Mostrando 1 a 10, de 13 entrada/s en total:
30 de Julio, 2015
□
General |
|
—¿Deep web? He oído algo sobre eso...
—Sí, el 96% de Internet no es accesible a través de buscadores
estándar. Se puede encontrar de todo por ahí: porno infantil, blanqueo
de bitcoins, compra de narcóticos...
—¿Y cómo se accede?
—Es bastante fácil, pero te advierto: ojito con donde haces click. Hay cosas de locos que lo flipas
Diálogo entre Lucas Goodwin y un personaje secundario en House of Cards S02E02
Cuando termino de ver un episodio de House of Cards, normalmente
pongo el siguiente y repito el proceso hasta quedarme dormido. Esta vez
apagué el televisor y fui directo al ordenador. Vamos a ver —me dije—,
¿cuánto de ficción hay en lo que acaba de pasar en la serie? Nunca había
entrado a Tor y quería saber si de verdad se pueden contratar hackers a sueldo
como quien busca un fontanero en Google. Me descargué TorBrowser y en
un minuto estaba en la Hidden Wiki, un directorio de páginas a las que
no se puede entrar sin un proxy.
Así empezó ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:00 · 2 Comentarios
· Recomendar |
|
08 de Julio, 2015
□
General |
|
Probablemente muchos de los lectores de este blog conocen bastante
bien el funcionamiento de Nmap y los principales tipos de escaneos que
se pueden llevar a cabo con esta potente herramienta. Se trata de una
utilidad muy especial en el arsenal de cualquier hacker o pentester,
aunque sin duda lo es más, entender cuándo y en qué momento se debe
lanzar un escaneo de un tipo determinado contra un objetivo, es decir,
contar con el conocimiento sobre el modelo OSI y cómo se comunican los
ordenadores entre si. Si bien Nmap permite cosas que otras herramientas
similares no soportan, como por ejemplo sus capacidades de scripting por
medio del motor NSE, es interesante conocer otras soluciones y
proyectos que van por la misma línea de Nmap. Una de estas herramientas
es “Zmap” un escáner de puertos muy interesante, especialmente desde el
punto de vista de un investigador de seguridad. Lo que diferencia a este
escáner de otros tan conocidos como Hping, Nmap, Queso, entre otros, es
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:47 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
El sábado 30 de mayo realice una pequeña charla con los chicos de GR2Dest
en la que hablé sobre anonimato con TOR y pentesting contra servicios
ocultos. En dicha charla me centre especialmente en actividades de
pentesting contra servicios ocultos en la red de TOR y si bien es cierto
que no es algo complicado, creo que muchas personas no saben o no
entienden como hacerlo. Por ese motivo me he animado a escribir un par
de artículos explicando la forma en la que puedes utilizar algunas de
las herramientas de pentesting más habituales para atacar los servicios
ocultos que se encuentran en la red de TOR. Este es el primero de ellos,
espero que sea de tu agrado y te resulte informativo.
Antes de comenzar, intentaré aclarar algunas cuestiones que son importantes sobre TOR. Tal como mencionaba en el artículo ataca un servicio oculto si te atreves
los servicios ocultos en TOR se registran en las autoridades de
directorio, donde cada registro se incluye en una tabla hash que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
28 de Octubre, 2014
□
General |
|
ADVERTENCIA:
si bien te explicaremos cómo navegar de forma segura, todo lo que hagas
es bajo tu propio riesgo. Una navegación descuidada pone en riesgo tu
seguridad y puede generarte daños, incluso, psicológicos.
Ayer prometimos comentar cómo entrar en la Deep Web, el tema tiene un
halo misterioso pero tampoco hay que mitificarlo. Sí tenés que saber
que si sos una persona morbosa o querés ver si realmente la Deep Web
contiene cosas tan terribles, las vas a encontrar. Si te dejás llevar
por el morbo o querés poner a prueba si esto es cierto, vas a ver
pornografía infantil, vídeos de decapitaciones, gente que vende y gente
que compra órganos, asesinas a sueldo y cuestiones por el estilo. Te
invitamos a que no ingreses en esos sitios, la web profunda es algo
mucho mejor que eso, contiene aberraciones como las que nombro antes,
pero al mismo tiempo contiene materiales increíbles y que verdaderamente
colaboran con el crecimiento.
Por otra parte, es muy importante que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:45 · Sin comentarios
· Recomendar |
|
26 de Octubre, 2014
□
General |
|
Hoy te contamos qué es la Deep Web, fuente de lo más bello y lo más horrendo que puedas imaginar, igual que las personas.
Hace poco una amiga me hacía esa pregunta, la respuesta es simple: es
una web que no es indexada por los buscadores, DeepWeb significa “web
profunda”. Se calcula que sólo el 4% de la web está en la superficie.
Suele mostrarse la magnitud de Internet y la relación entre lo que está
en superficie y lo que no con la imagen de un iceberg donde la web de
superficie es la parte que sobresale del agua y lo restante corresponde a
la Deep Web.
Vamos más adentro.
