Hackear Al Mundo Es Nuestro Proposito Aca Investigamos Y Concluimos.

KelvinSecTeam es un grupo que se dedica a investigar y deteminar un caso de seguridad en cualquier dispositivo que este conectado a la red y en funcionamiento

Mejores Contenidos Aca ... KelvinSecurity

Cyberpunks Venezuela

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

sábado, 23 de julio de 2016

Iniciar en la programacion [PSEINT UNA OPCION].

PSeInt  

[Dirigido a personas que se inician en la programación]

  • Qué es PSeint ?
PSeInt de PSeudo Intérprete, es una herramienta educativa utilizada principalmente por estudiantes para aprender los fundamentos de la programación y el desarrollo de la lógica. Es uno de los software más populares de su tipo y ampliamente utilizado en universidades de Latinoamérica y España.
Utiliza el pseudocódigo para la solución de algoritmos.
Este post no te enseñara a programar en PSeInt solo te da un camino por el cual puedes comensar a introducirte a la programacion.Las palabras reservadas estan solamente en español, y pues migrar a otros lenguajes de programacion se les sera mas facil ! .


En la barra de la parte derecha como podran observar se encuentra unos botones "Escribir,Leer,Asignar...." Desde el cuarto vendrian a hacer nuestros bucles. y otros de condicion.
Bueno espero haberles aclarado almenos alguito por donde comensar en la programacion !
Descargar :

http://pseint.sourceforge.net/

Saludos !

miércoles, 6 de enero de 2016

Proyectos Tecnológicos Que Venezuela Necesita 2016


For: kelvin parra security Systems

La tecnología nunca hace falta y mas en países que están en desarrollo pero no se suelen desarrollar completamente el mercado internacional a puesto a la venta productos tecnológicos que ayudaran a los venezolanos a mantener el control de muchos problemas que están el país y no han sido resueltos.


1) Lucha contra el contrabando - Tecnología RFID



_de manera de inspeccionar y monitorear los productos excasos se plantea el uso del "RFID" de forma de registrar las compras y añadiendolos a una base de datos.

Modulos:
Monitoreo por medio de "radiofrecuencias". Seguimiento del producto , Transmites por medio de ondas de radio

ventajas:

RFID posibilita "armonizar" el flujo de información y productos  en cadena de abasteciiento para responder mas rapidamente a las demandas de los consumidores.

Proceso:

cuando se leen etiquetas, el lector comienza por compilar una lista de etiquetas las cuales pueden ser indentificadas indivi- dualmente.

Problema Común:
ambientes agresivos que afecte al adhesivo de la etiqueta

2) Lucha contra el contrabando en fronteras - Drones



Tanto la interpol como el ejercito estado unidense y la situacion en la frontera de mexico se han utilizado drones para identificar personas que intenta pasar la frontera de mexico con estados unidos, esta medida puede funcionar contra el contabando de alimentos para "Identificar" y tomar acciones.

3)  RATS HACKERS VS LADRONES - RATS TROYANOS EN DISPOSITIVO




PREY es un proyecto en que ayuda a la polica chilena a atrapar a los ladrones de dispositivos tanto ordenadores como celulares inteligentes con sistemas operativo windows o android esta puede ser una ventaja para ayudar a atrapar a estos 
delincuentes que cada dia en venezuela se vive el robo de todo tipo de celulares esta aplicacion es "Inremovible" lo mas seguro es implantar la aplicacion y no dar explicaciones sobre esta aplicacion y utilizarla solo en uso oficial.

4)  Facial diagnostico - utilizar hardware y software de reconocimiento faciales al momento de realizar compras .

EPFL-Facial-Recognition-Software.jpg (660×447)



La identificación fácil puede facilitar y dejar atras el sistema de captahuellas que ya ha sido vulnerado y puesto a prueba realizando un simple Bypass saltando la seguridad de ella, esta puede funcionar con una base de datos toman datos y reconocimientos.

4)  Mas Camaras De Seguridad En Las Calles - Construyendo un pais

security-camera-systems.jpg (750×500)


En ciudades muy pobladas son utilizadas las DVR cámaras de seguridad para mantener monitoreado a los civiles que transitan por las calles y delincuentes.

5)  Drones en los barrios para tacticas policiales - Construyendo seguridad


gettyimages-129535123.jpg (670×447)


El terror istmo en ciudades como parís se ha vuelto muy popular pero en barrios como los que existen en venezuela los estados necesitan tener drones para monitorear y capturar datos importantes y información que lleve al delincuente a prisión lo mas pronto posible.






sábado, 28 de noviembre de 2015

RACP [TUTORIAL]

RACP



Bueno les dejo un pequeño tutorial en windows xP .
-Necesitas tener instalado el modulo de mechanize ! :D

[+] Descarga "RACP" : https://github.com/RodrigoAlonzo/RACP/
[+] Visitame : http://racp-pl.blogspot.pe/
[+] Sigueme : https://github.com/RodrigoAlonzo/

** El contenido dictado en los vídeos de este canal son con fines didácticos y educativos.
** Solo demuestro el uso de mi herramienta para que ustedes puedan probar la seguridad de su web .

