¨ª que si eres un telegrama que solo secreto
28:04
chats que puede usar oportunidad casual
28:07
telegrama est¨¢ bien protegido de
28:09
ataques de hombre en el medio debido a vac¨ªo
28:12
proto conoces a otros hackers en realidad
28:18
la vida, por supuesto, s¨¦ que algunos de ellos son
28:22
mis alumnos pero me comunico con ellos
28:25
raramente en general
28:26
los hackers tienen miedo de salir de
28:28
oscuridad me estoy arriesgando dando
28:31
la entrevista es dif¨ªcil de hackear
28:35
equipo si tienes suficiente dinero que
28:40
puede abrir Alibaba y ordenar todo
28:43
necesitas all¨ª
28:44
por ejemplo codificadores que eran
28:46
descrito en su libro esto es para
28:52
reescritura de tarjetas bancarias no solo bancarias
28:54
tarjetas tambi¨¦n pueden reescribir tarjetas de hotel
28:57
en general este equipo puede ser facilmente
29:00
compr¨® bien su computadora para hackear
29:05
y cuenta cu¨¢l es la diferencia qu¨¦
29:08
computadoras usan para un hacker Luke en
29:12
en general, una PC debe tener todo y
29:15
Te explicar¨¦ por qu¨¦ la cosa es que
29:18
tablas del arco iris para la fuerza bruta por muy
29:21
enumeraci¨®n r¨¢pida de contrase�0Š9as son
29:23
normalmente almacenado en HDD ok necesita un
29:27
disco duro para ello s¨ª y si
29:30
no tienes el arcoiris que necesitas
29:32
tarjeta gr¨¢fica o ASIC estos son dispositivos
29:35
que enumeran hash muy r¨¢pidamente y usted
29:38
puede extraer criptomonedas muy r¨¢pidamente
29:40
us¨¢ndolos tambi¨¦n bien disco duro
29:45
tarjeta gr¨¢fica, �0†7qu¨¦ m¨¢s necesitas?
29:48
potente procesador de computadora para hacer
29:50
Los ataques de Wi-Fi a veces tambi¨¦n se usan
29:53
para fuerza bruta tambi¨¦n se usa procesador
29:56
para el escaneo en red en general es uno
29:58
de cosas indispensables operaba memoria
30:01
en cuanto a la memoria operativa es mejor
30:04
tener un m¨ªnimo de ocho gigabytes mejor 16
30:06
o incluso m¨¢s m¨®dulos Wi-Fi M¨®dulos Wi-Fi
30:11
normalmente un hacker tiene dos o tres
30:15
Lo que pasa es que cuantos m¨¢s m¨®dulos Wi-Fi tengas
30:17
tener m¨¢s puntos de acceso Wi-Fi que
30:20
puede hackear a la vez usando pixie dance tambi¨¦n
30:22
puedes estar conectado a varios wifi
30:24
redes en el centro de Tennessee y elegir
30:26
la direcci¨®n IP que usar¨¢ todo para hacer
30:30
hombre en el medio ataques tambi¨¦n necesitas
30:32
Tarjetas Bluetooth porque usa reci¨¦n nacido
30:36
vulnerabilidad puede hackear cualquier dispositivo
30:39
con Bluetooth
30:40
no crees que tu hacker
30:43
actividades que pueden llevarte a prisi¨®n
30:46
no, siempre estoy usando nuestro anonimato
30:49
herramientas adem¨¢s he hablado de propio
30:53
servidor si env¨ªo un SMS con un determinado
30:57
codificar a un cierto n¨²mero de todos mis
31:00
informaci¨®n importante que se almacena
31:01
solo en el servidor se borrar¨¢
31:04
todo est¨¢ bien encriptado en mi PC
31:07
y si alguien entra por mi puerta yo
31:11
tengo una c¨¢mara web y recibir¨¦ un mensaje
31:14
en mi tel¨¦fono puedo revisar la c¨¢mara
31:16
que pasa si hay autoridades
31:20
vino a romper mi puerta, solo enviar¨¦
31:23
un SMS a mi servidor que tiene un GSM
31:26
m¨®dulo conectado recibir¨¢ el
31:28
mensaje con un texto especial y en
31:31
se lanzar¨¢ un emisor electromagn¨¦tico
31:33
y todas las t¨¦cnicas dentro de los 15 metros
31:36
simplemente analiza qu¨¦ pel¨ªcula moderna
31:41
sobre hackers describe una vida real y
31:43
rutina de un hacker
31:45
lo mejor de todo bien fuera de todas las pel¨ªculas que hab¨ªa
31:50
vencer a algunos serios el Rosser se est¨¢ rompiendo
31:53
en y el sr. robot si se�0Š9or. hacker robot
31:59
todos los hechos se describen mejor all¨ª c¨®mo
32:07
Cu¨¢nto tiempo pasas para probar
32:09
un sitio web o un servidor en general
32:12
servidor con hasta cinco sitios en ¨¦l es
32:15
probado dentro de las seis y siete horas y el
32:18
tienda habitual se prueba durante dos-tres
32:21
dias
32:23
�0†7Cu¨¢les son los errores m¨¢s comunes de
32:25
programadores con respecto a los hackers para ser verdad
32:31
los programadores cometen muchos errores debido a un
32:33
factor humano especialmente si es un auto
32:37
escrito disfrutando de un error com¨²n es
32:41
transmisi¨®n de informaci¨®n sin cifrar
32:48
por ejemplo cifraste el secreto
32:51
c¨®digo de registro de forma habitual
32:55
formar este c¨®digo puede ser descifrado
32:58
y reemplazado y da�0Š9ar todo
33:01
sistema por lo que hacen los idiomas extranjeros
33:04
ahora hablo ruso ingl¨¦s y dos m¨¢s
33:07
idiomas que hacen los lenguajes de programaci¨®n
33:10
ahora soy muy bueno en PHP JavaScript y
33:14
Do sostenido
33:15
Tambi¨¦n conoc¨ª bit en C C ++ malhumorado y estoy
33:20
familiarizado con el ensamblador y exhaustivo hacer
33:24
tienes una novia
33:25
Tengo novia pero no tengo
33:27
cambi¨¦ a mi novia por ocho meses
33:32
�0†7Qu¨¦ has tra¨ªdo para nuestros televidentes?
33:35
dar un 15% de descuento para estudios en mi
33:38
escuela a todos los visitantes de personas Pro
33:41
canales pregunta r¨¢pida respuesta r¨¢pida
33:46
qu¨¦ m¨²sica te gusta prefiero Pink
33:50
Floyd
33:51
Prefiero rubia una pelirroja cabeza de cubo
33:55
cl¨¢sicos de la m¨²sica rock
33:58
Me gusta Beethoven inusual mucho dinero pero
34:05
con el riesgo de ser encarcelado o menos dinero
34:07
pero legal, por supuesto, mucho dinero pero con
34:12
una forma de escapar para sobornar y volar
34:15
lejos, cu¨¢l es tu sue�0Š9o, sue�0Š9o vivir
34:20
en paz cuanto dinero necesitas
34:22
me siento feliz necesito tres mil d¨®lares
34:25
un d¨ªa que es felicidad para ti
34:29
la felicidad para m¨ª es solo paz y
34:31
apoyo de la gente que no traicionar¨¢
34:33
usted y buenas relaciones alcohol dr**as
34:39
dr**as hay algo de lo que te arrepientas
34:45
Lamento haber nacido en este tiempo si
34:49
Nac¨ª 20-30 a�0Š9os antes lo har¨ªa
34:53
tener una l¨ªnea completamente diferente tengo una
35:01
libro lo obtuve de los EE.UU. se trata
35:04
Gusano Stuxnet que desactiv¨® el Ir¨¢n
35:08
centr¨ªfuga nuclear est¨¢ en ingl¨¦s pero yo
35:11
veo que no es un problema para ti, as¨ª que doy
35:16
usted el libro con la firma del autor
35:18
es m¨¢s ¨²til para ti que para m¨ª y
35:22
gracias a todos nuestros espectadores que vieron
35:24
el episodio hasta el final tuvimos una muy
35:27
h¨¦roe interesante hoy haga clic como
35:30
botones compartir el video con su
35:32
amigos y escriba a quien le gustar¨ªa ver
35:34
pr¨®ximos episodios
35:36
[M¨²sica]

