21 oct. 2019

PRÓXIMOS EVENTOS "THE HACKING DAY - PROJECT" NOVIEMBRE 2019


El día de hoy queremos contarles un poco sobre los eventos que estaremos realizando en el mes de Noviembre, para que todos los interesados se animen y participen de ellos.

16 oct. 2019

TRIANGULACIÓN DE TELEFONOS


El día de hoy vamos a explicar cómo el FBI puede rastrear cualquier número de teléfono móvil a una ubicación exacta en territorio de Estados Unidos. Este método se llama "búsqueda triangular" o "huella triangular", o simplemente "triangulación".

30 ago. 2019

SEGURIDAD EN REDES WIFI - PARTE 2/2


En la anterior entrada hablamos un poco sobre los conceptos necesarios sobre la tecnología Wireless, haciendo mención de historia, estándares, vulnerabilidades, buenas prácticas y herramientas de hacking y test de penetración. 

26 ago. 2019

SEGURIDAD EN REDES WIFI - PARTE 1/2





El contenido principal del presente artículo es sobre seguridad en redes wifi, es importante recalcar que no nos adentraremos al hacking ético, solo se hará algunas menciones, trataremos más el tema de seguridad. Se tratarán los conceptos necesarios sobre la tecnología Wireless, haciendo mención de historia, estándares, vulnerabilidades, buenas prácticas y herramientas de hacking y test de penetración.

20 ago. 2019

YARD STICK ONE - PRIMEROS PASOS



Algunas veces hemos querido jugar con las frecuencias que existen en el ambiente, tal caso lo vimos en un articulo en el 2016 con el titulo: "HACKING RADIOCOMUNICACIONES CON DISPOSITIVO DE 8 DOLARES", pero mas allá de interceptarlas a veces es necesario manipularlas o irradiarlas de algún modo para denegar una acción.

Imagine estos dos ejemplos, donde los entes policiales podrían utilizar este tipo de tecnología. uno de ellos podría ser evitar que un sospechoso pueda abrir su vehículo con su control de desbloqueo, daría el tiempo suficiente para un arresto.  otro seria conociendo la frecuencia con la que se abre las puertas eléctricas, crear un rutina que permita abrir cualquier puerta eléctrica sin necesidad del control, lo que a los entes policiales beneficiaria con el factor sorpresa.

Pues bien, todo esto se puede lograr con un dispositivo conocido con el nombre YARD STICK ONE (YS1) .  Empezaremos con este primer articulo de los primeros pasos, hasta adentrarnos a la manipulación de esta interesante herramienta.


14 ago. 2019

LABORATORIOS DE SEGURIDAD CON GNS3 2/2 - DHCP SPOOFING

Saludos Amigos

En nuestra primera entrega, hablamos de una herramienta llamada GNS3 el cual nos permitía construir un laboratorio completo sobre interconexión de Redes LAN/WAN

Ahora les comparto el articulo entregado por uno de nuestros alumnos certificados THD-EPC (Ethical Pentester Certified). sobre un laboratorio practico del funcionamiento del DHCP SPOOFING.




30 jul. 2019

Una metodología de agencia encubierta virtual


Cuando hablamos de agencia encubierta virtual pareciera que se tratara de ciencia ficción, sin embargo la realidad a la que se enfrentan los órganos investigativos llevan a que sea necesario explorar técnicas especializadas para poder combatir los delitos cibernéticos.

22 jul. 2019

Pop-Up phishing con iBombShell


iBombShell Es una herramienta escrita en PowerShell que permite a un usuario disponer de un prompt o una shell con funcionalidades de post-explotación, en cualquier instante y sistema operativo. Además, también permite ejecutar funcionalidades de explotación de vulnerabilidades en algunos casos. Estas funcionalidades son cargadas dinámicamente, en función de cuando se necesiten, a través de un repositorio de Github. La shell es descargada directamente a memoria proporcionando acceso a un gran número de características y funcionalidades de pentesting, las cuales serían descargadas directamente a memoria sobre el sistema, sin ser almacenado en disco.

2 jul. 2019

¿QUÉ SON LOS 14 EYES? - RECOMENDACIONES PARA EL USO DE VPN


La razón por la cual usamos redes privadas virtuales (VPN) es porque protegen nuestra privacidad en línea, sin embargo, la privacidad es esencialmente inexistente si se vive en un lugar donde el gobierno puede hacer un seguimiento de sus actividades en línea. Esta es la razón por la que es necesario usar una buena VPN, el objetivo es no tener que preocuparse por los terceros que le vigilan . Sin embargo, mientras usa una VPN, es importante saber si dicha empresa está en un país perteneciente a los 14 Eyes. - Ahora, dicho esto, probablemente se pregunten, Qué es o cuales son los países que hacen parte de los 14 Eyes .

Antes de decidir utilizar una VPN , es importante tener una buena cantidad de información básica sobre la compañía. En términos de los 14 Eyes Countries, todos han firmado el Acuerdo UKUSA que básicamente permite a los países compartir información sobre comunicaciones internacionales entre dos partes. Obviamente, esto es algo que molestaría a los usuarios de VPN porque, ¿por qué debería permitirse que alguien acceda a sus actividades en línea, especialmente cuando no implica nada ilegal, como terrorismo o contenido explícito relacionado con niños o animales?

¿Cómo se utiliza el Acuerdo UKUSA?


En los Estados Unidos, es "ilegal" que el gobierno espíe a sus ciudadanos. Tiene que haber órdenes judiciales y muchos otros procedimientos legales para que el gobierno pueda vigilar a sus ciudadanos. El Reino Unido, por ejemplo, no tiene ninguna de las mismas limitaciones que tiene Estados Unidos en la vigilancia del mismo ciudadano estadounidense. Esto podría permitir a los Estados Unidos en virtud del Acuerdo UKUSA dar un codazo a las autoridades del Reino Unido para que observen a diferentes personas y vean exactamente lo que están haciendo.

Naturalmente, hay ciertos derechos que tienen las personas en diferentes países que protegen su privacidad , pero en el mundo de las comunicaciones en línea, las decisiones legales en estas áreas son, en el mejor de los casos, turbias. Debido a que existe un precedente legal en evolución, es difícil para los usuarios saber exactamente dónde comienzan y terminan sus derechos de privacidad en las comunicaciones en línea. Es por eso que muchos recurren a las VPN, ya que una VPN confiable no rastrea lo que haces en línea.

¿Qué son los 14 Eyes Countries?


14 Ojos se refieren a los países que han firmado el Acuerdo UKUSA. Obviamente, el Reino Unido y los Estados Unidos son parte de los 14 países. Los otros doce son:

Italia
Canadá,
Australia
Dinamarca
Francia
Países Bajos
Noruega
Alemania
Bélgica
Suecia
España
Nueva Zelanda


Además, otros países que se cree que son parte de los 14 Ojos, pero no oficialmente son Israel y Japón. Después de la fuga de Snowden , se confirmó que Singapur y Corea del Sur también están participando en el acuerdo.

¿Por qué deberías evitar una VPN en un país de 14 ojos?


Muchos países, especialmente los Estados Unidos, pueden obtener su historial de Internet y, lo que es peor, pueden hacerlo sin notificárselo. La VPN que se encuentra en un país de 14 Ojos está sujeta a leyes que esencialmente permiten que el sistema legal obligue a la entidad privada (una VPN) a entregar información sobre los hábitos de la web de un usuario.

Además, las VPN en estos países se ven obligadas a mantener registros de todo lo que hace una persona en internet. Por lo tanto, si va a utilizar una VPN, es extremadamente inteligente obtener una VPN que no esté basada en ninguno de los países pertenecientes a los 14 Eyes, y desconfiar de cualquier VPN con sede en Singapur, Corea del Sur, Israel y Japón.

¿Cómo puedo saber dónde se encuentra una VPN?


En realidad, no es demasiado difícil descubrir qué VPN no están basadas en los países de los 14 Eyes. La forma más fácil de averiguarlo es hacer una búsqueda en Google, pero cuando vea la página de destino de una VPN, notará que la dirección en la parte inferior probablemente le dirá en qué se basa. Si aún no está seguro, mire la información de facturación.

Algunos países en los que puedes encontrar grandes VPN son Hong Kong, Taiwán y varias naciones de Europa del Este que forman parte de la UE y la OTAN. Estos países le permiten tener la habilidad técnica de uno de los 14 países de Eyes sin tener que lidiar con los diferentes problemas que afectan al uso de VPN, como la falta de privacidad.

Seleccionando un buen VPN


La clave para seleccionar una buena VPN es entender primero el propósito. Existen diferentes VPN para juegos y otras que son excelentes para streaming. Sin embargo, cuando se mira en general a una VPN, la clave es tener algunas características realmente sólidas. Comprenda que tendrá que pagar por una VPN, pero lo que ofrecen hace que valga la pena.

La primera característica a buscar es una gran cantidad de servidores. Esto le permitirá seleccionar el servidor más cercano a usted. Un servidor cercano permite una mejor conexión, especialmente en términos de juegos. Otro factor importante es que la VPN no rastrea sus datos. Esta es la razón por la que mucha gente confía en las VPN, y cuando tienes una VPN de un lugar que no forma parte de los 14 Eyes, entonces tienes una VPN en la que puedes confiar.

Conclusión
Desafortunadamente, los gobiernos siempre intentarán saber lo que usted hace en la privacidad de su hogar. Mientras busca una VPN que no está basada en uno de los 14 Eyes, asegúrese de que su VPN no esté realizando un seguimiento de su información.


FUENTE: www.hackread.com

12 jun. 2019

NUESTRA ACTIVIDAD PARA JULIO EN ECUADOR Y COLOMBIA

Luego de una exitosa gira en Santa Cruz de la Sierra (Bolivia) con el Proyecto The Hacking Day, en la que dictamos nuestra certificación internacional en Hacking Ético conocida con THD-EPC (Ethical Pentester Certified) y nuestros talleres especializados en Seguridad Web, Seguridad en Redes Inalámbricas y Análisis de Trafico de Wireshark en la que se capacitaron mas de 50 personas, viene ahora nuestra gira en Ecuador y Colombia .....





8 jun. 2019

CÓMO INSTALAR PARROT OS EN UNA USB



Dentro de las diferentes actividades cuando ejecutamos un trabajo de pentesting se encuentra la instalación del sistema operativo, que en su mayoría son alguna distribución de Linux desarrollada para este fin, esto si no disponemos de un equipo dedicado o una máquina virtual ya configurada para este trabajo.

24 may. 2019

PUREBLOOD: FRAMEWORK PARA PENTESTING Y BUG HUNTING

 

La idea de este post es mostrarles un poco este potente Framework llamado PureBlood, el cual puede ser un valioso aliado en nuestras tareas de Pentesting o Bug Hunting. Entre las funcionalidades que nos ofrece PureBlood tenemos herramientas para la fase de recolección de información como; Banner Grab, Whois, Tracerout, escáner de puertos, búsqueda de paneles de administración, entre otros.

26 abr. 2019

PHISHING CON MODLISHKA - EVADIENDO 2FA



Un investigador publicó en GitHub una herramienta para pruebas de penetración con fines educativos que es capaz de crear campañas de phishing de manera sencilla y que incluso logra suplantar servicios con doble factor de autenticación (2FA).

8 abr. 2019

Norma ISO 27032:Gestión de la Ciberseguridad


El concepto del Ciberespacio exige tener una visión más amplia de conceptos de la seguridad de la información que hasta el momento se estaban teniendo en cuenta. Este nuevo concepto aúna aspectos relacionados con la interacción de personas, software y servicios en Internet, soportados por entornos TIC distribuidos por todo el mundo con una complejidad y particularidad que hace unos años no era imaginable.

26 mar. 2019

LaZagne, una receta para extraer contraseñas almacenadas en Windows





El día de hoy les quiero compartir una pequeña reseña sobre una herramienta llamada LaZagne, la cual nos permite extraer contraseñas de servicios como clientes de correo, navegadores, bases de datos, Wifis, entre otras, que se encuentran almacenadas en Windows.

27 feb. 2019

FACTORES A TENER EN CUENTA EN EL USO DE LAS VPN'S

Ryan Lin a Finales del año pasado fue sentenciado a 17 años de prisión, por cometer una serie de delitos, entre los que se incluyen el fraude, el abuso informático, el robo de identidad, y la distribución de pornografía infantil. Todos estos son delitos graves que de ninguna manera apoyo o condono, pero ¿por qué prestar particularmente atención en la sentencia de este criminal?

POR QUE COMETIÓ LOS DELITOS A TRAVÉS DE UNA VPN


20 feb. 2019

INTERCEPTANDO TRÁFICO DE MÓVILES CON UN IMSI CATCHER LOW COST



En esta ocasión quiero mostrarles un pequeño ejemplo de cómo funciona un IMSI CATCHER básico que podríamos poner en marcha con un presupuesto de unos $10 - $15.

17 feb. 2019

10 MANERAS DE HACKEAR FACEBOOK Y COMO EVITARLO 9/10

8. INGENIERÍA SOCIAL


La ingeniería social, que no es otra cosa que manipular psicológicamente a las víctimas con objeto de que proporcionen la información que los cibercriminales necesitan para realizar accesos ilegítimos a sus equipos, se ha convertido en la protagonista de una larga lista de ciberataques. 

5 feb. 2019

WIFI PINEAPPLE - LO NUEVO "THE HACKING DAY - PROJECT"

Me agrada mucho compartir la noticia de que en el mes de Abril tendremos una gira que empezara en Colombia sobre el dispositivo WIFI PINEAPPLE.




1 feb. 2019

CINCO PASOS PARA ASEGURAR LOS DATOS EMPRESARIALES


Las investigaciones han revelado que la pérdida de datos es una de las principales preocupaciones de los ejecutivos de TI, según la firma de gestión de datos Iron Mountain, que ha compilado cinco pasos para asegurar los datos para conmemorar el Día de la Protección de Datos.

La iniciativa internacional, ahora en su noveno año, tiene como objetivo sensibilizar a los consumidores y las empresas de la importancia de salvaguardar los datos, respetando la privacidad y creando confianza.

El 28 de enero fue elegido porque ese día, en 1981, el Consejo de Europa aprobó el Convenio 108 sobre la protección de los datos personales de los individuos, la raíz de toda la legislación sobre privacidad y protección de datos.

30 ene. 2019

USANDO SHODAN DESDE METASPLOIT

El día de hoy vamos a probar un poco cómo pueden funcionar éste par de recursos que juntos pueden causar terror a muchos.

En la primera esquina tenemos a Shodan, un motor de búsqueda capaz de encontrar cualquier dispositivo conectado a internet entre los cuales podríamos nombrar; computadores, cámaras de seguridad, semáforos, redes eléctricas, plantas de agua, sistemas de alarmas entre muchos otros.

En la otra esquina contamos con Metasploit, una suite de herramientas y programas dedicados a la explotación de vulnerabilidades, indispensable para todo Hacker.

25 ene. 2019

TOP 20 HERRAMIENTAS DE HACKING MÁS UTILIZADAS EN EL 2018


Queremos empezar el año haciendo un repaso de las herramientas más utilizadas en el 2018 y por eso hoy les queremos compartir éste excelente TOP 20.

Muchas de estas herramientas son utilizadas tanto por profesionales de la seguridad informática como por cyber delincuentes, por lo tanto, para poder tener una visión más amplia de las posibles vulnerabilidades en nuestros sistemas, es importante ponernos en el papel tanto de atacantes como de defensores.

Espero disfruten de este magnífico top de herramientas:

  1. EagleEye - Stalk Your Friends. Find Their Instagram, FB And Twitter Profiles Using Image Recognition And Reverse Image Search

2 ene. 2019

FELIZ AÑO 2019



UN FELIZ AÑO PARA NUESTROS LECTORES
Nuestro Equipo de trabajo y nuestras empresas aliadas mandamos un fuerte abrazo y saludos para este 2019, desde este blog los mantendremos informados sobre los temas de Seguridad Digital que mucho nos preocupa, desde las empresas aliadas (IT Forensic y ThD Security Group) a proteger su activo mas valioso:  LA INFORMACIÓN  y desde nuestra academia con "The Hacking Day Project" les llevaremos lo mejor de nuestros talleres especializados y certificaciones.

Hoy queremos agradecerles por confiar en nosotros y desearles los mejores deseos para ustedes y sus seres queridos.

GRACIAS -  GRACIAS - GRACIAS















thdJca @thditf