INFORJOSITEC
inforjositec
Translate
sábado, 6 de junio de 2015
viernes, 8 de mayo de 2015
La sextorsion y el sentido comun en internet
Mucho cuidado con lo que se hace por Internet.
Este vídeo animado refleja lo que te puede pasar por la red.
La sextorsión (extorsión sexual) es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista.
Muchas veces la gente tiende a diferenciar entre la vida real y la vida virtual por algún motivo , yo siempre he pensado que la vida real y la vida virtual en este caso se asemejan ya que en este caso en concreto lo que te esta diciendo es que no te fíes de los desconocidos ,que no mandes fotos tuyas a desconocidos (todos sabemos que las parejas se quieren mucho hoy pero mañana se odian) y menos en plan provocativa/o.Piensa que te pueden estar engañando para sacar información.Nunca te fíes de nadie en ningún lado y si lo haces que sea siempre teniendo en cuenta que no conoces a la persona que esta al otro lado.
Las redes sociales en este aspecto están mejor ya que te pueden dar pistas de si la persona con la que hablas es real mediante su perfil pero cuidado ya que hay muchos casos de gente que se esconde detrás del anonimato.
Los chats en cambio son peor ya que todo el mundo se esconde con nicks y hay mas facilidad para el anonimato y otras clases de técnicas.
Como siempre en estos casos es tener sentido común y no hacer lo que no harías con ningún desconocido en la calle.No responder a todo lo que te pregunten dando datos personales hasta que se gane una confianza en la relación.
Recordar que Internet es un sitio muy grande donde se pueden albergar toda clases de personas ,desgraciadamente son las mismas personas que están en la vida real.Con eso creo que queda claro lo que quiero decir.
Pueden cambiar los métodos para hacerte daño o hacerte la vida imposible pero lo que esta claro es que la finalidad es la misma.
En Internet te pueden hacer daño de muchas maneras mediante ataques para sacar datos ,robar fotos ,robarte la identidad ,enviarte mensajes con troyanos para secuestrar tu equipo informático y espiar tu webcam entre otras cosas mientras te graban.
Te pueden hacer ataques de fuerza bruta o subiendo fotos tuyas en momentos intimos.
Un buen hacker te puede hacer de todo pero hay que hacerlo y no siempre todo resulta.Esto no quiere decir que todo sea fácil y en la gran mayoría de ataques el usuario no se entera, pero tranquilos el hacker no te va a hacer esas cosas o por lo menos no lo hará con la finalidad de atacarte .Un hacker se monta su taller virtual o lo que sea necesario para practicar.
Esas cosas esos ataques los hacen los denominados piratas informáticos que son lo mismo que un hacker pero con una pequeña diferencia (ironía) ,ellos lo hacen para sacar de alguna manera algún beneficio.
Con lo cual y después de este escrito que me ha ido saliendo espero que hayáis comprendido que una de las cosas para poder estar mas seguros en todos lados es el sentido común.El mismo sentido común que utilizamos cuando no dejamos que nadie saque dinero con nuestra tarjeta de crédito en el banco ,por poner un simple ejemplo.
Si por alguna razón piensas que esto a ti no te puede pasar que esto solo le pasa a los demás que no es necesario tomar medidas o que esto no se hace con frecuencia te dejo aquí un enlace a una pagina que me encontré en la red que se llama sextorsión para que veas unos cuantos casos.
Espero os haya gustado ,sin mas aquí tenéis el vídeo.
Saludos
C
Este vídeo animado refleja lo que te puede pasar por la red.
La sextorsión (extorsión sexual) es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista.
Muchas veces la gente tiende a diferenciar entre la vida real y la vida virtual por algún motivo , yo siempre he pensado que la vida real y la vida virtual en este caso se asemejan ya que en este caso en concreto lo que te esta diciendo es que no te fíes de los desconocidos ,que no mandes fotos tuyas a desconocidos (todos sabemos que las parejas se quieren mucho hoy pero mañana se odian) y menos en plan provocativa/o.Piensa que te pueden estar engañando para sacar información.Nunca te fíes de nadie en ningún lado y si lo haces que sea siempre teniendo en cuenta que no conoces a la persona que esta al otro lado.
Las redes sociales en este aspecto están mejor ya que te pueden dar pistas de si la persona con la que hablas es real mediante su perfil pero cuidado ya que hay muchos casos de gente que se esconde detrás del anonimato.
Los chats en cambio son peor ya que todo el mundo se esconde con nicks y hay mas facilidad para el anonimato y otras clases de técnicas.
Como siempre en estos casos es tener sentido común y no hacer lo que no harías con ningún desconocido en la calle.No responder a todo lo que te pregunten dando datos personales hasta que se gane una confianza en la relación.
Recordar que Internet es un sitio muy grande donde se pueden albergar toda clases de personas ,desgraciadamente son las mismas personas que están en la vida real.Con eso creo que queda claro lo que quiero decir.
Pueden cambiar los métodos para hacerte daño o hacerte la vida imposible pero lo que esta claro es que la finalidad es la misma.
En Internet te pueden hacer daño de muchas maneras mediante ataques para sacar datos ,robar fotos ,robarte la identidad ,enviarte mensajes con troyanos para secuestrar tu equipo informático y espiar tu webcam entre otras cosas mientras te graban.
