Entradas

Mostrando las entradas de agosto, 2017

Analizando Mercado Libre 20th Anniversary Gifts

Imagen
 Análisis de mensaje Mercado Libre 20th Anniversary Gifts. En estos días se ha estado compartiendo  un mensaje a través de la aplicación de mensajería Whatsapp, donde supuesta mente Mercado Libre regalara Gifts por su aniversario número 20 y el cual lo catalogan como Phishing. Sin embargo en mi opinión, este no es un ataque de phishing ya que la definición de este es: " El phishing es un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos del usuario, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito . Ocurre cuando un atacante, disfrazado de entidad confiable, engaña a una víctima para que abra un correo electrónico, mensaje instantáneo o mensaje de texto" De acuerdo a lo anterior y en resumen, el phishing es utilizado para robar credenciales o información personal de la victima, en este caso del famoso mensaje no recolecta ningún tipo de información, unicamente solicita sea compartido con más personas para "re

Ocultandome Kali Linux

Imagen
Ocultando el rastro By: p4y104d Cuantos de nosotros siempre andamos tratando de ocultarnos o de proteger nuestra privacidad? Bueno pues hoy les enseñare como lograr esto. Yo trabajo con la distribucion Kali linux, porque?? Porque me gusta simplemente XD En esta ocacion haremos uso de unas herramientas que quizas mas de uno habra escuchado: - Tor - torsocks - Privoxy Instalación y configuracion de Tor Tor es una red orientada al establecitmiento de comunicaciones anónimas utilizando una serie de nodos conectados entre si. Estos nodos agregan capas de cifrado en los paquetes que viajan por medio de ellos utilizandos el protocolo de Tor, de esta forma se enmascara el origen de la petición cuando se entrega a su correspondiente destino, cabe aclarar, que el único protocolo soportado es TCP, por este motivo cuando se utilizan peticiones con un protocolo diferente como UDP o ICMP, estas peticiones no pasan por medio del circuito virtual y en lugar de ellos se establece una

Lo de siempre quiero ser hacker

Imagen
Hola en esta ocación hablaré un poco sobre algo muy escuchado o leido más en redes sociales y es, quiero ser hacker ¿donde inicio?¿que sistema operativo uso?etc. Bueno esto es comun y hasta nosostros mismo al inicio tuvimos las mismas dudas, pero en realidad en mi opinion el ser hacker no es tener el sistema operativo lleno de tools para hacking, ser hacker es conocer como funcionan las cosas a un nivel muy bajo, asi como los que pelean y critican a los que usamos kali linux, pero estas personas lo usan igual o usan parrotOS que es perecido, pero esto no nos hace ser ni mas ni menos que los demas. Para los nuevos. ¿Donde quieres iniciar? ¿Que area de la seguridad o hacking te interesa? ¿que skills tienes? Bueno un ejemplo, en mi caso yo queria y quiero saber como trabaja internet, esto me orilla a aprender sobre redes y sistemas operativos, unos de mis skills es el aprender rapido entonces lo uso para llenarne de conocimiento y seeee ( utilizo herramientas echas por otros)

Anonimato en Android

Imagen
Cuando navegamos en internet muchos de nosotros nos preocupamos por el "anonimato" esto porque no queremos que tengan informacion de nosotros y por ese motivó siempre andamos pensando en como poder ser anonimo en la red y más en un dispositivo mobil como los es nuestro android, bueno no podemos lograr el anonimato al cien porciento, pero si podemos minimizar el riesgo al navegar ¿Como?. En diferentes lugares vemos hablar de utilizar TOR ( The Onion Router) o proxy para esta practica, practicamente es lo mas utilizado para el anonimato y util. Si quieres saber más sobre que es y como trabaja TOR puedes leer aqui: Tor Si quieres saber más sobre que es y como trabaja un proxy puedes leer aqui: Proxy En android no es la excepción, para poder poner en practica nuestro anonimato necesitaremos dos cosas: - Orbot - Orfox Estas dos aplicaciones nos ayudaran a nuestro propósito, ya que nos conectamos a la red tor y también desde la mima app podemos configurar alguna otra p

Presentación

Hola a todos,  muchos ya conocen de mi por que me han de ver visto  en algún grupo de facebook, bueno para los que no me conocen  soy chock morris un interesado más en la seguridad informática. En este blog encontraras información referente a la seguridad  informática, hacking y ethical hacking, al igual que cursos  y algo de material para el aprendizaje. La comunidad es para aprender y ayudar a los que apenas inician  en este mundo y por supuesto ayudar a los demás a crecer en  conocimiento. Bienvenidos a todos y espero pueda enseñarles algo. att: chok morris.