Tag Archive for hacking etico

Curso Hacking Android – ¡Novedad!

Hoy traemos una novedad que seguramente os guste a la mayoría. Se trata de un nuevo curso de hacking ético. Esta vez le ha tocado el turno a Android.

Pese a la grandísima aceptación que han tenido y están teniendo nuestros cursos de Hacking Web, Wifi y de Sistemas y Redes (Básico y Avanzado) queremos, con este nuevo curso, dar un extra más de valor a nuestra CyberAcademy de Hacking Ético.

Para ello hemos contado con todo un profesional y experto Android como es Eduardo Sánchez, el cual, será el Tutor del curso, que comenzará el próximo 6 de Junio.

Curso Hacking Android

Los objetivos de este curso, de nivel medio-avanzado, son que el alumno conozca las técnicas de hacking ético en Android con el fin de poder aplicarlas a la hora de detectar posibles fallos de seguridad en nuestros dispositivos y aplicaciones, lo que le permitirá saber qué contramedidas se deberán implementar para solucionar y mitigar los posibles riesgos.

  • El alumno aprenderá de manera práctica:
  • Conceptos básicos sobre la arquitectura Android.
  • Uso de herramientas para interactuar con el sistema operativo Android.
  • Acceso al dispositivo por medio de diferentes protocolos.
  • Reversing de código fuente.
  • Análisis de aplicaciones maliciosas.
  • Análisis forense de aplicaciones y del dispositivo Android.
  • Pentesting de aplicaciones Android con Drozer.
  • Vulnerabilidades más conocidas en Android.
  • Uso de Metasploit con Android.

Os dejamos la ficha técnica para que os informéis más detalladamente de como va a ser el curso y que materia se impartirá, así como las fechas de esta primera edición, que llamaremos “Apple Pie” en honor a la primera versión Android aunque es importante aclarar, que solo es un nombre simbólico, ya que se trabajarán con las últimas versiones Android. Por si acaso, lo aclaramos 😉

Si queréis proceder al inicio de la inscripción, solo tenéis que clicar aquí o en la sección Cursos de Seguridad Informática de nuestro blog y al final, veréis un formulario de contacto (poned datos reales, será para todos más rápido el registro).

Happy Hacking!

Web Hacking : Una línea para manejarlos a todos

¿Podría darte una línea de código acceso a un sitio Web completo? ¿Qué información obtendría un atacante si consiguiera llegar al nivel más bajo de tu página Web? es decir, a tu BBDD o SSOO. Dependiendo del objetivo de la misma podría encontrar seguramente información sobre la identidad de los usuarios, transacciones bancarias, compras online, usuarios, contraseñas y mucho más.

¿Cuánto vale tu información? Debemos de establecer unos controles de seguridad mínimos a nuestro sitio Web, llevar a cabo una serie de auditorías de seguridad que garanticen el buen funcionamiento de la misma. No sólo tener en regla la política de cookies y poco más, sino os puede ocurrir como la Web con la que me encontré hace unas semanas a la hora de preparar una charla. Antes de nada os muestro un disclaimer.


Aviso Legal y Descargo de Responsabilidad

  1. El objetivo de lo mostrado a continuación tiene fines educativos para aprender a mejorar la seguridad de nuestros sitios Web.
  2. No nos hacemos responsables del mal uso que se le pueda dar a las herramientas mostradas.
  3. Toda la auditoría Web mostrada a continuación se ha llevado a cabo con permisos de sus administradores según lo acordado en documento legal.

Vamos a llevar a cabo la auditoría de un sitio Web siguiente la metodología OWASP, concretamente seguiremos la OWASP Testing Guide V4. Los diferentes puntos que abarca dicha metodología los podéis ver detalladamente en el enlace anterior. A continuación nombramos los aspectos generales a tratar.

Read more

Cursos de Hacking Ético

Hola a todos/as nuestros lectores y seguidores habituales de nuestro blog.

Queremos volver a comunicaros que ya están disponibles las nuevas fechas para inscribirse en nuestros Cursos de Hacking Ético de Sistemas y Redes así como el de Hacking Ético Wifi.

linea

¡Atención porque hay novedades en la planificación!

linea

folletosvtPulsa “Read More…” para continuar leyendo.

