Entradas

Mostrando entradas de diciembre, 2015

La guerra contra el cifrado: los gobiernos vs. la privacidad

Imagen
Computer protection   por Perspecsys Photos bajo licencia   CC BY SA 2.0 . Si bien los gobiernos de todo el mundo nunca han sido especialmente fans del cifrado,   en meses recientes la guerra contra el   cifrado   y el anonimato se ha enardecido . Diversos países han hecho públicos sus planes de romper la criptografía de dispositivos móviles y comunicaciones, entre ellos el Reino Unido y Francia, y por supuesto, el Gran Hermano que nos observa a todos, Estados Unidos, se ha acercado a diferentes compañías tecnológicas, ejerciendo presión para obtener acceso a comunicaciones cifradas. El Reino Unido se encuentra considerando una ley que haría que cualquier forma de comunicación (ya sea un correo electrónico, un mensaje de texto o una llamada) pueda ser leída por la policía o por los servicios de inteligencia si tienen una orden. Kazajstán, a partir de enero,   requerirá que todos sus ciudadanos instalen un certificado de seguridad nacional permitiendo la intercepción de todas las

Script para detectar nodos maliciosos en Tor

Imagen
En Tor cada nodo es capaz de decidir si es un nodo medio o de salida, en función de su propio estado de configuración. Si el nodo decide ser un Exit Point expondrá su propia dirección IP pública.   Ya sabéis que Tor es una de las principales redes (que no la única) para mantener el anonimato y acceder a la Deep Web, lo que le ha convertido en uno de los principales objetivos de múltiples organizaciones y gobiernos. En consecuencia han surgido numerosos tipos de ataques y han proliferado los nodos Tor maliciosos, ya sean de retransmisión o de salida, con el fin de espiar o comprometer los flujos de comunicación que pasan a través de ellos. Los ataques podrían ocurrir de muchas maneras pero los más utilizados son principalmente tres: -   Envenenamiento DNS : Esta técnica consiste en redirigir las llamadas DNS relacionadas con sitios web conocidos a páginas falsas que normalmente contienen exploit kits. -   Parcheo de archivos : Esta técnica consiste en alterar el archivo solicitado de v

HAKA: nuevo lenguaje de programación para seuridad y hacking

Imagen
Haka Security   es un lenguaje de programación código abierto y orientado a seguridad y Ethical Hacking. Permite especificar y aplicar políticas de seguridad al tráfico de red capturado en vivo. Haka es un framework   de desarrollo diseñado de manera modular, permitiendo a los usuarios a ampliarlo con módulos adicionales. Permite escribir reglas de seguridad para filtrar/alterar/eliminar paquetes y registrar su actividad. Además, ofrece una gramática que permite especificar los protocolos de red y su máquina de estado subyacente. Haka se basa en   LUA   y es un lenguaje sencillo, ligero y rápido. El alcance de Haka permite la especificación de las normas de seguridad para filtrar flujos no deseados y reportar actividades maliciosas. Haka proporciona un API simple para la manipulación del tráfico. Se puede descartar paquetes, modificar o crear nuevos paquetes e inyectarlos en el tráfico de red. Además admite otras tareas más complejas tales como el cambio de tamaño de paquetes o aju