jueves, 3 de enero de 2019
martes, 8 de mayo de 2018
Por que nunca an hackeado el Bitcoin (BTC) ¿Qué es Bitcoin?
Dato interesante:
¿Qué es Bitcoin?
Bitcoin es una moneda virtual e intangible. Es decir, que no se puede tocar en ninguna de sus formas como ocurre con las monedas o billetes, pero puede utilizarse como medio de pago de la misma forma que éstos.
Al igual que ocurre con el dinero que tenemos en nuestro banco los Bitcoin aumentan o disminuyen de nuestra cuenta personal según realicemos ingresos o gastos, la única diferencia es que no existe la posibilidad de monetizarlos, como ocurre cuando, por ejemplo, retiramos dinero de un cajero automático.
¿Cómo funcionan?
Para operar con Bitcoin tan solo tienes que descargarte alguna de las aplicaciones disponibles, hay múltiples alternativas para cualquier sistema operativo, ya sea de escritorio o móvil como iOS o Android (MultiBit o Bitcoin Wallet, son sólo algunas opciones).
Con ellas puedes crear tu monedero de Bitcoins que, simplificando, consta de una clave privada asociada a una clave pública con la que poder realizar las operaciones. Gracias a ellas, los Bitcoin no se pueden falsificar y se garantizan que las transacciones de usuario a usuario se realizan de forma segura.
Los ladrones se han llevado fortunas hackeando empresas que custodiaban o comerciaban con bitcoins.
¿Qué es Bitcoin?
Bitcoin es una moneda virtual e intangible. Es decir, que no se puede tocar en ninguna de sus formas como ocurre con las monedas o billetes, pero puede utilizarse como medio de pago de la misma forma que éstos.
Al igual que ocurre con el dinero que tenemos en nuestro banco los Bitcoin aumentan o disminuyen de nuestra cuenta personal según realicemos ingresos o gastos, la única diferencia es que no existe la posibilidad de monetizarlos, como ocurre cuando, por ejemplo, retiramos dinero de un cajero automático.
¿Cómo funcionan?
Para operar con Bitcoin tan solo tienes que descargarte alguna de las aplicaciones disponibles, hay múltiples alternativas para cualquier sistema operativo, ya sea de escritorio o móvil como iOS o Android (MultiBit o Bitcoin Wallet, son sólo algunas opciones).
Con ellas puedes crear tu monedero de Bitcoins que, simplificando, consta de una clave privada asociada a una clave pública con la que poder realizar las operaciones. Gracias a ellas, los Bitcoin no se pueden falsificar y se garantizan que las transacciones de usuario a usuario se realizan de forma segura.
Los ladrones se han llevado fortunas hackeando empresas que custodiaban o comerciaban con bitcoins.
Hace un mes, se llevaron 64 millones de dólares Bitcoin: $64m in cryptocurrency stolen in 'sophisticated' hack, exchange says
Ha habido otros casos anteriores. Quizás el más grande, 450 millones de dólare al bajo precio de entonces del bitcoin de hace cuatro años, fue el de Mt. Gox, al que llevó a la quiebra. Casi una cuarta parte del robo pudo ser recuperado posteriormente.
Pero todavía existe mucho misterio en cuanto a estas operaciones. Supongo que otros ni siquiera las habrán reportado.
Ha habido otros casos anteriores. Quizás el más grande, 450 millones de dólare al bajo precio de entonces del bitcoin de hace cuatro años, fue el de Mt. Gox, al que llevó a la quiebra. Casi una cuarta parte del robo pudo ser recuperado posteriormente.
Pero todavía existe mucho misterio en cuanto a estas operaciones. Supongo que otros ni siquiera las habrán reportado.
jueves, 19 de abril de 2018
¿Sitio web que funciona sin conexión a internet?
Sí,
basta con que sea independiente de un servidor externo, o bien que se
instale un servidor en el ordenador donde se tenga que ver ese sitio
web.
