El ingenio utilizado como salida fácil ante la dificultad tiene una expresión nefasta en el gran talento de muchas personas para hacer trampas y transas. Útiles para generar beneficios para quien las comete, lacerantes destructoras de valor en nuestro tejido económico y empresarial. El mexicano por naturaleza es inteligente y mucho mas creativo cuando se trata de ingeniarsela para evitar algunas situaciones y saltarse las reglamentaciones que en los direfente estados existen y esta no es la excepción.
Recuerdan que hace uno meses en el Edo. de Veracruz pusieron en marcha un nuevo reglamento de Transito, ah pues como ven mas tardaron en aplicarlo en que alguien buscó la forma de saltarse el sistema de FOTOMULTAS y miren lo que encontré navegando por Internet.
esto solo es un dato muy curioso --- ANALICENLO------ (Y)
INFORMACIÓN MERAMENTE INFORMÁTIVA es la que pongo aquí ya cada quien hará uso de ella bajo su responsabilidad y recordándoles que en el reglamento de transito existe un articulo donde especifican que las placas no deben de tener nada superpuesto o pegado a ella que evite su identificación rápida.
Pero aún así es pongo lo que encontré en una página web de una empresa que esta radicada en el Edo. de Puebla y que da el servicio, mas bien vende un producto con el cual según ellos puedes evitar las fotomultas. -------------------------------------------------------------
Aquí les dejamos el link de esta empresa: http://placafantasma.com/
¿Qué es Placa Fantasma®?
Placa Fantasma® es una empresa legalmente constituida. Distribuye productos automotrices con una experiencia de 12 años comprobada a nivel mundial.
Placa Fantasma® comercializa productos legales que son útiles ante eventualidades en donde el conductor del vehículo, sin intención de hacerlo, rebasa el límite de velocidad mínimo.
Las eventualidades a las cuales se puede enfrentar el conductor de un vehículo y en donde los productos de Placa Fantasma® son de gran utilidad son, entre otras similares, las siguientes:
Amigos como todos los días, aquí les dejo los 0dayz que salieron, espero se diviertan un rato siendo scriptkiddies ------------------------- FECHA: 13-12-2015 ------------------------ Otra vez de WOrpress y Jommla y como siempre los plugins que se instalan en estos sistemas. saludos
Hoy que estaba haciendo un pequeño artículo sobre los nuevos exploits que salen diariamente llamada: --------El ODAY nuestro de cada día ------- que iré publicando diariamente, me puse a analizar los diferentes exploits que los investigadores han creado últimamente y me di cuenta que ya pocos de ellos ponen en su descripción del exploit el apartado llamado DORK y creo a mi punto de vista muy personal que si deberían de incluirlo para que de cierta manera podamos ver en vivo que impacto tendría este exploit pudiendo ver los resultados en google.
Muchos dirán también que poner ese apartado en los exploits llamado DORK incitaría a los scripkiddies a atacar más fácilmente un servicio pero no creo así.
Por eso amigos aquí les pongo un listado de los diferentes DORK que puedes usar para encontrar una vulnerabilidad o más bien dicho poder encontrar paginas vulnerables a algún tipo de ataque.
Dividiremos este listado por tipo de ataque, espero les sea útil, pero antes debemos de entender que es un GOOGLE DORK y para eso tomaremos la definición de WIKIPEDIA para no tardar mucho. ;p
Google hacking DORK es una técnica de hacking que usa la máquina de búsqueda de google y otras aplicaciones pertenecientes a la misma empresa para encontrar posibles vulnerabilidades en la configuración de los servidores web que están almacenados en la DB de google, así como también tener la posibilidad de poder encontrar código especifico de un servidor.
Una vez entendido esto pasemos al listado de las categorias existentes en los DORKS que podemos usar:
--= Textos y Utilerías de Apoyo =--
Esta basa su potencia en encontrar documentos y utilerías que pueden ser útiles a la hora de hackear un sistema.
Ejemplo: .
Si quisieramos encontrar algún sitio web tengan instalado algún servicio específico pondríamos alguna de las variantes así:
--> intitle:"serv-u" "powered by Serv-u Server v 3.04" --> inurl:ftp --> intext:login --> inurl:login
--= Directorios Sensibles =--
Aquí podremos encontrar una gran colección de WebSites que comparten directorios sensibles y que cualquier persona con el DORK exacto podría ver esos directorios sensibles, algo como al estilo de la vulnerabilidad que muchos catalogan coo de bajo impacto llamada: "Information Disclosure" pero que realmente si nos ponemos a pensar un poco mas, esta vulnerabilidad a mi punto de vista es muy peligrosa.
.
pero por que digo que es peligrosa? .
Pues por la sencilla razón de que al ser encontrada esta vulnerabilidad revela demasiada información a cerca de que sistema operativo usa el servicio, versión del sistema operativo, tipo de servidor web, nombre del servidor web, versión del servidor web y ademas puede mostrar que tecnología alternativa se usa.
tal vez ustedes dirán estos detalles son muy sutiles no creo que sirvan para algo........ pero para un hacker son muy importantes a la hora de atacar un servidor ya que de ahí parten para seleccionar las utilerias y tipos de ataques a probar.
Por lo tanto, mis estimados amigos siempre hay que evitar las fugas de datos sensibles siempre que sea posible y dejenme comentarles que de hecho, un programador de aplicaciones (software) no tiene conocimiento o conciencia de los aspectos de seguridad a aplicar para proteger la información. por la simple sencilla razón que NO PIENSAN COMO UN HACKER Y NO CONFIGURAN ESA FUGA DE INFORMACIÓN.
--= Archivos Vulnerables =--
Con este tipo de dorks podemos llegar a encontrar como su nombre lo dice miles de archivos vulnerables o que pueden a un delincuente ayudar a hackear el sistema.
--> filetype:cgi --> inurl:cachemgr.cgi
--= Mensajes de Error =--
Mensajes de error que nos diran muchisima información a cerca del servidor y lo que tienen intalado:
--= Datos de vulnerabilidades de la red =-- Estas páginas que encontramos con Google dorks contienen datos sensibles tales como los registros del firewall, registros honeypot, información de la red, IDS y muchas cosas mas que nos darán muchas horas de diversión y aprendizaje ;p.
--> inurl:"install/install.php"
--= Dispositivos conectadosONLINE =--
Este apartado es super util cuando quieres encontrar dispositvos tales como impresoras, Video Camaras, y muchos dispositivos mas que pueden ser interesantes y lo mas importante VULNERABLES yeaaaaaaaa ;p.
por ejemplo este dork sirve para encontrar impresoras ONLINE --> inurl:/net/net/protocol.html
o en su caso algo mas peligroso poder con solo una busqueda entrar a routers mal configurados.. mucho mas peligrosoooosssssss. ufff.... toma chango tu banana..... jejejejee....
como aqui en un router dentro jejejejejejeje
como en este que ya podemos cambiar la configuración de la red wirelesss
o vamos a cosas peores que algún hacker podría usar para algo malo.... ver cámaras web específicas ..... mucho mas peligroso....no amigos?...
Esto es con fines educativos y además de aprendizaje que es lo más importante de darnos cuenta de como nos pueden atacar para así estar prevenidos y configurar bien nuestros servicios y hardware..... ok.... no me hago responsable de lo que pueda hacer ... ;p
Y SEÑALO ALGO SUPER IMPORTANTE que si le busca uno bien hasta se puede encontrar Ciertos dispositivos muy peculiares como las gasolinerias..... esto ES REALMENTE preocupante, por que nos da un panorama muy exacto de que:
Y TODAVIA FALTAN MAS DORKS QUE VEREMOS EN LA PARTE 2 DE ESTE ARTÍCULO.
y si no te cansaste de leer y te interesa que demos una conferencia en tu universidad ... ! CONTACTANOS !
rodolfohbaz@x25.org.mx y aqui les dejo un video que ilustra muy claramente como los hacker´s estan mejor preparados:
************************** TODO MUNDO SE SIENTE HACKER Y EXPERTO EN SEGURIDAD INFORMÁTICA, PERO POCOS SABEN CONFIGURAR SUS SISTEMAS
BIEN. ********************************
Saludos
LI. Rodolfo H. Baz Centro de Investigaciones en Seguridad Informática - CEO X.25 Ethical Hacking Conferences - Founder Certified White Hat Professional - CEO
This exploit category includes proof of concept code or code that results in a denial of service or application crash. _________________________________________________