Entradas

Hacking 101 - Aprendiendo a identificar subdominios

Imagen
Hola a todos, en esta nueva entrada de Hacking 101 aprenderemos a identificar subdominios, con algunas herramientas como tambien para que nos puede llegar a servir esta identificación de subdominios en un proceso de auditoria o simple y pura validación de que no exista algun tipo de fuga de información por subdominios no autorizados. Las herramientas que veremos en esta entrada seran las siguientes: 1. Subrute 2. dnsenum 3. dnsmap 4. Waldo 5. sublist3r El diccionario que veran referenciado como common.txt tiene el siguiente contenido, este es unicamente de ejemplo Subrute Esta herramienta se encuentra desarrolada en Python no esta disponible en Kali, por si alguno se pregunta lo que deberan de hacer es descargarla cumplir las dependencias para luego hacer uso de ella, como casi todas las herramientas se encuentran con su README en donde se explica el uso y como instalar todas las dependencias faltantes. Repositorio en G ithub : Subbrute Un...

Los datos personales son el petróleo del futuro

Imagen
Escrito por Ana Muñoz Hackear tu cuenta bancaria o tu PayPal ya es cosa del pasado. La última tendencia entre los ciberdelincuentes es el robo de informes sanitarios o credenciales de usuarios. Y es que los datos personales son el petróleo del futuro. El auge del Big Data ha propiciado que los cibercriminales busquen nuevas formas de atentar contra sus víctimas, pero la sociedad aún no es consciente de lo fácil que es para un hacker robar los datos de una cuenta bancaria personal o empresarial. En este sentido, resultan alarmantes los datos proporcionados por Intel Security. Una de cada tres personas no protege su móvil con contraseña y sólo una mínima parte de la población limpia de malware sus ordenadores de forma habitual . Tanto es así que el 64% de los usuarios cree que “ser hackeado” es un riesgo que deben correr si quieren tener un smartphone. No debería ser así, pero ellos tienen parte de la culpa. Los mal...

Hacking vía Satélite

Imagen
Vamos a jugar un poco con decodificadores de televisión vía satélite con el objetivo de ver algunos fallos de seguridad, pero antes de nada vamos a dar varias nociones para aquellas personas que no conozcan el tema. Normalmente la persona que quiere ver la televisión de pago vía satélite necesita una antena parabólica (por la cual recibimos la señal de datos), un decodificador de satélite (capaz de decodificar la señales del satélite) y una tarjeta de abonado (que contiene las claves para descifrar la señal de datos cifrada). Hasta aquí todo correcto, verdad? pero antes de nada vamos a añadir una: NOTA LEGAL El objetivo de este artículo es conocer la seguridad de los receptores de comunicación vía satélite. Rechazamos el uso de cualquier técnica ilegal como Card Sharing o IKS. Ningún sistema sufrió daño alguno mientras se realizaron las pruebas de concepto. No me hago responsable del mal uso que podáis dar a la información aquí mostrada. A día de hoy...

El perímetro está en todas partes, pero ¿dónde están realmente tus datos?

Imagen
Es difícil proteger lo que uno no entiende. Por otro lado, también es difícil proteger datos cuando no sabemos dónde están. Si por ejemplo se trasladaron silenciosamente a un centro de procesamiento de datos en el extranjero, mientras van migrando de un lado a otro por la nube, ¿es posible enterarse? ¿Cómo podrías protegerlos o saber con certeza cuán seguros son? Éste es el problema de la convergencia de datos: suponemos que funcionarán y serán seguros, a la vez que serán capaces de interactuar entre sí sinérgicamente. Es difícil proteger datos cuando no sabemos dónde están Si no sabes dónde se encuentran tus datos, probablemente no sea posible protegerlos en forma legal, o al menos no será fácil saber con exactitud lo que necesitas hacer para protegerlos en diferentes jurisdicciones del extranjero ante algún problema. En ese sentido, hoy en día es muy difícil entender lo que ocurre realmente en la nube: uno simplemente espera lo mejor en lo que a la seguridad se refiere....

Internet de las Cosas: qué hacer para que sea segura

Imagen
Internet de las Cosas (en adelante IoT por sus siglas en inglés, Internet of Things ) es actualmente la última frontera tecnológica a la que se enfrenta nuestra sociedad, si bien el término comenzó a acuñarse a finales de la pasada década, cuando el número de dispositivos conectados superó al de personas haciendo uso de Internet. Ordenadores portátiles, teléfonos inteligentes y tabletas fueron responsables de arrancar un fenómeno que ahora se expande en todo tipo de electrodomésticos y otros objetos cotidianos como televisores, coches, relojes, neveras, lavadoras, ropa…, sin olvidar a la industria pesada, a los sensores ubicados en obras de ingeniería o a los millones de mercancías que se mueven a diario y que están controladas por empresas de logística. IoT como oportunidad de negocio La conectividad se extiende en favor de un acusado avance que, no obstante, guarda una peligrosa contradicción: muchas empresas se apuntan al carro de IoT con el propósito de a...

Lockpicking, seguridad perimetral y su relación con la protección de datos

Imagen
Hemos sido testigos innumerables veces: películas de acción en donde algún personaje escapa abriendo una puerta o liberándose de esposas simplemente usando una hebilla para el cabello o un trozo de alambre. Quizá nos llamaron aún más la atención las técnicas avanzadas en películas de espías, que logran engañar a dispositivos biométricos. Sin embargo, ¿cuán viables son estas técnicas y qué relación tienen con la seguridad informática? Especialistas y entusiastas se dedican a su estudio, y están muy de moda en las conferencias nacionales e internacionales de seguridad. Conociendo al Lockpicking y cómo se relaciona con la seguridad informática El lockpicking es el arte de abrir una cerradura o dispositivo de seguridad física mediante el análisis o manipulación de sus componentes , lógicamente, sin tener la llave original. Además, existe la premisa de que no se debe dañar el dispositivo, para que pueda seguir siendo utilizado en forma habitual luego de ser abierto. Lockpi...

El hacker que robó los datos a Hacking Team explica cómo lo hizo

Imagen
Hacking Team es una empresa italiana cuya principal finalidad es crear software espía para vendérselos al mejor postor de forma legal, es decir, a grandes empresas, a policías de diferentes países y a gobiernos de todo el mundo y utilizarlo así para identificar a hacktivistas, oposiciones políticas o simplemente a cualquier usuario que ellos quieran espiar. Por ello, en julio de 2015, terminó siendo víctima de un ataque informático contra sus propios servidores, prueba de su propia medicina, que dio lugar al robo de más de 400 GB de información privada sobre la actividad de la propia empresa y sis clientes más importantes. Tras 8 meses de completo silencio, este hacker, llamado a sí mismo Phineas Fisher , (supuestamente) ha publicado recientemente (el 17/04) en Pastebin la información relacionada con su ataque informático contra la desarrolladora de malware, explicando tanto el por qué como las técnicas utilizadas para lograr el ataque, técnicas que vamos a ver a cont...