Presentación de los miércoles de mini-post

Este post es solo para dar a conocer los “miércoles de Mini-post”. Dicha temática consistirá en algo muy simple: todos los miércoles publicaré una pequeña entrada con un truco, snippet, o ejemplo de programación, redes u otra cosa que vaya con los temas que se tratan en este blog.

Quiero concluir esta presentación con una simple pregunta: ¿desde tu punto de vista qué tan en serio se toman la seguridad informática en tu trabajo o escuela? Respondan en los comentarios.

SMS Gateway con Raspberry Pi y Gammu

Como sabemos, un gateway SMS permite a una computadora enviar y recibir mensajes de texto SMS. En este tutorial voy a explicar como podemos convertir nuestra Raspberry Pi en un SMS Gateway con lo cual las posibilidades de las aplicaciones Web que tengamos alojadas en ella crecen enormemente, ya que podrán enviar y recibir mensajes de texto.

Para realizar este proyecto necesitamos:

  • Raspberry Pi 3
  • Teléfono celular; yo usaré un Galaxy Pocket NEO (puedes ver los dispositivos compatibles aquí)

Sigue leyendo

Fake Access Point con Raspberry Pi e inyección de JS con Squid3

En este artículo que escribí hace ya un tiempo presenté el caso de Natalia, un personaje ficticio que vio comprometida su cuenta de Facebook tras conectarse a un punto de acceso público sin considerar los riesgos.

En dicho artículo el Honeypot que hice para recrear el caso robaba las credenciales de acceso a Facebook con una página que era un login falso de la red social.

Hoy, decidí hacerlo un poco más imperceptible al usuario, el access point le dará internet una vez que este se conecte, pero, cada archivo Javascript que descargue desde un sitio no seguro (cualquiera que no sea https)  contendrá código que le mostrará un pequeño saludo, aunque también podríamos hacer que descargue malware en su equipo🙂.

Además de esto, nuestro Fake Access Point ¡será portatil!

Sigue leyendo

Prueba tu Antivirus

Prueba tu Antivirus (Descargar en Google Play)

Prueba tu Antivirus es una aplicación para Android que verifica el correcto funcionamiento de tu software Antivirus del móvil.

Probar el funcionamiento de un antivirus usando virus reales, es como probar los sensores de humo de una oficina incendiándola. Es por ello que las empresas antivirus usan un archivo de prueba que consiste en un archivo de texto inofensivo, pero que se debe detectar como una amenaza.

Si usas antivirus en tu teléfono o tablet con Android y quieres probar que tan bien funciona descarga esta app, verifica que la reconozca como una amenaza. La aplicación es totalmente inofensiva.

Cómo usar esta aplicación

Al momento de instalarla, tu antivirus la debe detectar como una amenaza.

Después de instalarla puedes hacer pruebas más profundas, en las cuales tu antivirus debe detectar en tiempo real:

  1. Múltiples copias del archivo de prueba EICAR con nombres aleatorios y extensiones APK, JS, DOCX, TXT)
  2. Hasta 5 copias del archivo de prueba EICAR dentro de un archivo ZIP (eicar.zip)

Si no detecta todo, intenta a hacer un análisis completo de tu dispositivo.

Descargar Prueba tu Antivirus desde Google Play.

¿Necesitas antivirus con Windows 10?

Mucho se ha comentado de que con Windows 10 no necesitas un antivirus porque incluye a Windows Defender.

Windows Defender es un programa que hace de antivirus en Windows 10 y que viene instalado y activado de manera predeterminada, así que para salir de la duda decidí ponerlo a prueba.

WindowsDefender Sigue leyendo

Así funciona(ba) el fallo de Object Data

Si llevas ya un rato en este ambiente de la informática y la seguridad tal vez recuerdes por ahí del 2003 que Microsoft publicó un boletín en el que exhortaba a sus usuarios a bajar una actualización de seguridad para el navegador Internet Explorer, supuestamente para corregir un fallo al que denominaron “Object Data“.

Bien, pues 13 años después (en 2016), digamos que este fallo no está corregido del todo. Digamos que Microsoft solo ha vuelto más paranoicos a sus navegadores – Internet Explorer y Edge – mostrando al usuario un montón de alertas, pero que, si este responde que sí a todas (y créanme, generalmente lo hace) sigue suponiendo un riesgo de seguridad.

Como sabemos, la etiqueta OBJECT es la que permite incluir en las páginas web cualquier tipo de contenido complejo (flash player, por ejemplo). Sin embargo al permitir insertar cualquier tipo de contenido puede ser usada para insertar objetos no tan amigables.

Sigue leyendo

9 cosas que probablemente haces y que te hacen susceptible a ser hackeado

Nota: En el título y texto de este artículo, utilicé el término “ser hackeado” refiriéndome a ser víctima del cibercrimen.

En la actualidad hacemos uso de manera cotidiana de la tecnología; todos estarán de acuerdo que nos hace la vida más fácil. Sin embargo, todos estos avances conllevan una gran responsabilidad por parte del usuario final y lamentablemente son pocos los usuarios que toman cartas en el asunto.

La ciberdelincuencia crece a ritmos acelerados y según se estima, ya es una actividad más rentable que el narcotráfico.

Para operar, los cibercriminales recopilan todo tipo de información que puede ir desde documentos clasificados y fotografías hasta datos bancarios; por lo que todos somos potenciales blancos de un ataque.

Esta es una lista de 9 cosas que probablemente haces y que te hacen susceptible a ser hackeado: Sigue leyendo