Que no te cojan las Pokébolas instalando Pokémon GO
jul19

Que no te cojan las Pokébolas instalando Pokémon GO

Nintendo es de esas empresas que generan muchos sentimiento, amor, odio pasando por la nostalgia que tanto han sabido explotar, y aunque mucho se hable de esta compañía, nadie puede negar que ha sabido mantenerse vigente y es todo un referente en la industria de los videojuegos, contando con algunas de las franquicias más exitosas de la historia de los videojuegos. Precisamente una de las propiedades de Nintento más exitosas es Pokémon, el juego que en su momento revivió la GameBoy a la cual la prensa especializada llamaba “consola muerta” y que ahora está literalmente en boca de todo el mundo gracias a la salida de su versión para móviles Pokémon GO, tanto así que ha desplazado el porno como la palabra más buscada en internet (y recuerden que internet is for…). Pero no solo Nintendo está contenta con el éxito de Pokémon Go (casi duplicando el valor de sus acciones) la industria del malware está feliz también porque es tal el nivel de popularidad que ha alcanzado este juego, que muchas personas no quieren esperar que salga oficialmente para su país o para su dispositivo móvil y buscan como instalarlo directamente en internet o en “mercados no oficiales” consiguiendo ser infectados y poniendo más dinero en los bolsillos a los delincuentes informáticos. Me puse en la tarea de buscar cómo instalar este juego en Android e iOS de forma no oficial y encontré cosas bastante alarmantes en el proceso, la industria del malware está tan empeñada en sacarle ganancia al éxito de Pokémon Go que no les importa ser tan evidentes como llamarle a un APK “Pokemon-GO-v0-29-2.apk.exe” y aun así conseguir que más de 200 personas descarguen su carga maliciosa. Por esta razón decidí generar este articulo como forma de contrarrestar la desinformación que existe alrededor de este popular juego. Para hacer más real el ejercicio desactive el sexto sentido que se suele desarrollar al pasar más de 8 horas al día conectado a internet, ya saben, ese instinto que tarde o temprano todos desarrollamos para poder identificar cual es el botón correcto en las páginas de descarga, o que te indica cuando un sitio web es probablemente dañino para la salud de tu equipo de cómputo y traté de realizar las mismas acciones que un usuario normal realizaría al tratar de conseguir una copia del Pokemón GO para Android o iOS. Primer paso, identificar la versión oficial de los archivos con sus hash Para esto descargué de las tiendas oficiales (App Store y Play Store) la última versión disponible de Pokémon GO disponible actualmente (0.29.2) y les saqué sus correspondientes hash. En android el .apk oficial de Pokémon GO v0.29.2 tiene...

