En estos días de Navidad, uno de nuestros chicos (@dormidera) esta publicando en su blog 1024Megas una serie de artículos sobre las alternativas a la red TOR, te recomendamos que visites su blog para ver esta serie de artículos.
martes, 27 de diciembre de 2016
lunes, 26 de diciembre de 2016
Controlando twitter desde la terminal con python
Autor: @PanaPunk
Todos conocemos twitter, algunos incluso lo usamos para difundir las entradas de nuestro blog u otras noticias de interés, también nos sirve para estar a la última en nuevas tecnologías, avances científicos o ser los primeros en ver el nuevo vídeo de el Rubius...
La publicación de cada tweet es instantánea y accesible desde cualquier lugar del ciber-universo conocido, y es que twitter, por su naturaleza y sencillez, puede llegar a ser mucho más que una simple aplicación de microbloging, ya que, no sé si lo has pensado alguna vez, pero ¿y si la usáramos para obtener notificaciones de otras aplicaciones, por ejemplo?, ¿o quizá para controlar máquinas de manera remota…?
sábado, 24 de diciembre de 2016
Ojo con los Robots
El archivo robots.txt es un fichero con una lista de robots no admitidos,
la cual te permite restringir el acceso a tu sitio selectivamente. Si hay
páginas que no quieras que se indexen por los buscadores, puedes configurarlo
aquí, y si hay un buscador al que quieres denegar el acceso, también.
Los buscadores quieren indexar toda la información posible,
y así cuando llegan hasta nuestro sitio web lo rastrean todo. El problema surge
cuando quieres evitar que ciertas páginas se incluyan en sus índices, ¿qué
hacemos entonces?
miércoles, 21 de diciembre de 2016
Agregar exploits/módulos a Metasploit
Autor: @txambe
El articulo de hoy hablaremos de incluir dentro de Metasploit, exploit que no estén en su base de datos , este proceso lo podremos realizar o desde línea de comandos o por entorno gráfico.
El articulo de hoy hablaremos de incluir dentro de Metasploit, exploit que no estén en su base de datos , este proceso lo podremos realizar o desde línea de comandos o por entorno gráfico.
domingo, 18 de diciembre de 2016
¿Configuras de forma correcta tus redes sociales? Twitter (Parte 2).
Autor: @dsu4r3z
Hola amigos, ¿cómo ha ido la semana? Esperamos que
productiva y con muchas ganas de seguir aprendiendo.
Vuelvo a las andadas por aquí para mi segunda parte sobre
configuración, securización y privacidad en redes sociales. Ahora le toca el
turno a Twitter. Esos 140 caracteres mágicos que tanto poder tienen tanto para
bien como para mal (si no tienes cuidado, obviamente).
Y para ello hay que tener mucho cuidado con lo que se
publica, por supuesto. Esto también forma parte de nuestra seguridad y de
nuestra propia persona.
¡Vamos a comprobar cómo hacemos nuestra cuenta de Twitter
segura! ¿Me seguís? Pues adelante.
Lo primero que tenemos que hacer es irnos a la parte derecha
de nuestro perfil y pinchar en el avatar de nuestra fotografía. Ahí tendremos
la opción de Configuración.
viernes, 16 de diciembre de 2016
Ataques Bluetooth
DISCLAIMER: Honeysec
no se hace responsable de cualquier uso que se le pueda dar a las herramientas
que aparecen en el siguiente articulo, incluidos ataques a cualquier dispositivo
móvil o tablet. Estas herramientas han sido publicadas con propósitos
educativos y sin ninguna garantía.
Bluetooth es un sistema inalámbrico de corto alcance utilizado
en redes de área personal (PAN) o una red de dispositivos cerca de una sola
persona. Los dispositivos Bluetooth incluyen teléfonos inteligentes, asistentes
digitales personales (PDA) y dispositivos informáticos.
La gama de Bluetooth fue diseñada originalmente para cerca de tres metros pero su alcanze es a menudo más lejos, y se extiende más allá del espacio personal de una persona. Los atacantes han encontrado que los ataques a estas redes son posibles. Dos ataques comunes son bluesnarfing y bluejacking. Ambos ataques son mucho más fáciles cuando los dispositivos Bluetooth permanecen en modo Discovery.
martes, 13 de diciembre de 2016
Dame tu email y te diré …
Autor: @RaulRenales
Es conocido desde hace tiempo que es posible el trackeo de emails de tal manera que podamos obtener información de que ocurre con cada uno de los emails que mandamos, el concepto de tracking en emails está muy ligado al marketing, donde prácticamente no hay sistema de envíos masivos que no incluya un “pixel” que obtiene información jugosa sobre los receptores de los emails.
