martes, 27 de diciembre de 2016

Alternativas a TOR en 1024 Megas


En estos días de Navidad, uno de nuestros chicos (@dormidera) esta publicando en su blog 1024Megas una serie de artículos sobre las alternativas a la red TOR, te recomendamos que visites su blog para ver esta serie de artículos.


lunes, 26 de diciembre de 2016

Controlando twitter desde la terminal con python



Autor: @PanaPunk

Todos conocemos twitter, algunos incluso lo usamos para difundir las entradas de nuestro blog u otras noticias de interés, también nos sirve para estar a la última en nuevas tecnologías, avances científicos o ser los primeros en ver el nuevo vídeo de el Rubius...

La publicación de cada tweet es instantánea y accesible desde cualquier lugar del ciber-universo conocido, y es que twitter, por su naturaleza y sencillez, puede llegar a ser mucho más que una simple aplicación de microbloging, ya que, no sé si lo has pensado alguna vez, pero ¿y si la usáramos para obtener notificaciones de otras aplicaciones, por ejemplo?, ¿o quizá para controlar máquinas de manera remota…?

sábado, 24 de diciembre de 2016

Ojo con los Robots



Autor: @txambe

El archivo robots.txt es un fichero con una  lista de robots no admitidos, la cual te permite restringir el acceso a tu sitio selectivamente. Si hay páginas que no quieras que se indexen por los buscadores, puedes configurarlo aquí, y si hay un buscador al que quieres denegar el acceso, también.

Los buscadores quieren indexar toda la información posible, y así cuando llegan hasta nuestro sitio web lo rastrean todo. El problema surge cuando quieres evitar que ciertas páginas se incluyan en sus índices, ¿qué hacemos entonces?

miércoles, 21 de diciembre de 2016

Agregar exploits/módulos a Metasploit


Autor: @txambe

El articulo de hoy hablaremos de incluir dentro de Metasploit, exploit que no estén en su base de datos , este proceso lo podremos realizar o desde línea de comandos o por entorno gráfico.

domingo, 18 de diciembre de 2016

¿Configuras de forma correcta tus redes sociales? Twitter (Parte 2).



Autor: @dsu4r3z

Hola amigos, ¿cómo ha ido la semana? Esperamos que productiva y con muchas ganas de seguir aprendiendo.

Vuelvo a las andadas por aquí para mi segunda parte sobre configuración, securización y privacidad en redes sociales. Ahora le toca el turno a Twitter. Esos 140 caracteres mágicos que tanto poder tienen tanto para bien como para mal (si no tienes cuidado, obviamente).

Y para ello hay que tener mucho cuidado con lo que se publica, por supuesto. Esto también forma parte de nuestra seguridad y de nuestra propia persona.

¡Vamos a comprobar cómo hacemos nuestra cuenta de Twitter segura! ¿Me seguís? Pues adelante.

Lo primero que tenemos que hacer es irnos a la parte derecha de nuestro perfil y pinchar en el avatar de nuestra fotografía. Ahí tendremos la opción de Configuración.

viernes, 16 de diciembre de 2016

Ataques Bluetooth



DISCLAIMER: Honeysec no se hace responsable de cualquier uso que se le pueda dar a las herramientas que aparecen en el siguiente articulo, incluidos ataques a cualquier dispositivo móvil o tablet. Estas herramientas han sido publicadas con propósitos educativos y sin ninguna garantía.

Bluetooth es un sistema inalámbrico de corto alcance utilizado en redes de área personal (PAN) o una red de dispositivos cerca de una sola persona. Los dispositivos Bluetooth incluyen teléfonos inteligentes, asistentes digitales personales (PDA) y dispositivos informáticos.

La gama de Bluetooth fue diseñada originalmente para cerca de tres metros pero su alcanze es a menudo más lejos, y se extiende más allá del espacio personal de una persona. Los atacantes han encontrado que los ataques a estas redes son posibles. Dos ataques comunes son bluesnarfing y bluejacking. Ambos ataques son mucho más fáciles cuando los dispositivos Bluetooth permanecen en modo Discovery.

martes, 13 de diciembre de 2016

Dame tu email y te diré …


Autor: @RaulRenales

Es conocido desde hace tiempo que es posible el trackeo de emails de tal manera que podamos obtener información de que ocurre con cada uno de los emails que mandamos, el concepto de tracking en emails está muy ligado al marketing, donde prácticamente no hay sistema de envíos masivos que no incluya un “pixel” que obtiene información jugosa sobre los receptores de los emails.