Link : https://www.youtube.com/watch?v=p8f-TUD_wrw




miércoles, 9 de septiembre de 2015

Katana Una Herramienta Para Auditoria En Tecnicas Pentest 2015


katana es una herramienta desarrollada en el lenguaje de programación "python" , este año katana inicia como un proyecto para hackers , desarrolladores y usuarios que quieran experimentar por primera vez la seguridad informática, katana cuenta con variedades de herramientas , el desarrollador de esta herramientas es un usuario conocido como "RedToor".

_Que Herramientas Cuenta Esta Herramienta

()Admin_Finder   ()ARPPoisoning   ()ARPLooking ()Brute_Force_FTP
()BruteForceHttp ()BruteForceSQL ()BrutePOP3   ()Brute_Force_SHH
()BruteRAR          ()Cliente_FTP      ()ClienteMysql()FuzzerFTP
()GenDIC              ()Joomla_Scan    ()Whois         ()T_Login
()Lan_scanner      ()Wifi_DDOS        ()WPA_BTF    ()facebrok_>
()smpt_bomber

 son herramientas Pentesting generales (red, Web, de escritorio y otros). si quieres apoyar el proyecto o quiere ser parte mediante la adición de módulos o scripts, puede ponerse en contacto con "ME" (RedToor) y que podrían añadirse a la versión oficcial

Este proyecto es de código abierto (s python), así que usted puede ver y aprender. Esto es sólo el comienzo, se espera mucho más, así que si usted quiere apoyar la causa y hacer algo por la comunidad, esta es la oportunidad.

Instalacion de katana:

git clone https://github.com/RedToor/katana.git
cd Katana
chmod 777 install.py
python install.py

Descargar:  https://github.com/RedToor/Katana/archive/master.zip

Donaciones Bitcoin: 196H8v86JtnMA2ZG5RqxKBfSz5D3JLCUGj


jueves, 4 de junio de 2015

Un Usuario Llamado "D Ezekiel" Utilizo Un Keylogger Para Capturar Millones De Contraseñas 2015



Un usuario de internet Alias "D Ezekiel" Ha filtrado una gran cantidad de contraseñas utilizando un simple keylogger llamado "HawkEye_Keylogger", esta gran cantidad de contraseñas fueron filtradas en un sitio web de origen "Anonimato" pero con un registro de host que concluye con el usuario de correo electronico:" eze20kiel@gmail.com"

Cantidad De Contraseñas:

http://transuniversecourierdeliverys.com/den/  -  Listado :  http://transuniversecourierdeliverys.com/

domingo, 10 de mayo de 2015

Poder Electoral De Venezuela Vulnerabilidades 2015


Att : Kelvin Parra


Si conoces parte de la red de venezuela y que compañias las conforman pues date cuenta que el sistema establecido por el gobierno recorre a una gran mafia de electronica donde el usuario con mayor privilegios puede obtener informacion privada de otro , aun siendo prohibido el acceso, hemos reconocido que tenemos acceso a todo tipo de sistemas del gobierno venezolano e incluso millones de correos electronicos el hecho es que CANTV E Inter han creado una base de datos "Individuales" en las que suelen monitorear las cuentas de twitter y ordenadores con software libre pero que estan en funcion y monitoreo por parte del cuerpo de investigaciones cientificas y criminalisticas cicpc.


en el año 2012 se vulnero la plataforma web "La mas segura" declarada por el gobierno de venezuela como la mejor y con mayor proteccion , tal ataque sucedio como un simple metodo de sql injection al portal web del CNE lo cual basto para extraer el resto de las bases de datos consultando a la mysql y obteniendo una gran cantidad de contraseñas y de accesos.

en este año 2015 el portal web solo ha bloqueado una parte "cne.gob.ve" como el portal principal, mientras los "Sub Dominios" "Sub Site" , estan 100% inseguros en lo que podemos llamar 100% vulnerables y accedibles.


Se puede ver en la fotografia tomada la captura de pantalla en que nos aparece un login en un sub sitio del dominio del Poder electoral, "DESCARGUE Y LEA DETENIDAMENTE EL MANUAL DE INSTALACION" ocupamos la prima falla y es que cuando clickeamos y nos muestra un "PDF" nos permite visualizar tambien un directorio sin proteccion alguna.



