Máis vistos

Máis vistos

Artigos novos

Archive for novembro 2016



buscar nomes de persoas usuarias                                yandex    búsqueda inversa de imaxes

cómo facer unha auditoría de redes sociais

Ferramentas OSINT                                   OSINT                          ferramentas OSINT

OSINT Framework

dominios   estadísticas                 RIPE

Namechk - buscar usuario en redes sociais e comproba coincidencias

Peekyou  buscador personalizado na búsqueda de persoas

pipl buscador especializado en redes sociais

PáginasBlancas

Radare

Robtex       consulta de DNS, blacklist, dominios, subdominios,  direccións ip

SpiderFoot - recopilar información sobre un obxectivo concreto automáticamente.

xeolocalizar lugares


encántanos regalar información persoal

descubren apps que graban pantalla

USBHarpoon - método de ataque que utiliza un simple cable USB

saber se páxina foi hackeada ou información comprometida

nunca publiques entradas con código de barras


Infografías

OSINT





Métodos de obtención de información


A criptografía (do grego kryptos "esconder" e graphein "escribir"), é unha técnica que converte un  documento  orixinal  (texto  en claro) nun criptograma
cyphertext,  cuxo  contido corresponde  ao  anterior, pero  só  é  accesible  por parte  de  persoas autorizadas.

As  técnicas  criptográficas  úsanse  para ocultar  a  mensaxe  dun  emisor (cifrar ou encriptar) e mandala por unha canle para que só o receptor autorizado poida ler a mensaxe orixinal auténtica "escondida" (descifrar ou desencriptar ). 

 De  orixe  militar  (ENIGMA na 2ª Guerra Mundial ),  industrial  e  comercial  (DES  en 1976) e no mundo TIC (RSA en 1978).

É a arte de escribir con clave secreta ou dun modo enigmático e técnicas de alteración de mensaxes para evitar a obtención de información por parte de persoas non autorizadas.

Un  bo  sistema de  cifrado  pon  toda  a seguridade na clave e  ningunha  no  algoritmo:  coñecer  o algoritmo sen coñecer a clave non debe supoñer ningunha vantaxe.


As técnicas criptográficas clasifícanse en simétricas e asimétricas.


Criptografía simétrica ou de clave secreta

A clave que  se emprega  para cifrar é a mesma que para descifrar
(a  clave  será  específica para cada comunicación).

ventaxas:
  o  algoritmo  é  moi  rápido; polo  que o  tamaño  da  clave  é  polo  tanto  a  complexidade para descifralo pode ser moi longa (máis de 128 bits)

desventaxas:
 hai  que acordar  a  clave  que  se  vai  utilizar  (problemas  de  autentificar  a  emisor  e  ao receptor  cando  este  é  descoñecido  e/ou  de  intercepción  por  unha  persoa  intermedia (man  in  the middle) cando  se manda  por  unha  canle  insegura:
se  a  clave  é  descuberta  comprométese  a autenticidade  e  o  non  repudio);  o  número  de  claves  que  hai  que  xestionar  (cada  posible  emisor acordará unha clave distinta con cada unha das persoas destinatarias).
Tampouco pode garantir o non  repudio  xa  que a  clave  é  compartida,  cando  menos, entre  o  emisor  e  o  receptor  e calquera deles podería suplantar ao outro.


DES (Data Encryption Standard) foi un coñecido sistema de criptografía simétrica que evolucionou a 3DES (Triple DES)             RC5 (Rivest Cipher)       AES (Advanced Encryption Standard)

Blowfish (sen patente)               IDEA(International Data Encryption Algorithm)

Criptografía asimétrica ou de clave pública

Usa dúas claves para o envío de mensaxes.
As dúas claves pertencen a cada persoa . Unha clave é privada (o  propietario  debe  gardala  en  segredo)  a  outra  clave  é pública (pode  ser  coñecida  por calquera  outra  persoa).  Aínda  que  as  dúas  son  complementarias,  é  algorítmicamente imposible deducir  unha  da  outra.
O  interesante  do  sistema  é  que  unha  mensaxe cifrada  con  unha  das claves, só pode ser descifrada coa outra.
Deste xeito pódese conseguir a autenticación do emisor e/ou a autenticación do receptor