Leer Más
Diplomado de Seguridad Informática Ofensiva
jul08

Diplomado de Seguridad Informática Ofensiva

Después de realizarse para entidades gubernamentales y empresas privadas nuestro Diplomado de Seguridad Informática Ofensiva por fin se hace público, una capacitación de 100 horas (100% practica y sin rellenos) que diseñamos para algunos de nuestros clientes más preparados y que hoy puedes disfrutar tu también. Esta capacitación está enfocada para que entusiastas y profesionales adquieran los conocimientos que deben tener como pentester para hacer de forma profesional una auditoría de seguridad de tipo black, white o grey box en aplicativos o infraestructura de cualquier tipo. La información del diplomado es la siguiente: Duración y modalidad Este diplomado tiene una duración de 100 horas en total, 40 horas presenciales y 60 horas virtuales. En las 40 horas presenciales verás todo el contenido descrito en el temario a continuación. Y en las 60 horas virtuales tendrás acceso a nuestra plataforma de educación por un año, donde podrás profundizar en los contenidos de tu mayor interés a tu propio ritmo y desde cualquier lugar o dispositivo. Tenemos fechas programadas para: Mexico: Del 28 de Agosto al 1 de Septiembre 2016 Colombia: Del 12 al 16 de Septiembre 2016 Panamá: Del 28 de Noviembre al 2 de Diciembre 2016 Ecuador: Del 4 al 10 de Diciembre 2016 Valor de la inversión El valor de tu inversión es de SOLO 1000 USD Y recibirás: 40 horas de contenido presencial (valoradas en 2000 USD) Acceso a más de 60 horas de contenido online actualizable por un año (valorado en 1200 USD) Un mes de acceso VPN a Laboratorios de prácticas simulando entorno real. (valorado en 600 USD) Libro guía en formato físico con todo el contenido de la certificación y los ejercicios propuestos (valorado en 500 USD). Tarjeta Wireless Alfa ideal para auditoría inalámbrica (valorada en 30 USD). T-Shirt del Diplomado (Valorada en 10 USD). Más de 4000 dólares en contenido y tu solo pagarás 1000 dólares. Qué vas a aprender Introducción al Ethical Hacking Conceptos básicos de seguridad informática Verdades y mentiras sobre el Hacking Ético Cómo ofrecer servicios de Hacking Ético Metodología usada por DragonJAR para realizar un Pentesting Comandos básicos de GNU/Linux Recolección de información y reconocimiento Reconociendo nuestro objetivo Técnicas de enumeración pasiva Hacking con buscadores Inteligencia de fuentes abiertas (OSINT) Registro de DNS, Whois, Hosting, etc… Búsqueda inversa de imágenes Extracción y análisis de metadatos Técnicas de Ingeniería Social para recolección Enumeración Técnicas de enumeración activa Escaneo de puertos, servicios, SO Identificación de usuarios Escaneo de vulnerabilidades Análisis Modelado de infraestructura y objetivos Identificación de fallos conocidos Cómo determinar la ruta más rápida para conseguir objetivos Explotación y Post-explotación Ataques a recursos de red Explotando fallos conocidos Fuerza bruta a servicios encontrados Atacando servicios y...

Leer Más
DragonJAR Security Conference 2016
jun28

DragonJAR Security Conference 2016

Para nosotros es todo un orgullo presentar en sociedad la tercera edición del DragonJAR Security Conference, un evento de seguridad informática que nace de La Comunidad DragonJAR para fomentar esta temática en Colombia e invitamos amablemente a quien que esté interesado ampliar sus conocimientos en seguridad informática a participar de las últimas investigaciones en el área de los más reconocidos profesionales de habla hispana. Las características únicas del DragonJAR Security Conference, como la calidad de sus ponentes, todos de habla hispana, los Trainings (diplomado de 100 horas en esta ocasión), los eventos alternativos y su puesta en escena, hacen que el DragonJAR Security Conference se convierta en el centro de encuentro para los entusiastas de la seguridad informática en Latinoamérica para el segundo trimestre del 2016. ¿Cuáles serán las temáticas del DragonJAR Security Conference? Algunas de las temáticas que se tocaran en el DragonJAR Security Conference son: Vulnerabilidades 0-Day Pentesting Seguridad en Redes Ingeniería Social Hacking de Cerebros y Ondas Neuronales Seguridad Bancaria Seguridad Web Seguridad Móviles Hacking de Leyes Seguridad en La Nube Seguridad en Tecnologías Emergentes ¿Cuando y donde se realizará el DragonJAR Security Conference? El DragonJAR Security Conference se realizará por primera vez en Bogotá, en las instalaciones del hotel NH Royal Metrotel Bogotá (Calle 74 No 13-27): La primera parte corresponde al Diplomado de Seguridad Informática Ofensiva de 100 Horas del 12 a al 16 de Septiembre. La segunda parte se realizarán las charlas de la conferencia del 17 al 18 de Septiembre en el auditorio del NH Royal Metrotel Bogotá. Listado de Charlas “Creando un proyecto de seguridad informática en el país del sagrado corazón” – Jaime Andrés Restrepo “Are you kidding me? Bypassing Android Security Solutions with a few clicks” – Sheila Ayelen Berta “NoSQL NoSecurity” – Victoria Pérez “Explotando y atacando redes sismológicas remotamente” – Bertín José Bervis y James Jara “Tu seguridad da igual… según Freud” – Hugo Bayona “Desempaquetando malware y no morir en el intento” – Josué Rojas Silva “Análisis de vulnerabilidades en sistemas de información web a nivel nacional mediante patrones personalizados” – Luis Eduardo Jácome Valencia “Hackeando puntos de venta (PoS) y canales financieros.” – Mauricio Urizar “Breaking ATM Multivendor Security” – Álvaro Andrade Sejas “Crackeando Aplicación con Javaagents” – Darwin Algarín “Mobile App Pentesting en Primera Persona” – Gustavo María Sorondo Ovando “Hackeando al Fiscal” – Cristian Osorio “Desarrollo Profesional en Seguridad: ¿Qué es lo que sigue?” – Juan Pablo Quiñe Paz “Sack Framework: Footprinting track-sessions” – José Pino “Atacando ondas neuronales” – Mateo Martínez “Distopía Futurista: (In)seguridad en Tecnologías de Ondas Cerebrales” – Alejandro Hernandez “Atacando el Atacante, Crónicas de un SysAdmin” – Jacobo Tibaquirá...

