29 nov 2016
25 jul 2016
NUESTRA AGENDA "THE HACKING DAY" EN SEPTIEMBRE EN ECUADOR
Con el fin de actualizar a nuestros seguidores en temas de Seguridad Informática, el proyecto "The Hacking Day", llevara una seria de charlas gratuitas y talleres especializados con cupos limitados a las ciudades de Cuenca y Guayaquil en Ecuador.
Invitamos a que estén atentos a nuestra cuenta de twitter @TheHackingDay, para conocer las fechas y sitios de nuestras charlas gratuitas:
Recuerden los cupos son LIMITADOS
Nos veremos pronto
@TheHackingDay
13 jul 2016
HACKING RADIOCOMUNICACIONES CON DISPOSITIVO DE 8 DOLARES
Mediante herramientas SDR (Software Defined Radio) en sistemas operativos tales como Windows 10, Kali Linux y Android se realizan procedimientos de sniffing en diferentes frecuencias. Con la ayuda de un Doodle, que sirve como antena receptora, se captan las señales que se encuentran en el ambiente y luego con software (las herramientas SDR) se procede a auditar dichas frecuencias, con el fin de encontrar vulnerabilidades y poder acceder a la información que viaja por el medio.
Información sobre la ubicación de aviones y sus rutas, las llamadas telefónicas realizadas a través de la red GSM y los mensajes de texto SMS, las comunicaciones de radios de los taxistas y guardas de seguridad viajan por el medio ambiente y pueden ser auditadas. La mayoría de esta información no viaja cifrada (excepto la GSM) lo que representa una gran vulnerabilidad en las telecomunicaciones que usamos frecuentemente.
A continuación comparto el trabajo realizado para la materia de Hacking Ético de la Especialización en Seguridad Informática de la Universidad Autonoma de Occidente.
28 abr 2016
¿MI CONEXION VPN ME OFRECE SEGURIDAD SI ME DA DIRECCIONES IPV6?
Cuantas veces nos han recomendado que utilicemos una red privada VPN cuando requiera conectarme a Internet desde una red no confiable como lo es una red inalámbrica (Wi-Fi) pública. De este modo, el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial.
Sin embargo con IPv6 estamos sujetos a las amenazas que lleva consigo el despliegue de este protocolo.
11 mar 2016
INSEGURIDAD DE LOS 4G EN COLOMBIA: Segunda Parte
Una vez leí el articulo que paso el Ing. Alejandro Cifuentes (@3rR0r404a), sobre la inseguridad de los 4G en Colombia, aprovechando uno de mis viajes; me puse en la tarea de verificar lo dicho y que gran sorpresa tuve en cada sitio donde realice alguna espera...
28 ene 2016
INSEGURIDAD DE LOS 4G EN COLOMBIA. por José Alejandro Cifuentes
Hace algunos meses compre un router inalámbrico 4G a uno de los ISP de mi país, el atractivo de este servicio es que lo único que debes hacer al llegar a casa es sacar el Router de la caja conectarlo y ya cuentas con Internet. Al hacer la compra esperaba que el asesor me entregara al menos un usuario y contraseña o los pasos para configurar mi nuevo Router, al no ser así pensé que en el manual del Router estaría lo que buscaba, para mi sorpresa en la caja no había ningún manual solo una propaganda del ISP.
19 ene 2016
ESCRIBIENDO UN LIBRO DE SEGURIDAD INFORMATICA
Richard Oliveros, lanza el día de hoy un libro que a través de Amazon solo por tres días se ofrece de manera gratuita, Un libro que te empieza a cautivar desde el principio.
Pero dejemos que el propio Richard, nos cuente la experiencia para lanzar este libro....
"Seguramente muchos de los profesionales y apasionados por la seguridad, en algún momento de su vida han querido o intentado escribir un libro, sin embargo los intentos han quedado frustrados debido a diversos factores, distracciones, falta de creatividad narrativa, etc."
"La genialidad radica en convertir en palabras sencillas, sucesos o acciones complejas, entre más sencillo sea de comprender lo que el escritor intenta transmitir, más fácil será su asimilación y compresión, algo poco usual en la comunidad hacking en general, pareciera que quien emplee más términos técnicos, es el ganador."
"Sin duda alguna luchamos con nuestro ego todos los días y lastimosamente en esta profesión el ego es lo único que resalta en muchos profesionales, tendremos que dejar a un lado el ego para recibir críticas constructivas y destructivas, destructivas de parte de los que su “egometro “está bastante acelerado."
"Por otra parte si bien es cierto que el conocimiento es público, no indica que se pueda apoderar de manera irresponsable el contenido ya publicado por otros profesionales, siempre tenemos que tener el agradecimiento y los debidos permisos para hacerlo."
Entre el ego, la apropiación de contenido y la inminente falta de colaboración, el hecho de publicar un libro y compartirlo con la comunidad, es un aporte pequeño pero fundamental para el crecimiento y cambio cultural entre nuestros pares."
"Una vez reunidos los ingredientes: una buena historia, un lenguaje sencillo y las ganas de escribir, podremos materializar los resultados en la publicación de un libro, en este caso comparto el resultado de varias noches sin dormir y muchas anécdotas que contar: ENGAÑANDO PARA TRIUNFAR, LOS SECRETOS DEL MEJOR ESTAFADOR DEL MUNDO."
Libro disponible en tienda Amazon, de manera gratuita por varios días:
“Ricardo un experto y astuto rufián, utilizando artimañas e ingeniería social, logra sacar provecho y lucrarse de todas las situaciones que lo rodean, al parecer Ricardo no da paso en falso y todas sus acciones están fríamente calculadas.”
Solo espero que disfruten la lectura
Ing Richard Oliveros
7 ene 2016
OWASP TOP 10 de Riesgos en la Privacidad
El proyecto OWASP bien conocido por sus listas, manuales y aplicativos enfocados a combatir la inseguridad de aplicativos basados en la Web, inicia un proyecto en Febrero de 2014 que tiene que ver con los 10 riesgos mas comunes el la privacidad de la información.
Ya en Septiembre de 2014 hacen su primera publicación y a partir de Marzo de 2015 difunden el Owasp Top 10 de Riesgos en la Privacidad en varios eventos de talla internacional. debido a su importancia quiero compartir con ustedes de que se trata dando así la apertura al calendario de Talleres y Certificaciones del proyecto "The Hacking Day", los cuales puede consultar en el siguiente enlace:
http://www.thehackingday.com