5.1.18

Meltdown y Spectre, información y mitigación


¿QUÉ SON MELTDOWN Y SPECTRE?

Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753 y CVE-2017-5715) son vulnerabilidades críticas recientemente descubiertas en la gran mayoría de procesadores modernos (Intel, ARM y AMD), que afectan a ordenadores, a dispositivos móviles y a la nube. Estos errores de hardware permiten a los programas robar datos que se están procesando, por lo que un programa malicioso podría explotar Meltdown y Spectre para obtener datos sensibles almacenados en la memoria de otros programas en ejecución, como contraseñas, fotos personales, correos electrónicos, mensajes e incluso documentos críticos de una empresa.

1.5.17

Grabify IP Logger [1/2]: Rastrea dirección IP y otros datos de quienes pinchen en URLs acortadas


¿QUÉ ES GRABIFY IP LOGGER?

Existen muchos servicios para acortar direcciones URL. Grabify IP Logger es uno de ellos, pero que además, también nos permite realizar un rastreo (tracking) de la persona (o bot/crawler) que ha pinchado en el enlace acortado con su servicio, guardando la dirección IP, el país, el User-Agent (agente de usuario) del navegador, la URL de referencia, el nombre del host y el ISP (proveedor de servicios de Internet).

En caso de crearnos una cuenta gratuita, también establece la zona horaria, guarda automáticamente el código de seguimiento y nos notifica mediante correo electrónico.

7.10.16

Crear emails falsos con el bot Fake Mail de Telegram


INTRODUCCIÓN

Es probable que alguna vez necesitemos un correo electrónico temporal o falso para registrarnos en alguna web, ya sea porque no queremos dar nuestro email personal, por evitar spam, o porque es para algo puntual y no pensamos volver a utilizar esa cuenta.

Existen muchos servicios de correo temporal, pero en esta entrada vamos a ver Fake Mail, que en vez de ser un servicio web como la mayoría, es un bot de Telegram.

16.8.16

Quitar secuestrador de navegador "Searchiksa" o "When I Googled?"


¿QUÉ ES EL SECUESTRADOR DEL NAVEGADOR O BROWSER HIJACKER?

El secuestrador del navegador o Browser Hijacker es una variante de malware que suele venir adyacente a algún software, y que se instala sin el consentimiento del usuario. Este malware altera la configuración y funcionamiento del navegador: cambiando la página de inicio y el motor de búsqueda, mostrando publicidad no perteneciente a la web que estamos visitando, redireccionando a páginas a las que no queremos ir, etc...

PROBLEMA

Recientemente me encontré un caso en el que a un usuario le salió una ventana emergente con un aviso que le obligaba a instalar una extensión para seguir navegando, intentó quitar el aviso de diferentes formas pero no lo consiguió, por lo que acabó aceptando la petición para después quitar la extensión. Pero la extensión, llamada "When I Googled?" o "When I Googled this?", que se había instalado en su navegador Google Chrome era un secuestrador del navegador que le daba los siguientes problemas.

5.4.16

Humor informático (Parte 2)


INTRODUCCIÓN

Segunda parte de la serie "Humor informático" dedicada, como el propio nombre indica, al humor de los informáticos. Ninguna imagen es propia, se trata de una recopilación de diversas fuentes y medios.

15.1.16

Recuperar las contraseñas en local con LaZagne v1.1


INTRODUCCIÓN

El proyecto LaZagne de Alessandro Zanni es una aplicación de código abierto que se utiliza para recuperar las contraseñas almacenadas en un equipo local. Como cada software almacena sus contraseñas utilizando diferentes técnicas (texto plano, APIs, algoritmos personalizados, bases de datos, etc.), esta herramienta ha sido desarrollada con el propósito de encontrar esas contraseñas en los programas más utilizados. Actualmente (versión 1.1), es compatible con 22 programas en Windows y 12 en GNU/Linux.

11.1.16

Esconder datos en archivos de audio con DeepSound v2.0


INTRODUCCIÓN

DeepSound (versión 2.0) es una herramienta de esteganografía desarrollada por Jospin Software, que permite ocultar y extraer datos secretos en archivos de audio. También puede ser utilizado como software para marcar derechos de autor. Soporta la encriptación de archivos, utilizando AES-256 (Advanced Encryption Standard 256 bits) para mejorar la protección de los datos. Además, contiene un módulo convertidor de audio. Los únicos requisitos son que tengamos Windows XP SP3 o superior, y Microsoft .NET Framework 4.0.

DEEPSOUND EN MR. ROBOT

En la serie Mr. Robot, podemos ver como Elliot utilizaba DeepSound (la versión 1.6) en un Windows lanzado en un máquina virtual desde su Kali Linux, para ocultar la información de sus "investigaciones" en unos CD's de música.


10.11.15

Mostrar las contraseñas ocultadas con asteriscos en Mozilla Firefox


INTRODUCCIÓN

Normalmente, cuando escribimos una contraseña al identificarnos con nuestras credenciales en alguna página web, esta se muestra oculta con asteriscos por obvias razones de seguridad. Y quizás el navegador nos guarde las credenciales automáticamente por nuestra configuración o porque así lo hayamos indicado. Esto podría hacer que con el tiempo, de no escribir la contraseña a menudo, ya que nos la recuerda, se nos olvide, en especial si usamos varias contraseñas para distintas cosas. Sin embargo, cuando vamos a iniciar sesión nos aparecen las credenciales ya introducidas, con la contraseña oculta por los asteriscos. En este tutorial veremos cómo recuperar la contraseña ocultada por los asteriscos en el navegador Mozilla Firefox.

9.11.15

Evitar Spam con las Listas Robinson


INTRODUCCIÓN

Las Listas Robinson son un servicio de exclusión publicitaria gestionado por la Asociación Española de la Economía Digital (Adigital), creado conforme a lo previsto en la normativa sobre Protección de Datos. Sirven para registrar a las personas que expresan voluntariamente que no quieren recibir publicidad por correo postal, correo electrónico, llamadas telefónicas y mensajes de texto (SMS y MMS). En este tutorial nos centraremos en el correo electrónico, aunque los pasos son casi los mismos para todos los canales.

9.8.15

Humor informático (Parte 1)


INTRODUCCIÓN

Primera parte de la nueva serie "Humor informático" dedicada, como el propio nombre indica, al humor de los informáticos. Ninguna imagen es propia, se trata de una recopilación de diversas fuentes y medios.