Entradas

Mostrando entradas de junio, 2023

Honeypots; Un engaño ASTUTO 😲

Imagen
Un Honeypot, también conocido como "señuelo" o "sistema trampa", se ubica en una red o un sistema con el fin de detectar ataques informáticos, recopilar información sobre ellos y, sobre todo, descubrir su procedencia. Un Honeypot simula un agujero de seguridad sin parchear, para que el atacante crea que ha entrado en el sistema y lo está doblegando, pero en realidad el Honeypot va recopilando información sobre el atacante. Los objetivos de los Honeypots son varios: - Obtener información: puede estar programado con el fin de obtener        información sobre el atacante. - Alertar: también puede estar programado para alertar cuando hay un      ataque, pero nada más. - Ralentizar: puede estar diseñado para ralentizar el ataque enviado,     pero sólo ejerce esa función. - O una combinación: puede estar programado y diseñado para realizar      las tres acciones anteriores.  Tipos de Honeypots: 1. Production Honeypot (Honeypot ...

SQL injection | Ten CUIDADO con tu base de datos! 🧐

Imagen
Una inyección SQL, a veces abreviada a SQLi, es un tipo de vulnerabilidad, en la que el atacante emplea un fragmento de código SQL (lenguaje de consulta estructurado) para manipular bases de datos y obtener información muy valiosa sobre el sistema. Una consulta de SQL es una solicitud dirigida a una base de datos. Un ejemplo es cuando la información de inicio de sesión se envía a través de un formulario web para que el usuario pueda acceder al sitio. Normalmente, este tipo de formulario web está diseñado para aceptar solo tipos muy específicos de datos, como un nombre o una contraseña. Cuando se agrega esa información, esta se coteja contra una base de datos y, si coincide, se otorga acceso al usuario. Si no coincide, se niega el acceso. - INDICIOS DE SQLi: 1. Recepción de muchas solicitudes en poco tiempo. 2. Los anuncios  te redirigen a sitios web dudosos. 3. Aparecen mensajes de error y ventanas emergentes desconocidas. - TIPOS DE INYECCIÓN SQL: 1. SQLi en banda: - SQLi ba...

Protonmail; TU seguridad cuenta 🔒

Imagen
Protonmail es un correo electrónico totalmente privado que utiliza métodos de cifrado de extremo a extremo, lo que te protege de filtraciones, robo de datos y vulneraciones. Puedes crear una cuenta gratuita que te proteja, aunque hay packs que cuestan dinero en pagos mensuales. Proton tiene su sede en Suiza, lo que significa que está adaptado a sus estrictas leyes de privacidad. Además, protonmail es para cualquier dispositivo, de modo que lo podrás consultar estás donde estés. El correo es muy personalizable y ordenado, y puedes convertir tu correo electrónico normal a uno de proton cuando quieras, en un solo clic, desde su página web oficial (https://proton.me/es-es/mail). Además, puedes bloquear los anuncios para dejar de recibirlos, y proton viene con una búsqueda avanzada. Espero que esta información te sea de utilidad y también espero que me escribas si tienes alguna duda a "hackinform@proton.me o también me puedes dejar un comentario. ARTÍCULO TRADUCIDO (francés): Protonm...

Pentensting; ¿QUÉ ES? 🤯

Imagen
La palabra "pentesting" está formada a su vez por dos palabras: "penetration" y "testing". Es la práctica de atacar diferentes sistemas informáticos con el objetivo de encontrar fallos y vulnerabilidades. El pentesting (también llamado "test de penetración") es una de la prácticas más demandadas, ya que gracias a estos test, puedes saber si tu defensa es eficiente o tienes fallos y necesita ser parcheada. Por eso, un empleo de pentester está muy demandado en las empresas de seguridad informática. Existen tres tipos de pentesting, y se clasifican según el tipo de información que se posee cuando se realiza el test: - Pentesting de "White Box" o caja blanca: en esta situación, el           pentester conoce todos los datos del sistema;  la estructura, los      antivirus, la IP... - Pentesting de "Black Box" o caja negra: en este tipo de pentesting,     el pentester testea el sistema sin saber, nada de información, y por ...