Dentro de los correos tradicionales que casi todo el mundo usa (Gmail por ejemplo) es posible añadir herramientas que nos permiten realizar ese mismo trackeo comercial pero para el seguimiento de nuestros correos personales.

domingo, 11 de diciembre de 2016

¿Configuras de forma correcta tus redes sociales? Facebook (Parte 1)



Autor: @dsu4r3z

Ahhhh, las redes sociales… Ese espacio en el que compartimos todas nuestras vivencias, fiestas con los colegas, mostramos nuestro ego… Lo que está claro es que sin ellas en la actualidad, no podemos vivir sin ellas, pero… ¿Sabemos lo que compartimos y con QUIÉN lo compartimos? ¿Sabemos toda la información que estamos dando a quién sabe qué personas?

He encontrado de vez en cuando a gente preguntándome por determinados problemas con terceras personas o amigos por temas tan variopintos relacionados con la seguridad o la privacidad de su cuenta. ¿Cómo cambiar todos estos problemas? Pues la solución no es difícil. Simplemente hay que ‘toquetear’ y mirar un poco la aplicación ;)

sábado, 10 de diciembre de 2016

Máquinas virtuales Linux “deshechables” desde el navegador web y en unos segundos.



created by: @panapunk

No son pocas las veces que me he visto en la tesitura de tener que virtualizar una máquina Linux para poder hacer un par de operaciones que mi Sistema operativo no me permite o no debo hacer desde la máquina anfitrión, o simplemente otras muchas situaciones que nos requieren virtualizar un Ubuntu, Debian, Fedora, CentOS o Arch Linux lo antes posible, una máquina de usar y tirar.

Pero claro, es una tarea que requiere un tiempo mínimo de instalación o arranque de life CD, o incluso tener que descargar la ISO para hacerlo. Y en muchas de esas ocasiones tras el arranque, hago las dos o tres tareas que necesito y me olvido de la máquina.

jueves, 8 de diciembre de 2016

Paseando por Cybercamp 2016


Autor: @Dormidera

El pasado jueves 2 de diciembre se inauguró la tercera edición de Cybercamp. Un evento creado por el Instituto Nacional de Ciberseguridad (INCIBE), lleno de una gran variedad de actividades dentro del mundo de la "CiberSeguridad".

Charlas y talleres impartidos por los mejores profesionales a nivel nacional, una carpa entera dedicada a las familias con decenas de actividades y talleres. Grandes competiciones, El hackaton, campeonato de desarrollo seguro y los retos CtF tanto en su versión en grupo como individual y las zonas de Ciberempleo y los NetworkingGames, en los que participaban varios miembros de la asociación.

lunes, 5 de diciembre de 2016

SVG Scripting How to



Autor: @RaulRenales

A raíz del artículo hay mucha gente que me ha preguntado sobre las imágenes vectoriales del formato SVG y las implicaciones en seguridad que este tipo de formatos puede acarrear.

Primero de todo repasemos que es una imagen SVG:
Gráficos Vectoriales Redimensionables o SVG es un formato de gráficos vectoriales bidimensionales, tanto estáticos como animados, en formato XML, cuya especificación es un estándar abierto desarrollado por el W3C desde el año 1999.

sábado, 3 de diciembre de 2016

Usuarios TorBrowser al descubierto (SVG Scripting)




Autor: @RaulRenales

Es conocido que uno de los problemas de nuestra era es la perdida de privacidad que estamos sufriendo a medida que incorporamos las nuevas tecnologías en nuestro día a día. En este sentido mucha gente busca soluciones para no ofrecer sus datos o simplemente para poder obtener una dirección ip distinta por donde navegar de una manera mas anónima, allá cada uno con sus objetivos.