Te pueden hacer ataques de fuerza bruta o subiendo fotos tuyas en momentos intimos.
Un buen hacker te puede hacer de todo pero hay que hacerlo y no siempre todo resulta.Esto no quiere decir que todo sea fácil y en la gran mayoría de ataques el usuario no se entera, pero tranquilos el hacker no te va a hacer esas cosas o por lo menos no lo hará con la finalidad de atacarte .Un hacker se monta su taller virtual o lo que sea necesario para practicar.
Esas cosas esos ataques los hacen los denominados piratas informáticos que son lo mismo que un hacker pero con una pequeña diferencia (ironía) ,ellos lo hacen para sacar de alguna manera algún beneficio.
Con lo cual y después de este escrito que me ha ido saliendo espero que hayáis comprendido que una de las cosas para poder estar mas seguros en todos lados es el sentido común.El mismo sentido común que utilizamos cuando no dejamos que nadie saque dinero con nuestra tarjeta de crédito en el banco ,por poner un simple ejemplo.
Si por alguna razón piensas que esto a ti no te puede pasar que esto solo le pasa a los demás que no es necesario tomar medidas o que esto no se hace con frecuencia te dejo aquí un enlace a una pagina que me encontré en la red que se llama sextorsión para que veas unos cuantos casos.
Espero os haya gustado ,sin mas aquí tenéis el vídeo.
Saludos
C
Etiquetas:
hackers
,
hacking
,
informatica
,
internet
,
seguridad
,
seguridad informatica
miércoles, 6 de mayo de 2015
Cálico Electrónico - Tomas Falsas de la segunda temporada
Etiquetas:
Calico electronico
,
Chema Alonso
,
desarrolladores
,
dibujos animados
,
el maligno
,
elevenpaths
,
hackers
,
informatica
,
videos seguridad informatica
Cálico Electrónico 2ª Temporada Capítulo 6: Cálico
Etiquetas:
Calico electronico
,
Chema Alonso
,
desarrolladores
,
dibujos animados
,
el maligno
,
elevenpaths
,
eliminar contraseñas
,
hackers
,
informatica
Cálico Electrónico 2ª Temporada Capítulo 1: El fin de Cálico
Etiquetas:
Calico electronico
,
Chema Alonso
,
ciberseguridad
,
desarrolladores
,
dibujos animados
,
el maligno
,
elevenpaths
,
hacking
,
informatica
miércoles, 29 de abril de 2015
Cálico Electrónico 1ª Temporada Capítulo 6: Corretón
Etiquetas:
Calico electronico
,
Chema Alonso
,
dibujos animados
,
el maligno
,
hacker
,
videos de informatica
,
videos de seguridad informatica
martes, 28 de abril de 2015
Ekoparty 2013 Atacando IPv6 con Evil FOCA CHEMA ALONSO Completa Español
Excelente vídeo que merece la pena ver para todos aquellos que les gusta la informática.
Donde aprenderás cosas tan difícil como hacer un ping según Chema Alonso.xdxd.
La verdad que este vídeo es muy interesante y como siempre el maligno lo explica todo de maravilla y a parte te echas unas risas.
Donde aprenderás cosas tan difícil como hacer un ping según Chema Alonso.xdxd.
La verdad que este vídeo es muy interesante y como siempre el maligno lo explica todo de maravilla y a parte te echas unas risas.
Cálico Electrónico 1ª Temporada Capítulo 2: Los Ri-Txars Invasores
Etiquetas:
Calico electronico
,
Chema Alonso
,
ciberataques
,
ciberseguridad
,
dibujos animados
,
el maligno
,
elevenpaths
,
hackers
,
videos de informatica
Cálico Electrónico 1ª Temporada Capítulo 1: El Enemigo Digital.
Con motivo del final de la serie Cálico Electrónico creada por Chema Alonso (el maligno) vamos a ir poniendo todos sus capítulos .
De momento aquí os dejo el primero
De momento aquí os dejo el primero
Etiquetas:
Calico electronico
,
Chema Alonso
,
dibujos animados
,
hackers
,
maligno
,
videos
,
videos de informatica
,
videos seguridad informatica
Foro Luis Vives XIX - Pentesting con FOCA
Etiquetas:
Chema Alonso
,
conferencias de informatica
,
el maligno
,
elevenpaths
,
foca
,
hacker
,
maligno
,
pentesting
,
seguridad informatica
Hackeando a los malos con sus propias armas
Etiquetas:
ciberataques
,
ciberseguridad
,
conferencias de informatica
,
el maligno
,
pentesting
,
seguridad informatica
,
videos seguridad informatica
martes, 14 de abril de 2015
Nuevo video de Chema Alonso sobre seguridad informatica
De nuevo el maligno (Chema Alonso) sale en en canal de televisión la sexta hablando de temas de seguridad informática.
Esta foto de el es su version seria.
En mi opinión personal no vendría nada mal que crearan un programa de television con el maligno de protagonista.
Parece que hoy en día algo va cambiando en la seguridad informática gracias a este grandisimo hacker.
Esta otra foto de el es su version menos seria.xdxd
Gracias a trabajos o mejor dicho a grandiosos trabajos que han creado el maligno y su equipo de elevenpaths .
Como ejemplo se pueden poner trabajos de hoy en día como latch .
Latch es un programa dedicado a la protección de los servicios o webs online.
Es un cerrojo virtual el cual le abres y cierras a tu antojo para que tus sitios online estén mas seguros.
Claro esta , depende de si lo han implementado en sus webs.
Recomiendo este programa a todo el mundo , ya que yo hoy en día lo tengo entre mis herramientas sencillamente por su valía.
También otro grandisimo ejemplo que sin duda recomiendo a todos los que hacéis pentesting es FOCA .
Programa dedicado a los metadatos de una red,estructuras de redes,vulnerabilidades entre otras cosas .
Por otro lado y hablando del vídeo que viene a continuación simplemente decir que solo escuchando a este monstruo de la informática se aprende y mucho.
No hay vídeos que no merezcan ser vistos.
Siempre se aprende , pero lo mejor es su facilidad para explicar las cosas.Son solo 10 minutos de vídeo pero en tan solo 10 minutos ha hablado de phising ,demostrando la copia de una web como la de hacienda o también sobre las estafas por correo o de los secuestros virtuales y acaba añadiendo unas recomendaciones para estar algo mas seguros y aunque estas cosas algunos ya lo conocemos vienen de maravilla precisamente para los que no lo saben.
De todas formas si te gusta la informática como a mi lo volverás a ver una y mil veces.
Espero os guste.
Un saludo
Esta foto de el es su version seria.
En mi opinión personal no vendría nada mal que crearan un programa de television con el maligno de protagonista.
Parece que hoy en día algo va cambiando en la seguridad informática gracias a este grandisimo hacker.
Esta otra foto de el es su version menos seria.xdxd
Gracias a trabajos o mejor dicho a grandiosos trabajos que han creado el maligno y su equipo de elevenpaths .
Como ejemplo se pueden poner trabajos de hoy en día como latch .
Latch es un programa dedicado a la protección de los servicios o webs online.
Es un cerrojo virtual el cual le abres y cierras a tu antojo para que tus sitios online estén mas seguros.
Claro esta , depende de si lo han implementado en sus webs.
Recomiendo este programa a todo el mundo , ya que yo hoy en día lo tengo entre mis herramientas sencillamente por su valía.
También otro grandisimo ejemplo que sin duda recomiendo a todos los que hacéis pentesting es FOCA .
Programa dedicado a los metadatos de una red,estructuras de redes,vulnerabilidades entre otras cosas .
Por otro lado y hablando del vídeo que viene a continuación simplemente decir que solo escuchando a este monstruo de la informática se aprende y mucho.
No hay vídeos que no merezcan ser vistos.
Siempre se aprende , pero lo mejor es su facilidad para explicar las cosas.Son solo 10 minutos de vídeo pero en tan solo 10 minutos ha hablado de phising ,demostrando la copia de una web como la de hacienda o también sobre las estafas por correo o de los secuestros virtuales y acaba añadiendo unas recomendaciones para estar algo mas seguros y aunque estas cosas algunos ya lo conocemos vienen de maravilla precisamente para los que no lo saben.
De todas formas si te gusta la informática como a mi lo volverás a ver una y mil veces.
Espero os guste.
Un saludo
Etiquetas:
Chema Alonso
,
el maligno
,
elevenpaths
,
foca
,
informatica
,
latch
,
maligno
,
pentesting
,
videos seguridad informatica
lunes, 13 de abril de 2015
Aumenta tu ancho de banda
Como veis en el titulo se trata de ganar velocidad en Internet haciendo una pequeña molificación en el ancho de banda.
Mucho cuidado con tocar otras opciones ya que podrías alterar alguna cosilla
Se trata de modificar el ancho de banda de 20% a 0%.
Hay que decir que windows 7 lo tiene reservado al 20 %, pero yo uso windows 8 y revisándolo al hacer el tutorial me salia al 80% por alguna extraña razón.
Así que si alguien se anima a probarlo en windows 8 os agradeceré que dejéis un comentario sobre cuanto os sale a vosotros.
Sigue estos pasos para aumentar tu ancho de banda:
Esquina inferior izquierda /buscar (w8)
2- Escribe "gpedit.msc" (sin las comillas) . Esto abrirá una ventana de Directivas de Grupo (the group policy editor).
Aparecerá una ventana como esta:

3-Configuración del Equipo / plantillas administrativas / red / programador de paquetes QoS /
Limitar ancho de banda reservado.
4-Doble click en "Limitar ancho de banda reservado". Nos dirá que no está configurado pero la verdad es que por defecto Windows se reserva un 20% del ancho de banda.
5- Marcar "Habilitada" y establecer el limite de ancho de banda reservado en 0%. Así al dejarlo a 0 no se limita ni se reserva nada y tienes todo el ancho de banda para ti.
Espero os guste
Saludos
2- Escribe "gpedit.msc" (sin las comillas) . Esto abrirá una ventana de Directivas de Grupo (the group policy editor).
Aparecerá una ventana como esta:
3-Configuración del Equipo / plantillas administrativas / red / programador de paquetes QoS /
Limitar ancho de banda reservado.