Los procesos BATCH | Todo un lenguaje de PROGRAMACIÓN 👌

Imagen
Un proceso batch se encarga de ejecutar de forma automatizada varias de tareas, ejecutando para ello un archivo BAT (archivo con la extensión ".bat") Este tipo de archivos de texto contienen una serie de comandos encargados de ejecutar tareas. ¿Cómo se crea un archivo batch? - Elige un editor de texto. - Familiarízate con los comandos batch. - Pon tus scripts precedidos por "@echo off". - Guarda el archivo con el nombre que quieras y la extensión ".bat". - Ejecuta el archivo. Espero que esta información te sea de utilidad y también espero que me escribas a hackinform@proton.me para que hagamos un acuerdo por los códigos que pueda resultar beneficioso para ambos. Si tienes alguna duda siempre me puedes escribir o dejar un comentario. ARTÍCULO TRADUCIDO (francés): Un processus batch est chargé de l'exécution automatisée de diverses tâches par l'exécution d'un fichier BAT (fichier portant l'extension ".bat"). Ce type de fichier ...

¿Qué es un Adware? | ¿Obligado a ver DEMASIADA publicidad?🤯

Imagen
Un adware es un tipo de malware que se conecta con tu explorador y, a través de él, te muestra una enorme cantidad de anuncios. Es cierto que existen algunas aplicaciones o páginas web que te muestran una cantidad enorme de información, como, por ejemplo, las fichas en línea "lifeworksheets". Pero el adware te pone publicidad con fines maliciosos, y, normalmente, las apps y páginas web legítimas no. Si no sabes si tu ordenador está infectado por un adware, te dejo algunos síntomas: - Los anuncios empiezan a aparecer en lugares que no deberían. - La páginas "home" (página de inicio) de su navegador ha cambiado sin   su permiso. - Algunos anuncios legítimos de los sitios web que visitas a menudo no    se muestran de manera correcta o directamente no se muestran.  - Los enlaces que te redirigen a los sitios web que quieres visitar son   diferentes. - La velocidad de tu explorador se ralentiza. - Tu explorador se llena de nuevas extensiones que tú no habías puesto. ...

Alerta; PHISHING 🙁

Imagen
El phishing es una técnica de ingeniería social, que consiste en enviar correos que soliciten información bancaria para robar tus datos. También cabe la posibilidad de que se envía un correo con un archivo malicioso camuflado adjunto, camuflado para que lo abras y tu ordenador se infecte. ¿Cómo protegerse del phishing?: - Revisa meticulosamente tu correo para ver si es absolutamente oficial. - No des tus datos personales en una página a la que has accedido a través de tu e-mail.  - Descarga aplicaciones de sus sitios web oficiales. - También puedes usar una cuenta de protonmail para evitar el phishing en gran medida. Espero que esta información te sea de utilidad y también espero que me escribas si tienes alguna duda a "hackinform@proton.me o también me puedes dejar un comentario. ARTÍCULO TRADUCIDO (francés): Le phishing est une technique d'ingénierie sociale qui consiste à envoyer des courriels demandant des informations bancaires dans le but de les voler. Il est également...

¿Qué es un MALWARE?; Ahora lo entenderás TODO😭

Imagen
La palabra malware viene de las palabras soft ware y mal icious , y significa "software malicioso". Un malware es cualquier software que pueda resultar dañino para un sistema informático. ¿Como se si mi ordenador esta infectado por un malware?:  - El ordenador se ralentiza. - La pantalla te muestra publicidad que no debería mostrarte. - El sistema se bloquea continuamente mostrando la "pantalla de la        muerte". - El espacio en tu disco se reduce considerablemente. - Tu actividad en internet sufre un aumento extraño.  - La utilización de recursos tales como CPU o RAM es inusualmente alto. - La página de inicio del navegador cambia sin su permiso. - El navegador se llena inesperadamente de nuevas barras de                herramientas, extensiones o complementos. - Tu antivirus deja de funcionar y no se puede actualizar. Espero que esta información te sea de utilidad y también espero que me escribas ...

El troyano MEMZ | Ten mucho cuidado con EL VÓRTICE 🤬

Imagen
MEMZ es un troyano bastante peligroso, que intriga a la gente con el efecto vórtice que provoca en las computadoras. El creador del virus MEMZ es Leurak, e inicialmente lo creó para la serie Viewer-Made Malware de YouTuber danooct1. Ahora está disponible para los usuarios y en github puedes encontrar distintas versiones. MEMZ es un troyano hecho a medida que utiliza cargas útiles altamente complejas y únicas que se activan en fila. La primera carga útil no es peligrosa, pero la final provoca efectos devastadores en los ordenadores. Cuando una PC es infectada por MEMZ, muestra un mensaje que, básicamente, te dice que no podrás seguir usando tu ordenador si lo reinicias. Algunos de los efectos del troyano MEMZ son, por ejemplo, consultas de búsqueda web automáticas en el navegador, el cursor del ratón cambiando de forma y haciendo clic al azar, aplicaciones aleatorias abriéndose o cerrándose, y una barbaridad de otros errores que concluyen con un túnel de pantalla a partir de innume...

Bombas LÓGICAS | Espero que no tengas PROBLEMAS con ellas 🫣

Imagen
Las bombas lógicas son ataques muy sutiles y sofisticados, aunque el daño que provocan puede resultar devastador. Una bomba lógica es un pequeño fragmento de código que forma parte de otros programas. Pueden permanecer oculta durante mucho tiempo, porque se activan con una condición específica. Las bombas lógicas pueden clasificarse en positivas y negativas. Las bombas lógicas positivas se activan cuando se cumple una condición, y las bombas lógicas negativas se activan cuando se deja de cumplir. Ahora te enseño algunas de sus características: -Permanece inerte durante un periodo de tiempo determinado. - Su carga útil se desconoce hasta el momento en que se activan. -Como mencionamos antes,  La activación es una condición determinada. Un ejemplo de bomba lógica es, por ejemplo, esta situación real:  Un incidente sucedido en 1982, durante la Guerra fría entre  Estados  Unidos y la Unión Soviética, está considerado como el primer ataque con bomba lógica. La CIA fu...

Vulnerabilidades Zero-Day; Cómo se aprovechan los CRACKERS 😷

Imagen
Una vulnerabilidad zero-day es una vulnerabilidad muy reciente para la que aún no se ha diseñado un parche. La amenaza es que hasta que no se haya corregido con su correspondiente parche, puede dar lugar a un ciberataque. A estos ciberataques se les denomina zero-day attack o ataque de día cero. Los cibercriminales buscan vulnerabilidades en los sistemas operativos que den pie a ciberataques. Veamos como se encuentran esas vulnerabilidades: Primera fase:  Una empresa fabricante de  software   acaba de poner en venta una aplicación que rápidamente se pone de moda. Sin saberlo, el código detrás de la aplicación   contiene un fallo que se traduce en una vulnerabilidad de día cero .  Segunda fase: Un grupo de ciberdelincuentes lanzan varios ataques contra ella para evaluar su seguridad y descubrir vulnerabilidades. Encuentran la vulnerabilidad y acceden al código de la aplicación. Tercera fase: Los atacantes implementan un código o script malicioso para explotar la ...

Backdoors; Tu ordenador puede estar INFECTADO 🫵

Imagen
Una backdoor es un tipo de virus que se usa para dar acceso a cibercriminales a los dispositivos de los usuarios. A través de las backdoors, el atacante puede controlar el sistema de la víctima. Sorprendentemente, algunas veces, las backdoors vienen previamente instaladas en los sistemas, porque a los desarrolladores se le ha olvidado bloquearlas y eliminarlas o bien porque están colocadas ahí a propósito. En general, las backdoors son bastante peligrosas, porque explotan una vulnerabilidad del sistema y se hacen con el control remoto del dispositivo, pero cabe decir que hay backdoors que no necesariamente son malwares, sino que han sido creadas para actualizar o realizar tareas en ciertos dispositivos sin que el usuario sufra las molestias. La diferencia entre una backdoor y un troyano es simple: una backdoor puede venir instalada por defecto en nuestro dispositivo, mientras que un troyano lo instalamos nosotros "voluntariamente", pero sin ser conscientes. Espero que esta i...

IoT; Internet of Things 😏

Imagen
El IoT (Internet of Things)es una red de objetos físicos que están equipados con sensores y más tecnologías con el fin de comunicarse con otros dispositivos a través de internet. Varios ejemplos útiles donde podemos posicionar el IoT son, por ejemplo, estos: -Un frigorífico donde se conservan los alimentos que hay en tu         casa tiene un alimento que está empezando a pudrirse. Entonces, un sensor lo capta y te lo comunica para que puedas tomar las        medidas necesarias. -Otro ejemplo es una situación en el sector ganadero. Imaginemos    que tenemos u gran rebaño de ovejas, y queremos tenerlo              controlado. Les colocamos a las ovejas cierto dispositivo en el    collar, por ejemplo, y así podemos tenerlas localizadas a todas. Espero que esta información te sea de utilidad y también espero que me escribas si tienes alguna duda a "hackinform@proton.me o también me pue...

El malware CIH | DEMASIADOS usuarios afectados por ÉL ☠️

Imagen
El malware CIH (Chernobyl) era un virus que poseí una capacidad destructiva altísima . El nombre acrónimo de CIH venía del nombre de su creador, Chen Ing Hau. En su momento fue considerado uno de los virus más peligrosos y destructivos, capaz de eliminar información crítica del usuario e incluso sobrescribir el sistema BIOS, impidiendo el arranque del aquipo. ​ Se calcula que el virus logró infectar unos 60 millones de ordenadores en todo e l mundo, ocasionando pérdidas por valor de 1.000 millones de dólares, aunque otras fuentes rebajan dicha cuantía a una cuarta parte.​ Chen dijo que el objetivo del virus era ridiculizar a varias empresas de software que presumían de sus programas antivirus. El virus CIH fue descubierto en 1998. Espero que esta información te sea de utilidad y también espero que me escribas si tienes alguna duda a "hackinform@proton.me o también me puedes dejar un comentario. ARTÍCULO TRADUCIDO (francés): Le malware CIH (Chernobyl) est un virus qui possèd...

WannaCry | "Quiero GRITAR" 😰

Imagen
WannaCry es un ransomware de cifrado, es decir, un sofware malicioso que extorsiona a las víctimas para que paguen una cantidad de dinero, normalmente en bitcoins, en un tiempo determinado. Lo que hace un ransomware es cifrar archivos para que resulten inaccesibles y pide un rescate. El ransomware WannaCry tiene como objetivo los ordenadores que utilizan el sistema operativo de Windows. El enorme ataque de WannaCry ocurrió en mayo de 2017; El ransomware se propagó por los ordenadores que usaban Windows como sistema operativo. Primero, los ciberdelincuentes que crearon WannaCry pedían un rescate de 300$, que posteriormente aumentaron a 600$. A las víctimas del ataque se les dió un plazo de tres días para pagar el rescate, bajo consecuencia de la eliminación de sus datos personales. Existen numerosas dudas sobre si alguien recuperó sus archivos, y hay investigadores que afirman que no. Cuando te ves infectado por un ransomware, nunca es bueno pagar, porque podría no servirte de nada, sie...

Botnets | CUIDADO con los ataques DDOS! 🤖

Imagen
Una botnet es un conjunto de ordenadores llamados "bots" que han sido infectados por alguna clase de malware con el que son controlados de forma remota para lograr objetivos maliciosos en conjunto. Para realizar un ataque DDOS, por ejemplo, hay que crear una botnet. Para formar parte de ella, los usuarios deben ser engañados y descargar algún tipo de malware, que controle su ordenador. Después, y en el caso de un ataque DDOS, los ordenadores van enviando peticiones en segundo plano si que el usuario se dé cuenta de nada. La mayoría de las botnets se utilizan para leer y escribir datos del sistema, para monitorizar la actividad del usuario, para escanear la red local en busca de vulnerabilidades adicionales, para lanzar un ataque DDOS o para enviar spam por correo electrónico. Un buen ejemplo de botnet es por ejemplo la botnet Mirai. Espero que esta información te sea de utilidad y también espero que me escribas si tienes alguna duda a "hackinform@proton.me o también me...

Ataques DDOS; REFUERZA la seguridad de tu página WEB 😵

Imagen
Los ataques DDOS (ataques de Denegación de Servicios Distribuido) son ataques que mandan muchas peticiones por segundo a sitios web determinados, normalmente a través de una botnet, para causar el colapso de este. Por supesto, hay servicios anti ataques DDOS, pero a veces no funcionan, como lo es por ejemplo CloudFlare. Un ataque DDoS a sitios web, aplicaciones web, API y redes de una empresa o a la infraestructura de un centro de datos puede provocar la interrupción de la actividad e impedir que usuarios legítimos compren productos, utilicen un servicio, reciban información o accedan de cualquier otro modo. Para lanzar un ataque DDoS, los atacantes utilizan malware o aprovechan las vulnerabilidades de seguridad para infectar de forma maliciosa los equipos y los dispositivos y tomar el control sobre ellos. Cada ordenador o dispositivo infectado, denominado "bot" o "zombi", adquiere la capacidad de seguir propagando el malware y de participar en los ataques ...

