Entradas

Datos sobre mí y éste blog.

Imagen
¡Bienvenidos a mi blog! Hola, mi nombre es Cristian García Gueorguiev. En éste sitio web recopilo algunos de los trabajos que realicé en el Ciclo de Sistemas Microinformáticos y Redes del instituto I.E.S. THIAR. He vivido toda mi vida junto a equipos informáticos y tengo un gran conocimiento sobre estos.

Collection, la mayor filtración de la historia de internet.

Imagen
  El concepto "Filtración" cobra fuerza usado a la hora de hablar sobre datos que han sido, de una forma u otra, legal o ilegalmente, sin querer o con malicia, robados o descubiertos. En internet, la filtración de datos se refiere a cuando una o varias empresas, páginas web, etc... rompen el acuerdo de confidencialidad e integridad que tienen para con sus usuarios.   Cuando Collection #1 salio a la luz, fue escandaloso. La cantidad absurda de datos, de correos y contraseñas, que acabaron liberados en internet por fuentes desconocidas. Collection #1 es una base de datos que guarda celosamente los datos de usuarios, asegurando la ya comprometida integridad y confidencialidad. El número exacto de entradas es 2,692,818,238. Dos mil millones de entradas filtradas; en total, 87 GB . Más de 770 millones de direcciones de correo únicas.   Y, aunque parezca imposible, recientemente ha habido otra filtración de Collection. Y esta última humilla a la de Co...

Hacker consigue viajar gratis en UBER.

Imagen
2º Ciclo de redes Hacker consigue viajar gratis con UBER gracias a una vulnerabilidad. Cristian García Gueorguiev. Una empresa que se precie debería tener una aplicación que se precie. Suele ocurrir que las empresas gastan millones de dólares para encontrar bugs o fallos en sus aplicaciones, pero a veces ni eso es suficiente. Uber es una empresa internacional que se encarga que suministrar vehículos de transporte a sus clientes. Puedes elegir el servicio tanto de cliente que pide un transporte, como de el propio transportista. En lo referido al sector de ciberseguridad, cuenta con un equipo de 200 expertos en seguridad dedicados única y exclusivamente a buscar bugs y exploits en la aplicación. Ni uno de estos 200 expertos pudo encontrar el bug de seguridad que un hacker indio descubrió. Este señor se llama Anand Prakash, y es especialista en el Bug Bounty Hunter: Es una práctica que consiste en que una página web o desarrollador de software ofrece rec...

Los peligros y amenazas a la seguridad.

Imagen
2º Ciclo de redes Lo que NUNCA debes hacer en la red Tor. Cristian García Gueorguiev. “El universo se rige por el caos en su más pura expresión. Cualquier sentimiento de paz o tranquilidad es una falsa sensación de seguridad, creada por nuestro subconsciente para evitar la locura”  1ª Regla universal del caos. Así como los muros más grandes de la historia fueron incapaces de resistir protegiendo por siempre, ningún ataque contra el mismo muro resultó funcionar dos veces contra el mismo, o contra otro. Esto nos enseña que ningún sistema de seguridad es infalible, ni ningún tipo o técnica de ataque funcionará por siempre. Por tanto, el cambio constante es, de forma irónica, la manera más estable de asegurar la seguridad. En el ámbito informático, esta falsa estabilidad está a la moda, pero como ya he dicho, no es infalible. Voy a hablar de las amenazas modernas a la seguridad informática.    La amenaza de los atacantes cibernéticos, su modus oper...

El peligro de la internet profunda.

Imagen
2º Ciclo de redes Deep web, Dark web y el protocolo TOR. Explicación y Medidas de seguridad. Cristian García Gueorguiev. La internet profunda es un lugar conocido a dia de hoy y, por desgracia, es tomado a veces a cachondeo. Debemos recordar la imagen del iceberg: mientras internet es solo la puntita, la inmensa cantidad sumergida representa la colosal diferencia de tamaño, tráfico, … Esta Deep Web es, al contrario de lo que la gente común piensa, la internet libre. Pensad en el ejemplo de la niña y la madre. Una niña y su madre están paseando por un parque. La niña, dotada de la curiosidad de la infancia, quiere conocer todo lo que ve, explorar por ella misma. Pero la madre, siendo consciente de lo peligroso que puede ser ese lugar, no lo permite, llevandola todo el rato cogida del brazo. El barrio sería internet, la niña seríamos nosotros, la madre sería el buscador, y su brazo, la capa de protección que nos limita y nos impide acercarnos a la Deep W...

Keylogger, todo hacerca de este malware.

Imagen
2º Ciclo de redes Keylogger , pura potencia de amenaza. Cristian García Gueorguiev. Introducción Es un comedero de cabeza la extensa variedad de malware que se ha desarrollado. Cuanto más fuerte es la barrera, más fuerte tiene que ser la ofensiva. En este caso, la cantidad cuenta más que la calidad. El keylogger en concreto es uno de los más molestos. Todo sobre Keylogger. Para empezar, deberíamos saber qué es Daemon . Daemon , servicio o programa residente es un tipo especial de proceso que se ejecuta en segundo plano, lejos y oculto de la vista del usuario. Este tipo de programas son del tipo persistentes, que quiere decir que siguen en funcionamiento aun cuando el proceso se ha matado (dependiendo de la configuración que tiene el sistema en cuanto a este tipo de servicio) Su nombre viene del retroacrónimo D isk A nd E xecution MON itor . Keylogger viene del inglés: Key (clave, tecla) + Logger (registrador), que quiere significar el “registrador de ...

Las Vulnerabilidades y su constante variabilidad.

Imagen
Las vulnerabilidades y su constante cambio, desarrollo y evolución. Introducción. El mundo de las vulnerabilidades es muy dinámico y nada constante. Tratar de solucionar dos vulnerabilidades de la misma forma no funcionará, como dijo Albert Einstein: "Locura es hacer lo mismo una y otra vez esperando obtener resultados diferentes". Explicación. Las vulnerabilidades de software son la diana de los hackers, tanto los malvados de guante negro como los honestos de guante blanco, como los singulares de guante gris. Aprovecharse de una vulnerabilidad es un principio casi básico en el hacking. Las empresas tienen equipos de hacking éticos que optimizan la seguridad y buscan resolver los problemas de vulnerabilidad. Y últimamente ha habido un incremento en estas vulnerabilidades. No es extraño que ocurra una avalancha de vulnerabilidades con todo lo que está ocurriendo al mundo moderno. Aplicaciones en cambios, continuas expansiones tanto tangibles como intangib...

Explicación de comandos útiles de windows

Imagen
                                                                                                            IES T.H.I.A.R. Comandos útiles en Windows. Comando Ping: El comando "ping" envía un paquete a la dirección deseada. Esto se utiliza para comprobar que la conexión es exitosa.  Para enviar un comando Ping, abre la consola y escribelo, seguido de la dirección del equipo. -   Ping /t : El ping continua de forma indefinida hasta  que se detiene. -   Ping /l x : Define el tamaño del paquete que envia. -...