4-Doble click en "Limitar ancho de banda reservado". Nos dirá que no está configurado pero la verdad es que por defecto Windows se reserva un 20% del ancho de banda.
5- Marcar "Habilitada" y establecer el limite de ancho de banda reservado en 0%. Así al dejarlo a 0 no se limita ni se reserva nada y tienes todo el ancho de banda para ti.
Espero os guste
Saludos
domingo, 12 de abril de 2015
Entrevista a Chema Alonso, un informático en el lado del mal
Nueva entrevista a Chema Alonso (el maligno) de la mano de apple 5x1 muy interesante en la que habla sobre lo que el cree que son los hackers y sus inicios como tal.
Hablan sobre medidas de seguridad ,virus y alguna cosilla mas sobre el tema de seguridad informatico .
Sin mas aqui os dejo el video para que saqueis vuestro criterio.
Un saludo
Hablan sobre medidas de seguridad ,virus y alguna cosilla mas sobre el tema de seguridad informatico .
Sin mas aqui os dejo el video para que saqueis vuestro criterio.
Un saludo
Broma telefonica informatica
Si al menos os saca una sonrisa en estos tiempos que corren me conformo.
Aquí tenéis esta broma telefónica informática del programa de anda ya para darle algo de alegría al blog
Saludo
Aquí tenéis esta broma telefónica informática del programa de anda ya para darle algo de alegría al blog
Saludo
sábado, 11 de abril de 2015
Dns spoofing con cain y abel.
Antes de nada hay que tener en cuenta estos puntos (muy importantes):
Un dns spoofing es un ataque en el que llevamos a un usuario o servidor a una página diferente a la que este quiere ir. Lo que se hace es modificar la respuesta que da el DNS a la resolución de un nombre, cambiando la parte de la direccion IP por la del servidor o la pagina a la cual deseamos llevar al usuario.
- Si lo haces que sea para aprender como funciona y no para sacar partido o beneficio propio de estos mismos
- Hazlo siempre en entornos controlados y así evitaras problemas con la ley
- Hacer un uso responsable de la información que se os da
- No me hago responsable de lo que hagáis o toquéis
- CUIDADO CUIDADO CUIDADO CHUCK NORRIS OS VIGILA
Un dns spoofing es un ataque en el que llevamos a un usuario o servidor a una página diferente a la que este quiere ir. Lo que se hace es modificar la respuesta que da el DNS a la resolución de un nombre, cambiando la parte de la direccion IP por la del servidor o la pagina a la cual deseamos llevar al usuario.
Si quieres descargar la aplicación caín y abel pincha aquí: http://www.portalprogramas.com/cain-y-abel/descargar
Para ello abrimos cain. En la primera ventana vemos una serie de pestañas. Escogemos la de Sniffer y en la parte inferior host.

Si nos aparecieran las direcciones de algunos hosts hemos de borrarlos, para lo que hacemos clic con el botón derecho en cualquier recuadro de los que hay en blanco y escogemos la opción Remove All.
Luego iniciamos el Sniffer mediante la siguiente pestaña.

Seguidamente pulsamos el botón de + que nos aparece en la pantalla anterior. Se nos abre una ventana donde escogemos la opción All Tests y dejamos que trabaje ( con ello hayamos todos los hosts de mi subred).


Una vez esta tarea está terminada, en el espacio en blanco podremos observar las direcciones IP y MAC de los equipos que para nosotros son visibles, además del OUI fingerprint, que es elcampo en donde se muestra el fabricante del dispositivo que está conectado a la red.

en la parte de abajo de la ventana damos clic en la opción APR. En esta parte realizaremos el ataque Man In the Mittle –MItM.
El ataque Man in the Middle consiste en ubicar un equipo entre otros dos, por lo general un computador y el gateway, sin que ninguno de los dos se de por enterado de ello. Esto permite que el computador infiltrado puede leer, modificar o insertar información al tráfico entre estos dos equipos conectados a la red. Cabe resaltar que el atacante de tenerla capacidad de observar e interceptar los mensajes de la comunicación entre las dos victimas. Este tipo de ataques permite la realización de: intercepción de la comunicación, ataques a partir de textos cifrados conocidos, de sustitución, de repetición, por delegación del servicio.
Una de la formas de realizar el ataque MItM es ARP Poison Routing, consiste en enviar mensajes ARP falsos a los equipos que queremos intervenir. Supongamos que tenemos tres equipos, A, B y el Sniffer. El equipo A y B son los que se están comunicando, y el equipo Sniffer es desde el cual vamos a realizar el ataque. El equipo Sniffer envía un mensaje ARP falso a los otros equipos, de forma que obliga a que la tabla ARP sea actualizada. En esta actualización, el equipo Sniffer le dice al equipo A que su dirección MAC es la asociada a la dirección IP del equipo B, de igual forma, el equipo Sniffer le dice al equipo B que su dirección MAC es la asociada a la dirección IP del equipo A.
Tras la teoría continuemos donde lo habíamos dejado, Hacemos clic en la pestaña inferior de ARP y en uno de los cuadros en blanco hace clic para que se active el signo mas superior.

Ahora encontraremos una ventana con dos columnas, la columna de la izquierda muestra una lista de direcciones IP de donde debemos escoger cual será nuestra “victima A” en la derecha (es el ordenador que le cambiaremos las web que quiera ver) y de la columna izquierda, debemos escoger cual será nuestra “victima B” que generalmente es el gateway de la red. Luego damos clic en OK.
En la ventana que sigue, es en la que realizaremos la entrada que quedará almacenada en Caín. En el primer campo, DNS Name Requested, es donde escribimos la URL que queremos “redireccionar”, y el siguiente campo, “ IP address to rewrite in response packects ”es donde escribimos la IP del sitio al que realmente va a ir la víctima. Luego presionamos OK. Si de pronto no conocemos la dirección IP de la página a la que queremos que vaya la víctima, podemos hacer clic en el botón “Resolve” y allí escribimos la URL de la página, a demás, si nos hemos equivocado en los datos escritos, podemos editar o eliminar las entradas realizadas simplemente dando clic derecho sobre la entrada en la que se desea trabaja.

Este paso debemos de repetirlo con las posibles url de manera según el ejemplo https//www.página_en_cuestión.com , www.página_en_cuestión.com, página_en_cuestión.com.
Para activar esto, damos clic en el botón amarillo que se encuentra a la derecha del botón activación de sniffer
.
Para ello abrimos cain. En la primera ventana vemos una serie de pestañas. Escogemos la de Sniffer y en la parte inferior host.
Si nos aparecieran las direcciones de algunos hosts hemos de borrarlos, para lo que hacemos clic con el botón derecho en cualquier recuadro de los que hay en blanco y escogemos la opción Remove All.
Luego iniciamos el Sniffer mediante la siguiente pestaña.
Seguidamente pulsamos el botón de + que nos aparece en la pantalla anterior. Se nos abre una ventana donde escogemos la opción All Tests y dejamos que trabaje ( con ello hayamos todos los hosts de mi subred).
Una vez esta tarea está terminada, en el espacio en blanco podremos observar las direcciones IP y MAC de los equipos que para nosotros son visibles, además del OUI fingerprint, que es elcampo en donde se muestra el fabricante del dispositivo que está conectado a la red.
en la parte de abajo de la ventana damos clic en la opción APR. En esta parte realizaremos el ataque Man In the Mittle –MItM.
El ataque Man in the Middle consiste en ubicar un equipo entre otros dos, por lo general un computador y el gateway, sin que ninguno de los dos se de por enterado de ello. Esto permite que el computador infiltrado puede leer, modificar o insertar información al tráfico entre estos dos equipos conectados a la red. Cabe resaltar que el atacante de tenerla capacidad de observar e interceptar los mensajes de la comunicación entre las dos victimas. Este tipo de ataques permite la realización de: intercepción de la comunicación, ataques a partir de textos cifrados conocidos, de sustitución, de repetición, por delegación del servicio.
Una de la formas de realizar el ataque MItM es ARP Poison Routing, consiste en enviar mensajes ARP falsos a los equipos que queremos intervenir. Supongamos que tenemos tres equipos, A, B y el Sniffer. El equipo A y B son los que se están comunicando, y el equipo Sniffer es desde el cual vamos a realizar el ataque. El equipo Sniffer envía un mensaje ARP falso a los otros equipos, de forma que obliga a que la tabla ARP sea actualizada. En esta actualización, el equipo Sniffer le dice al equipo A que su dirección MAC es la asociada a la dirección IP del equipo B, de igual forma, el equipo Sniffer le dice al equipo B que su dirección MAC es la asociada a la dirección IP del equipo A.
Tras la teoría continuemos donde lo habíamos dejado, Hacemos clic en la pestaña inferior de ARP y en uno de los cuadros en blanco hace clic para que se active el signo mas superior.
Ahora encontraremos una ventana con dos columnas, la columna de la izquierda muestra una lista de direcciones IP de donde debemos escoger cual será nuestra “victima A” en la derecha (es el ordenador que le cambiaremos las web que quiera ver) y de la columna izquierda, debemos escoger cual será nuestra “victima B” que generalmente es el gateway de la red. Luego damos clic en OK.
En la ventana que sigue, es en la que realizaremos la entrada que quedará almacenada en Caín. En el primer campo, DNS Name Requested, es donde escribimos la URL que queremos “redireccionar”, y el siguiente campo, “ IP address to rewrite in response packects ”es donde escribimos la IP del sitio al que realmente va a ir la víctima. Luego presionamos OK. Si de pronto no conocemos la dirección IP de la página a la que queremos que vaya la víctima, podemos hacer clic en el botón “Resolve” y allí escribimos la URL de la página, a demás, si nos hemos equivocado en los datos escritos, podemos editar o eliminar las entradas realizadas simplemente dando clic derecho sobre la entrada en la que se desea trabaja.
Este paso debemos de repetirlo con las posibles url de manera según el ejemplo https//www.página_en_cuestión.com , www.página_en_cuestión.com, página_en_cuestión.com.
Para activar esto, damos clic en el botón amarillo que se encuentra a la derecha del botón activación de sniffer
.