¿Quieres que tu empresa sea el Servicio De Computación Y Electrónica mas cotizado en Mexico City?
Haga clic aquí para reclamar su Entrada Patrocinada.

Dirección


Mexico City

Otros Empresa de tecnología de la información en Mexico City (mostrar todas)
Catarsys Lab Catarsys Lab
Artemio Del Valle Arizpe 18, Piso 9. Col. Del Valle
Mexico City, 03100

Laboratorio de ideas tecnológicas.Web 2.0, Especialistas en .NET, Umbraco CMS Partner en LATAM, Des

siete|media siete|media
Mexico City

Interactive-multimedia production company

MSP Mobility MSP Mobility
TPaseo De Los Tamarindos #400 Torre A – Piso 21 Interior A. Col. Bosques De Las Lomas Del. Cuajimalpa De Morelos Calle P.
Mexico City, 05120

Desde hace 30 años hemos ayudado a nuestros clientes globales a impulsar al máximo su potencial de

Grupo CSI Grupo CSI
Avenida Río Churubusco 522 Col. El Retoño
Mexico City, 09440

Grupo CSI es una empresa mexicana que ofrece plataformas y servicios de tecnología.

Intellekt Intellekt
Avenida Tamaulipas 150
Mexico City, 06140

Somos una empresa de desarrollo para Web, Cloud y Mobile, Partner de Microsoft enfocados a la innova

WebXSP Especialistas en Tecnología WebXSP Especialistas en Tecnología
Monterrey #187
Mexico City, 06600

Estudio de diseño interactivo e interdisciplinario con áreas de programación y diseño visual

Auronix Auronix
Avenida Reforma 115, Lomas. Torre Reforma 115
Mexico City, 11000

Auronix se especializa en desarrollo de experiencias conversacionales extraordinarias a lo largo del customer journey usando canales de mensajería para generar engagement, convers...

KibCoin KibCoin
Mexico City, 03100

Internet Gratuito, Criptomoneda y Noticias Financieras

HOFU TONER HOFU TONER
Vallejo
Mexico City, 07300

Empresa Mayorista de consumibles para copiadoras y multifuncionales. Toner Original y Compatible.

Lapclocamx Lapclocamx
Avenida Montevideo 363/Local 242/Plaza Lindavista
Mexico City, 07300

Tienda de Computo Computadoras, Laptops, Gaming, PC, Desktop, Portátiles, Periféricos, Celulares

CiberSystems H&C CiberSystems H&C
Sor Juana Inés De La Cruz
Mexico City, 12100

SOMOS UNA EMPRESA QUE SE ESPECIALIZA EN EL SERVICIO DE MANTENIMIENTO E INSTALACION DE CCTV.

Avanguardia Tech Avanguardia Tech
Carolina 100, Int. 102 Y 103
Mexico City, 03710

Somos Partner Oficial de Odoo ERP/CRM. Servicios de Consultoría, Capacitación, Desarrollo y Soporte.