martes, 30 de junio de 2020

Un Juez De Sevilla Continúa El Procedimiento Contra Un Exconsejero De La Junta Por Delitos Contra La Seguridad Social Y Falsedad En Cuatro Subvenciones A Sus Empresas Para Cursos De Formación

* El instructor considera que, en la obtención de dichas subvenciones, "se infringieron las normas relativas a los presupuestos para su obtención y las referentes a la justificación de gastos"

El juez de Instrucción número 4 de Sevilla ha dictado cuatro autos en los que acuerda continuar por los trámites del procedimiento abreviado un total de cuatro causas seguidas contra el exconsejero de Hacienda de la Junta de Andalucía, Ángel Ojeda, y varias personas más en relación a las subvenciones por un montante total de 4.915.068 euros obtenidas en el año 2013 por empresas del Grupo Prescal, vinculadas al exconsejero, en concreto las entidades Asociación de Apoyo a la Integración Humanitas, la Fundación Profesional para el Empleo (Forpe), la Asociación de Empresas Aeronáuticas (AEA) y la Asociación para la Calidad Europea (Inteca), ha informado Comunicación Poder Judicial.
En cada una de las resoluciones, fechadas el día 10 de junio, el instructor considera que los hechos descritos, de resultar finalmente acreditados, podrían ser constitutivos de delitos de falsedad en documento mercantil y contra la Seguridad Social, y da traslado a la Fiscalía y, en su caso, a las acusaciones particulares personadas a fin de que, en el plazo común de 45 días, formulen escrito de acusación solicitando la apertura de juicio oral o el sobreseimiento de cada una de las causas, sin perjuicio de que, excepcionalmente, puedan solicitar la práctica de diligencias complementarias que resulten indispensables para formular acusación.
En los cuatro autos, el magistrado pone de manifiesto que, indiciariamente, habría quedado acreditado que el Grupo Prescal, integrado por una serie de sociedades mercantiles y fundaciones entre las que se encuentran las cuatro citadas, "todas ellas actuando de manera coordinada por Ángel Ojeda, vino accediendo desde el año 2013 a diversas subvenciones otorgadas en el marco de los planes de formación y empleo, concedidos por el Servicio de Empleo Estatal", aseverando que, en la obtención de estas subvenciones, "se infringieron las normas relativas a los presupuestos para su obtención, así como las referentes a la justificación de gastos".
El juez de Instrucción número 4 de Sevilla añade que, a tal efecto, "se producía el concierto entre las distintas entidades que formaban parte del Grupo Prescal, de modo que alguna de las empresas vinculadas en el grupo aparecía como solicitante de la ayuda a curso de formación, mientras que otras aparecían como proveedoras de materiales o servicios, o como arrendadoras de locales, generando un marco ficticio de gastos que se imputaban a las ayudas a los cursos, con el objeto de destinar el importe de las ayudas, concedidas para la formación, a finalidades distintas a ésta y propias de los intereses particulares de las entidades integradas" en el Grupo.
"Con este mismo fin se imputaban a los cursos los costes relativos a distintos trabajadores de las empresas del grupo, sin que efectivamente desarrollasen trabajo alguno en los cursos de formación", según indica el juez en los autos notificados a las partes personadas, en los cuales resalta el "cuantioso perjuicio para la Seguridad Social" de las actuaciones descritas.
En este sentido, añade que, "para cumplir con la ratio de alumnos desempleados-empleados que se exigía por la normativa reguladora de las ayudas, o se daba de alta a algunos de los partícipes en estos cursos en las empresas del grupo para alcanzar los cupos de trabajadores empleados intervinientes en la actividad formativa, si bien ese alta era ficticia y se solía reducir al día en que se pedía el acceso al curso, o se instaba a los candidatos a lograr este mismo alta ficticia, de manera que tras ello se daba de baja, computando al alumno como trabajador en activo y no en situación de desempleo, a pesar de ser ésta su verdadera condición, alterando así la composición exigida para el alumnado".
El juez precisa que, en el año 2013, las cuatro empresas referidas obtuvieron sendas subvenciones por un valor total de 4.915.068 euros cuyo destino era la impartición de cursos de formación, "debiendo cumplirse un porcentaje de trabajadores destinatarios en situación de desempleo respecto de los que se encontrasen en situación de empleo de no menos del 30 por ciento, ni más del 40 por ciento de desempleados, y debiendo justificarse el gasto realizado en estas acciones formativas".

"Locales y trabajadores ficticios"
De este modo, el instructor asevera que "la infracción de estos presupuestos y deberes se tradujo en la defraudación" de 1.248.002,92 euros en el caso de Inteca; de 1.063.028,39, en relación a AEA; 995.079,91 euros en cuanto a Forpe; y 1.190.784,77 euros con respecto a Humanitas, subrayando que, en todos los casos, "para atender al criterio de trabajadores en situación de desempleo se optó por dar de alta, de manera ficticia, a personas interesadas en participar en el curso, de modo que podían aparecer como receptores del curso en condición de empleados pese a que su verdadera condición era la de desempleados".
En los casos de las subvenciones recibidas por Inteca, Humanitas y AEA, el juez acuerda continuar el procedimiento contra dos empleados del Grupo Prescal, identificados como Federico D.B. -que desempeñaba funciones de dirección del Departamento de Formación y "acordó y ordenó las altas de trabajadores a los meros efectos de cumplir el porcentaje de trabajadores empleados-desempleados"- y Adrián J.P.H. –que, en su condición de responsable del Departamento de Administración, intervino "en la contratación de los locales y trabajadores ficticios"-, y el propio exconsejero de la Junta, que "actuó dirigiendo y coordinando a las diversas entidades integradas en el denominado Grupo Prescal que participaron en estos hechos".
Según indica el magistrado en relación al exconsejero de la Junta, "la documental y las declaraciones de testigos e investigados no dejan lugar a dudas sobre su vinculación a estos hechos, así como al control que ejercía sobre la acción formativa desarrollada y, lo que es más relevante, el modo de articular la justificación de gastos derivados de ella".
En cuanto a la subvención obtenida por Forpe, el instructor decide continuar el procedimiento contra Ángel Ojeda, el empleado del grupo Federico D.B. y contra Ismael A.C.H., en condición de presidente de Forpe desde octubre de 2013 y, por ello y a juicio del juez, interviniente en la tramitación y justificación del expediente de subvención y en la contratación de arrendamientos.
Asimismo, y conforme al artículo 641 de la Ley de Enjuiciamiento Criminal, el juez acuerda el sobreseimiento provisional de las actuaciones respecto a varios investigados vinculados a las empresas relacionadas en las cuatro causas al considerar que "ni participan en la burla a los presupuestos para acceso a la ayuda, ni participan en la justificación fraudulenta de gastos".
A juicio del magistrado --informa finalmente Comunicación Poder Judicial--, "el fraude que nos ocupa parte del diseño mismo de la acción formativa y de la justificación de gastos, pero no por la vía de un burdo falseamiento de participantes o gastos, que sería fácilmente detectable por los empleados, sino por la interpretación torcida de la norma, que queda más allá de la capacidad de decisión de los empleados, así como por la interposición de sociedades en la facturación, algo que también queda fuera de la esfera de decisión y conocimiento de los trabajadores que tramitan los expedientes".
Related word

Top 11 Hacker Blog list for Hackers

  • HackRead: HackRead is a News Platform that centers on InfoSec, Cyber Crime, Privacy, Surveillance, and Hacking News with full-scale reviews on Social Media Platforms.
  • Packet Storm: Information Security Services, News, Files, Tools, Exploits, Advisories and Whitepapers.
  • Exploit DB: An archive of exploits and vulnerable software by Offensive Security. The site collects exploits from submissions and mailing lists and concentrates them in a single database.
  • The Hacker News: The Hacker News — most trusted and widely-acknowledged online cyber security news magazine with in-depth technical coverage for cybersecurity.
  • SecTools.Org: List of 75 security tools based on a 2003 vote by hackers.
  • Phrack Magazine: Digital hacking magazine.
  • Hacked Gadgets: A resource for DIY project documentation as well as general gadget and technology news.
  • Hakin9: E-magazine offering in-depth looks at both attack and defense techniques and concentrates on difficult technical issues.
  • KitPloit: Leading source of Security Tools, Hacking Tools, CyberSecurity and Network Security.
  • NFOHump: Offers up-to-date .NFO files and reviews on the latest pirate software releases.
  • Metasploit: Find security issues, verify vulnerability mitigations & manage security assessments with Metasploit. Get the worlds best penetration testing software now.

