El google de los hackers – Hacking ético con Shodan

    Shodan es un motor de búsqueda, sus principales objetivos son:  Rastrear servidores Rastrear distintos tipos de de dispositivos en la red Con esto, se logra extraer información relevante sobre los servicios que están en ejecución en los targets anteriormente mencionados. Un buscador diferente Shodan se caracteriza por no realizar búsquedas de contenido web, sino que busca entre las cabeceras de las peticiones HTTP información relevante del servidor, así como su sistema operativo, banners, tipo de servidor y la versión. Además, se pueden realizar búsquedas con diferentes filtros. Para comenzar a utilizar shodan, necesitamos tener una cuenta registrada en […]

¿Qué antivirus elegir para windows 10?

    ¡Que tal amigos! Como leyeron en el titulo por esta ocasión trataremos un tema que como asesor en soporte técnico siempre me encuentro con esta duda ¿Qué antivirus es el mejor para Windows 10? Bueno, aquí te dejo un pequeño aporte de como clasifico según mi criterio los antivirus por sus características, espero les guste. ¡Empecemos! Muchas veces he escuchado a personas haciendo debates con familiares y amigos, apostando fervientemente al antivirus que mas les a funcionado, no digo que este mal, al contrario, creo que es la única manera de ayudar a los demás a que elijan […]

¿VPNs? ¡Opciones para configurar!

  En artículos anteriores les he hecho hincapié en que deben utilizar VPNs cuando se conecten a alguna red inalámbrica pública para proteger nuestros dispositivos y a su vez, nuestra información personal, pero… ¿saben que es una VPN? Bueno, en este articulo les hablare acerca de las VPN, como ya sabemos, este tema no es nuevo, pero a su vez, no es un tema del cual las personas tomen como tema de conversación, por lo tanto, no te sientas mal si no sabes que son, como se configuran y que herramientas VPN son las más descargadas, pues aquí te lo […]

AndroRAT, esta última versión es más peligrosa

Un Troyano de Acceso Remoto (RAT) es un malware capaz de controlar el sistema de la víctima mediante una conexión de acceso remoto o acceso físico y actúa instalándose en el sistema (Pc o Smartphone) sin sospecha alguna tanto de la víctima como del antivirus puesto que imitan el comportamiento de las herramientas de acceso remoto y por qué los ataques de hackers siempre están actualizándose por lo hace más difícil su detección.  Este malware llega a nuestro sistema junto con alguna descarga de algún software, documento o en los archivos adjuntos de correos electrónicos. Cuando el troyano está actuando, el atacante […]

Ingeniería inversa en android – for dummies

La ingeniería inversa es una técnica aplicada desde la Segunda Guerra Mundial, cuando los miembros de algún bando obtenía la maquinaria o equipo de guerra del otro bando para analizarlo a detalle y de esa manera encontrar alguna falla o punto débil que permitiera darle ventaja al  equipo. En términos informáticos, se aplica la ingeniería inversa en software para comprobar la seguridad de un sistema, analizar cómo se desarrolla y realizar cambios, en hardware con la intención de investigar el funcionamiento de algún producto si es que no se cuenta con los detalles técnicos. Software La inseguridad en aplicaciones android […]

TCP Over HTTP Tunnel: un túnel HTTP para controlar el tráfico TCP

    TCP Over HTTP Tunnel esta herramienta como su nombre lo dice, nos permite enviar trafico TCP a través de HTTP pasando por alto las restricciones de proxy y firewall; cabe mencionar que está diseñado principalmente para Administradores de redes con experiencia. En algunas redes, el uso del método CONNECT está bloqueado. En tales casos, se puede implementar un túnel HTTP utilizando solo los métodos HTTP habituales como POST, GET, PUT y DELETE. El servidor se ejecuta fuera de la red bloqueada y actúa como un servidor HTTP especial. El programa del cliente se ejecuta en una computadora dentro de la red […]

Rapid, un ransomware diferente

    Al parecer, el ransomware es una de las amenazas preferidas por los atacantes y es uno de los mayores problemas de seguridad que enfrentamos tanto usuarios como empresas. Descubierto por primera vez por el investigador de seguridad de malware, Michael Gillespie, Rapid es otro virus tipo ransomware que infiltra sigilosamente sistemas sin consentimiento. Una vez infiltrado, Rapid encripta los datos almacenados y agrega nombres de archivos con la extensión “.rapid”.     Este malware cuenta con una característica única: se mantiene activo después de cifrar los datos de un ordenador, es decir, después de llevar a cabo el […]

Publicidad engañosa… ¿Para obtener mi información?

    No sé si te has preguntado qué tan propensos están nuestros datos respecto al mal uso fuera de nuestro consentimiento; la mayoría cometemos errores, pero ahora mismo te doy unos ejemplos y maneras de cómo evitarlo. Hace un par de días se compartió en WhatsApp un mensaje en donde te ofrecían Spotify gratis por un año solo si compartías esemensaje a 30 de tus contactos, desilusionado te enteraste que todo era una farsa. (como cuando encuentras un billete de 500 pesos, lo levantas y descubres que es parte de la publicidad de una casa de empeño).     ¿Con […]

Intel-AMD-Security Patch: El parche falso que te infecta con malware

    Como nos hemos dado cuenta, desde que inició este año, internet se ha infestado de noticias referentes a las fallas de diseño que afectan a los procesadores de nuestras computadoras mejor conocidas como “Meltdown” y “Spectre”. Y bueno, si no te habías enterado de esta noticia, te platicaré brevemente sobre ellas: En pocas palabras por un lado Meltdown (solo afecta a procesadores Intel) permite acceder a la información contenida en la memoria del sistema, y por otro lado, Spectre (afecta procesadores Intel, AMD, y ARM) brinda la entrada a la memoria de otras aplicaciones para extraer información, los expertos en […]

WPA3: el nuevo protocolo de seguridad en redes WiFi

    En el CES 2018 se ha presentado el nuevo protocolo de seguridad WPA3, el cual será lanzado a principios de este año como sucesor de WPA2 (protocolo ocupado en casi todos los dispositivos WiFi modernos), asegura Kevin Robinson, Vicepresidente de marketing de Wi-Fi Alliance. Con lo ocurrido en los últimos meses del año pasado con el ataque KRACK, quedó más que claro que el protocolo de seguridad WPA2 tenía ciertas vulnerabilidades, y, aunque el protocolo sigue siendo seguro gracias a los parches lanzados por Wi-Fi Alliance y los fabricantes para corregir la vulnerabilidad, se puso de manifiesto la […]