Ficheros Obtenidos.



Usuarios De Administrador:

my $database = "cafis";
my $server = "localhost";
my $user   = "root";
my $passwd = "xorre131";

Esto es "Pan Comido" no?,  el sistema mas seguro de venezuela, pero esto no es nada comparado con las grandes fallas que estan situados en sitios "Importantes" y que podemos vulnerar o tener acceso de tipo "Guest User".


Tambien existen nuestras filtraciones que con llevan a empresa del gobierno.


Por que aparte de esto se ha podido tambien "Hackear" los correos electronicos de programadores del gobierno venezolano al igual que trabajadores, la modificacion de salarios es sencilla, si cae la plataforma el sistema no funciona por lo tanto habria un paro por parte del gobierno y del sistema venezolano.


Cogent System Ha Equipado Al Gobierno De Venezuela Con El Hardware Mas Avanzado Comentando Por El Gobierno Venezolano.

1-Estándares del Hardware E-REG
2-Hardware del Sistema E-REG
3-Superficie del Escáner 
4-PC Laptop
5-Impresora Recomendada

El sistema de Registro Electrónico Cogent  se usa por el Consejo Nacional Electoral (CNE) de Venezuela, con el fin de proporcionar un método rápido y seguro de registrar personas para votar en Venezuela. E-REG captura electrónica mente la información demográfica y huellas digitales con calidad forense.



El software empaca la información en archivos estándar BKP y la envía al Sistema de Identificación de Huellas Digitales Automatizado de Cogent .













martes, 24 de marzo de 2015

Combatir Contra El U.S Army Cyberneticamente 2015




En kelvinsecteam creamos una nueva sección especial de cyber defensores tenemos como objetivo proteger a un país pequeño como venezuela, atacar al enemigo y defender la cyberneticamente, los ataques básicos a servidores web del .gov no son tan satisfactorios por que estos ataques solo llegaran a tumbar el servicio de portales a ciudadanos estado unidenses.


CyberCaliphate tubo sus acciones contra el US Army publicando millones de soldados y altos mandos estado unidenses.


¿Que es Cyber Guerra?

'Ciberguerra' es una guerra dirigida a los sistemas de información por medio de software. Representa una amenaza creciente para nuestras fuerzas militares. Proporcionamos dos taxonomías de métodos de engaño para la ciberguerra, haciendo analogías de las estrategias de engaño y tácticas en la guerra convencional a este nuevo escenario. Algunas analogías se mantienen, pero muchos no lo hacen, y el pensamiento y los preparativos cuidadosos deben ser aplicadas a cualquier esfuerzo de engaño.


Mas..

Camuflaje:

Camuflaje pretende engañar a los sentidos artificialmente. Ejemplos de ello son los aviones con motores apagados y dispositivos para disipar las firmas de calor y las técnicas que minimizan los esfuerzos de detección enemigo (Latimer, 2001) volando. Los atacantes de un sistema informático pueden camuflarse comportándose usuarios legítimos, pero esto no es muy útil ya que los sistemas informáticos más no rastrean la historia de usuario muy profundamente. Pero el software malicioso camuflado ha vuelto común en no solicitados ("spam") de correo electrónico, como por ejemplo, correo electrónico diciendo 'archivo que pidió "y" Lea esto inmediatamente "con un virus de archivo adjunto infestadas. Tal camuflaje podría adaptarse para la guerra de información. Camuflaje Defensivo no es muy útil ya que los usuarios legítimos, así como los atacantes serán impedidos por mover o cambiar el nombre de los recursos y los comandos, y el camuflaje no protege contra muchos ataques como desbordamientos de búfer para obtener privilegios de acceso.

La información falsa y plantado:

El ejemplo carne picado utilizó información falsa plantada, y la "inteligencia" falsa similar podría ser plantado en los sistemas informáticos o de los sitios Web para desviar o confundir a los atacantes o incluso los defensores de una "campaña de desinformación". Sitios Web Scam (Mintz, 2002) utilizan una forma de desinformación. Pero la mayor información falsa acerca de un sistema informático es fácil de ver porque el software puede ayudar: Un honeypot no es difícil de reconocer. La desinformación no debe ser fácilmente refutable, y eso es difícil. Los atacantes también no es probable leer desinformación durante un ataque, por lo que no ayudará una vez que se inicia un ataque, sólo en los preparativos para un ataque. Y sólo una mentira puede hacer que un enemigo desconfiar de todas las demás declaraciones que realice, al igual que un error puede destruir la ilusión de la magia de escenario (Tognazzini, 1993).

