12 jul 2018

PROYECTO UBERTOOTH 1/2




Quiero compartir con ustedes el trabajo realizado por mis estudiantes de la Especialización en Seguridad Informática de la Universidad Autónoma de Occidente .  daremos dos entregas de este interesante proyecto.

UBERTOOTH

El proyecto Ubertooth es una plataforma de desarrollo de código abierto, con componentes tanto hardware como software, que permite experimentar y profundizar en la seguridad de las tecnologías inalámbricas Bluetooth. El proyecto Ubertooth está constituido por tres componentes:

6 jul 2018

10 MANERAS DE HACKEAR FACEBOOK Y COMO EVITARLO 7/10


7. TABNABBING (atrapando) 

Es un nuevo tipo de phishing descubierto por Aza Raskin y que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Este método es muy peligroso porque se basa en la poca atención que un usuario puede tener mientras navega en múltiples pestañas y la falta de hábito de no revisar el código fuente al entrar en una página.



Consiste en emplear scripts para reemplazar la página normal en una pestaña que no esté activa por una copia creada por el ciberdelincuente. Normalmente se utiliza javascript, pero puede funcionar aún si los scripts están bloqueados usando la función meta refresh de HTML, que carga de nuevo una página después de cierto tiempo abierta.

Normalmente el Phishing normal, cuando llega un correo, se encuentra un hipervínculo que envía al usuario un sitio web que se ve muy parecido o totalmente igual a un sitio web sin fines malévolos, donde la victima ingresa su clave, número de tarjeta u otros tipos de datos personales. En cambio, el tabnabbing, funciona inversamente: la imagen del sitio se colocará sin que el usuario lo desee, funcionando a partir de que no se note el cambio.

Se puede dividir la experiencia del Tabnabbing en 4 pasos:
  • Al tener muchas pestañas abiertas, se puede entrar a un sitio controlado por el cyberdelincuente, que aparentemente no es ilícito.
  • Mientras se observa la página, se podrá ver el historial del usuario en busca de páginas que puedan tener valor (páginas de bancos o tiendas en línea) así como páginas de correo o redes sociales que se frecuentan.
  • Repentinamente, se cambiará la página que se estaba viendo, así como el favicon y se verá con una imagen muy parecida a los sitios originales donde se suelen ingresar datos, tales como correo, contraseñas o números de tarjetas.
  • Si el objetivo del delincuente se cumple y el usuario ingresa sus datos, tendrá acceso a diversas cuentas.

COMO PROTEGERNOS

  • Evite acceder a Facebook en sitios sospechosos. 
  • En vez de iniciar sesión por Facebook en paginas de Terceros, cree una cuenta en el sitio con una contraseña que nunca ha utilizado y que no identifique sus preferencias personales.

1 jul 2018

WP3 STANDAR - YA ES OFICIAL PARA REDES WI-FI


Como lo mencionamos en nuestro articulo previo, Wi-Fi Alliance ya lanzó oficialmente WPA3 , el estándar de seguridad Wi-Fi de próxima generación que promete eliminar todas las vulnerabilidades de seguridad conocidas y los ataques inalámbricos que se producen hoy en día, incluidos los ataques KRACK ATTACK.

WPA/WPA2, o Wi-Fi Protected Access, es un estándar diseñado para autenticar dispositivos inalámbricos utilizando el protocolo Advanced Encryption Standard (AES) y está destinado a evitar que los piratas informáticos espíen sus datos inalámbricos.

Sin embargo, a fines del año pasado, los investigadores de seguridad descubrieron una falla grave en el protocolo actual WPA2, denominado KRACK (Key Reinstallation Attack), que permitía a los atacantes interceptar, descifrar e incluso manipular el tráfico de la red WiFi.

Aunque la mayoría de los fabricantes de dispositivos parchearon sus dispositivos contra ataques KRACK, WiFi Alliance, sin mucha demora, se apresuró a finalizar y lanzar WPA3 con el fin de abordar las deficiencias técnicas de WPA2 desde cero.


27 jun 2018

NOVEDADES THD - JUNIO/JULIO 2018

Quiero compartir con todos nuestros lectores, las ultimas novedades "The Hacking Day - Project"

Para Empezar en la semana de 27 al 29 de Junio, acompañaremos a la Universidad Católica de Cuenca, en el 1rer Congreso Internacional "Innovación y Tecnología Informática en las Organizaciones" .  Participaremos con nuestras charlas especializadas y talleres propios del proyecto THD.

Cordialmente están invitados todos a este importante Evento, para los interesados a los talleres, favor comunicarse con el correo itf@itforensic-la.com




En Colombia, en la zona conocida como el Eje Cafetero (Pereira, Armenia y Manizales) a través de La Caja de Compensación Familiar de Caldas (Confa), dictaremos el primer entrenamiento tipo Bootcamp de nuestra reconocida Certificación en Hacking Ético THD-EPC (Ethical Pentester Certified).  Una semana intensa de Retos, Conocimientos de Hacking, trucos y ansias de compartir este conocimiento.



En Bucaramanga, A través de la Universidad Pontificia Bolivariana, iniciaremos durante 6 fines de semanas a partir del 13 de Julio; nuestra curso de Hacking Ético THD-EPC,  un curso que se destaca por su calidad de laboratorios, muchos de ellos usados por los grupos de inteligencia nacionales e internacionales.




Pero aquí no acaban las noticias, pronto saldrán los calendarios para otras regiones de Colombia, Ecuador, Bolivia y Panamá

Hasta Pronto

ThDjca





5 jun 2018

10 MANERAS DE HACKEAR FACEBOOK Y COMO EVITARLO 6/10



6 - ROBO DE SU CUENTA DE CORREO



Es posible que una persona maliciosa, robe su cuenta de correo asociada a Facebook, si logra esto; podrá alterar la contraseña de ingreso a Facebook para así tomar control de la misma.

Muchas personas utilizan su numero de documento para su correo electrónico o datos que un tercero puede saber fácilmente. al tomar el control de la cuenta es posible que la persona le solicite a Facebook, la recuperación de la contraseña.

En otros casos, las equipos de computo tienen la sesión de correo abierta o hacen que los exploradores recuerden de forma automática las credenciales de las mismas.


COMO PROTEGERNOS

  • Utilice contraseñas fuertes, así como un método de recuperación seguro
  • Utilice autenticación de dos factores, tanto para el Correo como para Facebook
  • Verifique constantemente los dispositivos que están autorizados a acceder a su Correo
  • No guarde las contraseñas de los correos de forma automática
  • Cierre los Inicio de Sesión, después de utilizar su cuenta de correo

Otras Entregas



Entrega 5
Entrega 7
Entrega 8
Entrega 9

@jcaitf