Etiquetas:
ataque man in the middle;mitm
,
auditorias
,
ciberataques
,
ciberseguridad
,
contraseñas
,
informatica
,
pentesting
,
rastreadores
,
tecnicas
,
tutoriales
Ataque Man in the Middle (MITM) con Cain & Abel
En esta ocasion os voy a subir un video tutorial de un ataque man in the middle en el cual se explica como se hace esta clase de ataques.
Un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación (solo sirve para dispositivos conectados a una misma red de un cierto router).
Espero os ayude
Un saludo
Recuperacion de master boot record (MBR) por problemas de virus.
Desde el disco de
instalación de Windows XP
1. Elimina las
particiones donde se encuentra el otro sistema operativo (comúnmente Linux) con
cualquier administrador de particiones (recomiendo usar Easeus Partitión Manager).
2. Al reiniciar configura
tu BIOS para que pueda arrancar desde el CD/DVD (F2 ó F12 al
momento de empezar a cargar funciona en la mayoría de las computadoras).
3. Mete el disco de
inicio de Windows XP y espera a que cargue la pantalla de
inicio de instalación.
4. Selecciona abrir
la Consola de Recuperación ("Recovery
Console").
5. Selecciona entrar al
sistema de Windows, que es la opción 1.
6. Si te pide alguna
clave de administrador simplemente oprime Enter para
continuar.
7. Cuando veas una línea
de comando deberás teclear
fixboot
y luego clic a Enter.
fixboot
y luego clic a Enter.
8. Teclea
fixmbr
y luego clic a Enter.
fixmbr
y luego clic a Enter.
Con MBRFix desde
Windows XP## (tu computadora debe poder iniciar desde un dispositvo USB)
1. Antes de eliminar las
particiones desde Windows (o si no lo hiciste y ya no puedes entrar a Windows,
desde otra computadora) prepara una versión Live de Windows XP en una memoria USB(versión básica y
portátil).
2. Baja MBRFix y copia el archivo mbrfix.exe al
directorio raíz de C: para que puedas encontrar fácilmente el
archivo (principalmente si no eres muy ducho con la navegación entre carpetas
desdeMS-DOS).
3. Elimina las
particiones donde se encentra el otro sistema operativo (comúnmente Linux)
con cualquier administrador de particiones (recomiendo usar Easeus Partition Manager).
4. Al reiniciar configura
tu BIOS para que pueda arrancar desde la unidad USB (F2
ó F12 al momento de empezar a cargar funciona en la mayoría de las
computadoras).
5. Inicia Windows
XP Live desde tu USB y espera a que cargue.
6. Abre una línea de
comando: Inicio>Ejecutar>cmd>Enter
7. En la línea de comando
cambia de directorio a C:
Si te encuentras en una subcarpeta de C:
Si te encuentras en una subcarpeta de C:
cd c:\
clic Enter
Si te encuentras en otro disco:
cd c:
clic Enter
1. Cuando tu línea de
comandos aparezca únicamente con C:> entonces escribe el siguiente comando:
MbrFix /drive 0 fixmbr /yes
Importante: Si pusiste el archivo mbrfix.exe en otro lugar debes seguir la
ruta hasta la carpeta contenedora y teclear el mismo código.
1. Reinicia tu
computadora y restablece las preferencias de tu BIOS para
arrancar desde tu disco duro.
Como ves, esta última opción suena más complicada, pero es más útil ahora
que muchas nuevas portátiles, especialmente las netbooks, no traen consigo
lectoras de disco y, menos cara que comprar una unidad de disco externo.
Por último y como advertencia que nunca sale sobrando, antes que nada,
respalda tu información. Los dos procesos que describo son seguros, pero uno
nunca sabe.
Espero que les sirva este tutorial y esperen a mañana que les diré cómo
instalar desde una memoria USB el tan ansiado beta de Windows 7. Mientras espero
sus comentarios y dudas.
TUTORIAL QUITAR CONTRASEÑA DE WINDOWS 7
Quieres quitar unas contraseñas que se les olvidaron a algunos colegas ,encontré la manera mas efectiva y sin descargas adicionales les prometo que les servirá.
Primer reiniciaremos nuestra computadora y la aremos boteable para poder botearla desde Windows 7 o en otras palabras iniciar desde el dvd de Windows 7.
ya estando en el inicio de windows 7 ponemos nuestro teclado en español México o español internacional y le damos en la opción de reparar
Esperamos a que cargue la ventana de recuperación del sistema y al terminar le damos siguiente y le damos en al opción de ventana de comandos
Al momento de iniciar la ventana de comandos escribiremos la unidad de donde se ubica tu windows instalado en mi caso al unidad es "c:" ahí esta la mía, y a continuación escribiremos las siguientes instrucciones.
c: "damos enter"
c:>cd windows\system32 "damos enter"
c:\windows\system32>ren sethc.exe sethc.000 "damos enter"
c:\windows\system32>copy cmd.exe sethc.exe "damos enter"
"presionamos la tecla F3"
c:windows\system32>copy cmd.exe sethc.exe "damos enter"
"Ahora aparecerá un letrero que dice que si deseamos reemplazar el archivo sethc.exe(si/no/todo); escribimos si" "damos enter"
y ahora solo escribimos exit y damos enter
Le ponemos reiniciar
Cita:
NOTA: lo que esta entre "comillas" no lo escriban son solo comentarios a seguir gracias por poner atención a este mensaje.
