viernes, 30 de septiembre de 2016

Doxing - Tu identidad jamas sera anónima PDF

Doxing - Tu identidad jamas sera anónima PDF

Nuevo PDF de doxing el cual contiene la informacion de un post creado por mi, el cual ya tiene tiempo de existir. La informacion y creación de este post fue el comienzo sobre el curso de Doxing.

En un futuro el curso de Doxing estará disponible de igual forma en formato PDF para su descarga y se podrá leer en el blog.

Link de Descarga:
Share:

miércoles, 21 de septiembre de 2016

Curso de Python - Curso Audio Visual

Curso básico de PYTHOM - Curso Audio Visual




Curso básico e introductorio al lenguaje de programación PYTHON

Autor:
Ojala

Formato:
-flv

Link de Descarga:
https://mega.nz/#!zhgATQbI!l7l5IMEvaql6h5yct4xS8tqga7wws1W-MTtwNFHGXxs


Share:

Redes CISCO CCNP a fondo (guía de estudio) - PDF

Redes CISCO CCNP A FONDO (Guía de estudio) -PDF

Esta es la guia de estudio de Cisco CCNP.

Autor/es:
Ernesto Ariganello
Enrique Barrientos Sevilla

Link de descarga:



Share:

Propagacion de Malware | Parte 2 - Exploiting & Scripting

Exploiting & Scripting



Exploiting


El primer medio de infección por malware es y siempre sera el Internet, una plataforma de ataque la cual permite distribuir código malicioso, el cual por sus características aprovecha vulnerabilidades o las explota, con lo cual esto le permite tener acceso a la información o control sobre un sistema.


Para poder lograr o llevar acabo dicha tarea se hace uso de un exploit el cual es una secuencia de comandos o acciones las cuales nos permiten aprovecharnos de una vulnerabilidad en un sistema operativo o aplicacion.

Los exploit nos permiten infectar un sistema, aprovechando una vulnerabilidad del mismo sistema operativo o de alguna aplicacion que este contenga, una vez con el sistema operativo infectado un atacante puede tomar control total sobre el sistema y a su vez de la información que este contenga.

Algunos mas no todos los antivirus protegen frente a esta amenaza, pues durante pruebas algunos exploits pasaban mientras que en otros casos si eran detectados.

Algunos gusanos informáticos (worms) están programados para aprovechar distintas vulnerabilidades de un sistema operativo lo cual les permite propagarse en todo el sistema, y de igual manera infectar a todos los dispositivos que puedan estar conectados en la misma red.

Un ejemplo puede ser algun gusano el cual aproveche una mala configuración cuando se comparten archivos, carpetas o discos de almacenamiento en la red, pues seria un medio de propagación.

La implementar o usar exploits para diferentes fines, requiere de un conocimiento extensivo como:

  • Conocimiento sobre el sistema que se desea atacar
  • Conocimiento sobre la vulnerabilidad que se desea explotar, al igual que conocimiento para poder detectarla
  • Saber utilizar el software que "controle" el exploit
A día de hoy cualquier usuario puede usar un exploit para infectar y comprometer un sistema operativo (Windows) ya que gracias a Youtube y muchos profesionales, por medio de video tutoriales enseñan el uso de estos métodos de infección y explotación.

Una de las herramientas mas utilizadas para esta labor es Metasploit, un framework el cual contiene una gran cantidad de exploits para utilizar.

Un poco de información de Metasploit en este vídeo tutorial creado por mi compañero USERVZK80


Scripting

Los atacantes buscan perfeccionar los métodos de infección y propagación de malware, como se ha mencionado anteriormente la primer fuente de infección es Internet, pues ahora buscan automatizar esta tarea por medio de software el cual solo requiere una breve configuracion y listo, este software que ayuda a la automatización de tareas se le llama Scritp.

En el escenario mas común tenemos un sitio web malicioso el cual corre un script cuando un usuario acceda a dicho sitio, el script comienza a correr sus lineas de código en donde, descarga o ejecuta malware automáticamente, a demás a esto le podemos agregar exploits. 

Un dato interesante sobre el uso de scritps para la propagación de malware, es que pueden ser implementados en sitios web no maliciosos, aprovechando una vulnerabilidad la cual les permite inyecta código con bien seria HTML Injection o XSS ambas vulnerabilidades nos permiten inyectar código malicioso, como un script el cual descarga de forma automática.


Un ejemplo, es el uso de etiquetas iframe dentro de una pagina web, en donde se crea en frame interno, esto provocara que se habrá en segundo plano y atravez del iframe otra pagina web que ejecutara el script malicioso.

Por ejemplo se tiene una computar en donde la pagina muestra el error 500, lo interesante fue cuando se analizo el código de dicha pagina.







Ejemplo de iframe por ESET
 



Share:

domingo, 11 de septiembre de 2016

Propagación de Malware | 1 - Automatización

Propagación de Malware




Como se conoce y a su vez ya lo he mencionado  las tecnologías han avanzado de igual manera que las amenazas que los acompañan. Cunado se hace mención del método o técnica para propagar malware se pueden describir muchas, todas con un nivel de éxito o de fracaso casi igual, ya que muchas veces se depende de factores externos.

Este avance de amenazas y de propagación sugiere tener un conocimiento mas avanzado sobre las amenazas que pueden comprometer todo un entorno informático, desde una Pc hasta una red de servidores privada, esto implica tener mecanismos para poder defendernos de estas amenazas al igual que tener un plan que nos ayude en caso de ser victima de alguna de estas amenazas, y estos a su vez deben de estar a la altura de la amenaza.

Creación automatizada de malware

La cantidad de variantes crece de forma casi incontrolable al igual que su detección, pues los atacantes propagan estas amenazas atraves de Internet,  como ejemplo tenemos a los laboratorios de ESET quien en el 2010 recibieron 200 mil muestras de malware únicas por día, una suma asombrosa y que a su vez crece con el paso de los años

Gran parte del malware detectado, no demuestra una gran variedad por cantidad, es decir existe una gran cantidad de malware detectado pero no una gran variedad pues en la mayoría de los casos es casi es mismo código con una pequeña variación en su código, esto se debe a la utilización de software que automatiza la creación de malware.

Existe una gran cantidad de programas de que automatizan la creación de software, algo que hace que un simple usuario pueda crear amenazas o código sin saber programar o sin tener conocimiento alguno, solo con seleccionar algunas opciones, y dar clic esta creando amenazas que posteriormente puede propagar por campañas simples de spam.

Esta automatización se ve en todo tipo de malware desde un spyware hasta los RAT en donde solo debes de hacer una simple configuración dar enter listo, ya tenemos nuestro malware listo para simplemente infectar. 

También existe la amenaza de que algunos usuarios inexpertos buscan este tipo de programas y ellos mismos terminan infectados pues para poder usar este tipo de programas se necesita desactivar el antivirus dándole paso a un malware que viene de sorpresa junto con el programa.

Cuando se habla de la automatización no solo hablamos de la parte en donde se genera el código o los ejecutables listos, sino también en la automatización de tareas y la creación de metodologías para poder facilitar ciertas tareas.

Como por ejemplo los distintos software que existen para la clonacion de paginas web o la creación de las mismas, para el phishing, incluso software que recopila de forma autónoma correos electronicos para campañas de spam.

El desarrollo de estas herramientas, que automatizan la creación de código malicioso han tomado un poco de fama y sea a profesionalizado en cuanto a las funciones, como por ejemplo algunos agregan funciones que dificultan su análisis, ya que buscan entorpecer el estudio del malware, incluso algunos pueden identificar al AV del sistema y se auto configuran para poder evadir este AV algo que se ha visto novedoso en este tipo de software.

Es decir, el malware esta sometido a una gran cantidad de procesos los cuales hacen casi imposible su análisis, esto ayuda a que la familia del malware o la variante tenga un cilico de "vida" o actividad mas grande. Gran parte del software que se encarga, de automatizar estos procesos como lo es el de la creación de malware siempre puede tener, ventajas y desventajas.. 











Share:

Como conocer a las personas por su lenguaje corporal - PDF

Como Conocer a las Personas por su Lenguaje Corporal


Como conocer a ls personas por su lenguaje corporal es en PDF el cual explica el significado de actos o movimientos que las personas de forma inconsciente hacen y que a su vez revela mucho mas de lo que una persona cree.

Desde entender una postura hasta interpretar los gestos, una habilidad que se puede aplicar cuando se realizan practicas de Ing. Social de forma presencial.

Libro escrito por: Leonardo Ferreri

Link de Descarga:

Share:

miércoles, 7 de septiembre de 2016

UltraSurf | Seguridad, Privacidad y Anonimato

Anonimato rápido


La seguridad, privacidad y anonimato son cosas que usuarios y cibercrimanles buscan, al momento de establecer una conexión a Internet con el fin de que su informacion, ubicación y demás datos permanezcan "ocultos", para lograr este tipo de tareas, existen muchos programas que nos pueden ayudar pero hasta cierto punto. 

Uno de los programas interesante sobre este tema es UltraSurf  es un proxy gratuito. Ultrasurf fue creado por la empresa UltraReach Corporacion de Internet con el fin de ayudar a usurarios en China con el fin de convatir la censura y permitir a los usuarios navegar en paginas bloqueadas o prohibidas por diferentes motivos.

Este software nos ofrece privacidad en linea una seguridad con encriptacion de extremo a extremo y algo que lo hace destacar es que no requiere de instalación alguna basta con simplemente ejecutar el software y listo.

 Después de su descarga en su pagina oficial (AL FINAL DEL POST) podemos tener un archivo .zip el cual contiene un ejecutable .exe el cual simplemente debemos correr y listo.

NOTA: Es posible que el antivirus lo detecte como un malware.

Después de ejecutar el archivo .exe este realizara todo el trabajo y nos iniciara una nueva ventana en la cual podemos ver el estado del software y demás opciones....



Como se puede ver en la imagen superior tiene los iconos de GoogleChrome e InternetExplorer al dar clic sobre ellos inicia el navegador. en la opción de "help" nos da informacion sobre el software en "hide" escondemos el software a simple vista y pasa a estar en el apartado de "iconos ocultos".

En la opción de "option" podemos configurar ultrasurf a nuestro gusto.


Después de iniciar el software y que este este bien configurado, nos abrirá una nueva ventana en el navegador, en donde se recomienda que nosotros realicemos nutras búsquedas en internet pero esto no es del todo necesario.


Pagina oficial de Ultrasurf: www.ultrasurf.us
Link oficial de descargar: https://goo.gl/79a0gS
Share:

viernes, 2 de septiembre de 2016

Hackers, Crackers e Ingeniería Social - PDF

Hackers, Crackers e Ingeniería Social


Manuel Gris nos descubre las oscuras amenazas a las que se enfrentan políticos, compañas multinacionales y gobiernos del mundo entero, incluso a los civiles, este libro te abre los ojos  a la autentica realidad hacker.

Este es un libro en formato PDF creado por Manuel Gris en el cual muestra o explica como viven y son los hackers.

Autor:
Manuel Gris

Link de Descarga:

Share:

Whatsapp | Actualización que podría traer consecuencias

¿Una mala actualización?



Recientemente muchos usuarios quedaron inconformes y tienen en duda, si Whatsapp mantendrá la seguridad y confidencialidad con una actualización de sus políticas. Con esta actualización Whatsapp pretende compartir la informacion de tu cuenta de Whatsapp con la de Facebook, algo como publicar tu numero de teléfono en tu cuenta de Facebook.

Muchos usuarios y organizaciones que buscan proteger la privacidad de la informacion de los usuarios han enviado quejas, sobre esta nueva actualización la cual pude comprometer la informacion de los usuarios.

La UE esta realizando estudios sobre las practicas de privacidad de esta aplicación y el plan que tiene, para compartir informacion con Facebook. Estas nuevas políticas hacen que la cuenta de whatsapp este conectada con facebook.

Lo mas recomendable es desmarcar la opción que se muestra en la imagen superior para "evitar que nuestra informacion sea compartida"

Te recomiendo ver el siguiente viseo


Share:

BlackBooks

BlackBooks
Doxing - UserName

Comparte tus Papers!!

RedBird en Facebook

RedBird en Twitter

Contenido