El Director De Policía José Eduardo "Polito" Senn Asumió Como Jefe De La Unidad XV De Coronda

En horas de la mañana de este martes 30 de junio de 2020, la Subjefa de la Policía de la Provincia de Santa Fe, Director General de Policía Emilce Marcela Chimenti puso en funciones como Jefe de la Unidad Regional XV de Coronda departamento San Jerónimo al Director de Policía José Eduardo "Polito" Senn, quien estuvo 15 días como jefe de la Unidad de San Javier y fue desplazado por no cumplir con las expectativas, por parte Victor Sarnaglia Jefe de la Policía de la Provincia. 

Luego el Director de Policía José Eduardo "Polito" Senn ya como flamante jefe de la Unidad puso en funciones a quien lo va a secundar como Subjefe, el Subdirector de Policía Carlos Alberto Gaido


Envía tu noticia al WhatsApp 15-685798 – Súmate a la FanPage: ReconquistaNoticias.com

Related links


  1. Lifestyle Download
  2. Curiosidades De 007 Skyfall
  3. Where Can Lifestyle Vouchers Be Used
  4. Curiosidades Resident Evil
  5. Viaje 7 Dias Nueva York
  6. Lifestyle Publications
  7. Viaje Oro Perfecto Review
  8. Lifestyle 28 Series Iii
  9. Curiosidades 30 Rock
  10. Lifestyle Block
  11. Curiosidades Peliculas 007
  12. Lifestyle 8000 Boiler
  13. Thirteen Reasons Why Curiosidades
  14. Curiosidades The Circle Brasil
  15. Lifestyle Without Barriers
  16. Are Lifestyle Condoms Durable
  17. Viaje Johnny Blaze
  18. Curiosidades 9
  19. Lifestyle Group
  20. Lifestyle 50
  21. Curiosidades How To Get Away With A Murderer
  22. Viaje Uber Gratis
  23. Lifestyle 360 App
  24. Can Lifestyle Changes Reverse Hypertension
  25. Viajes Falabella
  26. Viaje To English
  27. Curiosidades How To Get Away
  28. Viaje Pronunciation
  29. Viaje 3 Dias España
  30. Viaje Al Fondo Del Mar
  31. Lifestyle To Reduce Blood Pressure
  32. Viaje Virtual A Tierra Santa
  33. Lifestyle Lift
  34. Curiosidades Red Dead Redemption 2
  35. Lifestyle Juices
  36. Lifestyle Pharmacy
  37. Lifestyle Diseases
  38. Lifestyle Vs Life Style
  39. Viaje Maldivas
  40. 013 Lifestyle
  41. Curiosidades 2 Guerra
  42. What Lifestyle Causes Cancer
  43. Curiosidades Will Smith
  44. Curiosidades 40 Anos
  45. Lifestyle Vijayawada
  46. Lifestyle Zero Condom Size
  47. Lifestyle 600
  48. Viajar 0Km
  49. When Is Lifestyle Sale Starting 2019
  50. Lifecycle 9500Hr Manual
  51. Lifestyle 76 Cabinet
  52. Viajes 9 Punto 9
  53. Lifestyle Zero Review
  54. Lifestyle Markets
  55. Curiosidades Odontologia
  56. Lifestyle 127
  57. How To Say Viaje In Spanish
  58. To Lifestyle Modification
  59. Curiosidades Ingles
  60. Lifestyle Zero Condom Size
  61. Viaje Del Heroe
  62. Curiosidades Que Olvidaras En 5 Minutos
  63. Lifestyle India
  64. Lifestyle 4 Living

jueves, 11 de junio de 2020

DEFINATION OF HACKING

DEFINATION OF HACKING

Hacking is an attempt to exploit a  computer system vulnerabilities or a private network inside a computer to gain unauthorized acess.
Hacking is identifying and exploiting weakness in computer system and/ or computer networks for finding the vulnerability and loopholes.

More articles


miércoles, 10 de junio de 2020

DOWNLOAD NANOCORE RAT 1.2.2.0 CRACKED – REMOTE ADMINISTRATION TOOL

NanoCore is one of the most powerful RATs ever created. It is capable of taking complete control of a victim's machine. It allows a user to control the system with a Graphical User Interface (GUI). It has many features which allow a user to access remote computer as an administrator. Download nanocore rat 1.2.2.0 cracked version free of cost.
NanoCore's developer was arrested by FBI and pleaded guilty in 2017 for developing such a malicious privacy threat, and sentenced 33 months in prison.

FEATURES

  • Complete Stealth Remote Control
  • Recover Passwords from the Victim Device
  • Manage Networks
  • Manage Files
  • Surveillance
  • Plugins (To take it to the next level)
  • Many advanced features like SCRIPTING

DOWNLOAD NANOCORE RAT 1.2.2.0 CRACKED – REMOTE ADMINISTRATION TOOL

More info


martes, 9 de junio de 2020

Reversing Some C++ Io Operations

In general decompilers are not friendly with c++ let's analyse a simple program to get familiar with it.
Let's implement a simple code that loads a file into a vector and then save the vector with following functions:

  • err
  • load
  • save
  • main


Lets identify the typical way in C++ to print to stdout with the operator "<<"


The basic_ostream is initialized writing the word "error" to the cout, and then the operator<< again to add the endl.




The Main function simply calls  "vec = load(filename)"  but the compiler modified it and passed the vector pointer as a parámeter. Then it bulds and prints "loaded  " << size << " users".
And finally saves the vector to /tmp/pwd and print "saved".
Most of the mess is basically the operator "<<" to concat and print values.
Also note that the vectors and strings are automatically deallocated when exit the function.


And here is the code:


Let's take a look to the load function, which iterates the ifs.getline() and push to the vector.
First of all there is a mess on the function definition, __return_storage_ptr is the vector.
the ifstream object ifs is initialized as a basic_ifstream and then operator! checks if it wasn't possible to open the file and in that case calls err()
We see the memset and a loop, getline read a cstr like line from the file, and then is converted to a string before pushing it to the vector. lVar1 is the stack canary value.

In this situations dont obfuscate with the vector pointer vec initialization at the begining, in this case the logic is quite clear.



The function save is a bit more tricky, but it's no more than a vector iteration and ofs writing.
Looping a simple "for (auto s : *vec)" in the decompiler is quite dense, but we can see clearly two write, the second write DAT_0010400b is a "\n"



As we see, save implememtation is quite straightforward.




Read more

BurpSuite Introduction & Installation



What is BurpSuite?
Burp Suite is a Java based Web Penetration Testing framework. It has become an industry standard suite of tools used by information security professionals. Burp Suite helps you identify vulnerabilities and verify attack vectors that are affecting web applications. Because of its popularity and breadth as well as depth of features, we have created this useful page as a collection of Burp Suite knowledge and information.

In its simplest form, Burp Suite can be classified as an Interception Proxy. While browsing their target application, a penetration tester can configure their internet browser to route traffic through the Burp Suite proxy server. Burp Suite then acts as a (sort of) Man In The Middle by capturing and analyzing each request to and from the target web application so that they can be analyzed.











Everyone has their favorite security tools, but when it comes to mobile and web applications I've always found myself looking BurpSuite . It always seems to have everything I need and for folks just getting started with web application testing it can be a challenge putting all of the pieces together. I'm just going to go through the installation to paint a good picture of how to get it up quickly.

BurpSuite is freely available with everything you need to get started and when you're ready to cut the leash, the professional version has some handy tools that can make the whole process a little bit easier. I'll also go through how to install FoxyProxy which makes it much easier to change your proxy setup, but we'll get into that a little later.

Requirements and assumptions:

Mozilla Firefox 3.1 or Later Knowledge of Firefox Add-ons and installation The Java Runtime Environment installed

Download BurpSuite from http://portswigger.net/burp/download.htmland make a note of where you save it.

on for Firefox from   https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/


If this is your first time running the JAR file, it may take a minute or two to load, so be patient and wait.


Video for setup and installation.




You need to install compatible version of java , So that you can run BurpSuite.

More info


  1. Rapid7 Pentest
  2. Pentest Ubuntu
  3. Pentest Gear
  4. Hacking Youtube
  5. Pentest With Kali Linux
  6. Pentestbox
  7. Hacking Images
  8. Pentest +
  9. Hacker Attack
  10. Pentest Vs Ceh
  11. How To Pentest A Network
  12. Hacking Software
  13. Hacking Meaning
  14. Pentest Iso
  15. Pentest Lab Setup

What Is Cybercrime? What Are The Types Of Cybercrime? What Is Cyberlaw In India?

What is cyber crime?

Cybercrime is the use of computers & networks to perform illegal activities such as spreading viruses,online  bullying,performing unauthorized electronic fund transfers etc. Most cyber crimes are committed through the internet.
Some cyber crime also be carried out using mobile phones via Sms and online chatting applications.

TYPES OF CYBERCRIME

The following list presents the common types of cybercrimes-

1-Computer Fraud-Intential deception for personal gain via the use of computer system.

2-Privacy Violations-Exposing personal information such as email addresses,phone numbers,account details etc, on social media,websites,etc.

3-Identity theft-Stealing personal information from somebody and impersonating that person.

4-Sharing copyright files/information-This involves distributing copyright protected files such as eBooks and computer program etc.

5-Electronic funds transfer-This involves gaining an unauthorized access to bank computer networks and making illegal funds transferring.

6-Electronic money laundering-This involves the use of the computer to launder money.

7-Atm fraud-This involves intercepting ATM card details such as account numbers and PIN numbers.These details are then used to withdraw funds from the intercepted accounts.

8-Denial of service attack-This involves the use of computers in multiple locations to attack servers with a view of shutting them down.

9-Spam:sending unauthorized emails.
These emails usually contain advertisements.


CYBER LAW

Under The Information Technology Act,2000 
CHAPTER XI-OFFENCES-66. Hacking with computer system.

1-whoever with the Intent to cause or knowing that he is likely to cause Wrongfull Loss or Damage to the public or any person Destroys or Deletes or Alter any Information Residing in computer Resource or diminishes its value or utility or affects it injuriously by any means, commits hack.

2-whoever commits hacking shell be punished with imprisonment up to three years, or  with fine which may extend up to two lakh rupees,or with both.

Related links


goGetBucket - A Penetration Testing Tool To Enumerate And Analyse Amazon S3 Buckets Owned By A Domain


When performing a recon on a domain - understanding assets they own is very important. AWS S3 bucket permissions have been confused time and time again, and have allowed for the exposure of sensitive material.

What this tool does, is enumerate S3 bucket names using common patterns I have identified during my time bug hunting and pentesting. Permutations are supported on a root domain name using a custom wordlist. I highly recommend the one packaged within AltDNS.

The following information about every bucket found to exist will be returned:
  • List Permission
  • Write Permission
  • Region the Bucket exists in
  • If the bucket has all access disabled

Installation
go get -u github.com/glen-mac/goGetBucket

Usage
goGetBucket -m ~/tools/altdns/words.txt -d <domain> -o <output> -i <wordlist>
Usage of ./goGetBucket:
-d string
Supplied domain name (used with mutation flag)
-f string
Path to a testfile (default "/tmp/test.file")
-i string
Path to input wordlist to enumerate
-k string
Keyword list (used with mutation flag)
-m string
Path to mutation wordlist (requires domain flag)
-o string
Path to output file to store log
-t int
Number of concurrent threads (default 100)
Throughout my use of the tool, I have produced the best results when I feed in a list (-i) of subdomains for a root domain I am interested in. E.G:
www.domain.com
mail.domain.com
dev.domain.com
The test file (-f) is a file that the script will attempt to store in the bucket to test write permissions. So maybe store your contact information and a warning message if this is performed during a bounty?
The keyword list (-k) is concatenated with the root domain name (-d) and the domain without the TLD to permutate using the supplied permuation wordlist (-m).
Be sure not to increase the threads too high (-t) - as the AWS has API rate limiting that will kick in and start giving an undesired return code.

Continue reading