Dentro de los correos tradicionales que casi todo el mundo usa (Gmail por ejemplo) es posible añadir herramientas que nos permiten realizar ese mismo trackeo comercial pero para el seguimiento de nuestros correos personales.
domingo, 11 de diciembre de 2016
¿Configuras de forma correcta tus redes sociales? Facebook (Parte 1)
Autor: @dsu4r3z
Ahhhh, las redes sociales… Ese
espacio en el que compartimos todas nuestras vivencias, fiestas con los
colegas, mostramos nuestro ego… Lo que está claro es que sin ellas en la
actualidad, no podemos vivir sin ellas, pero… ¿Sabemos lo que compartimos y con
QUIÉN lo compartimos? ¿Sabemos toda la información que estamos dando a quién
sabe qué personas?
He encontrado de vez en cuando a
gente preguntándome por determinados problemas con terceras personas o amigos
por temas tan variopintos relacionados con la seguridad o la privacidad de su
cuenta. ¿Cómo cambiar todos estos problemas? Pues la solución no es difícil.
Simplemente hay que ‘toquetear’ y mirar un poco la aplicación ;)
sábado, 10 de diciembre de 2016
Máquinas virtuales Linux “deshechables” desde el navegador web y en unos segundos.
created by: @panapunk
No son pocas las veces que me he visto en la tesitura de tener
que virtualizar una máquina Linux para poder hacer un par de operaciones que mi
Sistema operativo no me permite o no debo hacer desde la máquina anfitrión, o
simplemente otras muchas situaciones que nos requieren virtualizar un Ubuntu, Debian, Fedora, CentOS o Arch Linux
lo antes posible, una máquina de usar y tirar.
Pero claro, es una tarea que requiere un tiempo mínimo de
instalación o arranque de life CD, o incluso tener que descargar la ISO para
hacerlo. Y en muchas de esas ocasiones tras el arranque, hago las dos o tres
tareas que necesito y me olvido de la máquina.
jueves, 8 de diciembre de 2016
Paseando por Cybercamp 2016
Autor: @Dormidera
El pasado jueves 2 de diciembre se inauguró la tercera edición de Cybercamp. Un evento creado por el Instituto Nacional de Ciberseguridad (INCIBE), lleno de una gran variedad de actividades dentro del mundo de la "CiberSeguridad".
Charlas y talleres impartidos por los mejores profesionales a nivel nacional, una carpa entera dedicada a las familias con decenas de actividades y talleres. Grandes competiciones, El hackaton, campeonato de desarrollo seguro y los retos CtF tanto en su versión en grupo como individual y las zonas de Ciberempleo y los NetworkingGames, en los que participaban varios miembros de la asociación.
lunes, 5 de diciembre de 2016
SVG Scripting How to
Autor: @RaulRenales
El pasado sábado publique en el blog de Honey un artículo
sobre la pérdida de privacidad originada por una vulnerabilidad
en mozilla, en un objeto que gestiona animaciones SVG.
A raíz del artículo hay mucha gente que me ha preguntado
sobre las imágenes vectoriales del formato SVG y las implicaciones en seguridad
que este tipo de formatos puede acarrear.
Primero de todo
repasemos que es una imagen SVG:
Gráficos Vectoriales Redimensionables o SVG es un formato de
gráficos
vectoriales bidimensionales, tanto estáticos como animados, en
formato XML, cuya especificación
es un estándar abierto desarrollado por el W3C
desde el año 1999.
sábado, 3 de diciembre de 2016
Usuarios TorBrowser al descubierto (SVG Scripting)
Autor: @RaulRenales
Es conocido que uno de los problemas de nuestra era es la perdida de privacidad que estamos sufriendo a medida que incorporamos las nuevas tecnologías en nuestro día a día. En este sentido mucha gente busca soluciones para no ofrecer sus datos o simplemente para poder obtener una dirección ip distinta por donde navegar de una manera mas anónima, allá cada uno con sus objetivos.
Suscribirse a:
Entradas (Atom)