15.12.14

Bloquea WhatsApp con la vulnerabilidad WhatsApp Message Handler


INTRODUCCIÓN

Indrajeet Bhuyan y Saurav Kar, dos investigadores de seguridad de 17 años de la India, descubrieron recientemente una vulnerabilidad en WhatsApp que permite bloquear remotamente el WhatsApp de alguien enviándole un mensaje especial que contiene 2.000 caracteres especiales y pesa 2 KB, haciendo que al que recibe el mensaje se le cierre la aplicación al abrir la conversación. Esta vulnerabilidad sólo afecta a dispositivos con Android (puede haber alguna excepción), no funciona con iOS o Windows Phone.

25.11.14

Detectar software espía de gobiernos con Detekt


INTRODUCCIÓN

Detekt es un software gratuito y de código abierto desarrollado en Python y disponible, por el momento, para Windows (no compatible con Windows 8.1) que ha sido desarrollado por el investigador de seguridad alemán Claudio Guarnieri con la ayuda de Bill Marczack, Morgan Marquis-Boire, Eva Galperin, Tanya O'Carroll, Andre Meister, Jillian York, Michael Ligh y Endalkachew Chala, y lanzada en asociación con Amnistía Internacional, Digitale Gesellschaft, Privacy InternationalElectronic Frontier Foundation (EFF).
Su fin es proporcionar a investigadores, defensores de derechos humanos, periodistas y otras personas que sospechan que están siendo vigiladas de forma ilegal poder analizar fácilmente sus ordenadores en busca de software espía (spyware) conocido usado por las agencias gubernamentales (como FinFisher/FinSpy de Gamma International, RCS de Hacking Team, etc.).
Este tipo de software espía es capaz de leer nuestros correos electrónicos, comprobar nuestros hábitos de navegación, monitorizar nuestras conversaciones de Skype, extraer archivos de nuestros discos duros o sacarnos una foto mediante la webcam, entre otras cosas.

31.10.14

Detecta si tu IP está en una Botnet con el Servicio AntiBotnet de OSI


INTRODUCCIÓN

Una Botnet es una red de ordenadores "robots" o "zombis" infectados con un mismo malware y controlados remotamente por la misma persona u organización criminal. Entre sus principales objetivos están: capturar credenciales y otros datos personales, enviar spam y propagar malware, ejecutar ataques DDoS, manipular encuestas, abusar de servicios de pago por publicidad, acceder a páginas web con contenido denunciable o ilegal (pedofilia, prostitución, drogas, armas, etc.), almacenar y compartir ficheros con copyright, suplantar tu identidad para publicar anuncios falsos, entre otras cosas.


Como medida de detección, la OSI (Oficina de Seguridad del Internauta) ha creado el Servicio AntiBotnet, un mecanismo que chequea nuestra dirección IP (sólo IPs españolas) para saber si tu IP pertenece a alguna de las Botnets detectadas.

23.9.14

Analizar los metadatos de los ficheros PDF de una web con Anubis


INFORMACIÓN

Anubis es una aplicación desarrollada por Juan Antonio Calles en colaboración con Pablo González Pérez (Flu Project Team), diseñada para anexionar gran parte de las herramientas necesarias para los procesos de las Auditorías de Seguridad Test de Penetración (PenTest/ Pentesting) dedicados a la búsqueda de información, denominados Footprinting y Fingerprinting, en una única herramienta. Con el fin de ahorrar tiempo durante la auditoría, y descubrir nueva información que de manera manual no se podría, gracias a las automatizaciones incorporadas.
Entre otras funcionalidades, Anubis permite la identificación del personal existente y del software utilizado en una organización mediante el análisis de metadatos en los ficheros PDF.

9.9.14

Mensajes cifrados en Spam con Spam Mimic


INTRODUCCIÓN

Spam Mimic es una herramienta web de esteganografía que nos permite ocultar un pequeño mensaje codificado dentro de un Spam (portador) con el objetivo de llegar al receptor pasando inadvertido.

5.8.14

Mostrar las contraseñas ocultadas con asteriscos en Google Chrome


INTRODUCCIÓN

Normalmente cuando escribimos una contraseña al identificarnos con nuestras credenciales en alguna página web, ésta se muestra oculta con asteriscos por razones de seguridad. Pero quizás al identificarnos marquemos la opción "Recordarme", "No cerrar sesión", etcétera... O que el navegador la guarde automáticamente mediante el uso de cookies. Y tal vez con el tiempo, ya sea por usar muchas contraseñas distintas para cada cosa u otro motivo, se nos acabe olvidando la que pusimos en tal sitio pero cuando vamos a iniciar sesión nos aparece la contraseña oculta por asteriscos, y queramos recuperarla. O quizás queramos averiguar la contraseña de Facebook (por ejemplo) de un conocido, y mediante el uso de ingeniería social logremos que nos deje usar su ordenador y veamos la página de inicio de sesión de Facebook con su correo electrónico y su contraseña oculta por los asteriscos.
Sea cual sea el caso, en este tutorial veremos como mostrar la contraseña ocultada bajo los asteriscos en el navegador Google Chrome.

7.5.14

Obtener localización geográfica de usuarios de Twitter con Creepy


INTRODUCCIÓN

Creepy (o Cree.py) es una herramienta OSINT (Open Source Intelligence) de geolocalización disponible para Windows y Linux. Ofrece información sobre la localización geográfica de usuarios de las plataformas de redes sociales Twitter, Flickr o Instagram. En este tutorial veremos cómo localizar la última posición geográfica de un usuario de Twitter.