Entradas

Mostrando entradas de 2018

Hacker consigue viajar gratis en UBER.

Imagen
2º Ciclo de redes Hacker consigue viajar gratis con UBER gracias a una vulnerabilidad. Cristian García Gueorguiev. Una empresa que se precie debería tener una aplicación que se precie. Suele ocurrir que las empresas gastan millones de dólares para encontrar bugs o fallos en sus aplicaciones, pero a veces ni eso es suficiente. Uber es una empresa internacional que se encarga que suministrar vehículos de transporte a sus clientes. Puedes elegir el servicio tanto de cliente que pide un transporte, como de el propio transportista. En lo referido al sector de ciberseguridad, cuenta con un equipo de 200 expertos en seguridad dedicados única y exclusivamente a buscar bugs y exploits en la aplicación. Ni uno de estos 200 expertos pudo encontrar el bug de seguridad que un hacker indio descubrió. Este señor se llama Anand Prakash, y es especialista en el Bug Bounty Hunter: Es una práctica que consiste en que una página web o desarrollador de software ofrece rec...

Los peligros y amenazas a la seguridad.

Imagen
2º Ciclo de redes Lo que NUNCA debes hacer en la red Tor. Cristian García Gueorguiev. “El universo se rige por el caos en su más pura expresión. Cualquier sentimiento de paz o tranquilidad es una falsa sensación de seguridad, creada por nuestro subconsciente para evitar la locura”  1ª Regla universal del caos. Así como los muros más grandes de la historia fueron incapaces de resistir protegiendo por siempre, ningún ataque contra el mismo muro resultó funcionar dos veces contra el mismo, o contra otro. Esto nos enseña que ningún sistema de seguridad es infalible, ni ningún tipo o técnica de ataque funcionará por siempre. Por tanto, el cambio constante es, de forma irónica, la manera más estable de asegurar la seguridad. En el ámbito informático, esta falsa estabilidad está a la moda, pero como ya he dicho, no es infalible. Voy a hablar de las amenazas modernas a la seguridad informática.    La amenaza de los atacantes cibernéticos, su modus oper...

El peligro de la internet profunda.

Imagen
2º Ciclo de redes Deep web, Dark web y el protocolo TOR. Explicación y Medidas de seguridad. Cristian García Gueorguiev. La internet profunda es un lugar conocido a dia de hoy y, por desgracia, es tomado a veces a cachondeo. Debemos recordar la imagen del iceberg: mientras internet es solo la puntita, la inmensa cantidad sumergida representa la colosal diferencia de tamaño, tráfico, … Esta Deep Web es, al contrario de lo que la gente común piensa, la internet libre. Pensad en el ejemplo de la niña y la madre. Una niña y su madre están paseando por un parque. La niña, dotada de la curiosidad de la infancia, quiere conocer todo lo que ve, explorar por ella misma. Pero la madre, siendo consciente de lo peligroso que puede ser ese lugar, no lo permite, llevandola todo el rato cogida del brazo. El barrio sería internet, la niña seríamos nosotros, la madre sería el buscador, y su brazo, la capa de protección que nos limita y nos impide acercarnos a la Deep W...

Keylogger, todo hacerca de este malware.

Imagen
2º Ciclo de redes Keylogger , pura potencia de amenaza. Cristian García Gueorguiev. Introducción Es un comedero de cabeza la extensa variedad de malware que se ha desarrollado. Cuanto más fuerte es la barrera, más fuerte tiene que ser la ofensiva. En este caso, la cantidad cuenta más que la calidad. El keylogger en concreto es uno de los más molestos. Todo sobre Keylogger. Para empezar, deberíamos saber qué es Daemon . Daemon , servicio o programa residente es un tipo especial de proceso que se ejecuta en segundo plano, lejos y oculto de la vista del usuario. Este tipo de programas son del tipo persistentes, que quiere decir que siguen en funcionamiento aun cuando el proceso se ha matado (dependiendo de la configuración que tiene el sistema en cuanto a este tipo de servicio) Su nombre viene del retroacrónimo D isk A nd E xecution MON itor . Keylogger viene del inglés: Key (clave, tecla) + Logger (registrador), que quiere significar el “registrador de ...

Las Vulnerabilidades y su constante variabilidad.

Imagen
Las vulnerabilidades y su constante cambio, desarrollo y evolución. Introducción. El mundo de las vulnerabilidades es muy dinámico y nada constante. Tratar de solucionar dos vulnerabilidades de la misma forma no funcionará, como dijo Albert Einstein: "Locura es hacer lo mismo una y otra vez esperando obtener resultados diferentes". Explicación. Las vulnerabilidades de software son la diana de los hackers, tanto los malvados de guante negro como los honestos de guante blanco, como los singulares de guante gris. Aprovecharse de una vulnerabilidad es un principio casi básico en el hacking. Las empresas tienen equipos de hacking éticos que optimizan la seguridad y buscan resolver los problemas de vulnerabilidad. Y últimamente ha habido un incremento en estas vulnerabilidades. No es extraño que ocurra una avalancha de vulnerabilidades con todo lo que está ocurriendo al mundo moderno. Aplicaciones en cambios, continuas expansiones tanto tangibles como intangib...

Explicación de comandos útiles de windows

Imagen
                                                                                                            IES T.H.I.A.R. Comandos útiles en Windows. Comando Ping: El comando "ping" envía un paquete a la dirección deseada. Esto se utiliza para comprobar que la conexión es exitosa.  Para enviar un comando Ping, abre la consola y escribelo, seguido de la dirección del equipo. -   Ping /t : El ping continua de forma indefinida hasta  que se detiene. -   Ping /l x : Define el tamaño del paquete que envia. -...

Configurar AP con SSID oculto.

Imagen
                                                                                                            IES T.H.I.A.R. Actividad 8:                       Instalar y configurar AP con SSID oculto.    Fundamentos: Poner el SSID en modo oculto ofrece una capa más de protección sobre la seguridad de nuestro router. Por lo tanto, siempre viene bien. Herramientas y materiales necesarios: Router y computadora.   Dificultad:...

Configurar puente inalámbrico.

Imagen
                                                                                                             IES T.H.I.A.R. Actividad 6:                       Instalar y configurar un puente inalámbrico.    Fundamentos: El modo puente es necesario solamente cuando el sistema de cableado no alcanza una localización. Para ese caso, establecemos dos puntos de acceso en modo puente, de forma que se pueda extender la señal de manera inal...

Configurar AP para red Guest.

Imagen
                                                                                                            IES T.H.I.A.R. Actividad 5:                       Instalar y configurar AP para crear una red GUEST.    Fundamentos: Una red de invitados vía AP es una solución que otorga una seguridad extra a tu red. Consiste en configurar un AP con los recursos necesarios para otorgar acceso al router. Y así, puedes tener inter...

Configurar AP para compartir recursos.

Imagen
                                                                                                            IES T.H.I.A.R. Actividad 4:                       Instalar y configurar AP para compartir recursos.    Fundamentos: Dos computadors pueden comunicarse entre sí de diversas maneras. Mediante un AP es una de ellas. El AP permite la comunicación y establece una ruta, mediante la que se comparten los recursos. Herrami...

Instalar AP en modo infraestructura.

Imagen
                                                                                                            IES T.H.I.A.R. Actividad 3:                       Instalar y configurar AP en modo infraestructura.    Fundamentos: El modo infraestructura es útil cuando necesitamos una red inalámbrica permamente. Se instalan AP de manera equidistante, para poder atender un área amplía, con muchos usuarios. Herramienta...