Entradas

Mostrando las entradas etiquetadas como seguridad

Kali Linux, ¿Live USB o instalación?

Imagen
  Como ocurre a cualquiera cuando empieza en la seguridad informática, se plantea cual sería la mejor forma de tener al alcance y de forma cómoda sus herramientas de pentesting. Pues bien vamos a plantear las opciones, sus ventajas e inconvenientes para ver cual sería la mejor opción para cada uno. La primera opción sería la ya conocida instalación del sistema operativo. Instalar Kali Linux sería una opción tan válida como otra, tendríamos al alcance y con una simple instalación todas las herramientas de pentesting, pero, al ser un entorno preparado para la seguridad, otras tareas podrían no ser tan cómodas de realizar, instalar otras herramientas como un simple GIMP puede desencadenar en problemas, o tener que realizar un proceso mucho más largo para autorizar la instalación de todas las dependencias. A lo que sumar que la instalación de otras herramientas no crearan conflictos con las aplicaciones preinstaladas en el sistema operativo. Podría ser una buena opción sol

Perdidas de un 40% de rendimiento para los poseedores de los iPhone 6

Imagen
La más que ya conocida vulnerabilidad de procesadores Spectre ataca a los smartphones de la manzana, entre los mayores afectados el iPhone 6 que tras recibir una actualización de software para solventar la vulnerabilidad a nivel de CPU, los dispositivos han experimentado una perdida de rendimiento del 41% en tareas mononúcleo y del 39% en tareas multinúcleo (40% de media). Mientras que durante el normal uso del dispositivo no se debería apreciar diferencia alguna, las apps de benchmarks han sido las que han dado a conocer dicho cambio en el rendimiento.  Esta prueba se ha realizado con un modelo de terminal y la disminución de rendimiento debería ser diferente en el resto de terminales tanto de la manzana como en los procesadores de sobremesa. Por otra parte según reportes, el iPhone X parece no haberse visto afectado al instalar la última actualización de iOS (11.2.2), la actualización que llega para corregir el terminal de Spectre. Fuente: ( Link )

EEUU plantea una curiosa solución al problema de la encriptación

Imagen
  Cuando se habla de encriptación se suele asociar a algo agradable que nos ayuda a proteger nuestros datos y que por tanto es una ventaja pero a veces se puede tratar de algo negativo cuando un gobierno intenta acceder a datos encriptados y que por tanto no puede acceder (o al menos tan fácilmente).  Según se ha dado a conocer, desde los Estados Unidos quieren cambiaqr esto para mejor (o peor). Como ya se ha visto más de una vez, EEUU ha solicitado datos o acceso a ciertos dispositivos pero las empresas detrás de estos se han negado a proporcionarlo lo que termina con malas prácticas por parte de los gobiernos o mejor dicho, sus agencias de inteligencia/espionaje. Parece ser que en Estados Unidos quieren cambiar esto tras una explicación que ha dado el diputado estadounidense Rod Rosenstein en la que argumentó las intenciones del gobierno de mejorar la 'comunicación' de datos entre el gobierno y las empresas pues muchas veces han intentado negociar con estas pero

Que ha ocurrido con OpenMailBox

Imagen
OpenMailBox es uno de esos correos alternativos a los gigantes de los que ya hemos hablado aqui en el blog. Pues este servicio de correo electrónico despertó cierto revuelo ya que cierta parte de la comunidad GNU/Linux y defensores del software libre y privacidad se interesaron en esta plataforma, aunque haya hecho ciertos cambios que han desatado la ira de algunos teclados. En junio de 2013 fue cuando empezó esta nueva plataforma, junto con otras claro tras las filtraciones de Snowden sobre el problema de privacidad que sufren los usuarios de la red de redes y que todos los gobiernos intentan averiguar todo lo posible de los internautas, o al menos lo intentan. A esta seguridad y privacidad hermética para el usuario, OpenMailBox se debía a sus avanzados sistemas de cifrado gracias al software libre, con un modelo de negocio basado en las donaciones de sus usuarios principalmente, para más inri, este proyecto lo gestiona un joven francés de 16 años llamado Pierre Barre.

AES Crypt: Encripta archivos (Multiplataforma)

Imagen
Una herramienta muy interesante para todos aquellos que buscan mantener ciertos archivos protegidos dentro de su entorno o incluso transmitirlos a otra persona, o equipo que los requiera sin por ello comprometerlos por el camino.     Esta aplicación multiplataforma nos permite encriptar cualquier archivo con un simple click derecho sobre él. Como se puede deducir de su nombre emplea el cifrado AES de 256 bits, más que suficiente para cualquier usuario doméstico.  Se puede emplear tanto en Linux,macOS y Windows dentro de las plataformas de escritorio y ofrece compatibilidad con Crypt4All de Android con lo que ampliar sus horizontes o poder compartir los archivos de forma segura desde los smartphones mejor dicho. Para el que se lo esté preguntando, esta aplicación se puede descargar de su página web oficial de forma completamente gratuita ya que es de código abierto. La versión Windows tiene dos versiones; una gráfica y otra mediante la terminal CMD. Link a la

Tor Browser alcanza su versión 7.0

Imagen
The Onion Router ha actualizado su propio navegador con Tor intgrado que proporciona anonimato y privacidad cuando el usuario desea navegar por internet. Esta nueva versión trae incorporadas mejoras sustanciales de seguridad tanto en Linux, Windows y macOS, a partir de ahora todas las versiones incorporarán sandboxinx establecido de forma predeterminada, es decir, todo lo realizado con el navegador estará aislado del resto del sistema y programas. Mozilla Firefox se encargará de enrutar el tráfico hacia toda la infraestructura Tor aunque los usuarios de Tor pueden estar tranquilos pues existen barreras entre el tráfico y la propia Mozilla que impide que se fisgonee en los datos aunque Mozilla se vea comprometida, debemos recodar que la mayoria de errores y vulnerabilidades encontradas y aprovechadas vienen del lado del navegador y no tanto del propio protocolo. Otro punto extra en todo el tema de la seguridad ofrecida es que ahora los usuarios tendrán la posibilidad de

El robo de tarjetas de crédito - Magefant #2

Imagen
  El robo de tarjetas de crédito puede ser una artimaña silenciosa y rápida en la cual la victima ni se percata de ello. Vamos a analizar las formas más comunes que tienen los delincuentes de extraer esta información. Tras bastante tiempo sin traer ningún episodio del podcast espero que os parezca interesante y sobretodo ayude a evitar un posible robo de tarjetas de crédito. Un saludo Link al episodio en iVoox ( Link )

Petr Wrap, cuando los ciberdelincuentes y creadores de malware se atacan mutuamente

Imagen
  Utilizando el módulo de ransomware Petya nace una nueva familia de malware que surge de un robo de código entre ciberdelincuentes. Kaspersky Lab ha sido la responsable de detectar este nuevo malware y descubrir como funciona; PetrWrap, que así se llama la agrupación de malware anteriormente citada se dedica a lanzar ataques dirigidos tras explotar el módulo Petya y que se distribuye en una plataforma de compra, los creadores del software malicioso lo ponen en una web Ransomware-as-a-Service a la venta y cobran una cierta cantidad de dinero por cada software.

Rastrear una dirección IP y extraer información

Imagen
   El protocolo de Internet, IP, se encarga de proporcionar a todos los sistemas que se conectan a Internet una dirección asociada con la que poder identificarse ante otros sistemas o servicios en red. Todas estas direcciones se registran en diferentes bases de datos y como vamos a ver, podemos sacar información de alguna de ellas.

CrowdInspect | Seguridad extra para tu Windows

Imagen
Como ya se ha mencionado anteriormente, la seguirdad en nuestros sistemas Windows a veces es una tarea muy costosa y en la que no se puede descansar ni un instante. La empresa CrowdStrike nos trae hace nada (la noticia ha saltado a los medios hace algunos dias pero bueno, mejor tarde que nunca) su herramienta con la que defender nuestro PC de aplicaciones maliciosas.

Bye antivirus, hola Windows Defender

Imagen
Desde hace bastante tiempo que uso el mismo antivirus en mis dispositivos Windows. Como es bien sabido, Windwos no contiene una politica de seguridad a mi parecer tan sofisticada como los permisos de Linux con los cuales el usuario es practicamente el único eslabón vulnerable dentro del ecosistema tecnológico. En windows no es así, Windows cuenta con un sistema que si bien en principio no es tan frágil a ser penetrado por una (o varias) persona con no muy buenas intenciones.

Desde Rusia llega un nuevo malware para infectar a los Macs

Imagen
Para los que defienden a capa y espada que Mac OS no tiene virus llega el grupo de piratas informáticos o ciberdelincuentes APT28 con un nuevo malware más sofisticado que el anterior con el que atacar los Macs de Apple que cuentan con macOS, es decir, la gran mayoría. La empresa de seguridad Bitdefender han declarado que este software malicioso para la manzana contiene muchas similitudes con sus versiones para Windows y Linux. A través de este software el atacante es capaz de extraer las contraseñas de la víctima, realizar capturas de pantalla de forma instantanea y revisar la información de los backup que realiza iTunes de ese y el resto de dispositivos de Apple que pueda tener la víctima. “Una vez que se ha introducido en el sistema operativo, y se ha instalado correctamente, se abre la puerta trasera que comprueba si existe un depurador conectado al proceso. Si detecta cualquier depurador, se termina por impedir la ejecución. Por otra parte, el software espera por una con

Recomendación de app para la seguridad de nuestras redes; Fing

Imagen
Siento mucho que mi ritmo de entradas sea lento pero escribo cuando encuentro un tema que creo de interés para mis lectores y que me resulte cómodo de hablar y tenga un mínimo de conocimientos, también tengo responsabilidades que me impiden escribir más a menudo. Hoy sin más interrupciones os traigo la que a mi parecer es una de las apps más útiles en nuestros dispositivos de bolsillo y que no necesita root para funcionar; la app en cuestión se llama Fing y es una app muy completa y gratuita. Con esta app podemos realizar un escaneo de nuestra red para comprobar qué dispositivos tenemos conectados (y cuales no queremos que estén conectados sin nuestro permiso), Fing encuentra tanto los dispositivos conectados por WLAN como por LAN ayudando en casos como por ejemplo que queramos saber la IP de uno de nuestros dispositivos y no estemos delante de él. Al acceder al menú de cada dispositivo conectado podemos saber su dirección IP, MAC, el fabricante, el nombre que

Consejos a tener en cuenta frente a las redes sociales

Imagen
Internet es una gran comunidad que cambia prácticamente de la noche a la mañana, hasta hace relativamente poco, navegar por Internet residía en el uso de los famosos motores de búsqueda desde los que los internautas accedían a la información que buscaban. Hoy en día, l as redes sociales forman el núcleo de Internet y es alrededor de estas donde se conglomera la gente y forma la base de su navegación, pueden terminar en otras páginas o haciendo uso de otros servicios, pero promovido por estas redes, especialmente los más jóvenes , ven y comparten información a través de estas redes. Interactuar con los amigos se ha vuelto una acción muy cómoda a través de servicios como Facebook o Instagram, pero esto trae problemas como el riesgo a problemas de privacidad provocado por los fallos en las plataformas pero en su inmensa mayoría por la falta de preocupación de los usuarios por sus perfiles públicos. Como primer consejo es muy importante mantener todo el software

Denuncia al filtrado de información de Whatsapp a Facebook

Imagen
La semana pasada se hizo público la transferencia de datos sobre los usuarios de Whatsapp hacia la plataforma de Facebook y no ha sido una notícia que agradara a usuarios preocupados por su privacidad llegando a amenazar con demandas. Corría el año 2014, Whatsapp fue adquirida por Facebook, para algunas personas solo fue el inicio de más preocupaciones sobre su ciberprivacidad a pesar que desde la compañía de Mark Zukerberg prometieron que las dos compañias se mantendrian independientes. Teóricamente hasta ahora se había mantenido así; a partir del cambio de políticas Whatsapp compartirá los números de teléfono, información de perfil, mensajes de estado... de los usuarios con la plataforma de Facebook. Desde la red social anuncian que solo se trata de un movimiento para mejorar la calidad de los servicios que ofrecen y probar nuevas características, aunque parece algo evidente que la verdadera intención es potenciar anuncios y marketing. Desde grupos preocupados por la

¿Pasos a seguir en la instalación de una app?

Imagen
Puede parecer una pregunta absurda: ¿Quien hoy en día no sabe instalar una app?. Por supuesto todos sabemos como realizar el paso de instalar la app en si, pero,¿ cuantas personas se paran a preocuparse por si la app es fiable, si puede traer algún tipo de problema o simplemente no cumple lo que promete? Bueno pues ahi quiere llegar esta entrada, ayudar a la gente a que se paren a pensar cuando instalen apps y puedan prevenir problemas futuros como apps maliciosas, perdidas de datos... 1.- Lee los comentarios Una forma básica de asegurarse es simplemente bajar hasta los comentarios y leer algunos a ver que opina la gente de la app, mejor aún filtrar los comentarios relacionados con el mismo dispositivo que usa el futuro usuario de la app. 2.- Leer la descripción de la app Las apps publicadas en Google Play deben contener una descripción acorde a su función ya que sino su estancia en la tienda puede ser muy breve, una buena idea es comprobar esta descripción

El rincón de la Deep Web es un poquito más seguro

Imagen
 Ayer gracias a la IETF (Internet Engineering Task Force) se dio un gran avance en el desarrollo de la deep web y en conseqüencia de la red de seguridad Tor ya que el dominio por capas y alto nivel .onion , ha sido designado como dominio de uso especial. La propuesta fue realizada en grupo por Alec Muffet ingeniero de seguridad de Facebook (una red social en la que no es muy famosa por la privacidad y anonimato, pero que a pesar de ello lanzó no hace mucho un servicio .onion ) y Jacob Appelbaum del proyecto Tor .  Generalmente los sitios con nombres .onion son utilizados para proveer acceso cifrado de punto a punto, en sitios seguros y totalmente anónimos, diseñados para estar libres del control de las autoridades , y que por tanto no pueden ser ser registrados, cedidos o transferidos como se hace con el resto de dominios. El estatus que acaban de aprobar, hace que los sitios .onion entren dentro de una categoría especial que les da reconocimiento oficial y pasa