 

Read more

PrivacyFix: Tu privacidad depende de la privacidad de los demás

¿Crees que eres dueño de tu privacidad? Redes sociales, portales de Internet, grupos de Whatsapp, aplicaciones móviles que solicitan muchos permisos… hoy día es muy difícil proteger nuestra privacidad, pues nuestra vida virtual está conectada con nuestra vida real.

¿Realmente controlas las fotografías que aparecen tuyas en las redes sociales, conoces aspectos tan importantes como la geolocalización, sabes qué aplicaciones móviles requieren los datos de tu teléfono…? En definitiva, ¿sabes qué información se publica de ti en Internet?

A día de hoy es imposible controlar nuestra privacidad al completo ya que nuestra privacidad depende de la privacidad de los demás, una foto en el teléfono de un amigo, un perfil de Twitter con geolocalización activada donde se te etiqueta en una foto, un perfil de Facebook público donde aparecen fotos de menores… Son algunos ejemplos de que no somos dueños de nuestra privacidad.

A continuación vemos algunos ejemplos de información sensible:

twitter

  • Geolocalización que guarda Gmail desde nuestra cuenta configurada en nuestro teléfono Android (¿Está tu cuenta de gmal entre los 5 millones de cuentas vulneradas hace unos meses? Ver aquí)

gmail

  • Perfiles públicos en Facebook con información sensible u obtenidos a partir de un número de teléfono móvil publicado en Internet (MilAnuncios, BlaBlaCar, etc).

facebook

Además de estos ejemplos, tenemos también un caso muy importante a tratar sobre la privacidad, concretamente de las fotografías que otras personas suben de nosotros a Internet, bien por redes sociales o chats. A continuación podéis ver un video donde se aclara perfectamente:

Como complemento a esta información podéis ver un artículo sobre El peligro de las Redes Sociales que publicamos hace unos meses.

Algunas de estas fugas de información se pueden evitar para proteger nuestra privacidad, tan sólo hay que configurar de manera correcta nuestras redes sociales, cuentas de correo u otros perfiles de usuario utilizados en Internet. Ahora esto es muy sencillo haciendo uso de la herramienta Privacy Fix de AVG.

¿Qué es PrivacyFix?

Privacy Fix es su panel de privacidad en línea. Este complemento para navegadores y app para dispositivos móviles realiza un análisis para detectar problemas de privacidad y te ayuda a configurar los ajustes para corregirlos.

Concretamente podemos llevar a cabo el fixeo de la configuración de los siguientes apartados:

  1. El seguimiento de navegación del usuario.
  2. Cuenta de Gmail.
  3. Perfiles de Twitter, Facebook y LinkedIn.

1. En la siguiente imagen vemos cómo podemos corregir fallos de privacidad respecto al seguimiento de cookies o widgets que rompan nuestra privacidad en Internet.

00privacyfix

A medida que vamos corrigiendo los diferentes ajustes veremos como la barra de proceso va avanzando.

2. El seguimiento que Google hace de nosotros conlleva entre otras cosas el almacenamiento del historial de búsqueda, cosa que podemos corregir. También el seguimiento de cookies por parte de anunciantes para poder ofrecernos sus productos independientemente de la Web que visitemos.

01google

3. Por último vamos a corregir nuestra configuración de seguridad/privacidad de nuestras redes sociales.

Dentro de Twitter podemos corregir varios aspectos que vemos a continuación.

02twitter

En la siguiente imagen vemos como PrivacyFix nos asiste para desactivar de manera correcta la geolocalización en los tweets.

02_1twitter

Dentro de Facebook podemos corregir varios aspectos que vemos a continuación.

03facebook

Dentro de LinkedIn podemos corregir varios aspectos que vemos a continuación.

04Likedin

Una vez que tenemos todos los puntos corregidos veremos la barra de proceso al 100%, lo cual quiere decir que los aspectos de privacidad de nuestras redes sociales y cuentas están bien configurados.