AUTENTICACIÓN  E  NON  REPUDIO:

Se  o  emisor  usa  a  súa  clave  privada  para  cifrar  a mensaxe,  calquera  pode descifrala  utilizando  a  súa  clave  pública,  pero  sabemos  que  só puido ser  o  emisor,  como  titular  da  súa  clave  privada,  quen  a  puido  mandar.  Esta  idea  é  a  base  da sinatura  dixital dunha  mensaxe  (úsase  tamén  o  nome  sinatura  electrónica).

CONFIDENCIALIDADE OU PRIVACIDADE:

Se o remitente usa a clave pública do destinatario para cifrar a mensaxe, só este, coa súa clave privada poderá descifrala



Clave

Cifrar mensaxe
Pública
Receptor
Descifrar mensaxe
Privada
Receptor
Asinar mensaxe
Privada
Emisor
Verificar mensaxe asinada
Pública
Emisor

ventaxas
non é necesario que o remitente e o destinatario se poñan de acordo na clave a empregar;
só se necesitan un par de claves por persoa


desventaxas
para  resultar  segura,  as  claves  teñen  que  ser  de  moita  lonxitude  (máis  de  1024  bits polo que o algoritmo de cifrado / descifrado é moi lento (gran capacidade de proceso de cálculo xa que se basea en operacións moi complexas como, por exemplo, a potenciación modular)

Criptografía híbrida

O  intercambio  de mensaxes nunha  comunicación  faise  mediante  cifrado
simétrico usando  unha clave que se acordou previamente empregando cifrado
asimétrico.
Por  exemplo,  o estándar  SSL(Secure  Socket  Layer)  que se  emprega  nas páxinas https:// e  nas VPNs funciona  establecendo  ao  inicio  da  sesión  unha  clave que  se  transmite  por  criptografía asimétrica  (asegurando  a autenticidade  e  a confidencialidade)  e  empregando  logo  dita  clave  para
transmitir  as  mensaxes  cifradas  por  criptografía  simétrica  (moito  máis  rápida).  
A  clave  só  é  válida para  unha  sesión  (mentres non  se  produza  a  desconexión).  Isto  crea  un túnel (un  canal  de comunicación encriptado seguro dentro dunha rede non controlada) como é o caso de Internet.

Outro exemplo sería o sobre dixital. A partir dun documento confidencial e dunha clave secreta xerada aleatoriamente,  obtense  un  documento  cifrado  por  criptografía  simétrica.  A  mesma  clave  anterior, cífrase asimétricamente coa clave pública do(s) destinatario(s). Empaquétanse ambas cousas, dando lugar a un conxunto que é o sobre dixital que se envía ao(s) destinatario(s). Este(s) descifra(n),  en  primeiro  lugar,  a  clave  secreta  coa  súa  clave  privada  e  logo  coa  clave  secreta revelada, desencripta(n) o documento cifrado, obtendo o orixinal.



introducción á criptografía                   o cifrado dixital               criptografía de clave pública


¿criptografía despois do gato?                     google experimenta coa criptografía postcuántica

Arte de espiar e cómo vencer ao teu enemigo               sustraer información de discos encriptados


CRYPTII - encriptar e desencriptar                                            Scytale



Cifrado César


o cifrado de César
                                                                cifra e descifra mensaxe codificado co método César
cifrado César                códigos



Encriptar

aplicacións para cifrar en Windows                     ¿para qué serve? 