La web de superficie es una parte de la red que es indexada por
navegadores convencionales (como Google, DuckDuckGo, Yahoo, etc). Los
buscadores van construyendo una base de datos de internet usando
programas llamados spiders (arañas) que también reciben el nombre web
crawlers. Se trata de robots que están todo el tiempo navegando con el
objetivo de indexar (registrar y ordenar en un listado) el contenido ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:02 · Sin comentarios
· Recomendar |
|
19 de Agosto, 2014
□
General |
|
Las
palabras de moda en el ámbito tecnológico actual son censura, anonimato
y privacidad. Apartándonos de lo sensacionalista y mediático del tema,
es algo muy real (como aclaratoria para aquellos que viven en el paraíso), en países como Cuba, Venezuela, China, Irán, etc (Vea Top Ten de la censura). Pero
la censura no es exclusiva de los gobiernos totalitarios; también se ha
convertido es práctica habitual del mundo empresarial (Vea 10 métodos de censura por internet).
Hoy,
las diferentes organizaciones (y gobiernos) implementan muchas
tecnologías y métodos para bloquear contenidos y restringir el acceso,
en un intento por controlar la información de una red diseñada para lo
contrario, y los usuarios, el último eslabón de la cadena alimenticia,
se las ingenian para no ser devorados por el pez grande y saltarse estos
controles, en el nombre de la libertad de expresión. (Vea Manual Anticensura).
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:21 · Sin comentarios
· Recomendar |
|
05 de Agosto, 2014
□
General |
|
El proyecto TOR, una de las redes más famosas de la Deep Web,
lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién
es quién y dónde está cada servidor dentro de la esa red. El último que
se sumaba a la lista de interesados fue el gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo.
Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre
la red con el objetivo de acabar con el anonimato, y que además se han
puesto en práctica.
En la larga lista de ataques se encuentran los más evidentes, con la inserción de nodos de entrada y/o salida maliciosos que pudieran hacer de man in the middle entre el cliente y el nodo rogue de TOR o entre el nodo rogue de TOR y el servidor de salida, como lo que intentamos nosotros para hacer nuestra JavaScript Botnet.
Otro de los ataques conocidos es el de aprovecharse de alguna vulnerabilidad en el software cliente de conexión, como vimos con Tor Browser
que fue utilizado por el FBI para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:03 · Sin comentarios
· Recomendar |
|
31 de Julio, 2014
□
General |
|
Edward Snowden dijo de esta red que, " cuando de proteger la privacidad se trata, es una de mis herramientas favoritas".
La utilizan desde disidentes políticos hasta víctimas de violencia
doméstica. Y la propia Agencia de Seguridad Nacional (NSA) de EEUU
aseguró en un documento confidencial publicado el año pasado por el
periódico The Guardian que en el terreno de la seguridad virtual " es el rey" y no tiene " rivales por el trono".
The Onion Router
(Tor) es una red de comunicaciones que pone el énfasis en el anonimato
de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:52 · Sin comentarios
· Recomendar |
|
25 de Junio, 2014
□
General |
|
Ayer publicamos una noticia de BBC en donde se menciona que los pedófilos utilizan la Deep Web como herramienta para conseguir material de menores. Obviamente esa afirmación es cierta pero no es menos cierto que la web tradicional también se utiliza para el mismo fin.
Particularmente he mencionado muchas veces que no coincido con una postura extremista
de considerar a la Deep Web como una "herramienta del mal" y que, como
tantas otras cosas, se puede utilizar para cosas útiles (punto sobre el
que profundizaré en otra oportunidad).
Para graficar este razonamiento a continuación mostraré lo sencillo que
es encontrar material de pedofília (o de cualquier otro) en la web
tradicional y a través de un buscador tradicional.
Como en cualquier otro caso, la persona sólo tiene que saber cómo
combinar los filtros apropiados en el buscador y el material estará ahí,
esperando, sin tener que recurrir a TOR a la Deep Web ni a otro
herramienta de ningún tipo.
En... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:29 · Sin comentarios
· Recomendar |
|
03 de Noviembre, 2013
□
General |
|
Opinión: Trend Micro ha elaborado un informe de 22 páginas
sobre el submundo de Internet, desde TOR (The Onion Router) hasta la
recientemente clausurada Silk Road.
El popular marketplace Silk Road es, probablemente, uno de los
lugares online más conocidos para cualquiera que desee comprar toda
clase de productos ilegales –desde drogas ilícitas y armas de fuego
hasta sicarios a sueldo. La semana pasada, después de dos años y medio
de funcionamiento, el sitio fue cerrado por el FBI y su propietario,
Ross William Ulbricht, detenido.
Concretamente, el pasado martes, 1 de octubre, Ulbricht, propietario y administrador principal del site, y acusado de ser el “Temible Pirata Roberts”, fue detenido por el FBI en una biblioteca pública en San Francisco. En la denuncia
presentada contra el señor Ulbricht se detallan las operaciones del
mercado y se le acusa de narcotráfico, blanqueo de capitales y pirateo
informático. También está acusado de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:30 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|