Ingeniería Social, el arte de Hackear Humanos
jul09

Ingeniería Social, el arte de Hackear Humanos

Todas las personas en algún punto de su vida, conscientemente o no han utilizado técnicas de ingeniería social para cumplir sus objetivos cualesquiera que sean estos, en el área de la seguridad informática, la ingeniería social se define como “la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos”, pero este significado se puede quedar corto para todos los usos que se le dan a esta técnica. En la ingeniería social no es necesario el uso de recursos tecnológicos, pero cuando se usa una combinación de herramientas de software/hardware junto a técnicas de ingeniería social el porcentaje de éxito suele ser bastante elevado, en la charla “Hackeando en Capa 8, Introducción al Human OS” del Ingeniero Hugo Bayona, aprenderemos a identificar todos los rastros. Contra la Ingeniería social, las armas más efectivas son la prevención y el conocimiento, por lo que te recomendamos no perderte esta charla del DragonJAR Security Conference, de forma tal que estemos prevenidos y podamos reaccionar ante un posible ataque. Otras notas sobre el tema: ¿Qué es la Ingeniería Social? Que es Ingeniería...

Leer Más
“Ya están aquí!!”, fisical hacking – Victoria Perez – DragonJAR Security Conference 2014
abr29

“Ya están aquí!!”, fisical hacking – Victoria Perez – DragonJAR Security Conference 2014

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2014, les compartimos el siguiente vídeo en la lista, esta vez el turno es para Victoria Pérez, mas conocida como la “mujer maravilla o WunderWoman” @vit0y4, quien nos cuenta en su charla “Ya están aquí!!”, un recorrido por conocidos incidentes de seguridad física que han sucedido en los últimos años. Los dejamos con el vídeo de la charla, en la que @vit0y4, muestra cómo está el panorama de la seguridad...

Leer Más
Un interruptor de seguridad para tu vida digital – Leonardo Huertas – DragonJAR Security Conference 2014
abr27

Un interruptor de seguridad para tu vida digital – Leonardo Huertas – DragonJAR Security Conference 2014

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2014, les compartimos el siguiente vídeo en la lista, esta vez el turno es para Leonardo Huertas, tambien conocido como el SamuraiBlanco quien nos cuenta en su charla “Un interruptor de seguridad para tu vida digital” como poner un nivel extra de seguridad a nuestras cuentas para mantenerlas a salvo de posibles delincuentes. Los dejamos con el vídeo de la charla, en la que el Leonardo Huertas muestra como implementar un seguro o un interruptor más a nuestras identidades...

Leer Más
DragonJAR TV Episodio 7 – Skype Forensics Edition
dic13

DragonJAR TV Episodio 7 – Skype Forensics Edition

El pasado viernes realizamos junto a Edward Osorio el episodio 7 de DragonJAR TV, que tenía como tema principal el análisis al cliente de mensajería instantánea Skype, en el @_Mrpack nos realizó un recorrido por las funcionalidades de su herramienta Skype Forensics, en su nueva versión 2.0, nos hablaba un poco de la integración realizada con las nuevas cuentas live de Microsoft y comentaba en términos generales como realizar un análisis a las conversaciones de Skype con su herramienta forense. El episodio se realizó con muy buena acogida, ya ha sido editado y está listo para que lo disfruten: En estos momentos Edward esta “poniendo bonita” la herramienta para hacerla publica por este medio, mientras tanto podemos ver el video de su charla y presionar por twitter… Ya esta disponible la herramienta en el github de r00tc0d3rs para que la puedan descargar...

Leer Más

Phishing usando site legítimos

Una de las vías que tienen los ciber criminales para conseguir credenciales de los usuarios de la banca electrónica es realizar ataques de phishing. Esta técnica se lleva usando desde el principio de los tiempos y se combina con una técnica de propagación, que también podemos llamar campaña. Esta propagación se hace mediante ads (anuncios), vía correo electrónico que es lo mas común etc.. Estaba revisando mi SPAM del gmail que de vez en cuando me encuentro alguna sorpresa y este ha sido el caso. Me ha llegado un correo comentando que había habido un problema de seguridad con mi cuenta y que debía de verificar la seguridad. He tapado algunas cosas del correo. Al clicar en el enlace en realidad acababas yendo a una web que no tiene nada que ver con la web del banco. Este es el aspecto del banco Para alguien que no tenga conocimiento en la materia lo mas probable es que acabe introduciendo sus datos en el phishing. Salvo las partes que están tapadas, como veis el phishing se parece muchísimo al original, por no decir que es idéntico. ¿Como lo hacen? Pues hay varias maneras de poner el phishing, una de las mas graciosas es colocar una imagen y que la única parte activa del phishing sea el campo de login y password. Pero en este caso era una copia exacta de la web realizada con Httrack Así que ya sabemos que la web es copiada. ¿Como consiguieron entrar los malos al hosting y colocar el phishing? Pues seguramente explotando alguna vulnerabilidad del site, o alguna contraseña. Para saber un poco como había ido la historia revisé el CMS que había instalado. Como no, uno de los plugins tenía una vulnerabilidad del tipo SQL injection. Como veis los criminales usan estos vectores de ataque para conseguir subir el phishing a los sites legítimos. Para ellos explotan alguna vulnerabilidad conocida en el CMS para tratar de conseguir su...

Leer Más
Todo lo que necesita saber sobre #PUMA el #PRISM Colombiano
jul06

Todo lo que necesita saber sobre #PUMA el #PRISM Colombiano

Con todo el revuelo que se ha creado al conocer la existencia del programa PRISM en Estados Unidos, el programa Tempora del Reino Unido de los que ya hablamos en la comunidad y enseñamos como saltarnos este tipo de espionaje gubernamental, una noticia un poco mas local ha levantado las alarmas de los Colombianos y es que gracias a medios de comunicación como Caracol y El Tiempo nos enteramos que el gobierno Colombiano esta trabajando desde el 2011 (Año en que se aprobó el presupuesto para el programa) en la Plataforma Única de Monitoreo y Análisis (PUMA), una herramienta que les permitirá “chuzar” cualquier medio de comunicación, red social o aplicativo que use o no Internet para su funcionamiento. El proyecto PUMA o como algunos llaman el PRISM Colombiano, cuenta con un presupuesto de 50.000 Millones de Pesos (aunque otros medios afirman que son 100.000 millones) y entrará en funcionamiento a principios del 2014, permitiendo al gobierno Colombiano realizar un monitoreo sobre mas de 20 mil medios de telecomunicaciones, dentro de los cuales se proyecta incluir las redes telefónicas y las de tráfico de comunicaciones por redes de datos. Según el general José Roberto León Riaño, el uso que se le dará a la plataforma será para “El fortalecimiento de la capacidad tecnológica para la interceptación de comunicaciones, como herramienta fundamental de la investigación criminal que permita garantizar la seguridad ciudadana” y dice que para toda interceptación se generará un archivo “de acuerdo con una cadena de custodia y lo que disponga la autoridad judicial, se dará uso a la información que aquí se recaude” donde se detalla las personas involucradas en el proceso y los usos que se le dieron a la información. PUMA entra a reemplazar la famosa unidad de espionaje conocida como ‘El búnker’, que se encontraba en las oficinas de la fiscalía y para tal fin ya se han comprado un terreno de 19.200 metros cuadrados de la Policía, en el occidente de Bogotá que servirá como centro de operaciones del programa y será administrada por la Fiscalía, con acompañamiento de la Procuraduría. Varios partidos políticos especialmente de oposición han rechazado fuertemente este tipo de iniciativas, ya que según ellos el PUMA viola la intimidad de las personas y además temen, que con el pretexto de la seguridad nacional, se le realice seguimiento a opositores políticos como ha sucedido en el pasado con las famosas chuzadas telefónicas. Foto del senador Camilo Romero para la revista Semana, fuerte opositor a la implementación del PUMA, donde deja claro el sentimiento de los Colombianos frente a este tipo de actividades por parte del gobierno. La polémica esta servida,...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES