31 dic 2019
FELIZ NAVIDAD Y PROSPERO AÑO NUEVO
Este 2019 ha sido un año cargado de muchos retos y aventuras en nuestro mundo de la ciberseguridad, un año en el que quedan muchas buenas experiencias por las cuales estar agradecido.
Desde el equipo TheHackingDay les queremos agradecer por pertenecer un año más a esta comunidad y el próximo año nos seguiremos viendo con más artículos, cursos y talleres.
Un caluroso abrazo y próspero 2020 para todos.
21 oct 2019
PRÓXIMOS EVENTOS "THE HACKING DAY - PROJECT" NOVIEMBRE 2019
El día de hoy queremos contarles un poco sobre los eventos que estaremos realizando en el mes de Noviembre, para que todos los interesados se animen y participen de ellos.
16 oct 2019
TRIANGULACIÓN DE TELEFONOS
El día de hoy vamos a explicar cómo el FBI puede rastrear cualquier número de teléfono móvil a una ubicación exacta en territorio de Estados Unidos. Este método se llama "búsqueda triangular" o "huella triangular", o simplemente "triangulación".
30 ago 2019
SEGURIDAD EN REDES WIFI - PARTE 2/2
En la anterior entrada hablamos un poco sobre los conceptos necesarios sobre la tecnología Wireless, haciendo mención de historia, estándares, vulnerabilidades, buenas prácticas y herramientas de hacking y test de penetración.
26 ago 2019
SEGURIDAD EN REDES WIFI - PARTE 1/2
El contenido principal del presente artículo es sobre seguridad en redes wifi, es importante recalcar que no nos adentraremos al hacking ético, solo se hará algunas menciones, trataremos más el tema de seguridad. Se tratarán los conceptos necesarios sobre la tecnología Wireless, haciendo mención de historia, estándares, vulnerabilidades, buenas prácticas y herramientas de hacking y test de penetración.
20 ago 2019
YARD STICK ONE - PRIMEROS PASOS
Algunas veces hemos querido jugar con las frecuencias que existen en el ambiente, tal caso lo vimos en un articulo en el 2016 con el titulo: "HACKING RADIOCOMUNICACIONES CON DISPOSITIVO DE 8 DOLARES", pero mas allá de interceptarlas a veces es necesario manipularlas o irradiarlas de algún modo para denegar una acción.
Pues bien, todo esto se puede lograr con un dispositivo conocido con el nombre YARD STICK ONE (YS1) . Empezaremos con este primer articulo de los primeros pasos, hasta adentrarnos a la manipulación de esta interesante herramienta.
14 ago 2019
LABORATORIOS DE SEGURIDAD CON GNS3 2/2 - DHCP SPOOFING
Saludos Amigos
En nuestra primera entrega, hablamos de una herramienta llamada GNS3 el cual nos permitía construir un laboratorio completo sobre interconexión de Redes LAN/WAN
Ahora les comparto el articulo entregado por uno de nuestros alumnos certificados THD-EPC (Ethical Pentester Certified). sobre un laboratorio practico del funcionamiento del DHCP SPOOFING.
30 jul 2019
Una metodología de agencia encubierta virtual
Cuando hablamos de agencia encubierta virtual pareciera que se tratara de ciencia ficción, sin embargo la realidad a la que se enfrentan los órganos investigativos llevan a que sea necesario explorar técnicas especializadas para poder combatir los delitos cibernéticos.
22 jul 2019
Pop-Up phishing con iBombShell
iBombShell Es una herramienta escrita en PowerShell que permite a un usuario disponer de un prompt o una shell con funcionalidades de post-explotación, en cualquier instante y sistema operativo. Además, también permite ejecutar funcionalidades de explotación de vulnerabilidades en algunos casos. Estas funcionalidades son cargadas dinámicamente, en función de cuando se necesiten, a través de un repositorio de Github. La shell es descargada directamente a memoria proporcionando acceso a un gran número de características y funcionalidades de pentesting, las cuales serían descargadas directamente a memoria sobre el sistema, sin ser almacenado en disco.
2 jul 2019
¿QUÉ SON LOS 14 EYES? - RECOMENDACIONES PARA EL USO DE VPN
La razón por la cual usamos redes privadas virtuales (VPN) es porque protegen nuestra privacidad en línea, sin embargo, la privacidad es esencialmente inexistente si se vive en un lugar donde el gobierno puede hacer un seguimiento de sus actividades en línea. Esta es la razón por la que es necesario usar una buena VPN, el objetivo es no tener que preocuparse por los terceros que le vigilan . Sin embargo, mientras usa una VPN, es importante saber si dicha empresa está en un país perteneciente a los 14 Eyes. - Ahora, dicho esto, probablemente se pregunten, Qué es o cuales son los países que hacen parte de los 14 Eyes .
Antes de decidir utilizar una VPN , es importante tener una buena cantidad de información básica sobre la compañía. En términos de los 14 Eyes Countries, todos han firmado el Acuerdo UKUSA que básicamente permite a los países compartir información sobre comunicaciones internacionales entre dos partes. Obviamente, esto es algo que molestaría a los usuarios de VPN porque, ¿por qué debería permitirse que alguien acceda a sus actividades en línea, especialmente cuando no implica nada ilegal, como terrorismo o contenido explícito relacionado con niños o animales?
¿Cómo se utiliza el Acuerdo UKUSA?
En los Estados Unidos, es "ilegal" que el gobierno espíe a sus ciudadanos. Tiene que haber órdenes judiciales y muchos otros procedimientos legales para que el gobierno pueda vigilar a sus ciudadanos. El Reino Unido, por ejemplo, no tiene ninguna de las mismas limitaciones que tiene Estados Unidos en la vigilancia del mismo ciudadano estadounidense. Esto podría permitir a los Estados Unidos en virtud del Acuerdo UKUSA dar un codazo a las autoridades del Reino Unido para que observen a diferentes personas y vean exactamente lo que están haciendo.
Naturalmente, hay ciertos derechos que tienen las personas en diferentes países que protegen su privacidad , pero en el mundo de las comunicaciones en línea, las decisiones legales en estas áreas son, en el mejor de los casos, turbias. Debido a que existe un precedente legal en evolución, es difícil para los usuarios saber exactamente dónde comienzan y terminan sus derechos de privacidad en las comunicaciones en línea. Es por eso que muchos recurren a las VPN, ya que una VPN confiable no rastrea lo que haces en línea.
¿Qué son los 14 Eyes Countries?
14 Ojos se refieren a los países que han firmado el Acuerdo UKUSA. Obviamente, el Reino Unido y los Estados Unidos son parte de los 14 países. Los otros doce son:
Italia
Canadá,
Australia
Dinamarca
Francia
Países Bajos
Noruega
Alemania
Bélgica
Suecia
España
Nueva Zelanda
Además, otros países que se cree que son parte de los 14 Ojos, pero no oficialmente son Israel y Japón. Después de la fuga de Snowden , se confirmó que Singapur y Corea del Sur también están participando en el acuerdo.
¿Por qué deberías evitar una VPN en un país de 14 ojos?
Muchos países, especialmente los Estados Unidos, pueden obtener su historial de Internet y, lo que es peor, pueden hacerlo sin notificárselo. La VPN que se encuentra en un país de 14 Ojos está sujeta a leyes que esencialmente permiten que el sistema legal obligue a la entidad privada (una VPN) a entregar información sobre los hábitos de la web de un usuario.
Además, las VPN en estos países se ven obligadas a mantener registros de todo lo que hace una persona en internet. Por lo tanto, si va a utilizar una VPN, es extremadamente inteligente obtener una VPN que no esté basada en ninguno de los países pertenecientes a los 14 Eyes, y desconfiar de cualquier VPN con sede en Singapur, Corea del Sur, Israel y Japón.
¿Cómo puedo saber dónde se encuentra una VPN?
En realidad, no es demasiado difícil descubrir qué VPN no están basadas en los países de los 14 Eyes. La forma más fácil de averiguarlo es hacer una búsqueda en Google, pero cuando vea la página de destino de una VPN, notará que la dirección en la parte inferior probablemente le dirá en qué se basa. Si aún no está seguro, mire la información de facturación.
Algunos países en los que puedes encontrar grandes VPN son Hong Kong, Taiwán y varias naciones de Europa del Este que forman parte de la UE y la OTAN. Estos países le permiten tener la habilidad técnica de uno de los 14 países de Eyes sin tener que lidiar con los diferentes problemas que afectan al uso de VPN, como la falta de privacidad.
Seleccionando un buen VPN
La clave para seleccionar una buena VPN es entender primero el propósito. Existen diferentes VPN para juegos y otras que son excelentes para streaming. Sin embargo, cuando se mira en general a una VPN, la clave es tener algunas características realmente sólidas. Comprenda que tendrá que pagar por una VPN, pero lo que ofrecen hace que valga la pena.
La primera característica a buscar es una gran cantidad de servidores. Esto le permitirá seleccionar el servidor más cercano a usted. Un servidor cercano permite una mejor conexión, especialmente en términos de juegos. Otro factor importante es que la VPN no rastrea sus datos. Esta es la razón por la que mucha gente confía en las VPN, y cuando tienes una VPN de un lugar que no forma parte de los 14 Eyes, entonces tienes una VPN en la que puedes confiar.
Conclusión
Desafortunadamente, los gobiernos siempre intentarán saber lo que usted hace en la privacidad de su hogar. Mientras busca una VPN que no está basada en uno de los 14 Eyes, asegúrese de que su VPN no esté realizando un seguimiento de su información.
FUENTE: www.hackread.com
12 jun 2019
NUESTRA ACTIVIDAD PARA JULIO EN ECUADOR Y COLOMBIA
Luego de una exitosa gira en Santa Cruz de la Sierra (Bolivia) con el Proyecto The Hacking Day, en la que dictamos nuestra certificación internacional en Hacking Ético conocida con THD-EPC (Ethical Pentester Certified) y nuestros talleres especializados en Seguridad Web, Seguridad en Redes Inalámbricas y Análisis de Trafico de Wireshark en la que se capacitaron mas de 50 personas, viene ahora nuestra gira en Ecuador y Colombia .....
8 jun 2019
CÓMO INSTALAR PARROT OS EN UNA USB
Dentro de las diferentes actividades cuando ejecutamos un trabajo de pentesting se encuentra la instalación del sistema operativo, que en su mayoría son alguna distribución de Linux desarrollada para este fin, esto si no disponemos de un equipo dedicado o una máquina virtual ya configurada para este trabajo.
24 may 2019
PUREBLOOD: FRAMEWORK PARA PENTESTING Y BUG HUNTING
La idea de este post es mostrarles un poco este potente Framework llamado PureBlood, el cual puede ser un valioso aliado en nuestras tareas de Pentesting o Bug Hunting. Entre las funcionalidades que nos ofrece PureBlood tenemos herramientas para la fase de recolección de información como; Banner Grab, Whois, Tracerout, escáner de puertos, búsqueda de paneles de administración, entre otros.
26 abr 2019
PHISHING CON MODLISHKA - EVADIENDO 2FA
Un investigador publicó en GitHub una herramienta para pruebas de penetración con fines educativos que es capaz de crear campañas de phishing de manera sencilla y que incluso logra suplantar servicios con doble factor de autenticación (2FA).
8 abr 2019
Norma ISO 27032:Gestión de la Ciberseguridad
El concepto del Ciberespacio exige tener una visión más amplia de conceptos de la seguridad de la información que hasta el momento se estaban teniendo en cuenta. Este nuevo concepto aúna aspectos relacionados con la interacción de personas, software y servicios en Internet, soportados por entornos TIC distribuidos por todo el mundo con una complejidad y particularidad que hace unos años no era imaginable.
26 mar 2019
LaZagne, una receta para extraer contraseñas almacenadas en Windows
El día de hoy les quiero compartir una pequeña reseña sobre una herramienta llamada LaZagne, la cual nos permite extraer contraseñas de servicios como clientes de correo, navegadores, bases de datos, Wifis, entre otras, que se encuentran almacenadas en Windows.
27 feb 2019
FACTORES A TENER EN CUENTA EN EL USO DE LAS VPN'S
Ryan Lin a Finales del año pasado fue sentenciado a 17 años de prisión, por cometer una serie de delitos, entre los que se incluyen el fraude, el abuso informático, el robo de identidad, y la distribución de pornografía infantil. Todos estos son delitos graves que de ninguna manera apoyo o condono, pero ¿por qué prestar particularmente atención en la sentencia de este criminal?
POR QUE COMETIÓ LOS DELITOS A TRAVÉS DE UNA VPN
20 feb 2019
INTERCEPTANDO TRÁFICO DE MÓVILES CON UN IMSI CATCHER LOW COST
En esta ocasión quiero mostrarles un pequeño ejemplo de cómo funciona un IMSI CATCHER básico que podríamos poner en marcha con un presupuesto de unos $10 - $15.
17 feb 2019
10 MANERAS DE HACKEAR FACEBOOK Y COMO EVITARLO 9/10
8. INGENIERÍA SOCIAL
La ingeniería social, que no es otra cosa que manipular psicológicamente a las víctimas con objeto de que proporcionen la información que los cibercriminales necesitan para realizar accesos ilegítimos a sus equipos, se ha convertido en la protagonista de una larga lista de ciberataques.
5 feb 2019
WIFI PINEAPPLE - LO NUEVO "THE HACKING DAY - PROJECT"
Me agrada mucho compartir la noticia de que en el mes de Abril tendremos una gira que empezara en Colombia sobre el dispositivo WIFI PINEAPPLE.
1 feb 2019
CINCO PASOS PARA ASEGURAR LOS DATOS EMPRESARIALES
Las investigaciones han revelado que la pérdida de datos es una de las principales preocupaciones de los ejecutivos de TI, según la firma de gestión de datos Iron Mountain, que ha compilado cinco pasos para asegurar los datos para conmemorar el Día de la Protección de Datos.
La iniciativa internacional, ahora en su noveno año, tiene como objetivo sensibilizar a los consumidores y las empresas de la importancia de salvaguardar los datos, respetando la privacidad y creando confianza.
El 28 de enero fue elegido porque ese día, en 1981, el Consejo de Europa aprobó el Convenio 108 sobre la protección de los datos personales de los individuos, la raíz de toda la legislación sobre privacidad y protección de datos.
La iniciativa internacional, ahora en su noveno año, tiene como objetivo sensibilizar a los consumidores y las empresas de la importancia de salvaguardar los datos, respetando la privacidad y creando confianza.
El 28 de enero fue elegido porque ese día, en 1981, el Consejo de Europa aprobó el Convenio 108 sobre la protección de los datos personales de los individuos, la raíz de toda la legislación sobre privacidad y protección de datos.
30 ene 2019
USANDO SHODAN DESDE METASPLOIT
El día de hoy vamos a probar un poco cómo pueden funcionar éste par de recursos que juntos pueden causar terror a muchos.
En la primera esquina tenemos a Shodan, un motor de búsqueda capaz de encontrar cualquier dispositivo conectado a internet entre los cuales podríamos nombrar; computadores, cámaras de seguridad, semáforos, redes eléctricas, plantas de agua, sistemas de alarmas entre muchos otros.
En la otra esquina contamos con Metasploit, una suite de herramientas y programas dedicados a la explotación de vulnerabilidades, indispensable para todo Hacker.
En la primera esquina tenemos a Shodan, un motor de búsqueda capaz de encontrar cualquier dispositivo conectado a internet entre los cuales podríamos nombrar; computadores, cámaras de seguridad, semáforos, redes eléctricas, plantas de agua, sistemas de alarmas entre muchos otros.
En la otra esquina contamos con Metasploit, una suite de herramientas y programas dedicados a la explotación de vulnerabilidades, indispensable para todo Hacker.
25 ene 2019
TOP 20 HERRAMIENTAS DE HACKING MÁS UTILIZADAS EN EL 2018
Queremos
empezar el año haciendo un repaso de las herramientas más utilizadas en el 2018
y por eso hoy les queremos compartir éste excelente TOP 20.
Muchas de
estas herramientas son utilizadas tanto por profesionales de la seguridad informática
como por cyber delincuentes, por lo tanto, para poder tener una visión más
amplia de las posibles vulnerabilidades en nuestros sistemas, es importante
ponernos en el papel tanto de atacantes como de defensores.
Espero
disfruten de este magnífico top de herramientas:
2 ene 2019
FELIZ AÑO 2019
UN FELIZ AÑO PARA NUESTROS LECTORES
Nuestro Equipo de trabajo y nuestras empresas aliadas mandamos un fuerte abrazo y saludos para este 2019, desde este blog los mantendremos informados sobre los temas de Seguridad Digital que mucho nos preocupa, desde las empresas aliadas (IT Forensic y ThD Security Group) a proteger su activo mas valioso: LA INFORMACIÓN y desde nuestra academia con "The Hacking Day Project" les llevaremos lo mejor de nuestros talleres especializados y certificaciones.
Hoy queremos agradecerles por confiar en nosotros y desearles los mejores deseos para ustedes y sus seres queridos.
GRACIAS - GRACIAS - GRACIAS