jueves, 23 de junio de 2016

Que tiene esta imagen tan compartida ?



Hace unos días recorrió por las redes sociales  una foto donde se ve al creador de Facebook, Mark Zuckerberg  sentado en su escritorio enmarcado con el formato de la red de Instragram con el cual celebro  al tener  500 millones de visitas 



La cual a simple vista no tiene nada de  raro.


 





Sin embargo, si nos fijamos bien en la imagen podremos ver que zuckerberg tiene tapados con cinta adhesiva la webcam y el micrófono de su ordenador portátil.







Si!! Cinta adhesiva ¡!

Lo cual es muy usado por personas expertas en informática  e incluso el mismísimo  director del FBI James Comey.
 

En un alarde de agudeza visual hay quienes también  han señalado  que Zuckerberg utiliza Thunderbird, el cliente de email de Mozilla, para gestionar sus correos electrónicos.
 

Otros incluso creen que el icono es de Cisco VPN (red virtual privada, en sus siglas en inglés)
 







Un experto en seguridad informática, Chema Alonso, uno de los hackers más famoso de España aconsejó el pedestre método de seguridad en programas como Salvados y El Hormiguero, como recogió el diario ABC. 


En su blog Un informático en el lado del mal explicaba que hay troyanos especializados conocidos como Creepware que actúan a través de herramientas R.A.T.s (Remote Administration Tools).

miércoles, 22 de junio de 2016

La h4cker más Sexy del Mundo "SexyCyborg"





Bueno se puede decir que no siempre uno estará 100%  seguro  ante algún delito cibernético aunque  inviertas millones , ya que dado , personalmente he visto que nada te podrá proteger ante la gran  Ingeniería social , un ejemplo claro de esto es nada más que, una chica china que utiliza más de  una computadora y/o sistemas para hackear




  





Esta chica  emplea no solamente sus conocimientos sino también sus atributos físicos y un par de tacones para causar grandes estragos en la red.





Ella muestra sus “zapatos de tacos” en IMGUR, aunque  admite que utiliza sus curvas para obtener acceso a ordenadores corporativos.

 “Creo que hay una posibilidad razonable que un tipo me podría invitar a su oficina después de un par de copas. Mi ropa habitual no deja muchas cosas a la imaginación, una razón más para que no sospechen de mí”, menciona.
Pero;




¿Dónde se supone que esconderías algo en este vestido tan ajustado?


 
Imagina que eres el jefe de alguna compañía  y conoces a esta chica en un bar, definitivamente quedarás hipnotizado ante su belleza. Pero, ¡CUIDADO!… puesto que puede ser ella.


 ‘’SexyCyborg’’ conocida comúnmente,  creo un par de zapatos impresos en 3D que son capaces de burlar equipos de pruebas de seguridad de penetración de contrabando.

Estos  diseños tienen  compartimientos ocultos.








Una vez dentro de la oficina, SexyCyborg, utiliza sus dispositivos de hacking  ocultos en sus zapatos, entre sus dispositivos están un keylogger USB que registra todo lo que las personas escriben en su teclado y un kit de pentesting para el acceso remoto e instantáneo a las computadoras de su víctima.





Ella comenta: “Mi zapato derecho tiene una parte desplegable que contiene unas herramientas para pentesting con un router inalámbrico para sniffear mientras camino,  también puedo sacarlo, enchufarlo en un conector de red abierto y así obtener acceso remoto en cualquier momento a través de túneles SSH”.









Según dice su mayor éxito ha sido  propagar virus, lo que no necesariamente la convierte en una HACKER.







“El punto es distraer al objetivo con la ropa, así no ven los pies.”







Así que  ha tener mucho cuidado!

lunes, 20 de junio de 2016

QUE ES UN HACKER?

Muchas veces escuchamos este término en la televisión periódicos y/o en la red, y la mayoría de veces son relacionadas con cosas delictivas o maliciosas, por ejemplo:
Hacker  roba cuenta de FACEBOOK DE X PERSONA, hacker roba millones de dólares de un BANCO X, hacker roba la clave del creador de Facebook, hacker roba fotos de la famosas desnudas,  y así un sin número de noticias que lo relacionan,

Bueno para esto primero definamos la palabra HACKER 


Hacker es una persona apasionada o con grandes conocimientos de informática o es un experto en el área, y las personas que cometen actos delictivos como los mencionados arriba son;



CYBERDELINCUENTES 


Que no   son más que  PERSONAS QUE REALIZAN ACTIVIDADES DELICTIVAS EN INTERNET como robar información, acceder a redes privadas, estafas, y todo lo que tiene que ver con los DELITOS E ILEGALIDAD.



Sin embargo dentro del mundo hacker existe una clasificación por así decirlo que entre ellos tenemos diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie.


SOMBRERO BLANCO


Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.5 Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).


SOMBRERO NEGRO


Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:
1.    Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.6 Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
2.    Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
3.    Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—.


SOMBRERO GRIS

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

HACKER DE ELITE
Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.


SCRIPT KIDDIE

Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro).


NEÓFITO

Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.


SOMBRERO AZUL

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.



BUENO  NO NOS OLVIDEMOS DE LA ÉTICA HACKER 






Donde  Steven Levy  por el año 1984 publica el libro Hackers: heroes of the computer revolution en el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de los  hackers para hacer de  esta ética. 

De acuerdo a Levy los seis fundamentos del hacker son:


  1.  El acceso a los computadores debe ser ilimitado y total.
  2.  Toda información debería ser libre
  3.  Es necesario promover la descentralización y desconfiar de las autoridades
  4.  Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social
  5.  Se puede crear arte y belleza en un computador
  6.  Las computadoras pueden cambiar tu vida para mejor


miércoles, 15 de junio de 2016

Averigua si estas seguro en Twitter





Hace un tiempo atrás un cyberdelincuente extrajo alrededor de  32 millones de contraseñas de usuarios de Twitter para luego venderlas.
Hace unos días una página  especializada en proteger información privada da la posibilidad de comprobar si la nuestra está entre las afectadas.

Cualquier usuario puede entrar a comprobar si su nombre y contraseña está entre las cuentas de Twitter que se han puesto en circulación, entrando en Leakedsource .

A los usuarios que están suscritos  les facilita un listado de contraseñas con solo los tres primeros caracteres, de forma que puedan comprobar si la suya se encuentra entre ellas.
En el mismo sitio  indican  las contraseñas que son repetidas  son más vulnerables a ser hackeadas un ejemplo muy visible y fácil es  de ver en el top 10 de las contraseñas más usadas y vulnerables 




Aunque parezcan ridículas están contraseñas podemos ver las cantidad de usuarios que la utilizan … lo más recomendado personalmente sería poner una mezcla entre letras mayúsculas, minúsculas, algún tipo de simbología, usar números y porque no .. Espacios….
 Si...! Espacios…!

 Aunque no sepas el espacio también entran en el ámbito de calves porque sigue siendo un comando.

 Sin embargo por obvias razones Twitter ha negado que los datos hayan sido obtenidos tras un ataque a sus servidores o por  fuga de datos, lo que significa que los “hackers” (mal llamados por cierto, ya que una persona que hace cosas maliciosas es un cyberdelincuente) deben de haber usado alguna clase de malware para obtener la información de los usuarios de la plataforma de micro blogging y esto está teniendo  muchas consecuencias más allá del entorno de las redes sociales. Según informan algunos portales especializados, algunos cyberdelincuente  siempre están empleando los datos robados para expandir malware bancario a través de correos electrónicos empleando técnicas de pishing y de suplantación de identidad.