Leer Más
Shodan vs Scans.io vs Censys.io vs ZMap vs Mr Looquer
may30

Shodan vs Scans.io vs Censys.io vs ZMap vs Mr Looquer

Desde que el creador de Nmap Gordon “Fyodor” Lyon escaneara “todo internet” en el 2008, replicar esta hazaña se ha vuelto cada vez más simple, en la actualidad contamos con servicios y herramientas que literalmente nos ahorran días de escaneo, ya sea acelerando el proceso o simplemente realizando ellos el proceso y entregando como servicio los resultados que concuerden con nuestro criterio de búsqueda, hoy vamos a comparar algunas de las herramientas y servicios más populares. Antes de realizar cualquier comparación debes tener claro para qué quieres “escanear internet” y que es lo que buscas con ello, de esta forma podrás elegir la herramienta que mejor se ajuste a tus necesidades, no es lo mismo sacar un muestreo de cómo se encuentra la infraestructura de un país a un problema específico, que intentar identificar cuáles son los puertos y servicios más usados a nivel mundial y esto lo debes tener presente para sacar tus propias conclusiones de esta comparación y elegir sabiamente. El primero que entra a la lista es Shodan, el servicio que popularizó los “motores de búsqueda” pensados en los servicios y servidores en vez del contenido que estos alojan. Características de Shodan (www.shodan.io) Permite realizar búsquedas de dispositivos con grandes capacidades de personalización de resultados gracias a la cantidad de opciones de filtrado que soporta. Aunque no pude encontrar documentación oficial sobre qué tan constante son los escaneos que realiza su motor, con filtros de tiempo como after:29/05/2016 before:29/05/2016 podemos ver que de un día a otro los resultados varían, por tanto los escaneos son como mínimo diarios. La comunidad alrededor de Shodan es muy grande y activa, ayudando a su integración con grandes proyectos de seguridad y a nutrirlo con una gran cantidad de información generada por los usuarios. La capacidad de generar reportes en Shodan es algo que no encontramos frecuentemente en otros servicios similares y realmente puede ayudar a comprender de forma gráfica nuestras búsquedas. Al tener una API disponible facilita la creación de un ecosistema a su alrededor, lleno de proyectos que se nutren de sus resultados para diferentes propósitos. Al ser la primera de su clase ha sabido rentabilizar su servicio, con la comercialización de subscripciones, cobros por descargar grandes cantidades de resultados y el uso de su api, que puede llegar a ser molesto para muchos, pero garantizan una estabilidad al proyecto que no se podrían permitir sin estos recursos. Puntos a Favor de Shodan Fue el pionero y se reinventa constantemente para mantenerse vigente. La comunidad que la rodea es muy activa y genera un terreno fértil para su crecimiento. Ya está integrado por defecto en grandes proyectos de...

Leer Más
Análisis Sintáctico con NLTK – Cristian Amicelli – DragonJAR Security Conference
may08

Análisis Sintáctico con NLTK – Cristian Amicelli – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la septima que salió de edición, esta vez el turno es para Cristian Amicelli (@camicelli), quien nos visitó desde Argentina para mostrarnos su investigación “Análisis Sintáctico con NLTK” en la versión 2015 del DragonJAR Security Conference, donde nos explica como usar el Natural Language Toolkit (NLTK) para el uso en ingenieria social…. Los dejamos con el vídeo de la...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES