Entradas

Mostrando las entradas de mayo, 2019

Analizando Mercado Libre 20th Anniversary Gifts

Imagen
 Análisis de mensaje Mercado Libre 20th Anniversary Gifts. En estos días se ha estado compartiendo  un mensaje a través de la aplicación de mensajería Whatsapp, donde supuesta mente Mercado Libre regalara Gifts por su aniversario número 20 y el cual lo catalogan como Phishing. Sin embargo en mi opinión, este no es un ataque de phishing ya que la definición de este es: " El phishing es un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos del usuario, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito . Ocurre cuando un atacante, disfrazado de entidad confiable, engaña a una víctima para que abra un correo electrónico, mensaje instantáneo o mensaje de texto" De acuerdo a lo anterior y en resumen, el phishing es utilizado para robar credenciales o información personal de la victima, en este caso del famoso mensaje no recolecta ningún tipo de información, unicamente solicita sea compartido con más personas para "re

ARP Cache poisoning with Scapy python

Imagen
Cuantos de nosotros ha escuchado hablar sobre ataques a la tabla ARP o ataques de Man In The Mitle, pues la finalidad de este post, es explicar  un poco los conceptos básicos de como se llevan a cabo este tipo de ataques y/o como inician estos ataques. NOTA: No usen el conocimiento para hacer mal a las persona, úsenlo para ampliar el conocimiento y poder aplicarlo para hacer el Internet un mundo mejor para los que vienen de tras, no sean niños ratas, ser especialista de seguridad o hacker no es de la noche a la mañana y el solo dar click a las herramientas no es suficiente. Bueno pues sin más, espero les agrade. ¿Que es ARP? Address Resolution Protocol por sus siglas en ingles ( ARP ), es un protocolo que funciona en la capa de enlace del modelo de referencia OSI o en la capa de red del modelo de referencia TCP/IP . ¿Para que sirve? Este protocolo es el responsable de encontrar "todas" las direcciones MAC de las NICs que se encuentra conectadas en una re

Aprendiendo analisis de malware nivel 0

Imagen
Entrada NOTA: No me hago responsable por el mal uso de este material y/o por cualquier daño causado por el no entendimiento, por favor antes de ejecutar cualquier cosa maliciosa hazlo desde un ambiente controlado y no conectado a las misma red donde tienes tus demás equipos. para mayor referencias comparto el siguiente link de welivesecurity para saber crear un ambiente para el análisis de malware. ¿A cuantos de nosotros nos ha llegado un correo el cual nos dice que debemos descargar tal documento y resulta ser un ejecutable?, bien el motivo de este post es para iniciar en el análisis de malware, NO SOY EXPERTO EN EL TEMA, quise escribir este post, ya que así como a muchos les interesa el tema del malware, a mi me interesa aprender a analizarlo y de la misma forma compartir el conocimiento, así que si me falta algo o en algo no explico muy bien, ya saben porque. Bien, pues a mi me llego un correo con la información siguiente. Imagen con link para descargar Docume