Entradas

Mostrando entradas de diciembre, 2023

Hackeando sillas…

Imagen
Hackeando sillas… sí, sillas. El otro día estaba tomando algo con unos amigos en una cafetería de mi ciudad. Estábamos tan tranquilos charlando hasta que, de pronto, vi que en mi silla había un código QR pegado, obviamente el código era de la cafetería pero no sé adonde llevaba exactamente, soy muy reacio a acceder a los QR que desconozco… El caso es que le dije a un amigo: “Tío, esto es muy hackeable, puedes pegar un código QR encima de este, que lleve al lugar que quieras y ya está”. Como era de esperar mi amigo directamente me respondió: “Pero tu chaval, qué te crees, un hacker por sacar buenas notas?”. Ahí empezó todo. Los días siguientes estuve pensando qué podría hacer exactamente con ese código QR, no quería pagar ningún dominio o servidor que simulase ser Facebook (un phishing en toda regla) o algo del estilo. Sabía que sólo tenía dos limitaciones principales: el dinero y usar el QR. Rebuscando por casa encontré una nodemcu que quería usar desde hace tiempo en algún

Lista Completa de Blogs de Hacking

Imagen
Lista Completa de Blogs de Hacking » EsGeeks Internet está lleno de contenidos sobre hacking. Nunca hay tiempo suficiente para revisarlo todo, pero es importante hacerlo al menos una vez cada pocos meses para estar atento a los nuevos contenidos relacionados con el  ethical hacking  y mejorar tus habilidades. Esta lista es un buen punto de partida (también puedes partir desde el concepto acerca de  ¿qué es hackear? ) para iniciarse en el hacking. Sólo tienes que mantener la mente abierta y encontrarás un montón de artículos interesantes. Ilustración de blogs de hacking +50 Blogs de Hacking Entonces, hay muchos blogs y tutoriales, pero ¿qué hay de lo bueno? Lo bueno es lo mejor de lo mejor. Esta es una lista de la mayoría de los blogs ( se incluyen foros ) que hemos encontrado en español e inglés que escriben artículos sobre hacking. Sitio Web Idioma Enlace Esgeeks Español www.esgeeks.com Un informático en el lado del mal Español www.elladodelmal.com hackplayers Español www.hackplayers.

¿QUÉ ES HACKEAR? ¿CÓMO EMPEZÓ? ¿CÓMO FUNCIONA?

Imagen
¿Qué es Hackear? ¿Cómo Empezó? ¿Cómo Funciona? Es seguro asumir que, en la era de Internet, todas las organizaciones y servicios serán objetivo de hackers maliciosos tarde o temprano. No es una cuestión de si, sino de cuándo. ¿Qué Significa “Hackear”? El término “ Hackear ” es la acción de realizar “ Hacking “, que tiene su origen en una palabra germánica que significa “ cortar en pedazos “, es el proceso de recopilar información (o cualquier cosa, en realidad) de una manera novedosa que resulte en algo interesante o útil. En el contexto informático, la palabra tiene una connotación positiva. Por ejemplo, Steve Wozniak, uno de los fundadores de Apple, era un hacker excepcional. Hoy en día, el término “ hacker ” se utiliza con más frecuencia para describir a alguien que descubre y explota una debilidad o vulnerabilidad del sistema informático. Los hackers utilizan las vulnerabilidades para bloquear el acceso al sistema, recopilar información u obtener acceso a más ordenadores de una red

Sistemas operativos en la nube

Imagen
Sistemas operativos en la nube Te hablamos sobre los sistemas operativos en la nube, así como de las plataformas que hacen posible la ejecución de aplicaciones remotas.  Probablemente, hayas oído hablar de la  nube informática,  pero no tanto sobre los sistemas operativos que residen en ella. En este artículo voy a explicarte  qué son los sistemas operativos en la nube , haciendo una introducción de cuáles son sus ventajas y posteriormente, centrándome en tres de los gigantes en este campo: Amazon Web Services (AWS), Microsoft Azure y Google App Engine. Estas plataformas están redefiniendo  la forma en que interactuamos con la tecnología  y manejan una gran cantidad de datos e información cada día, haciendo que nuestras vidas digitales sean más fáciles y tengamos acceso a la información que nos haga falta desde cualquier lugar en el que tengamos acceso a Internet. ¿Qué es un sistema operativo en la nube? Los sistemas operativos en la nube son plataformas que permiten ejecutar un sistem

Consejos para unas Navidades ciberseguras

Imagen
Consejos para unas Navidades ciberseguras  Durante la temporada navideña, debemos extremar las precauciones en nuestra actividad online. Este periodo es aprovechado por los ciberdelincuentes para propagar noticias falsas y fraudes basados en las cosas que hacemos o necesitamos en esta época del año, utilizando técnicas de ingeniería social. La Navidad es una época de alegría y celebración, pero también es un momento en el que los ciberdelincuentes aprovechan para poner en marcha sus estafas y bulos. Si a esto le sumamos que en estas fechas aumenta la actividad online, tanto en compras como en interacciones sociales, es el caldo de cultivo perfecto para que estemos más expuestos a estas amenazas. ¿De qué forma te puedes encontrar estas amenazas? A continuación, te listamos los fraudes más habituales que se propagan por la Red en periodos navideños: Ofertas y descuentos : los ciberdelincuentes tratan de publicar anuncios en distintas páginas web o plataformas de redes sociales. También e

Enumeración LinkedIn con InSpy (Listar personal y correo)

Imagen
   Enumeración LinkedIn con InSpy (Listar personal y correo) ENUMERACIÓN DE LINKEDIN CON INSPY InSpy  es una herramienta de enumeración ( Enumeration ) de LinkedIn escrita en Python que se puede usar para recopilar información pasiva utilizando información que está disponible públicamente en LinkedIn. La versión 3.0 introduce la automatización de la recuperación de dominios y correos electrónicos, además de encabezados aleatorios y soporte de salida xml. 1. ¿QUÉ ES ENUMERACIÓN O ENUMERATING? La enumeración se define como el  proceso de extracción de nombres de usuarios, nombres de ordenadores, recursos de red, recursos compartidos y servicios de un sistema . En esta fase, el atacante crea una conexión activa con el sistema y realiza consultas dirigidas para obtener más información sobre el objetivo. La información recopilada se utiliza para identificar las vulnerabilidades o puntos débiles en la seguridad del sistema y trata de explotar en la fase de obtención del sistema.

Cómo saber si tus datos personales están a la venta en la 'Deep web'

Imagen
Cómo saber si tus datos personales están a la venta en la 'Deep web' Ya sea porque has accedido a un sitio infectado por  malware , has sufrido una filtración de datos o iniciaste sesión en una red WiFi pública no segura, tus datos podrían estar circulando por la  Deep Web  sin que te des cuenta. Así puedes comprobarlo. Seguro que la mayoría  ya han escuchado hablar sobre la  Deep Web .  A diferencia de la web que todos usan de forma diaria para cosas como compras o búsqueda de información,  la  Deep Web  es parte de Internet que no está indexada por los  motores de búsqueda . Solo se puede acceder con navegadores web especiales como Tor, I2P y Riffle. En pocas palabras, la  Deep Web  alberga  una especie de Amazon para ciberdelincuentes , con todo tipo de artículos ilegales y maliciosos a la venta y para su consulta.  Estos son algunos ejemplos de lo que puedes encontrar allí. Servicios de piratería de correo electrónico y sitios web Datos personales de pago Métodos para robar