CouchPotato: Herramienta de Hacking CIA para espiar en forma remota

CouchPotato: Herramienta de Hacking CIA para espiar en forma remota flujos de vídeo en tiempo real
Después de revelar las estrategias de la CIA para secuestrar y manipular cámaras web y micrófonos para corromper o borrar grabaciones, WikiLeaks ha publicado ahora otra fuga Bóveda 7 , que revela la capacidad de la CIA para espiar a los flujos de vídeo de forma remota en tiempo real.
Apodado ' CouchPotato ,' documento filtrado de la CIA detalla cómo los agentes de la CIA utilizan una herramienta de control remoto para sigiloso flujos de vídeo RTSP / H.264 cobro revertido.
Real Time Streaming Protocol, o RTSP, es un protocolo de control de red diseñado para su uso en sistemas de entretenimiento y comunicación para el control de streaming de los servidores de medios.
CouchPotato da CIA hackers capacidad de "recoger ya sea la corriente como un archivo de vídeo (AVI) o la captura de imágenes fijas (JPG) de las tramas de la corriente que son de cambio significativo desde un marco previamente capturado," un manual de la CIA filtró lee.
La herramienta utiliza FFmpeg para el vídeo y la imagen de codificación y decodificación y la conectividad Real Time Streaming Protocol.
La herramienta CouchPotato trabaja sigilosamente sin dejar ninguna evidencia sobre los sistemas de destino, ya que ha sido diseñado para soportar ICE v3 "Fire and Collect" cargador , que es una ejecución en memoria de código (ICE), técnica que ejecuta código malicioso sin el código del módulo escrito en el disco.
Sin embargo, ni Wikileaks ni la guía del usuario se filtró detalla cómo la agencia penetra en los sistemas de destino en primer lugar, pero desde la publicación se ha filtrado previamente muchos CIA de malware, exploits y herramientas de hacking para entrar en una red, la agencia podría haber estado utilizando CouchPotato en combinación con otras herramientas.

El Exploit Kit de Desarrollo (Exploit Development Kit)




El Exploit Kit de DesarrolloLa imagen puede contener: texto (Exploit Development Kit)
l0l un kit de desarrollo de explotar. con C ++ lenguaje de script. Sin embargo, se están desarrollando. A continuación, se publicará la versión beta. Estado
Instalacion:
- Requirements : g++ and Python.
$ make
or, l0l.cpp compile the file..
Exp:
$ g++ -o l0l l0l.cpp
Run:
$ ./l0l
- Have fun 
Shellcodes: 5
Inyectores: 0
Codificadores: 0
Puertas traseras: 6

La imagen puede contener: cielo

No hay texto alternativo automático disponible.


hackea' la NSA cualquier teléfono celular del mundo

Así 'hackea' la NSA cualquier teléfono celular del mundo


Edward Snowden ha revelado que la NSA espía a centenares de compañías y organizaciones internacionales, incluso aliadas con EE.UU. a través de los teléfonos móviles, para encontrar los puntos débiles de la seguridad de las tecnologías celulares, informa el portal de noticias The Intercept.

El proyecto, bautizado como 'AURORAGOLD', no solo consiste en espiar celulares, sino también en introducir 'defectos' en sus sistemas de comunicación, lo que la NSA podría aprovechar posteriormente, y, al mismo tiempo, puede contribuir al aumento de la actividad criminal de los 'hackers'.  

La operación está siendo llevada a cabo por dos unidades del departamento de vigilancia de la NSA cuya existencia no ha sido revelada: 'The Wireless Portfolio Management Office', que  define y lleva a cabo la estrategia de la NSA de explotar la comunicación inalámbrica, y 'Target Technology Trends Center', que controla el desarrollo de las nuevas tecnologías para asegurar que la NSA no quede retrasada en materia de innovación y ello pueda impedir la vigilancia. El lema de las organizaciones es 'Predecir-Planear-Prevenir’.  

"La operación resulta estar dirigida para garantizar el acceso de la NSA a cualquier teléfono celular en el mundo", lamenta  Snowden.  
   
Según documentos de mayo de 2012, la Agencia ha recogido más del 70% de la información técnica de redes de telefonía móvil de todo el mundo. Entre las víctimas previstas del proyecto figuran compañías tan grandes y poderosas como Microsoft, Facebook, AT&T y Cisco.

https://actualidad.rt.com

hackeo a portal de Cámara de Diputados Rep.Dom

Hackean la página web de la Cámara de Diputados

Resultado de imagen para hackea camaradediputados.gov.do

www.camaradediputados.gob.do/

SANTO DOMINGO.-  El portal web de la Cámara de Diputados  fue hackeado  en la mañana de este domingo.
De acuerdo a Danilsa Vargas, encargada de la Direcciòn de prensa de la Cámara de Diputados, el Dirección  de Tecnología detectó el hackeo a alrededor de las 10:30 de la mañana, sin embargo, dijo que  el mismo no duró mucho tiempo.
Explicó que el hackeo solo fue en la portada de la página y que toda la información está protegida y salvada.
Indicó que el portal está fuera de circulación porque están trabajando con el servidor para restablecerlo. Atribuyó el hackeo al grupo Anonymus.
Más tarde, mediante un comunicado de prensa, la Cámara de Diputados  informó que de inmediato se le dio parte a la Policía Nacional y a la Dirección Nacional de Investigaciones (DNI), que  hacen las investigaciones de lugar, para determinar de dónde provino el ataque.
En ese sentido, dijo que las investigaciones están a cargo del coronel Licurgo Yunes, Comandante del Departamento de Delitos Criminales y Alta Tecnología (DICAT).
Así mismo, aclaró que ninguna de las informaciones y archivos alojados en el portal fueron afectados, ya que están bien protegidos.
Terminados las investigaciones el servidor será restablecido.

https://www.facebook.com/SonickBlue0/

Crear mi propio pishing para facebook con Dominio [FREE]
==============
http://racp-pl.blogspot.pe/…/crear-mi-propio-pishing-para-f…
Crear mi propio pishing para facebook con Dominio [FREE] Bueno pues gente desde hace tiempo que no entro a publicar , debido a varios f...
RACP-PL.BLOGSPOT.COM
Me gustaMostrar más reacciones
Comentar
Comentarios

WS-atacante v1.8

 La imagen puede contener: texto
WS-atacante v1.8 - Framework para servicios web Pruebas de Penetración
WS-atacante es un marco modular para pruebas de penetración de los servicios web. Es desarrollado por la Cátedra de Red y Seguridad de Datos de la Universidad del Ruhr de Bochum ( http://nds.rub.de/ ) y el Hackmanit GmbH ( http://hackmanit.de/ ).
La idea básica detrás de WS-atacante es proporcionar una funcionalidad para cargar archivos WSDL y enviar mensajes SOAP a los extremos de servicio Web (que se ejecuta utilizando el marco SoapUI subyacente). Esta funcionalidad se puede ampliar usando varios plugins y bibliotecas para construir ataques de servicios web específicos. Puede encontrar más información sobre la arquitectura WS-atacante y su extensibilidad en nuestro artículo: Herramienta de pruebas de penetración para seguridad de servicios web ( https://www.nds.rub.de/rese…/publications/ws-attacker-paper/ )
Obtención del archivo Ejecutable
La primera opción para obtener un archivo jar WS-atacante es desde el sitio web de SourceForge:
La segunda opción es construir directamente de las fuentes de Github. Para este propósito, se necesita:
Java 7 o superior
Maven
ir
Usted PROCEDE de la siguiente manera. Primero tiene que clonar fuentes WS-atacante (por supuesto puede también descargar un archivo ZIP):
descarga:
Después de ir al directorio y el uso experto WS-atacante para construir y empaquetar los archivos:
$ cd WS-Attacker
$ mvn clean package -DskipTests
instalacion:
$ cd runnable
$ java -jar WS-Attacker-1.9-SNAPSHOT.jar

Curso de Hacking con Python


Resultado de imagen para python

1. Banner Grabbing

2. Reconocimiento de máquinas en el entorno de red
3. DNSPython para consultar servidores DNS
4. Enumeración de usuarios SMTP
5. Conceptos Básicos sobre Scapy
6. ARP Poisoning, MITM y DNSSpoofing con Scapy
7. Manipulación de peticiones HTTP
8. Web Scraping con BeautifulSoup
9. Web Crawling con Scrapy
10. Mechanize para interactuar con aplicaciones web
11. Desarrollo de un Crawler
12. Usando urllib3 y Requests
13. Assembly Inline.mp4
13. Mecanismos de autenticación en protocolo HTTP
14. Utilizando NMAP desde Python
15. Utilizando Shodan desde Python
16. Twitter desde Python utilizando el protocolo OAuth
17. FuzzDB y PyWebFuzz
18. Módulo FTPLib para acceder a servidores FTP
19. Automatizacion con Pexpect
20. Controlando servidores SSH con Paramiko
21. Automatización con Plumbum
22. Características avanzadas de Plumbum
23. Controlando instancias de TOR con Stem
24. Consulta de descriptores de TOR con Stem
25. Atacando Repetidores de Salida de TOR
26. Introducción a Twisted
27. Construyendo clientes y servidores con Twisted
28. Introducción a PyDBG
29. Scripting en Inmmunity DebuggerPyCommands
30. Scripting en Inmmunity DebuggerPyHooks
31. Examinando programas y librerías con pefile y pydasm
32. Uso de Fabric sobre servicios SSH
33. Peticiones HTTP contra TOR utilizando requests y requesocks
34. Examinando servicios SNMP con PySNMP

////////////////////////////////////////////////////////////////
Links en UPTOBOX:
http://uptobox.com/2igk02r4fv8b




Oferta Y Ventas (Imagen Informativa)
---- Ventas ---
(Promoción) - Pack De Manuales De 9 Unidades precio: 30 USD
(Promoción) - Pack De Manuales De 14 Unidades Precio: 50 USD
- Precio Por Unidad: 50 USD
-- Metidos De pago --
Paypal, BTC, Wester Union
Pasos Para Pagar:
1) Dirígete A La Mensajería Privada y Describe el producto que deseas adquirir
2) el admin gestionara los detalles de cuenta para realizar el pago
3) una vez realizado el pago el admin verificara su pago y enviara los enlaces de descarga.
Atentamente CEO.😎🤗 (Aceptamos Pagos Preferiblemente Vía BTC Si Esta A Su Alcance)
Llevate mas manuales comprando con BTC!

No hay texto alternativo automático disponible.
BoopSuite - un conjunto de herramientas para la auditoría de seguridad inalámbrica y Pruebas
BoopSuite es una suite y que viene de herramientas inalámbricas diseñado para ser fácil de usar y potente en su alcance, que apoyan tanto a los 2 y 5 GHz espectros. Escrito puramente en Python. Un analizador de protocolo de enlace (CLI y GUI), una secuencia de comandos que permite el modo de monitor y un guión deauth son todas las partes de esta suite con más por venir.
Otra inalámbrico en pentesting.
Un sniffer inalámbrico
Dos de GUI para el sniffer inalámbrico (viejo / nuevo)
Un deauther inalámbrica
Un habilitador modo de monitor y neutralizador
¿Qué más viene?
Voy a agregar scripts para hacer lo siguiente:
detector de ataque Deauth - BoopCoil
BoopDate - Una secuencia de comandos para actualizar boopsuite
Instalacion
git clone https://github.com/M1ND-B3ND3R/BoopSuite.git
cd BoopSuite
pip install -r requirements.txt

chmod +x install.py
./install.py
Actualizacion
git clone https://github.com/M1ND-B3ND3R/BoopSuite.git
cd BoopSuite
chmod +x install.py
./install.py

No hay texto alternativo automático disponible.
DAVOSET 1.3.5
DAVOSET es una herramienta para realizar ataques distribuidos de denegación de servicio mediante la ejecución en otros sitios.
No hay texto alternativo automático disponible.

https://www.facebook.com/Ksecureteam