Analizando Mercado Libre 20th Anniversary Gifts

Imagen
 Análisis de mensaje Mercado Libre 20th Anniversary Gifts. En estos días se ha estado compartiendo  un mensaje a través de la aplicación de mensajería Whatsapp, donde supuesta mente Mercado Libre regalara Gifts por su aniversario número 20 y el cual lo catalogan como Phishing. Sin embargo en mi opinión, este no es un ataque de phishing ya que la definición de este es: " El phishing es un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos del usuario, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito . Ocurre cuando un atacante, disfrazado de entidad confiable, engaña a una víctima para que abra un correo electrónico, mensaje instantáneo o mensaje de texto" De acuerdo a lo anterior y en resumen, el phishing es utilizado para robar credenciales o información personal de la victima, en este caso del famoso mensaje no recolecta ningún tipo de información, unicamente solicita sea compartido con más personas para "re

Packets, Connections and Datagrams

Paquetes, Conexiones y datagramas. Parte 1

Hasta los 60s, el concepto de una red estuvo basado en la red telefonica. Fue desarrollada para la interconexión de teléfonos para el establecimiento de una llamada.
Una llamada normalmente fue implementada por el establecimiento de una conexión de una parte a otra. Establecimiento de una conexión significa que un circuito(inicialmente, circuito electrico) se hiciera entre un teléfono y otro para el establecimiento de una llamada. cuando la llamada era finalizada, la conexión era liberada, permitiendo que el circuito fuera usado por las llamadas de los otros usuarios. La duración de la llamada e identificación de la conexión de punto final fue usada para brindar la facturación de los usuarios. Cuando se establecía la conexión, brindaba a cada usuario un montón de ancho de banda o capacidad para enviar información(regularmente voz). Las redes telefónicas progresararon desde sus raíces análogas a digitales, lo que mejoró considerablemente su fiabilidad y rendimiento.

Los datos insertados en un extremo de un circuito siguen una ruta preestablecida a traves de los switches de red y emergen del otro lado de una manera predecible usualmente con algún limite superior en el tiempo(latencia). Esto da serivicio predecible, siempre y cuando un circuito este disponible cuando un usuario necesita uno. Los circuitos asignan un camino a través de la red que es reservada para la duración de la llamada siempre que ellos no esten enteramente ocupado.  Esto es una experiencia comun hoy con la red telefonica mientras haya una llamada, incluso si no estamos diciendo nada, nos cobran por el tiempo.

Uno de los conceptos desarrollados en los 60s fue la idea de conmutación de paquetes. En la conmutación de paquetes "chunks" (paqutes) de información digital que comprende algunos numeros de bytes que son llevados independientemente a traves de la red. Los chunks inician desde diferentes difusores o receptores pueden ser convinados y ser separados más tarde, el cual es llamado multiplexeo. Los chunks pueden ser llevados desde un switch a otro en su camino hacia un destino y la ruta quizas este sujeta a cambios. Esto tiene dos ventajas potenciales: 
- La red puede ser más resistente (los diseñadores estaban preocupados porque la red fuera atacada fisicamente).
- Puede haber una mejor utilización de los enlaces de red y switches debido al multiplexeo estatico. 

Cuando los paquetes son recividos como paquete conmutado, son ordenados y almacenados en buffers de memoria o cola y procesados en una manera first-come-first-served (FCFS) primero en llegar primero en ser servido. Este es el metodo simple para programar la forma en que los paquetes son procesados y tambien son llamados first-in-first-out (FIFO) primero en entrar primero en salir.

Bueno amigos, espero que les haya gustado esta primera entrada, muy pronto completare mas este tema por falta de tiempo no eh podido subir un post completo espero entiendan.

Compartan saludos.

Comentarios

Entradas más populares de este blog

Reverse shell & Bind Shell

Generar Diccionarios de Ataques con Fuerza Bruta

TP-LINK WN722N v2 modo monito