Reiniciamos nuestro PC y esperamos hasta que cargue en la parte de la contraseña notaremos que aun la tiene pero usaremos un comando para borrarla.
en la parte de inicio
presionamos la tecla shitf mucha veces
Hasta que nos aparezca la ventana de comandos cmd
Escribiremos el siguientes comando.
c:\windows\system32\control userpasswords2 "damos enter"
Aparecerá una ventana como la siguiente
Le damos en restablecer contraseña y la podemos dejar en blanco o cambiarla por otra y reiniciamos la pc y listo cuando inicie ya no tendrá contraseña o tendrá la nueva que hallan ingresado.
Etiquetas:
contraseñas
,
eliminar contraseñas
,
hacking
,
informatica
,
tutoriales
,
windows 7
viernes, 10 de abril de 2015
Rastreadores de Google
El término "rastreador" es genérico para cualquier programa (por ejemplo, un robot o una araña) utilizado para detectar y analizar automáticamente sitios web siguiendo enlaces entre páginas web. El rastreador principal de Google se llamaGooglebot. En esta tabla se incluye información sobre los rastreadores habituales de Google que puedes encontrar en tus registros de URLs de referencia y sobre cómo deben especificarse en el archivo robots.txt, en las metaetiquetas robots y en las directivas HTTP X-Robots-Tag.
| Rastreador | Agentes de usuario | Agente de usuario en solicitudes HTTP(S) |
|---|---|---|
| Googlebot(Búsqueda web de Google) | Googlebot | Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)o (se utiliza con poca frecuencia): Googlebot/2.1 (+http://www.google.com/bot.html) |
| Googlebot News | Googlebot-News( Googlebot) | Googlebot-News |
| Googlebot Images | Googlebot-Image( Googlebot) | Googlebot-Image/1.0 |
| Googlebot Video | Googlebot-Video( Googlebot) | Googlebot-Video/1.0 |
| Google para móviles | Googlebot-Mobile | [varios tipos de dispositivo móvil] (compatible; Googlebot/2.1;+http://www.google.com/bot.html) |
| Google para smartphones | Googlebot | Mozilla/5.0 (iPhone; CPU iPhone OS 6_0 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A5376e Safari/8536.25 (compatible; Googlebot/2.1; +http://www.google.com/bot.html) |
| Google Mobile AdSense | Mediapartners-Googleo Mediapartners( Googlebot) | [varios tipos de dispositivo móvil] (compatible; Mediapartners-Google/2.1; +http://www.google.com/bot.html) |
| AdSense de Google | Mediapartners-GoogleMediapartners( Googlebot) | Mediapartners-Google |
| Comprobación de la calidad de la página de destino de Google AdsBot | AdsBot-Google | AdsBot-Google (+http://www.google.com/adsbot.html) |
robots.txt
Si se reconocen varios agentes de usuario en el archivo robots.txt, Google seguirá los más específicos. Si quieres que todos los rastreadores de Google puedan rastrear tus páginas, no es necesario que añadas ningún archivo robots.txt. Si quieres bloquear o permitir el acceso de todos los rastreadores de Google a parte de tu contenido, especifica Googlebot como agente de usuario. Por ejemplo, si quieres que todas tus páginas aparezcan en la Búsqueda de Google y que se muestren anuncios de AdSense en ellas, no necesitas un archivo robots.txt. Del mismo modo, si quieres evitar que los rastreadores de Google accedan a algunas páginas, al bloquear Googlebot como agente de usuario, también se bloquearán todos los demás agentes de usuario de Google.
No obstante, si quieres realizar un control más preciso, puedes aplicar una restricción más específica. Por ejemplo, si quieres que todas tus páginas aparezcan en la Búsqueda de Google, pero no quieres que se rastreen imágenes de tu directorio personal, puedes configurar del siguiente modo el archivo robots.txt para evitar que el agente de usuario Googlebot-image rastree los archivos de tu directorio /personal (pero permitir que Googlebot rastree todos los archivos):
User-agent: Googlebot Disallow: User-agent: Googlebot-Image Disallow: /personalVeamos otro ejemplo: si quieres que se muestren anuncios en todas tus páginas, pero no quieres que esas páginas aparezcan en la Búsqueda de Google, deberías bloquear Googlebot y permitir Mediapartners-Google, tal como se muestra a continuación:
User-agent: Googlebot Disallow: / User-agent: Mediapartners-Google Disallow:
Metaetiqueta "robots"
Algunas páginas utilizan varias etiquetas
meta "robots" para especificar directivas para diferentes rastreadores, tal como se muestra a continuación:<meta name="robots" content="nofollow"><meta name="googlebot" content="noindex">
En ese caso, Google utilizará la suma de las directivas negativas, y Googlebot seguirá las directivas
noindex y nofollow.
