Entradas

¿La verdad al fin?🤯

Imagen
¿Qué es lo primero que se te viene a la cabeza cuando coges un dispositivo inteligente sin tener una intención concreta, o incluso teniéndola? Yo te lo diré. Piensas en hacer lo que los  poderosos quieren que hagas. ¿Has pensado cuál es el mayor sistema de dominación mundial aparte del dinero, esos papeles y metales que controlan nuestra existencia? El mayor sistema de dominación mundial aparte del dinero son las pantallas, los dispositivos móviles, siempre conectados y con acceso a Internet. Ahora la sociedad lo quiere tener todo donde sea cuando  sea. Y lo verdaderamente alarmante es que eso es lo que pasa. ¿Nunca te has preguntado por qué recibes recomendaciones a videos en YouTube, o publicidad acorde a tus gustos en los  navegadores? Los poderosos recuperan información sobre tí en cada instante. Si entras a una página web, quiero que pienses lo que haces cuando te salta el mensaje de la política de privacidad y le das a "acceptar y cerrar". No se si te habrás fijado,...

Bicoins; La MONEDA virtual 💰

Imagen
Una bitcoin es una criptomoneda (moneda virtual), y fue la primera criptomoneda desarrollada, marcando así el camino de todas las que le han precedido. La primera persona que creó una criptomoneda tiene una identidad anónima, y esta persona publicó en 2009 un artículo en el que hablaba de un nuevo sistema de pagos 2p2 que llamaba Bitcoin. Pero, ¿Qué es una criptomoneda? Pues bien, una criptomoneda,  también llamada criptodivisa o criptoactivo, es un medio digital de intercambio. Una de las diferencias entre las monedas reales y las criptomonedas es que el euro, por ejemplo, una moneda real, esta controlada por bancos u otras organizaciones, pero una criptomoneda no esta controlada por nadie. ¿Cómo puedo conseguir bitcoins? Si no posees conocimientos informáticos especiales o dinero suficiente para formar parte de la comunidad minera de criptomonedas, te aconsejo (es la manera más sencilla) que las compres en servicios especializados. Pero, ¿Son las bitcoins seguras? Sí. Hoy día, la...

Rubber Ducky | Un peligro INDETECTABLE 🥵

Imagen
Podríamos decir que un Rubber Ducky (cuya traducción literal es "Patito de Goma") es un pendrive modificado. En una unidad de almacenamiento USB normal, podemos copiar, pegar y cortar archivos, y hasta podemos programar scripts y almacenarlos, pero estos sólo se ejecutarán cuando hagamos doble clic en ellos. Esa es la principal diferencia con el Rubber Ducky. Digo esto porque un Rubber Ducky sí puede ejecutar sus archivos internos que contienen una acción prestablecida. Para hacerlo sólo tiene que estar conectado a un ordenador y que le llegue corriente. Es totalmente indetectable, así que para los cibercriminales es un arma increíblemente satisfactoria, aunque también es usado para acciones de pentesting y para automatizar tareas. Un  Rubber Ducky dispone de una CPU de MHz y 32 bits.  La CPU se compone de la ALU (Que es una Unidad Aritmética Lógica) que puede realizar operaciones con bits. También posee una Unidad de Control (CU) que controla la entrada y salida de datos. Si...

Honeypots; Un engaño ASTUTO 😲

Imagen
Un Honeypot, también conocido como "señuelo" o "sistema trampa", se ubica en una red o un sistema con el fin de detectar ataques informáticos, recopilar información sobre ellos y, sobre todo, descubrir su procedencia. Un Honeypot simula un agujero de seguridad sin parchear, para que el atacante crea que ha entrado en el sistema y lo está doblegando, pero en realidad el Honeypot va recopilando información sobre el atacante. Los objetivos de los Honeypots son varios: - Obtener información: puede estar programado con el fin de obtener        información sobre el atacante. - Alertar: también puede estar programado para alertar cuando hay un      ataque, pero nada más. - Ralentizar: puede estar diseñado para ralentizar el ataque enviado,     pero sólo ejerce esa función. - O una combinación: puede estar programado y diseñado para realizar      las tres acciones anteriores.  Tipos de Honeypots: 1. Production Honeypot (Honeypot ...

SQL injection | Ten CUIDADO con tu base de datos! 🧐

Imagen
Una inyección SQL, a veces abreviada a SQLi, es un tipo de vulnerabilidad, en la que el atacante emplea un fragmento de código SQL (lenguaje de consulta estructurado) para manipular bases de datos y obtener información muy valiosa sobre el sistema. Una consulta de SQL es una solicitud dirigida a una base de datos. Un ejemplo es cuando la información de inicio de sesión se envía a través de un formulario web para que el usuario pueda acceder al sitio. Normalmente, este tipo de formulario web está diseñado para aceptar solo tipos muy específicos de datos, como un nombre o una contraseña. Cuando se agrega esa información, esta se coteja contra una base de datos y, si coincide, se otorga acceso al usuario. Si no coincide, se niega el acceso. - INDICIOS DE SQLi: 1. Recepción de muchas solicitudes en poco tiempo. 2. Los anuncios  te redirigen a sitios web dudosos. 3. Aparecen mensajes de error y ventanas emergentes desconocidas. - TIPOS DE INYECCIÓN SQL: 1. SQLi en banda: - SQLi ba...

Protonmail; TU seguridad cuenta 🔒

Imagen
Protonmail es un correo electrónico totalmente privado que utiliza métodos de cifrado de extremo a extremo, lo que te protege de filtraciones, robo de datos y vulneraciones. Puedes crear una cuenta gratuita que te proteja, aunque hay packs que cuestan dinero en pagos mensuales. Proton tiene su sede en Suiza, lo que significa que está adaptado a sus estrictas leyes de privacidad. Además, protonmail es para cualquier dispositivo, de modo que lo podrás consultar estás donde estés. El correo es muy personalizable y ordenado, y puedes convertir tu correo electrónico normal a uno de proton cuando quieras, en un solo clic, desde su página web oficial (https://proton.me/es-es/mail). Además, puedes bloquear los anuncios para dejar de recibirlos, y proton viene con una búsqueda avanzada. Espero que esta información te sea de utilidad y también espero que me escribas si tienes alguna duda a "hackinform@proton.me o también me puedes dejar un comentario. ARTÍCULO TRADUCIDO (francés): Protonm...

Pentensting; ¿QUÉ ES? 🤯

Imagen
La palabra "pentesting" está formada a su vez por dos palabras: "penetration" y "testing". Es la práctica de atacar diferentes sistemas informáticos con el objetivo de encontrar fallos y vulnerabilidades. El pentesting (también llamado "test de penetración") es una de la prácticas más demandadas, ya que gracias a estos test, puedes saber si tu defensa es eficiente o tienes fallos y necesita ser parcheada. Por eso, un empleo de pentester está muy demandado en las empresas de seguridad informática. Existen tres tipos de pentesting, y se clasifican según el tipo de información que se posee cuando se realiza el test: - Pentesting de "White Box" o caja blanca: en esta situación, el           pentester conoce todos los datos del sistema;  la estructura, los      antivirus, la IP... - Pentesting de "Black Box" o caja negra: en este tipo de pentesting,     el pentester testea el sistema sin saber, nada de información, y por ...