Tuesday, June 30, 2020

"Yo Tuve Un Sueño", De José L. Luzardo, En La Sala De Arte Agüimes

Miércoles, 1 de julio.

Una de las obras que integran la exposición "Yo
Tuve un sueño" de José L. Luzardo en Agüimes
Redacción
La Sala de Arte Agüimes, ubicada en la segunda planta de la Casa de la Cultura de Agüimes acoge la exposición "Yo tuve un sueño" del artista visual José Luis Luzardo, que se podrá visitar hasta el día 17 de julio, de lunes a viernes, en horario de 09.00 a 13.00, y con entrada gratuita.
Para acceder a la Sala de Arte Agüimes será obligatorio el uso de mascarillas y la higiene de manos, bien con el gel hidroalcohólico disponible en la entrada de la Casa de la Cultura de Agüimes o el lavado con agua y jabón, y se deberá mantener la distancia de seguridad con el personal encargado de la instalación y con el resto del público.
Según el catálogo de la exposición, "'Yo tuve un sueño' es una reflexión visual sobre la soledad de esta época, sobre la soledad de un hombre preocupado por el futuro, consumido por la espera y, en cierto modo, seducido por los entretenimientos actuales: las redes sociales, los chats, YouTube, Google, etc., que acaba transformándose en un "homo digitalis" sometido a la continua vigilancia de las empresas multinacionales.
La era de la ansiedad, la era de la información y el capitalismo más salvaje,añade, se han mezclado y están convirtiendo al ser humano en una especie de fantasma virtual que va perdiendo el contacto con las realidades de otros tiempos".
La obra colorista y pop que ahora acoge la Sala de Arte Agüimes transita desde los atractivos retratos de seres sin sombra, condicionados por el narcisismo propio de las nuevas tecnologías, a las calaveras que nos hablan de la pérdida de identidad y del enmascaramiento de una realidad ineludible: la muerte.
El autor, José Luis Luzardo (Las Palmas de Gran Canaria, 1958) es uno de los más interesantes creadores de su generación y sus aportaciones, tanto a través de sus obras como en la organización de actividades culturales y la coordinación, junto a Macarena Nieves Cáceres y Jero Maldonado,  de la revista-objeto Al-harafish, han sido muy relevantes para entender el arte en Canarias de los últimos veinte años.

Continue reading


Top 8 Free Websites to Learn Hacking this 2018

  1. HackRead: HackRead is a News Platform that centers on InfoSec, Cyber Crime, Privacy, Surveillance, and Hacking News with full-scale reviews on Social Media Platforms.
  2. Hacked Gadgets: A resource for DIY project documentation as well as general gadget and technology news.
  3. KitPloit: Leading source of Security Tools, Hacking Tools, CyberSecurity and Network Security.
  4. Exploit DB: An archive of exploits and vulnerable software by Offensive Security. The site collects exploits from submissions and mailing lists and concentrates them in a single database.
  5. Phrack Magazine: Digital hacking magazine.
  6. Packet Storm: Information Security Services, News, Files, Tools, Exploits, Advisories and Whitepapers.
  7. The Hacker News: The Hacker News — most trusted and widely-acknowledged online cyber security news magazine with in-depth technical coverage for cybersecurity.
  8. Metasploit: Find security issues, verify vulnerability mitigations & manage security assessments with Metasploit. Get the worlds best penetration testing software now.

Saturday, June 13, 2020

Invitation to ONLINE Digital Corporate Meditation Summit on Sunday (tomorrow) 14th June 2020

 
Dear Well-WIsher, 
 
All participants can join into Zoom webinar at  https://us02web.zoom.us/j/82269405962 , or they can watch on youtube live at  https://www.youtube.com/PyramidValleyInternational/live
 
 
Please  find attached the detailed schedule in page-2 (India timings). The schedule is also listed in the website at https://www.buddhaceo.org/meditationsummit . More description about the event is given at this link.
 
You are welcome to register at the link buddhaceo.org/meditationsummit so that future events can directly be received from the organisers. 
 
𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐂𝐨𝐫𝐩𝐨𝐫𝐚𝐭𝐞 𝐌𝐞𝐝𝐢𝐭𝐚𝐭𝐢𝐨𝐧 𝐒𝐮𝐦𝐦𝐢𝐭 #DDY9 | Watch LIVE on June 14th from 6am to 8pm #PyramidValley

https://www.youtube.com/watch?v=43aAZr2KmNg&feature=youtu.be
 
 
 
 
--
D.R.Kaarthikeyan
President: Foundation for Peace, Harmony and Good Governance
Advisor: Law-Human Rights-Corporate Affairs
Former :
Director, Central Bureau of Investigation
Director General, National Human Rights Commission
Special Director General, Central Reserve Police Force
102, Ground Floor
Anand Lok
New Delhi - 110 049
India

Phone : 91- 11- 4601 3255
: 91- 11- 4601 3266
Fax : 91- 11- 46013277
E-mail : drkaarthikeyan@gmail.com
www.goodgovernance.in
www.lifepositive.com
https://twitter.com/DRKaarthikeyan
 
 
This email was sent to avvaitamilsangam.noida@blogger.com
 
 
 

Wednesday, June 10, 2020

WHY WE DO HACKING?

Purpose of Hacking?
. Just for fun
.Show-off
.Steal important information 
.Damaging the system
.Hampering Privacy
.Money Extortion 
.System Security Testing
.To break policy compliance etc

Related articles


  1. Hacking Tools
  2. Hacking The Art Of Exploitation
  3. Pentest Active Directory
  4. Hacking Websites
  5. Pentest Wordpress
  6. Hacking Lab
  7. Hacker Typer
  8. Pentest Free
  9. Hacking Tutorials
  10. Pentest Lab Setup
  11. Hacking With Raspberry Pi
  12. How To Pentest A Network
  13. Pentest Practice Sites
  14. Pentest Tools Free
  15. Pentest With Metasploit
  16. Pentest Ubuntu
  17. Hacking Ethics
  18. Pentest Vs Ethical Hacking
  19. Pentest Nmap

Words Scraper - Selenium Based Web Scraper To Generate Passwords List


Selenium based web scraper to generate passwords list.

Installation
# Download Firefox webdriver from https://github.com/mozilla/geckodriver/releases
$ tar xzf geckodriver-v{VERSION-HERE}.tar.gz
$ sudo mv geckodriver /usr/local/bin # Make sure it is in your PATH
$ geckodriver --version # Make sure webdriver is properly installed
$ git clone https://github.com/dariusztytko/words-scraper
$ sudo pip3 install -r words-scraper/requirements.txt

Use cases

Scraping words from the target's pages
$ python3 words-scraper.py -o words.txt https://www.example.com https://blog.example.com
Such generated words list can be used to perform online brute-force attack or for cracking password hashes:
$ hashcat -m 0 hashes.txt words.txt
Use --depth option to scrape words from the linked pages as well. Optional --show-gui switch may be used to track the progress and make a quick view of the page:
$ python3 words-scraper.py -o words.txt --depth 1 --show-gui https://www.example.com
Generated words list can be expanded by using words-converter.py script. This script removes special chars and accents. An example Polish word źdźbło! will be transformed into the following words:
  • źdźbło!
  • zdzblo!
  • źdźbło
  • zdzblo
$ cat words.txt | python3 words-converter.py | sort -u > words2.txt

Scraping words from the target's Twitter
Twitter page is dynamically loaded while scrolling. Use --max-scrolls option to scrape words:
$ python3 words-scraper.py -o words.txt --max-scrolls 300 --show-gui https://twitter.com/example.com

Scraping via Socks proxy
$ ssh -D 1080 -Nf {USER-HERE}@{IP-HERE} >/dev/null 2>&
$ python3 words-scraper.py -o words.txt --socks-proxy 127.0.0.1:1080 https://www.example.com

Usage
usage: words-scraper.py [-h] [--depth DEPTH] [--max-scrolls MAX_SCROLLS]
[--min-word-length MIN_WORD_LENGTH]
[--page-load-delay PAGE_LOAD_DELAY]
[--page-scroll-delay PAGE_SCROLL_DELAY] [--show-gui]
[--socks-proxy SOCKS_PROXY] -o OUTPUT_FILE
url [url ...]

Words scraper (version: 1.0)

positional arguments:
url URL to scrape

optional arguments:
-h, --help show this help message and exit
--depth DEPTH scraping depth, default: 0
--max-scrolls MAX_SCROLLS
maximum number of the page scrolls, default: 0
--min-word-length MIN_WORD_LENGTH
default: 3
--page-load-delay PAGE_LOAD_DELAY
page loading delay, default: 3.0
--page-scroll-delay PAGE_SCROLL_DELAY
page scrolling delay, default: 1.0
--show-gui show browser GUI
--socks-proxy SOCKS_PROXY
socks proxy e.g. 127.0.0.1:1080
-o OUTPUT_FILE, --output-file OUTPUT_FILE
save words to file

Known bugs
  • Native browser dialog boxes (e.g. file download) freeze scraper

Changes
Please see the CHANGELOG




via KitPloit

Read more


Tuesday, June 9, 2020

IoT-Implant-Toolkit: A Framework For Implantation Attack Of IoT Devices


About IoT-Implant-Toolkit
   IoT-Implant-Toolkit is a framework of useful tools for malware implantation research of IoT devices. It is a toolkit consisted of essential software tools on firmware modification, serial port debugging, software analysis and stable spy clients. With an easy-to-use and extensible shell-like environment, IoT-Implant-Toolkit is a one-stop-shop toolkit simplifies complex procedure of IoT malware implantation.

   In MarvelTeamLab's research, they have succcessfully implanted Trojans in eight devices including smart speakers, cameras, driving recorders and mobile translators with IoT-Implant-Toolkit.

    A demo GIF below:

IoT-Implant-Toolkit's Installation
   Your must install ffmpeg and sox first:
  • For Debian-based distro users: sudo apt install sox ffmpeg
  • For Arch Linux-based user: sudo pacman -S sox ffmpeg

   Then, open your Terminal and enter these commands:

Usage
   Three commands supported:
  • list: list all plugins.
  • run: run a specific plugin with "run [plugin] [parameters]".
  • exit: to exit.

You might like these similar tools:
Continue reading

Monday, June 8, 2020

La Base De Datos De WhatsApp En iPhone Sigue Sin Cifrar, Y Estamos En 2020

Durante muchos años y posts, he escrito recopilando las técnicas que existen para Espiar WhatsApp, y cómo se debe Fortificar WhatsApp a Prueba de Balas. Hemos ido viendo las evoluciones de seguridad de WhatsApp cambiando versión a versión, pero hay una en concreto que en iPhone, sigue siendo una debilidad que Facebook no ha arreglado con el paso de los años.

Figura 1: La base de datos de WhatsApp en iPhone sigue sin cifrar, y estamos en 2020

La característica a la que me refiero, que Facebook no ha arreglado con el paso de los años, tiene que ver con el cifrado de la base de datos de mensajes de chats de WhatsApp en iPhone, donde nos encontramos con que aún, en el año 2020, después de un número ingente de ataques a la privacidad de las personas, sigue sin cifrar. 

Figura 2: Libro de Hacking iOS: iPhone & iPad 2ª Edición

Estas debilidades en iPhone, son las que hemos ido utilizando a lo largo de los años para Hackear iOS: iPhone & iPad, y ésta de hoy es una que debería arreglar WhatsApp y tú deberías tener en cuenta. Las tres partes que recogen la fortificación de WhatsApp que os he recogido las tienes aquí:


Por supuesto, que un atacante llegue a la base de datos de mensajes de los chats de Whatsapp exige que antes hayan caído otras medidas de seguridad de tu dispositivo, pero no tiene sentido dejar una puerta abierta a un atacante, porque al final, la seguridad de tu WhatsApp queda en manos de otras medidas de seguridad y no aplica los principios de Defensa en Profundidad de cualquier proceso de fortificación de tecnología. Hace ya muchos años, en el año 2015, di una charla que se titulé Tu iPhone es tan (in)Seguro como tu Windows, donde hablaba de cómo la seguridad de tu smartphone - y por ende tu WhatsApp - puede depender del equipo Windows al que te pareas.


Figura 3: Tu iPhone es tan (in)seguro como tu Windows

Para que veas como funciona esto, puedes hacer una prueba muy sencilla con tu terminal iPhone. Basta con que te bajes una aplicación para gestionar tus ficheros de iPhone. En este caso iMazing que hace el trabajo de conectarse a tu iPhone si estás en un equipo en el que hayas confiado. Como se puede ver, cuando conectas un iPhone a tu MacOS o tu Windows para extraer fotos, hacer backup, etcétera, estás dando acceso a tu terminal iPhone a todo programa que corra con privilegios en tu Windows o Mac.

Figura 4: iMazing te extrae todos los ficheros haciendo un backup sin cifrar

Esos programas, antiguamente, se conectaban al sistema de ficheros de tu iPhone o iPad, pero Apple fortifico esta característica, y ya no es posible. La sandbox de aplicaciones es buena, y no se puede meter  mucha mano a las apps tal y como se hacía antes, con programas como iFunBox, pero... ¿quiere decir que esto no se puede hacer?

Figura 5: Acceder a la SandBox de la app de WhatsApp ya no se puede directamente 

Pues no, lo que hacen aplicaciones como iMazing es aprovecharse del pareado de tu equipo de confianza para hacer un backup SIN CIFRAR de tu iPhone al equipo pareado. Es decir, fuerzan una copia de seguridad desde el equipo MacOS o Windows al que conectas tu iPhone y extrae todos los ficheros sin cifrar de tu iPhone para dejarlos en el disco duro del equipo. Y entre ellos tu base de datos de WhatsApp.

Figura 6: Ficheros de iOS copiados al Mac

Así que, desde cualquier equipo pareado en el que confíe tu iPhone se puede extraer todo el sistema de ficheros de iPhone sin cifrar. Una vez que se realice ese backup sin cifrar, tendremos en el disco duro del ordenador la base de datos de WhatsApp, que como he dicho al principio, está sin cifrar también. Encontrar el fichero, es bastante sencillo, ya que es un hash y se puede localizar navegando conocido que se genera a partir de la ubicación del fichero dentro del sistema de archivos de iOS, y ya se puede navegar fácilmente por los backups desde tu MacOS.

Figura 7: Con estos tres ingredientes, tenemos todo

Así que, una vez localizado ese fichero, y sabiendo que ese fichero, llamado ChatStorage.sqlite, es un almacén de base de datos SQLite, lo único que tiene que hacer cualquiera es usar un visor de ficheros SQLite y abrirlo. 

Figura 8: En las tablas de la base de datos están los mensajes

Una vez que abras ese fichero, podrás ver que los mensajes de tus chats de WhatsApp están en texto plano y se pueden ver los mensajes que has enviado y recibido en cada uno de los chats.

Figura 9: Y toda la base de datos de contactos

Lo que quiere decir que la seguridad de tu WhatsApp depende de la seguridad de tu iPhone y, en este ejemplo concreto, de la seguridad de tu Windows, tal y como en el mundo del cibercrimen, de los APTs y de la privacidad personal, hemos visto durante los últimos años.

¿Debería cifrar WhatsApp la base de datos de mensajes en el dispositivo?

Pues si seguimos los principios de fortificación de sistemas informáticos, que dependen de aplicar Mínimo Privilegio Posible, Mínima Superficie de Exposición y Defensa en Profundidad, mi opinión personal está clara: 

Debería haberlo hecho hace años.

Mientras tanto, debes tener un cuidado especial de a qué equipos conectas tu iPhone ya que, aunque tú hagas copias de seguridad cifrada, con programas con iMazing se pueden forzar las copias de seguridad sin cifrar y todos tus archivos - fotos ocultas incluidas - se irán para allá.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

More articles