A medida que naveguemos por Internet podemos ver en la barra de navegación el complemento de PrivacyFix y consultar aspectos de privacidad sobre la Web que visitamos en ese momento.

panel

Espero que seáis conscientes de la importancia que tiene preservar nuestra privacidad en la red y lo que nos puede ayudar esta herramienta a ello. Para finalizar os dejo un video que puede darnos que pensar sobre el camino que lleva nuestra sociedad en relación al uso de las redes sociales y la importancia de las mismas:

Hasta la próxima y cuidar de vuestra privacidad porque de ella depende también la privacidad de los demás.

¡Un handshake!

@eduSatoe

“Antes de cambiar el mundo, da tres vueltas por tu casa”

Proverbio chino

Cursos de Seguridad Informática

[Actualizado] Nueva plataforma, nuevos cursos. Más información aquí.

Aprovéchate para introducirte en este fascinante mundo de la seguridad informática.

  • Módulo 1: Anonimato
  • Módulo 2: Seguridad Web
  • Módulo 3: Auditoría Wi-Fi
  • Módulo 4: Sniffers
  • Módulo 5: Vulnerabilidades

[Actualizado] Más información en este enlace.

Presentaciones Securimatica 2013.Seguridad Wifi y Descubriendo el terreno.

Presentaciones Securimatica 2013.Seguridad Wifi y Descubriendo el terreno.

Como lo prometido es deuda, vamos a proceder a pasaros los enlaces de donde están las siguientes presentaciones subidas en PDF.

– Seguridad Wifi.

– Descubriendo el terreno de juego.

– Jugando a ser un “CSI”.

Hemos puesto las tres presentaciones comprimidas en un fichero RAR para más comodidad puesto que ocupan poco más de 5MB.

Esperamos que os sirvan de algo.

Descargar presentaciones

logo-trans

Un saludo y muchísimas gracias por asistir a Securimática 2013.

 

 

Actualizar, actualizar, actualizar. Bendita manía.

Prácticamente todos los usuarios particulares y la mayor parte de empresas usa entornos Windows. A su vez, Windows posee millones de programas que son compatibles con el Sistema Operativo de Microsoft. Ciertos programas causan estragos en nuestro equipo pero otro son beneficiosos en mayor o menor medida.

La mayor parte de sucesos de seguridad van dirigidos a estos programas. En estas últimas fechas, los ataques van dirigidos a dichos programas. Más incluso que al propio Windows.

Es por ello, que mantener nuestros programas actualizados, nos puede evitar muchos contratiempos.

Esta tarea de ser manual sería tediosa y, siendo sinceros, no la haría nadie.

Bueno, ¿y cómo puedo automatizar este proceso o reducir la molestia?

Secunia PSI es la respuesta.

secunia

Read more

Estrenamos cuenta Twitter para Hacking Ético – @Hacking_Etico

Lo dicho, a partir de hoy tenemos cuenta oficial en Twitter para Hacking Ético. El nombre de la cuenta es @Hacking_Etico, e iremos tweeteando todos los enlaces de los nuevos posts del blog, así como noticias interesantes relacionadas con la seguridad informática.

Ya podéis seguirnos, gracias por vuestra atención.

En Twitter: @Hacking_Etico

Saludos!

SE Hacking Ético: Google Hacking – Parte 1

En este artículo vamos a hablar un poco acerca de Google Hacking  o como me gusta llamar a mí SE Hacking, Search Engine Hacking, ya que no sólo se usa Google para este propósito, si no que hay otros buscadores que también nos pueden aportar información muy interesante. Bing y Shodan son un claro ejemplo de estos buscadores, que en otra entrada más adelante trataremos.

Como bien sabéis Google es el buscador de recursos Web más usado en el mundo, pero no sólo nos puede dar como resultados páginas de una temática en concreto o de nuestro cantante favorito. A nivel de seguridad, se pueden obtener datos muy útiles de cara a un ataque o a una prueba de intrusión (pentest).

Pasemos directamente a ver algunos ejemplos prácticos. Comencemos por la típica búsqueda para encontrar servidores MySQL en la Web.

Read more

¿Estás seguro de que estás seguro?

Bienvenido a nuestro blog de Seguridad Informática especializado en Hacking Ético. Debido a la reciente creación del blog, informamos que durante unos días estaremos en contínua construcción del blog. Disculpa las molestias.