BitLocker - Windows            cómo usar                   guía

Cryptkeeper ten un bug                    eCryptfs


contrasinal a disco duro externo con windows 

establecer contrasinal a cartafol con 7-ZIP             protexer arquivos en Windows

Tipos de cifrado  - OSI       cómo protexen os nosos datos

sistemas de cifrado      Android        cómo protexer WiFI          SHA1 non é seguro

WiFi

WhatsApp            WhatsApp Telegram          móbiles         móbiles cifrados           

Ferramentas en liña


AES          AES encryption                  cifrar online             encriptar online

cmd5               encrypter                secret messages   


Cifrado de arquivos

No noso equipo podemos establecer diferentes niveis de seguridade, protexendo o dispositivo, as súas comunicacións, cartafoles ou particións ou mesmo arquivos individuais. Na mesma liña pode ser necesario que cando traslademos información nun pendrive USB ou a envíemos por correo electrónico, queiramos ou nos vexamos obrigados por lei a cifrar o contido de determinados arquivos para que vaian protexidos e se o USB ou o correo electrónico chega a malas mans, non poida acceder á información directamente, senón que precise dun contrasinal de acceso.
As utilidades de cifrado de arquivos permítennos cifrar a información para facer que non se poida ler sen unha contrasinal mestra. Algunhas utilidades sinxelas que nos permitirán realizar esta operación son as seguintes:

BitLocker. Ferramenta incluída por defecto nas versións profesionais de Windows. Permite cifrar a unidade onde se atope instalado o sistema operativo, unidades extraíbles e pendrives USB. Para empregala a título local pode ser suficiente, aínda que para enviar arquivos ou compartilos con outras persoas, ou se queremos un nivel de seguridade máis alto pode ser máis recomendable recorrer a outras ferramentas.

7-ZIP. Realmente esta utilidade é un compresor de arquivos, pero ao gardalos no arquivo comprimido permite protexelos cun algoritmo de encriptación bastante seguro. Ao ser unha ferramenta multiplataforma e gratuíta resulta ideal para cifrar arquivos que imos enviar por correo electrónico ou compartir entre diferentes dispositivos ou con outras persoas. 


Veracrypt. Utilizado para encriptación de particións de disco que funciona ademais para a maioría de sistemas operativos. Consume máis recursos á hora de acceder á información. O seu funcionamento consiste en crear un contedor ou caixa forte e nel engadir arquivos ou carpetas. Ese contedor, que non deixa de ser un arquivo cifrado, pode gardarse nun pendrive USB ou enviarse por correo electrónico. 




Criptografía


Internet Segura

50 blogs

CNEC - Centro Nacional Excelencia en Ciberseguridade

INCIBE_CERT - Centro de Resposta a Incidentes de Seguridade para ciudadáns e empresas (anteriormente CERTSI) - conta Twitter

ciberinteligencia

ciudad con ley

Dark reading

El blog de Angelucho

un informático en el lado del mal          No Hack, No Fun

blog INCIBE

InfoCon

Mundo Hacker

RENIC -  Rede de Excelencia Nacional de Investigación en Ciberseguridade

S2 Grupo

Securelist - Kaspersky                  Talent Lab

StopBadware

Threatpost

Ligazóns


consellos de Chema Alonso


CNEC - Centro Nacional Excelencia en Ciberseguridade

CEH - CCISO  Certified Ethical Hacker -  Certified Chief Information Security Officer

Ciberexperto - Formación no uso seguro da internet

CyberSOC Academy - Deloitte

Cybrary - MOOCs de balde

ElevenPathsTalks            Temporada 1

nenos hackers

Unha academia mundial

Fortinet Network Security Academy  (FNSA)                  comunicado de prensa

INCIBE         INCIBE Formación                Espacios de Ciberseguridade

ISACA

Kaspersky

 Máster Universitario en Ciberseguridade

os mellores canais para aprender a hackear

proxecto MESI


Formación



¿qué é?         ¿qué é a Deep Web?          web oculta          ¿qué se esconde?

Deep Web           así funciona

Perigos         perigos que esconde

un paseo       segredos          zona oculta en aumento

navegar de forma segura

o home que ilumina

Riffle

tódolos segredos

3 buscadores que utilizan a tecnoloxía blockchain

4 buscadores          buscar

¿por onde comezo?


TOR
                                               uso diario da rede TOR
¿qué é?

11 cousas que no deberías facer

navegando con Tor
                                                                             ¿por qué usar TOR?
guía


Evasión de restricccións

proxify - proxy anónimo

HideMyAss  - VPN

Hotspotshield - VPN

Archive.org

traductor Google



Web Proxy


4ever

cyberghost

filter by pass

hide my ass

hyde me

kproxy

proxysite

vpnbook










Deep Web



ECHELON      confirmado    temible filtro                 espionaxe informática

cámaras rematan espiando usuari@s                          privacidade APPs que xeolocalizan

compañía vende ferramentas                                      negocio da espionaxe das telecomunicacións

Pentágono prohíbe Huawei e ZTE                            programas de espionaxe desvelados

ferramentas de espionaxe masiva              Revelacións

Data Brokers       para facer publicidade              7 céntimos                                

FinFisher       Gauss         Regin            webcam       webcams espiadas         Creepware  

WiFi       consellos para evitar problemas       Hackeando ao veciño que me rouba a WiFi

isto é o que pasa cando lle roubas a WiFi ao veciño

protéxete ao usar WiFi pública                           espiar e protexer o móbil

detectados arquivos con millóns de datos publicados

rexistros de correo electrónico expostos


Stuxnet

historia    cómo funciona         tomou o control                   cómo foi o ataque                   story


Proxectos

todos os programas               internet         espionaxe masivo         programas de vixilancia

bullrun             mapa do tesouro   treasure map

mystic             PRISM        barra libre de datos?               cómo evitalo          xkeyscore

centro de espionaxe


Ferramentas

10 ferramentas para evitala


Foca (Fingerprinting Organizations with Collected Archives) serve para atopar Metadatos e información oculta en documentos de Microsoft Office, OpenOffice e documentos PDF/PS/EPS.
Permite extraer tódolos datos de eles e cruzar dita información para obter datos relevantes.

GeoSetter serve para xeolocalizar fotos a través dos datos incrustados nelas.

SilentEye permite ocultar mensaxes de texto e arquivos de calquer formato dentro de imaxes BMP e JPEG.

Tails Sistema Operativo live

Tor permite privacidade na navegación web na internet mantendo a integridade e o segredo da información.

Repositorios

reddit deixará de ser Open Source                Pastebin

Vídeos

Salvados


Windows 10 Timeline

serve para ver o feito nos últimos días. Se non funciona é posible reparalo da seguinte maneira:

pulsar as teclas "Windows" + R e escribir: regedit

HKEY_LOCAL_MACHINE, SYSTEM, Curent-ControlSet, Services, CDPUserSvc

a clave Start debe ter valor 2           (senón existe: novo, DWORD)

HKEY_LOCAL_MACHINE, SOFTWARE, Policies, Microsoft, Windows, System

clave EnableActivityFeed = 1

Para desactivar Timeline, pulsar a tecla "windows", escribir "actividad" e facer clic en:
"Configuración de privacidade do historial de actividade" e desmarcar as casillas relativas á recolección e sincronización de datos







Espionaxe

Google

VPN

esteganografía básica     Introducción           cando unha imaxe oculta máis información da que parece

caso práctico               audio

arte de ocultar información           esteganografía en Linkedin              texto

malware             publicidade maliciosa          da esteganografía ás SMS

ocultar datos de audio en imaxe          Tutorial

Técnica ADS                     Técnica EOF                    Técnica UFS                     


cómo enviar arquivos ocultos nunha imaxe               


código malicioso en arquivos WAV              Esteganografía en Facebook        Twitter       WhatsApp                     

ocultar información en arquivos multimedia     arquivos de música     Esteganografía en audio - vídeo

BotNet         

Skimmer de tarxetas de crédito       memes maliciosos                            

esteganografía e cibercrime                      mensaxes ofuscadas


Ferramentas en liña

Steganography Online                manyTools                Steganographic Encoder   


exemplo:      portada                                 

reto de estenografía e criptografía 

Ferramentas

Ferramentas

SilentEye              oculta información                               Archive              música    folk        imaxes

OpenStego                       java -jar openstego.jar

spammimic - ocultar en texto

DeepSound       (require  NetFramework 4 )                 JpHide                 JANO   

FileFriend           manyTools Online                            OpenStego



Contramedidas

ferramentas        2Mosaic    StegDetect                F5                 StegoCommand                StegSecret                                   

stegbreak          StirMark             Steg Secret               Spy Hunter                         


esteganografía


Correos electrónicos con calquer tipo de engano que pretenden estafarnos.