Etiquetas:
arañas
,
google
,
hacking
,
informatica
,
rastreadores
,
robots.txt
ELEVENPATHS E INCIBE TRABAJARÁN DE LA MANO PARA PROMOCIONAR SERVICIOS DE CIBERSEGURIDAD ENTRE LAS PYMES ESPAÑOLAS
NOTA DE PRENSA
PRESS RELEASE
Fruto de un acuerdo alcanzado entre ambas
entidades
ELEVENPATHS
E INCIBE TRABAJARÁN DE LA MANO PARA
PROMOCIONAR
SERVICIOS DE CIBERSEGURIDAD ENTRE LAS PYMES
ESPAÑOLAS
• El Instituto Nacional de Ciberseguridad
(INCIBE), adscrito al Ministerio de Industria, Energía y Turismo, establece un
acuerdo con ElevenPaths, empresa del grupo Telefónica, para impulsar la
integración de servicios de ciberseguridad entre las PYMEs
• Más de 1.000 empresas se beneficiarán de
Latch, la herramienta de seguridad desarrollada por ElevenPaths, gracias a este
tipo de cooperación público-privada
Madrid, 02 de diciembre de 2014.-
ElevenPaths, la empresa especializada en el desarrollo de innovadoras
soluciones de seguridad de Telefónica,
ha alcanzado un acuerdo de cooperación con el nuevo Instituto Nacional de Ciberseguridad,
INCIBE, dependiente del Ministerio de Industria Energía y Turismo para impulsar
el uso de soluciones de ciberseguridad entre las pequeñas y medianas
empresas.
El objetivo de esta colaboración
es realizar un estudio acerca del comportamiento de la generación de demanda de
servicios empresariales en seguridad. Para ello, ambas entidades facilitarán el
acceso gratuito a Latch una herramienta de seguridad no tradicional y que
pretende ofrecer a las empresas servicios que van más allá de los antivirus
gratuitos.
El servicio especializado
ofrecido por ElevenPaths e INCIBE permitirá que las pymes que participen en el
programa puedan integrar y utilizar un servicio de seguridad innovador de forma
gratuita, de modo que la experiencia impulse la conciencia empresarial acerca
de la importancia de integrar este tipo de servicios.
Para participar en la
iniciativa, las empresas solo tienen que registrarse en el portal http://estudioherramientas.incibe.es
donde además encontrarán información detallada sobre el servicio.
Telefónica, S.A. Dirección
de Comunicación Corporativa Tel:
+34 91 482 38 00
Ronda
de la Comunicación, s/n
email: 28050 Madrid http://saaladeprensa.telefonica.comprensatelefonica@telefonica.com
NOTA DE PRENSA
PRESS RELEASE
La empresa del Grupo Telefónica
realizará un seguimiento del uso y descargas de esta herramienta, y a través de
una encuesta analizará la complejidad interna que supone para la pyme integrar
y poner en funcionamiento este servicio de protección. El estudio permitirá
saber cuáles son los costes asociados para una organización empresarial cuando aplica
servicios avanzados de ciberseguridad y el grado de dependencia de los
mismos.
La evaluación del comportamiento
de la demanda en la muestra de empresas participantes, también permitirá al Instituto Nacional de
Ciberseguridad identificar otros posibles servicios de seguridad que pueden
necesitar las pymes.
Gracias a esta colaboración, los
servicios avanzados de ciberseguridad para empresas llegarán de forma directa a
las pymes españolas que participen, aumentando el nivel de seguridad global.
Además de conseguir informar y concienciar a los empresarios sobre la
importancia de reforzar las políticas de seguridad de sus organizaciones ante
los crecientes riesgos y amenazas en las redes de comunicación y ofrecerles un
sistema más eficaz de ayuda en la
prevención.
El acuerdo alcanzado entre
INCIBE y ElevenPaths constituye un nuevo acuerdo estratégico entre el
Ministerio de Industria, Energía y Turismo y la industria, dentro de la línea
estratégica de Cooperación público-privada, que contempla el Plan de Confianza
en el Ámbito Digital 2013-2015 y como parte de la Agenda Digital española.
ElevenPaths participará en el encuentro
Cybercamp 2014
Como parte de este proyecto de
colaboración, la empresa del Grupo Telefónica ofrecerá sendos talleres sobre
las herramientas Patch y Sinfonier en el marco del gran evento que para la
promoción del talento en ciberseguridad ha organizado INCIBE los días 5 al 7 de
diciembre en el Madrid Multiusos de Madrid. Jóvenes estudiantes y profesionales
del mundo de la ciberseguridad participarán en talleres de cualificación y
empleo de este tipo de soluciones de ciberseguridad de la mano de los
principales expertos de la empresa.
Más información:
Para inscribirse como pyme en el
programa…
Para inscribirse en los Talleres
de ElevenPaths en Cybercamp, deberán realizarlo en el enlace siguiente: https://cybercamp.es/desarrollos.
Telefónica, S.A. Dirección
de Comunicación Corporativa Tel:
+34 91 482 38 00
Ronda
de la Comunicación, s/n
email: 28050 Madrid http://saaladeprensa.telefonica.comprensatelefonica@telefonica.com
Etiquetas:
ciberseguridad
,
elevenpaths
,
hacker
,
incibe
,
informatica
,
pymes
,
telefonica
Suscribirse a:
Comentarios
(
Atom
)
.jpg)


.jpg)