Mentiras:

Difundir mentiras y rumores es tan antigua como la guerra misma. Los soviéticos durante la Guerra Fría utiliza desinformación repitiendo una mentira a menudo, a través de múltiples canales, hasta que pareció ser la verdad. Esto fue muy eficaz en la sobrerrepresentación capacidades militares soviéticos durante los años 1970 y 1980 (Dunnigan y Nofi, 2001).

Las mentiras pueden ayudar a un atacante un poco aunque el sigilo es más eficaz. Sin embargo, las mentiras descaradas sobre los sistemas de información son a menudo una táctica engañosa defensiva fácil y útil. Los usuarios de un sistema de información suponen que, a diferencia de las personas, todo lo que el sistema les dice es cierto. Y los usuarios de sistemas operativos complejos de hoy como Microsoft Windows están muy acostumbrados a los mensajes de error molestos y aparentemente al azar que les impiden hacer lo que quieren. Las mejores cosas que mienten acerca de que podría ser las cosas más básicas que son importantes para un atacante: La presencia de archivos y capacidad de abrir y utilizarlos. Así que un sistema informático podría emitir mensajes de error falsos cuando se le preguntó a hacer algo sospechoso, o podía mentir que no puede descargar o abrir un archivo sospechoso cuando realmente puede (Michael et al, 2003).

Muestra:

Muestra tienen como objetivo hacer que el enemigo vea lo que no está allí. Posiciones ficticias, las metas de señuelo, y el campo de batalla de fabricación de ruido son ejemplos. Engaño iraquí pasado con respecto a sus "armas de destrucción masiva" utiliza esta idea (Kay, 1995). Actividad clandestina estaba escondido en las instalaciones declaradas; instalaciones tenían árboles de detección ellos y redes de carreteras de dirección clara de ellos; alimentaciones de energía y agua estaban ocultos a error sobre el uso de las instalaciones; estados de funcionamiento de las instalaciones estaban disfrazados por la falta de seguridad visible; y piezas críticas del equipo fueron trasladados por la noche. Además, los iraquíes distraídos inspectores por horarios ocupados, generosa hospitalidad, turismo cultural, y alojamiento en hoteles encantadores lejos de los lugares de inspección, o simplemente tomaron inspectores a diferentes sitios de lo que pidieron ver.


Stealth es más valioso que las pantallas de atacar a un sistema de información. Los defensores no les importa lo que un atacante se parece porque saben ataques pueden provenir de cualquier fuente. Pero la defensiva, pantallas tienen varios usos valiosos para un sistema de información. Un uso es hacer que el defensor ver recursos imaginarios, como con un sitio web falso directorio que hemos creado. Se parece a un portal Web a un directorio grande (Figura 2), que muestra una lista de archivos y subdirectorios-típicos de resonancia, pero todo es falso. El usuario puede hacer clic en los nombres de subdirectorio para ver subdirectorios plausibles, y puede hacer clic en los nombres de archivo para ver lo que parecen ser archivos cifrados en algunos casos (la parte inferior de la figura 2) y la imagen-caption combinaciones en otros casos (la parte superior derecha de la figura 2). Pero el 'cifrado' es sólo un generador de números aleatorios, y los pares de imágenes leyenda se dibujan al azar de un índice completo de todas las imágenes y leyendas de nuestra escuela por lo que no están relacionados con los nombres utilizados en el directorio. Y para algunos de los archivos que reclama 'Usted no está autorizado a ver esta página "o le da otro mensaje de error cuando se le preguntó para abrirlos. El sitio es un prototipo de una manera de atraer a los espías, animándoles a pensar que hay secretos aquí y animándoles a sacar sorprendentes conexiones entre conceptos, alentando así a perder más tiempo aquí.

Otro uso defensivo de las pantallas es confundir la evaluación de daños del atacante. Simplemente retrasar una respuesta a un atacante puede hacer que piensan que han ralentizado significativamente su sistema como es típico de ataques "denegación de servicio" (Julián et al, 2003). Personajes inusuales mecanografiados por el atacante o los intentos de desbordamiento cajas de entrada (métodos de ataque clásico para muchos tipos de software) podría iniciar las ventanas emergentes que parecen representar instalaciones de depuración u otras herramientas de sistema de administrador, como si el usuario como 'recibió un pase' al sistema operativo. Virus y gusanos informáticos tienen a menudo síntomas distintivos que no son difíciles de simular, como por ejemplo con la lentitud del sistema, los patrones de vandalismo distintivos de archivos, y así sucesivamente. Una vez que hemos detectado un ataque viral, una respuesta del sistema engañosa puede eliminar el virus y luego simular sus efectos para el atacante, al igual que la falsificación de los daños causados ​​por el bombardeo de un objetivo militar.