Trátase de diferentes estafas que facendo uso de enxeñería social pretender enganar ás persoas destinatarias dos correos co obxectivo de obter o seu diñeiro. Trataríase dos clásicos timos levados ao mundo virtual, de xeito que fan uso da propia avaricia, altruísmo ou inxenuidade das persoas usuarias para que caian no engano.

Algúns exemplos:
As mozas ou mozos rusas ou doutros países, que buscan contactar con persoas para establecer unha relación sentimental. A través de diferentes correos, redes sociais, chats ou apps de mensaxería ou contactos que buscan gañarse a confianza dos seus obxectivos, ata que lles explican a súa necesidade de saír do seu país de orixe ante malos tratos, falta de traballo, problemas sentimentais, ou calquera outra situación polo estilo, para o que precisan dunha determinada cantidade de diñeiro. Feita a transferencia, desaparecen ou piden unha cantidade maior.  Tinder

As cartas nixerianas. Neste caso son cartas escritas dende países como Nixeria (principalmente) ou outros países africanos, onde persoas de curiosamente grande poder adquisitivo ou propietarios de pedras preciosas teñen problemas para sacar as súas riquezas do país sen precisamente a axuda do destinatario do correo. Neste caso as sumas que se piden non acostuman a ser moi elevadas, sobre todo en comparación coas cantidades que recibiría o destinatario do correo como recompensa a continuación. Teoricamente o diñeiro se atopa bloqueado e só é posible desbloquealo pagando esa cantidade.   Principais variantes tipo do timo “Estafa nixeriana

Ofertas de emprego falsas. Este tipo de estafa, por desgraza moi en auxe a raíz da crise económica, consiste en ofrecer postos de traballo, algúns deles de condicións moi boas incluso traballando dende casa facendo moi pouco, co único problema de que para acceder aos mesmos ou ter a posibilidade de realizar unha hipotética entrevista de traballo habería que depositar unha cantidade económica ou doutro xeito sería imposible optar a eles, por exemplo para pagar o desprazamento ou a xeito de fianza para demostrar a seriedade do candidato ao posto.

Premios. Se informa ao destinatario que gañou un premio para o que nin sequera participou, unha grande sorte. Este tipo de correos poden representar dende sorteos a loterías, a partir de datos obtidos de por exemplo enquisas online, poden mesmo coincidir con algún dato real do usuario como estar en posesión dunha determinada marca de móbil ou vehículo. Para poder facerlle entrega do premio solicitaranlle os seus datos persoais e unha cantidade económica en concepto de gastos de transferencia ou o envío do cheque co premio.

¿Como actuar ante este tipo de ameazas?
O mellor é non responder nunca a estes correos e eliminalos marcándoos como spam, por suposto e ningún caso facilitar ningún tipo de información persoal e moito menos de tipo bancario.






Artigos

aprende a identificar correos electrónicos maliciosos                  ¿qué é?

Glosario sobre seguridade - Panda Security.
Infografía "Flora e fauna dos virus informáticos"- Oficina de Seguridade do Internauta (OSI).
Revista online gratuíta de Seguridade e privacidade na rede, de Gabit.
é un método usado para determinar qué portos do equipo están abertos para a comunicación.  Faise enviando mensaxes ós portos do equipo para localizar os puntos de vulnerabilidade. 
A análise de portos en sí mesma non proporciona acceso a un sistema remoto pero pode axudar ao atacante. 



introducción

portos TCP/UDP máis comúns

nmap


análise de portos con nmap

guía de referencia

guía avanzada

Técnicas e uso de nmap

introducción - nmap

análise e escaneo de redes

30 exemplos - nmap

tipos soportados

Zenmap


análise de portos en liña

adslzone          internautas







Análise de portos


Os exploits aproveitan vulnerabilidades para acceder a equipos e infectarlos.
Os exploits aproveitan vulnerabilidades específicas presentes nunha aplicación é quedan obsoletos en canto a vulnerabilidade é correxida.

Os ciberdelincuentes utilizan e comparten exploits de día cero antes de que os proveedores do software descubran a vulnerabilidade (e creen un parche para correxila)


qué é un exploit

¿qué son?


Guías

software exploitation - INCIBE

uso básico de Metasploit


Artigos

descubren vulnerabilidades en cámaras cctv

routers e criptomoedas


Recursos

WPScan Vulnerability Database - base de datos con miles de vulnerabilidades publicadas no ecosistema de WordPress

mapa exploits activos

exploit-DB

sploitus

HowlerMonkey - servizo que alerta e comparte vulnerabilidades informáticas en tempo real

Vulners

convirte nmap nun escáner de vulnerabilidades

Routerpwn - exploits para vulnerabilidades en routers

VulDash - xestionar as vulnerabilidades atopadas nun proxecto de pentesting


Exploit

é a acción que leva a cabo unha amenaza, ademáis do seu comportamento principal. As accións poden ir dende o roubo de información persoal para borrar o contido dun disco duro.

 En virus informáticos, o payload é a carga dañina dun virus, é decir, a parte que realiza a acción maliciosa.



¿qué é?

metasploit payloads

PayLoad


O spearphishing (literalmente, "pesca con arpón") é un tipo de ataque selectivo de suplantación de identidade no que se utilizan mensaxes de correo electrónico falsos para convencer ás persoas para que revelen credenciais ou información sensible.

 A persoa recibe un correo electrónico aparentemente dunha fonte coñecida pero en realidade está sendo dirixida a unha web falsa que terá malware.



Artigos

¿qué é?

ataque dirixido a empresa e usuario

Spear Phishing - SANS

Phishing selectivo

Spear Phishing - Trend Micro

doxean datos



Spearphishing



¿qué son?                ¿metadatos?                                 ¿qué se sabe dunha fotografía?

Análise forense                                        as túas fotos poderían amosar máis do que ves

coidado cos metadatos

información oculta que publicamos               extraer, ver, borrar e modificar en linux

Exif        ¿Qué son?             ¿qué son e cómo leelos?              poden causar problemas         

metadatos XMP        metadatos IPTC             metadatos en fotografías                         

repositorio europeo de metadatos de investigación clínica sobre o COVID-19

secretos corporativos en metadatos           os metadatos falan de ti                        FOCA

Ligazóns

TinEye - Buscador inverso de imaxes                                         I know where your cat lives

             exemplo redes sociais


Exiftool
(arrastrar a imaxe sobre o executable e xa nos amosará os metadatos) exemplo


Ferramentas en liña

JIMV            exif viewer             EXIF metadata reader               exif data              metapicz 

Camera summary            Extrat Metadata                               Jeffrey's Image Metadata Viewer

MetaShield Analizer Online              Metadata Viewer                   MetaShield

Metadata 2 Go               Get Metadata                        verexif         

Google Dorks   

ImgOps - búsqueda inversa de imaxes

Documentos de exemplo

    metapicz          Blog Fotografía               Blog Fotografía      Fotos Alpes     Fotos

Pic2Map              blog Fotografía - coordenadas           Blog Fotografías

 Exif Viewer                  pdf exemplo1           pdf exemplo2       pdf exemplo3           exemplo doc1           

Metadatos en imaxes

$ cat afoto.jpg | strings | grep -E "\<exif"
$ exiftool -all= afoto.jpg



Contramedidas

quitar metadatos en Office                borrado de metadatos                         limpeza

¿qué son e cómo borrar os metadatos dunha foto en windows 10?


Metadatos

- Copyright © Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -