Entradas

Mostrando entradas de agosto, 2010

Guía para detectar spamers y scammers en Twitter

Los ataques de scam son aquellos dieñados para realizar un ataque con fines de lucro hacia los usuarios a través de un engaño, generalmente utilizando Ingeniería Social. Últimamente, Twitter ha sido uno de los medios preferidos por los scammer para propagar sus estafas, por ser una de las redes sociales que más ha crecido durante los últimos dos años. La creación de falsos perfiles es el medio utilizado por los atacantes para enlazar a los usuarios a los sitios con publicidades falsas o promociones extraordinarias, que suelen derivar en la sustracción de dinero de la víctima. Si usted anda atento, mejor no hacer caso a este perfil, ya que se trata de enlaces de scam, así como también podrían serlo de spam: enlaces publicitarios sin fines maliciosos. Es decir, hay algunos indicios del perfil que permiten determinar que es preferible obviar el perfil. Así que veamos, ¿cómo darse cuenta que un perfil de Twitter es de un spammer o scammer? • El nombre del perfil no refiere claramente ni a

Herramientas para Auditoria de Sistemas

Aqui les dejo una lista de software que les ayudara en la auditoria de sistemas, servidores, ordenadores…. Copypastea el siguiente comando en una sola linea: sudo apt-get install netcat hping3 kismet tcpdump ettercap nikto dsniff p0f ntop tripwire ngrep xprobe2 etherape lsof rkhunter chkrootkit yersinia nmap nmapfe wireshark aircrack-ng airsnort john kismet *** si algun programa te dice que no lo encuentra .. eliminalo de la lista y copia y pega la misma orden sin ellos, es posible que con nuevas versiones de UBUNTU, cambien algunos nombres. Con esta orden de arriba se instalar los siguientes programas en vuestro servidor UBUNTU/DEBIAN, con lo que abreis transformado de una forma muy simple vuestro equipo en una sofisticada maquina para auditar vulnerabilidades y posibles fallos en sistemas. Explicacion de lo que se instala : Netcat: Utilidad que te permite abrir puertos, leer y escribir en conexiones TCP o UDP, asociar una shell a un puerto. A menudo se usa para abrir backdoors en sis

Recuperar o quitar la password de Windows utilizando chntpw en Linux/Ubuntu

Recuperar una contraseña de windows utilizando Ubuntu y programa llamado chntpw. NOTA: Si deseas usar este método y no tienes instalado Ubuntu, puedes utilizar una versión “live CD” de Ubuntu y desde allí usar chntpw. Chntpw (acrónimo de Change NT Password) es un programa que nos permite quitar o modificar las contraseñas de usuario de los sistemas Windows NT, 2k, XP, Vista y Win7 accediendo al sistema de ficheros desde un sistema Linux. Vamos a instalarlo: 1.Abrimos una Terminal (Aplicaciones->Accesorios->Terminal). 2.Instalamos el paquete del programa: sudo apt-get install chntpwAhora para usarlo haremos lo siguiente: 1.A través de la Terminal navegamos hasta la carpeta donde se almacena el fichero con las contraseñas (en casi todos los Windows es “C:/WINDOWS/system32/config”). Para ello, en Ubuntu, haremos: NOTA: Debemos asegurarnos antes de que la partición está montada (por ejemplo accediendo a ella desde Nautilus). cd /media/NOMBRE-DE-LA-PARTICION/WINDOWS/system32/configDon

Llamadas telefónicas a través de GMail

Google, en su imparable expansión, sigue reforzando su negocio de VoIP y estrena la posibilidad de hacer llamadas a través de GMail haciendo uso de la tecnología de Google Voice. Actualizado: según los comentarios, el servicio empieza a aparecer en cuentas de Google España. La empresa acaba de hacer oficial, tras unas primeras pruebas, que se podrán hacer y recibir llamadas telefónicas a números tradicionales desde la web de GMail, aunque de momento con algunas limitaciones. Las llamadas nacionales en EE.UU. gratuitas son su reclamo Por ahora, la función empezará a activarse poco a poco entre los usuarios de GMail y tan sólo se podrá llamar, desde la propia web del servicio de correo, con un ordenador tras instalar un plug-in que se encuentra ya disponible para Windows, Mac y Linux. El nuevo menú se unirá al chat en el espacio reservado actualmente, en la parte izquierda de la interfaz. Aunque está basado en Google Voice, no es necesaria una cuenta en este servicio excepto si se van a

Las Mejores CONTRASEÑAS de seguridad

En la actualidad, las contraseñas son la puerta de acceso a la mayoría de los sistemas informáticos. El correo electrónico, el sistema operativo, el chat, el Home Banking e incluso las redes sociales están generalmente protegidos por un usuario y contraseña. Estos métodos de protección de datos preservan la confidencialidad de todo tipo de información. Por lo tanto, vulnerar las contraseñas de un usuario es una acción de alto valor para un atacante. La aparición del gusano Conficker en octubre de 2008, con sus altos índices de propagación, puso en alerta nuevamente sobre los perjuicios de la utilización de contraseñas débiles. Algunas de las variantes de este archivo malicioso intentan propagarse a través del recurso compartido ADMIN$, que existe por defecto en los sistemas operativos Windows y ofrece acceso a directorios del sistema desde equipos remotos, hacia el resto de la red. Para poder acceder, el gusano prueba un listado de más de 200 contraseñas comúnmente utilizadas, para ver

Firmar Documentos de forma digital

Hoy en día, todavía es común imprimir facturas, contratos y otros documentos para que se firmen. A menudo vuelven a ser escaneados para ser archivados de forma digital además de en papel. La firma digital nos permite firmar documentos electrónicos con la misma validez y seguridad (incluso más) que la tradicional firma manuscrita en lo que respecta a falsificación. Para firmar documentos de forma digital, lo primero es tener un certificado digital emitido por una entidad certificadora que pueda corroborar a un tercero que dicho certificado es válido y corresponde a la persona que identifica. Antes incluso del inicio del desarrollo del polémico DNI electrónico (DNIe a partir de ahora), que incluye un certificado digital, ya era posible obtener un certificado digital emitido por la Fábrica Nacional de Moneda y Timbre (FNMT) y sin necesidad de ningún dispositivo lector o software especial. El procedimiento consiste en rellenar un formulario por Internet, presentarse en una oficina de Hacie

Las Geoetiquetas, nueva amenaza?

Cada vez más gente saca fotos con sus celulares o cámaras con GPS y las sube con una etiqueta que muestra dónde se obtuvo la imagen. Los especialistas en seguridad advierten del riesgo de este nuevo hábito. Cómo desactivar la opción en el iPhone y otros equipos. Cuando Adam Savage, el conductor del popular programa de ciencias "MythBusters", subió una foto a Twitter en la que se veía su auto estacionado frente a su casa, permitió que sus admiradores supieran mucho más de él que el hecho de que tenía una Toyota Land Cruiser. La imagen contenía una geoetiqueta, información que proporcionó la longitud y la latitud del punto donde se sacó la foto Así, reveló con precisión el lugar donde vivía. Como el texto que acompañaba la foto era "Ahora me voy a trabajar", posibles ladrones supieron que no iba a estar en su casa. Los especialistas en seguridad y privacidad han empezado a advertir sobre los posibles peligros de las geoetiquetas que contienen las fotos y videos tomado