La ingeniería social; El arte del ENGAÑO 🤥

Imagen
La ingeniería social es el arte de engañar a la gente para que te proporcione datos confidenciales sin saberlo. La ingeniería conlleva mucha manipulación, y es ilegal. A veces simplemente recibes un correo de tu proveedor de Wifi diciéndote que tienes que pasar una revisión de seguridad y que tienes que ingresar la contraseña, o recibes un correo de tu empresa pidiéndote una contraseña para acceder a una base de datos, por ejemplo... En los ciberataques a gran escala, el primer paso suele ser la ingeniería social. Por ejemplo, imaginemos que se está planteando un ciberataque a gran escala, y para empezarlo, los ciberdelincuentes eligen a cierta persona que controle bastante internet, por ejemplo, el dueño de una gran empresa como google, yahoo... Después, usan la ingeniería social para sacarle información, como usuarios, contraseñas, nuevos diseños de programas, y la utilizan para elborar un ransomware que infecta a la mitad de internet. Espero que esta información te sea de utilidad ...

Ransomwares; Un CHANTAJE peligroso😫

Imagen
El ransomware es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc. Normalmente, el ransomware infecta el ordenador y el ciberdelincuente te da un plazo y te pide un rescate, y cuando le pagues, lo más probable es que no te devuelva tus datos. El ransomware puede infectar tu ordenador de varias formas. Uno de los métodos más habituales actualmente es a través de spam malicioso, o malspam, que son mensajes no solicitados que se utilizan para enviar malware por correo electrónico. El mensaje de correo electrónico puede incluir archivos adjuntos trampa, como PDF o documentos de Word. También puede contener enlaces a sitios web maliciosos. El malspam usa ingeniería social para engañar a la gente con el fin de que abra archivos adjuntos o haga clic en vínculos que p...

Keyloggers | ¡Cuidado con tus CONTRSEÑAS! 🤑

Imagen
Un keylogger es un programa que amenaza la confidencialidad de tus datos tales como nombres de usuario, contraseñas, números de cuentas bancarias, mensajes privados... Los keyloggers capturan todas tus pulsaciones del teclado. Cuando no sabes que todo lo que escribes en el teclado de la computadora se está registrando, es posible que sin quererlo reveles contraseñas, números de tarjeta de crédito, comunicaciones, números de cuentas corrientes y otra información confidencial a terceros. Los criminales a veces explotan esta información para acceder a tus cuentas antes de que siquiera sepas que tu información confidencial se ha puesto en peligro. El malware de keylogger puede residir en el sistema operativo del equipo, en el nivel de API del teclado, en la memoria o en el propio nivel del kernel. Los keylogger pueden ser difíciles de detectar, porque no siempre provocan problemas perceptibles en el equipo, como procesos lentos o fallas técnicas. También es posible que a algunos p...

Gusanos | Un peligro que se MULTIPLICA 🐛

Imagen
Los gusanos son una subclase de virus, por lo que comparten características. Son programas que se multiplican, es decir, que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico. CUIDADO: Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Espero que esta información te sea de utilidad y también espero que me escribas a hackinform@proton.me para que hagamos un acuerdo por los códigos que pueda resultar beneficioso para ambos. Si tienes alguna duda siempre me puedes escrib...

TROYANOS | Ten cuidado 😓

Imagen
Un troyano es un tipo de malware que finge ser un programa legítimo, pero en realidad es un malware. Si te ves infectado por él, puedes sufrir varias consecuencias, entre ellas la eliminación de datos, el bloqueo de datos, la modificación de datos, la copia de datos y la interrupción del rendimiento. Los troyanos, a diferencia de los virus y los gusanos, no pueden multiplicarse. Si quieres códigos de troyanos simples o complejos, me puedes escribir al e-mail hackinform@proton.me. Espero que esta información te sea de utilidad y también espero que me escribas a hackinform@proton.me para que hagamos un acuerdo por los códigos que pueda resultar beneficioso para ambos. Si tienes alguna duda siempre me puedes escribir o dejar un comentario. ARTÍCULO TRADUCIDO (francés): Un cheval de Troie est un type de logiciel malveillant qui prétend être un programme légitime, mais qui est en fait un logiciel malveillant. Si vous êtes infecté par un cheval de Troie, vous pouvez subir plusieurs conséquen...