• Guia Animacion 3D en Blender parte 1 (Rigging Corporal)

    El Diseño y la animacion 3D es un tema muy importante en la actualidad para el marketing y cualquier actividad que involucre la venta, ademas de esto tambien tiene muchos usos en el ambito forense.Es por esto que en esta oportunidadte traemos la primera parte de esta guia de animacion 3D en el mejor software libre de animacion 3D, "BLENDER"

  • Exploit en android

    Hoy en dia casi todo el mundo tiene un dispositivo con sistema operativo android, todos pensamos que es sumamente seguro, que no necesita antivirus y que no tiene problemas de seguridad, pero en realidad como cualquier otro sistema si los tiene. Conoce como puede un payload provocar que un sistema tan fuerte se transforme en nuestro enemigo

  • Tecnica de OSINT

    En la red todo el mundo comparte mucha informacion de distintas maneras, que pasaria si esa informacion pudiese ser utilizada para realizar inteligencia, y de esta manera lograr llegar a capturar personas o incluso realizar actividades ilegales, continua leyendo y conoce la Tecnica de OSINT

OSINT

El "Open Source Intelligent" OSINT , Información de fuentes abiertas o publicas. Cuando hablamos de OSINT , hablamos de información que esta accesible para cualquier persona  y como ya sabemos la información es poder, que me puede permitir ganar la guerra o prevenir cualquier hecho. Las técnicas OSINT hacen referencia a toda la información recopilada que esta pública en el Internet, para su posterior tratamiento y transformarla en inteligencia que permita determinar objetivos, hechos, culpables , etc.



¿Cuales son las llamadas fuentes abiertas?
Cuando mencionamos fuentes abiertas, nos referimos a los medios por el cual podemos conseguir información. Entre ellas están;
- Redes Sociales
- Periódicos
- Blogs
- Foros
- Wiki
- Revistas

¿Para que se usa OSINT? 
OSINT le pueden sacar provecho tanto los malos , como los buenos, como para hacer una investigación que resuelva un delito, como saber un poco màs de la chica que nos gusta. A continuación se mostraran algunos ejemplos.
- Para saber quien es mi nuevo compañero de trabajo.
- Para conocer todos los gustos de mi víctima y así tener una idea para aplicarle ing social
- Para enterarme del circulo de amistad de cualquier persona.

Con estos 3 ejemplos (pudiéramos dar muchos mas) ya podemos apreciar el poder que tiene OSINT, tanto  a la hora de realizar una investigación o lanzar un ataque.

No hay nada mas publico que lo esta en internet 
La mayoría de las personas manejan las redes sociales, ya sea por trabajo , ocio, etc. Algunos le dan un buen uso, otro no, ya que publican demasiada información sobre si mismos.
Biografía de twitter
Como podemos apreciar (en la imagen de arriba) esta persona tiene a simple vista una gran información sobre el , como lo es; Su profesión, sus gustos deportivos, musicales, su ciudad y dice que ama a una persona que suponemos que es su novia. Esto, cualquier persona lo podría tomar como inicio para realizar una investigación, podríamos irnos a su perfil en facebook y saber muchas otras cosa, inclusive podríamos hacerle un estudio sobre lo que publica, para saber que tipo de persona es, sus amigos, su alma mater ,etc.

Y esto lo haríamos sin necesidad de mandarle una solicitud ya que existen personas que tiene su perfil completamente publico o podemos usar un pequeño truco que nos permite facebook.
Un perfil en facebook en que solo puedo ver una imagen
Como podemos apreciar en la imagen de arriba , en este perfil solo podemos ver una foto (que no la mostramos por obvias razones). Ahora procederemos a apretar la combinación de teclas Ctrl + U y con esto se nos abrirá el source.
Buscamos el profileid
Una vez en el source procedemos a buscar el profileid, que esto nos dará el numero de identificación del perfil. Ahora si podemos ver mas información. En la barra de direcciones de nuestro navegador , podemos poner lo siguiente:

- www.facebook.com/search/profileid(el numero id)/photos-liked : Esto nos mostrara las fotos a las cuales nuestra victima le ha dado like.
www.facebook.com/search/profileid(el numero id)/photos-of : nos mostrara sus fotos
www.facebook.com/search/profileid(el numero id)/photos-commeted : fotos que comento
www.facebook.com/search/profileid(el numero id)/photos-by : Más fotos
www.facebook.com/search/profileid(el numero id)/photos-of/intersect :Más fotos
www.facebook.com/search/profileid(el numero id)/pages-liked : Ver paginas que le gustaron
- www.facebook.com/search/profileid(el numero id)/groups : Ver sus grupos

En este caso queremos saber las fotos que le gustaron, es decir que utilizaríamos el photos-liked.
Me muestra las imágenes que le gustaron
Como podemos apreciar haciendo este tipo de cosas podemos saber muchas cosas acerca nuestra victima. Sin embargo aun no hemos terminado, ya que OSINT no es hacer click y click, esto implica saber buscar, analizar y saber la veracidad de los datos obtenidos.

Tambien podemos usar varias herramientas 

Como ya hemos dicho, para sacarle el máximo provecho a OSINT, debemos saber trabajar con muchos datos , filtrar de una manera adecuada, etc. Existen muchas herramientas que nos facilitan el trabajo cuando vamos a trabajar en la obtención de información, una de ellas es la web http://osintframework.com/ . Este es un recurso muy interesante que lleva a cabo la búsqueda de información en fuentes publicas. En las próximas entradas mostraremos a profundidad este tema.



Compartir:

La "libre" relacion de Linux & Android


Hoy en día existen diferentes sistemas operativos para dispositivos móviles como iOs, Windows Phone y algunos mas, pero sin duda alguna ninguno se ha establecido tan fuerte en el mercado como Android, pero por que hablamos de una relación de Android y Linux, pues en realidad tienen mas en común de lo que la mayoría de nosotros piensa.


En 2003 de la mano de la compañía Android,Inc nace la idea de crear un sistema operativo con núcleo Linux, si en realidad Andoid nace del kernel ideado en primer lugar por Linus Torvalds, el que conocemos como linux, pero se necesita mas que solo ideas para mantener un proyecto y fue en 2005 cuando Google compra la compañía y decide continuar con el proyecto Android.inc, y de que manera lo ha mantenido que ha logrado que este se establezca tan fuerte en el mercado.

Pero no todo es color de rosas en esta relación, ya que en varias ocaciones Google ha intentado aprovecharse de la filosofia software libre para su beneficio, ¿De que manera?. El tema es que al introducir código en Linux, Google debe mantener este código, pero al ver que los programadores entusiastas mentenian el propio de linux, esta compañía se ha querido hacer de la vista gorda y no colaborar al menos con el código que ellos han incluido.

Al darse cuenta de esto, la comunidad dejo de respaldar la parte desconocida del codigo. Luego de estos inconvenientes, por suerte, esta aptitud por parte de la transnacional ha cambiado y desde ese momento ha crecido cada dia mas el sistema Android, tomando el control de la mayoria de los dispositivos moviles en el mercado actual

¿Sabes lo que es un Exploit? Pues en próximos artículos, escribiremos mas acerca de algunas herramientas y técnicas poco conocidas de android. 

Recuerda que no todo lo que brilla es oro, y que los virus y malwares no solo estan presentes en Windows.
Compartir:

Redireccion

Un ataque de ingeniería social consta de 2 partes. La primera es engañar a la victima para que realice algo que nosotros como atacantes queremos que haga, la forma màs fácil de realizar este tipo de ataque es mediante "Phishing y el Scam". La segunda parte es la mas complicada, que es hacer que nuestra victima acceda al contenido malicioso, esto depende mucho del grado de conocimiento y sentido común que tenga nuestro objetivo. 

Hoy en esta corta entrada veremos una de la bases del Phishing, que es mostrarle a la victima google.com y llevarlo a nuestro "contenidomalicioso.com", a esto es lo que llamamos redireccionar

Para lograr nuestra meta, nos aprovecharemos de un servicio (podria considerarse una vulnerabilidad)  que nos presta google y es https://www.google.com/amp


Ahora vamos a agregar la pagina a la cual queremos redericcionar a la victima, en este caso sera a www.debian.org y mi enlace quedaría de esta manera www.google.com/amp/www.debian.org 
Así quedaría mi enlace
Para que esto sea mas creíble, podemos utilizar el acortador que nos brinda Google https://goo.gl/ .
Así quedaría usando el acortador

De esta manera  hemos mostrado al usuario google.com y lo hemos llevado a debian.org. Esto a pesar de que es algo muy sencillo y hasta tonto puede ser usado para engañar a una persona, todo dependerá de nuestra imaginación.  

Compartir:

Comandos de Linux para Listar, Borrar, Mover y Visualizar

En esta corta entrada veremos algunas cosas que son muy básicas pero de mucha ayuda.

Para listar todos los archivos excepto los ocultos del directorio actual, en formato detallado.
ls -l

Listar los archivos del directorio actual, indicando el tipo de archivo.
ls -F

Listar todos los archivos (incluyendo los ocultos) del directorio actual, en formato detallado y presentarlo en columnas.
ls -laC

Borrar el archivo o directorio denominado "ejemplo"
rm ejemplo

Borrar el directorio denominado "ejemplo", incluyendo todos sus archivos y subdirectorios.
rm -rf ejemplo

Copiar el archivo o directorio denominado "fichero" al directorio "/home/datos".
cp fichero /home/datos/

Mover el archivo o directorio denominado "fichero" al directorio "/home/datos".
mv fichero /home/datos/

Visualizar el contenido de un fichero denominado "miarchivo.txt".
cat miarchivo

Visualizar todas las paginas de mantenimiento que contienen la palabra "palabraclave".
man -k palabraclave

Visualizar el archivo denominado "miarchivo", una página a la vez. Para avanzar a la siguiente página se debe presionar la barra espaciadora.
more archivo

Visualizar las 10 primeras líneas del archivo denominado "miarchivo".
head archivo
Compartir:

Recomendaciones para aprender python

A diferencia de lenguajes como Java, C , C++ , python es un lenguaje que se asemeja mas el pseudocodigo y por lo tanto es mas sencillo de aprender. Desde hace tiempo python se ha convertido en una referencia en el mundo de la seguridad, por eso es tan común ver herramientas escritas en este lenguaje, como; SQLmap , websploit, the harvester , por nombrar algunas herramientas que están hechas en python. 

¿Aque se debe esto ?
Python es muy usado en el mundo de la seguridad debido a la grandisima cantidad de librerías existentes que le optimizan las tareas, ademas de su abundante documentacion que facilita su aprendizaje e implementaciòn. 

 ¿Como puedo aprenderlo ?
Existen muchos blogs , canales de youtube tanto en ingles como en español que tienen tutoriales muy buenos. Hoy te compartiremos 3 libros que son de lectura obligatoria para quien desee aprender python orientado al ámbito de la seguridad. 

 1 - Violent Python



   2 -  Grey Hat Python




3 -  Hacking Secret Ciphers with Python 







Compartir:

Twitter fivezard

Con la tecnología de Blogger.