En el primer caso, si una web usa sólo
HTML, CSS, JavaScript, imágenes, o cualquier lenguaje o tipo de archivo
que no dependa de un servidor, puede guardarse en un disco, pendrive,
CD, o cualquier soporte, y reproducirse en cualquier navegador de
cualquier ordenador aunque no tenga internet.
En
el segundo caso, se podría utilizar cualquier tecnología disponible
porque el propio ordenador ya tiene instalado un servidor web y un
sistema de base de datos. Esto es muy utilizado por los desarrolladores
web para probar sus desarrollos sin estar subiendo continuamente los
archivos al servidor. El problema es que se necesita tener un entorno de
software concreto, no basta con grabar los archivos en un soporte para
llevarlo a otro entorno y que funcione.
Sí, No y depende.
Sí.
Muchos
sitios web se desarrollan, como ya ha comentado Jota Benitez, en modo
local, o sea una serie de archivos que el desarrollador tiene en su
computadora y ya.
Puedes simplemente tener
un archivo con algo de texto, exportarlo a html y listo, o tener un
servidor, lenguage y base de datos, también en modo local.
No.
“Sin
querer queriendo” podrías estar pidiendo una contradicción. Sitio Web
indica que estás colgándolo en una red, pero “web” es más complejo que
“net”. En muchos casos, web es sinónimo a red de redes, la “web” es muy
similar a internet, aunque habría que anotar las diferencias.
Depende.
La
cosa aquí es entender cual es la función. Podrías hacer todo un sistema
por ejemplo de inventario para una tienda de abarrotes, con lenguajes
del lado del servidor, con base de datos, etc, en una computadora local.
Podrías tener un catálogo que se le envía a la gente en un CD, etc.
Podrías tener el sistema que se utilice en una red local, en una empresa, en una “intranet”.
En cuanto requirieras que un usuario la consulte externamente tendrías que conectarte, muy probablemente por internet.
sábado, 14 de abril de 2018
¿Cómo ganan dinero las personas con las páginas web/aplicaciones?
¿Cómo ganan dinero las personas con las páginas web/aplicaciones?
Es simple. En general, no ganan dinero. Los que sí ganan son las excepciones.
¿Cuánto se puede ganar?
Una
página web, para recuperar solo el costo de alojamiento, necesita unas
10 mil visitas cada mes. Si consigue esa primera meta estará en una
posición envidiable de trabajar totalmente gratis pero al menos no
tendrá que pagar por trabajar, lo que ocurriría si no llega a esas 10
mil visitas al mes.
Una publicación digital,
digamos un periódico, necesita cerca de un millón de visitas al mes por
cada empleado remunerado que tenga. Si tiene cinco empleados necesitará
cinco millones de visitas cada mes. No ganará dinero, pero tampoco
perderá.
Esos números pueden parecer
fácilmente alcanzables, pero no lo son y menos lo será el que el número
de visitas se mantenga invariable o crezca en el tiempo.
Procedencia de los ingresos
Los
ingresos vendrán principalmente de anuncios en cada página. De esto se
encargan varias empresas a las que habrá que asociarse. La mayor,
principal y más fiable es Adsense de Google (Make Money Online through Website Monetization). Con algunos de los demás sistemas de afiliados, puede haber problemas a la hora de cobrar.
Los anuncios, que normalmente se remuneran mediante el sistema de pago por click (solo
se paga si un usuario hace click en el anuncio y rara vez por el número
de visitas), no son igual de rentables. Muchos factores influyen en
esto:
- País del usuario que visita el sitio anunciado. En países en desarrollo, los ingresos suelen ser inferiores,
- El sector del anunciante. Los anuncios mejor pagados son
- Sitios
porno, aunque empresas como Google prohíbe esos anuncios, pero hay
otras firmas de afiliados que los permiten, por lo que hay que decidir
si se opta por este camino o no ya que son excluyentes.
- Sitios de juegos y apuestas. Igualmente suelen estar prohibidos por empresas serias.
- Seguros,
finanzas, forex, comunicaciones, aparatos electrónicos, viajes y
similares. Aquellos en los que un click ofrece buenas posibilidades de
generar un nuevo cliente para el anunciante a un buen precio.
- Por contra, anuncios que sean muy generalistas, suelen pagar poco.
- Finalmente,
influye la oferta y demanda para ese tipo de anuncio y fecha, ya que el
precio se fija, en teoría, por subasta electrónica.
Quién y cómo se determina que anuncios incluir.
En
muchos casos, como en Adsense, eso lo fija la empresa (Google)
dependiendo de palabras clave del artículo. En estos casos el
propietario del sitio no puede influir salvo incluyendo artículos que
traten sobre un tema que el anunciante desee. Por ejemplo, si el
artículo habla de finanzas, hará anuncios de finanzas, si de viajes, los
habrá de viajes, etc.
En otros casos de afiliados, el sitio puede
incluir cualquier anuncio que desee el propietario del sitio,
seleccionándolo de una lista de varias opciones.
Se
puede influir también, jugando con esas palabras clave para tratar se
atraer cierto tipo de anuncio y, por tanto, sus anunciantes. Para eso,
entre otras cosas, está el SEO, aunque Google mira con lupa muchas de
esas técnicas y, de vez en cuando, prohíbe ciertos métodos.
Otros ingresos
Otros
ingresos, similares a los de anuncios, pueden venir de enlaces a la
cuenta de asociado de Amazon, promoviendo alguno de sus productos,
dependiendo del artículo (p.e. una crítica de cámaras fotográficas,
puede incluir un enlace a la página de Amazon. con algún producto que pudiera interesar a los lectores de la crítica), a libros escritos por el autor del sitio, etc.
En
caso de una app puede ser algo distinto o adicional si la app ofrece un
servicio solicitado por los usuarios, en cuyo caso puede generar
ingresos por la venta de la propia app.
Es simple. En general, no ganan dinero. Los que sí ganan son las excepciones.
¿Cuánto se puede ganar?
Una
página web, para recuperar solo el costo de alojamiento, necesita unas
10 mil visitas cada mes. Si consigue esa primera meta estará en una
posición envidiable de trabajar totalmente gratis pero al menos no
tendrá que pagar por trabajar, lo que ocurriría si no llega a esas 10
mil visitas al mes.
Una publicación digital,
digamos un periódico, necesita cerca de un millón de visitas al mes por
cada empleado remunerado que tenga. Si tiene cinco empleados necesitará
cinco millones de visitas cada mes. No ganará dinero, pero tampoco
perderá.
Esos números pueden parecer
fácilmente alcanzables, pero no lo son y menos lo será el que el número
de visitas se mantenga invariable o crezca en el tiempo.
Procedencia de los ingresos
Los
ingresos vendrán principalmente de anuncios en cada página. De esto se
encargan varias empresas a las que habrá que asociarse. La mayor,
principal y más fiable es Adsense de Google (Make Money Online through Website Monetization). Con algunos de los demás sistemas de afiliados, puede haber problemas a la hora de cobrar.
Los anuncios, que normalmente se remuneran mediante el sistema de pago por click (solo
se paga si un usuario hace click en el anuncio y rara vez por el número
de visitas), no son igual de rentables. Muchos factores influyen en
esto:
- País del usuario que visita el sitio anunciado. En países en desarrollo, los ingresos suelen ser inferiores,
- El sector del anunciante. Los anuncios mejor pagados son
- Sitios porno, aunque empresas como Google prohíbe esos anuncios, pero hay otras firmas de afiliados que los permiten, por lo que hay que decidir si se opta por este camino o no ya que son excluyentes.
- Sitios de juegos y apuestas. Igualmente suelen estar prohibidos por empresas serias.
- Seguros, finanzas, forex, comunicaciones, aparatos electrónicos, viajes y similares. Aquellos en los que un click ofrece buenas posibilidades de generar un nuevo cliente para el anunciante a un buen precio.
- Por contra, anuncios que sean muy generalistas, suelen pagar poco.
- Finalmente, influye la oferta y demanda para ese tipo de anuncio y fecha, ya que el precio se fija, en teoría, por subasta electrónica.
Quién y cómo se determina que anuncios incluir.
En
muchos casos, como en Adsense, eso lo fija la empresa (Google)
dependiendo de palabras clave del artículo. En estos casos el
propietario del sitio no puede influir salvo incluyendo artículos que
traten sobre un tema que el anunciante desee. Por ejemplo, si el
artículo habla de finanzas, hará anuncios de finanzas, si de viajes, los
habrá de viajes, etc.
En otros casos de afiliados, el sitio puede
incluir cualquier anuncio que desee el propietario del sitio,
seleccionándolo de una lista de varias opciones.
Se
puede influir también, jugando con esas palabras clave para tratar se
atraer cierto tipo de anuncio y, por tanto, sus anunciantes. Para eso,
entre otras cosas, está el SEO, aunque Google mira con lupa muchas de
esas técnicas y, de vez en cuando, prohíbe ciertos métodos.
Otros ingresos
Otros
ingresos, similares a los de anuncios, pueden venir de enlaces a la
cuenta de asociado de Amazon, promoviendo alguno de sus productos,
dependiendo del artículo (p.e. una crítica de cámaras fotográficas,
puede incluir un enlace a la página de Amazon. con algún producto que pudiera interesar a los lectores de la crítica), a libros escritos por el autor del sitio, etc.
En
caso de una app puede ser algo distinto o adicional si la app ofrece un
servicio solicitado por los usuarios, en cuyo caso puede generar
ingresos por la venta de la propia app.
domingo, 8 de abril de 2018
¿Cómo eliminar un virus en mi android?
Debes hacer un Hard Reset…
Que
no, es broma. Hay cosas que puedes hacer antes de recurrir al reset de
fábrica, pero ten en cuenta que si nada funciona, deberás hacerlo.
CÓMO ELIMINAR VIRUS EN ANDROID
- Descarga un antivirus - creo que es lo más lógico, pero quizás lo mejor es que descargues más de uno y analices todos los ficheros del móvil.
- Desinstala las apps piratas que hayas instalado
- cuando digo piratas, me refiero a todas aquellas que no provengan de
la Play Store. Si por alguna razón no lo consigues, entra en modo seguro
y intentalo.
- Hacer un Hard Reset - si nada de lo anterior funciona, lo siento, pero deberás hacerlo.
-
si tu Android necesita el reset
La forma más sencilla de hacerlo es desde la opción del menú de Ajustes del propio dispositivo
Para ello, accede al menú Ajustes y toca sobre el apartado Copia de Seguridad. Al final de este apartado encontrarás la opción Restablecer datos de fábrica.
Toca sobre esa opción y se mostrará una segunda pantalla de
verificación que te informa de que se perderán todos los datos y
configuraciones que has configurado en el dispositivo, incluidas fotos,
vídeos, música, documentos, etc.
Toca sobre el botón Restablecer teléfono
y el dispositivo comenzará el proceso de borrado de todo aquello que no
corresponda a la configuración original del dispositivo.
Si tu smartphone o tablet tiene
instalada una tarjeta microSD, su contenido no se eliminará salvo que lo
indiques expresamente, por lo que puede ser la tabla de salvación para
guardar allí tus archivos personales. De todas formas, extrayéndola
evitarás el mínimo riesgo de pérdida de datos.
Tras unos minutos,
el terminal se reiniciará y deberás volver a configurarlo con tus
cuentas de usuario, tal y como hiciste la primera vez que lo encendiste.
COMO EVITAR VIRUS EN ANDROID
No
creo que haya más que hacer. Ahora, lo que me parece conveniente hablar
es sobre cómo evitar los virus para que no tengas que instalar
antivirus o hacer resets:
- Deshabilita la opción “Orígenes desconocidos” - Así evitas instalar APK que no ventan de la Play Store.
- Evita las réplicas de las apps - También hay virus en la Play Store, por eso evita las apps que solamente quieren hacer con que hagas clic en sus popups.
- Verifica los permisos de la app - Lo puedes hacer desde los ajustes. Si notas que alguna app tiene algún permiso que no debería, quizás te esté espiando :O
- Instala una app de antivirus - Hazlo al menos de vez en cuando para analizar tu terminal, y luego desinstalala.
- Mantén tu Android actualizado - Aunque te de pereza, las actualizaciones suelen venir con los últimos parches de seguridad de Android.
Debes hacer un Hard Reset…
Que
no, es broma. Hay cosas que puedes hacer antes de recurrir al reset de
fábrica, pero ten en cuenta que si nada funciona, deberás hacerlo.
CÓMO ELIMINAR VIRUS EN ANDROID
- Descarga un antivirus - creo que es lo más lógico, pero quizás lo mejor es que descargues más de uno y analices todos los ficheros del móvil.
- Desinstala las apps piratas que hayas instalado - cuando digo piratas, me refiero a todas aquellas que no provengan de la Play Store. Si por alguna razón no lo consigues, entra en modo seguro y intentalo.
- Hacer un Hard Reset - si nada de lo anterior funciona, lo siento, pero deberás hacerlo.
- si tu Android necesita el resetLa forma más sencilla de hacerlo es desde la opción del menú de Ajustes del propio dispositivoPara ello, accede al menú Ajustes y toca sobre el apartado Copia de Seguridad. Al final de este apartado encontrarás la opción Restablecer datos de fábrica. Toca sobre esa opción y se mostrará una segunda pantalla de verificación que te informa de que se perderán todos los datos y configuraciones que has configurado en el dispositivo, incluidas fotos, vídeos, música, documentos, etc.Toca sobre el botón Restablecer teléfono y el dispositivo comenzará el proceso de borrado de todo aquello que no corresponda a la configuración original del dispositivo.Si tu smartphone o tablet tiene instalada una tarjeta microSD, su contenido no se eliminará salvo que lo indiques expresamente, por lo que puede ser la tabla de salvación para guardar allí tus archivos personales. De todas formas, extrayéndola evitarás el mínimo riesgo de pérdida de datos.Tras unos minutos, el terminal se reiniciará y deberás volver a configurarlo con tus cuentas de usuario, tal y como hiciste la primera vez que lo encendiste.
COMO EVITAR VIRUS EN ANDROID
No
creo que haya más que hacer. Ahora, lo que me parece conveniente hablar
es sobre cómo evitar los virus para que no tengas que instalar
antivirus o hacer resets:
- Deshabilita la opción “Orígenes desconocidos” - Así evitas instalar APK que no ventan de la Play Store.
- Evita las réplicas de las apps - También hay virus en la Play Store, por eso evita las apps que solamente quieren hacer con que hagas clic en sus popups.
- Verifica los permisos de la app - Lo puedes hacer desde los ajustes. Si notas que alguna app tiene algún permiso que no debería, quizás te esté espiando :O
- Instala una app de antivirus - Hazlo al menos de vez en cuando para analizar tu terminal, y luego desinstalala.
- Mantén tu Android actualizado - Aunque te de pereza, las actualizaciones suelen venir con los últimos parches de seguridad de Android.
jueves, 5 de abril de 2018
¿Cómo puedo espiar WhatsApp?
¿Cómo puedo espiar WhatsApp?
La única forma real que tienes para espiar a tus contactos es analizando sus historiales de actividad.
Ahora mismo existe una app que se llama Chatwatch que
te informa sobre la frecuencia de actividad de tus contactos. Aunque
tus contactos y tú tengáis desactivada la función de “Última conexión”,
para que nadie sepa si estás online o no, esta app lo consigue.
Según
las pruebas que han estado reportando algunos usuarios, parece que la
app requiere de un tiempo de 24 horas para generar una información
certera de la actividad de nuestros contactos en WhatsApp.
Chatwatch es una app gratuita, pero si quieres espiar a dos contactos deberás pagar dos pesos semanales.
Pero
si lo que buscas es espiar el whatsapp de otra persona mediante su
número, existe una aplicación que solo podrás encontrar en la web de como espiar Whatsapp, donde te ayuda a leer las conversaciones ajenas tan solo sabiendo su número de telefono.
Por otro lado si tu pregunta estaba enfocada al procedimiento que existe para espiar el WhatsApp, yo particularmente lo desconozco, espero que mi respuesta te sirva de ayuda.
miércoles, 28 de marzo de 2018
Que Pasa Si Uso un ordenador sin antivirus. ¿Es seguro?
En los tiempos en que usaba MS-DOS, probé distintos antivirus, incluyendo el CPAV, el VSafe y el McAffee.
Mi computadora era una coladera.
Prácticamente todo el tiempo acosado por el CB-1530 (Online VSUM - CB-1530 Virus ) que tenía todos mis programas (juegos por aquel entonces, en su mayoría) en zozobra.
El desafío por aquel entonces era conseguir “el mejor antivirus”, aquel que eliminara por completo las plagas y, con el surgimiento de las tecnologías heurísticas, también previniera posteriores infecciones.
Pero todo fue en vano. Y yo seguía siendo presa fácil de cuanta infección pudo haber, incluyendo posteriormente el Michelangelo (Online VSUM - Michelangelo Virus) o el Natas (Online VSUM - Natas Virus).
Y yo sufría tanto por ello.
Hasta que llegó el día en que entré a trabajar a una cabina de Internet (cuando yo tenía 17 años) y entonces conocí el nivel Nightmare de las infecciones: todo tipo de gusanos, adware, bloatware… Melissa, ILOVEYOU… y mil y un plagas provenientes de sitios XXX.
Y mi tarea era tener las máquinas funcionando a las 8 de la mañana. Por aquel entonces no conocíamos el Deep Freeze —de Hyper Technologies, Inc., posteriormente de Faronics— y los sistemas de respaldo como Symantec Ghost—de Symantec. Así que todas las noches a formatear, reinstalar, etc. Con lo cual terminó adquiriendo una destreza y precisión únicas para instalar Windows y demás programas.
Pero el reto era no tener que hacer eso todas las noches.
Entonces, poco a poco empecé a aprender sobre el funcionamiento de los virus, gusanos, etc. Para ese entonces, yo conocía un poco sobre la arquitectura de una computadora basada en Intel, así que ya había un piso. Luego, la maraña de Windows y su eterno “talón de Aquiles”: el Registro de Sistema. Y el msconfig (entonces era Windows 98, luego Windows XP). Y finalmente las Políticas de Grupo.
Descubrir todo ello fue una maravilla. Y la maravilla más grande aún fue encontrar que una gestión mucha más fina y rápida de la seguridad de Windows se podía hacer usando los sistemas para servidores, tipo Windows 2000 (mi adorado Windows 2000), Windows 2003 y Windows 2012.
Durante un tiempo, probé con un par de antivirus más. Incluyendo el McAffee (ya para Windows) y el —al menos así me parecía— excelentísimo Kaspersky, que lamentablemente tenía el defecto de, para evitar infecciones, revisar todos y cada uno de los archivos accedidos, con lo que mi Pentium IV tenía rendimiento de Pentium II.
Exploré un poco más, vulnerabilidades típicas en navegadores. Y llegó la hora.
Hace más de 10 años que no uso antivirus. Que no sea en una computadora pública, pero inclusive en ese caso: una revisión rápida a programas cargados en la memoria, al registro del sistema, a servicios activos, y acceso vía consola de sistema (porque el explorer.exe también es un objetivo de ataque frecuente).
Eso significa no ser un “loco click click”. Jamás de los jamases dejaría mi computadora para que alguien la manipule sin mi vigilancia, así que básicamente tener el ordenador sin antivirus puede ser seguro, pero siempre con sus restricciones.
¿Y si voy a probar algo inseguro?
Pues para eso existen las máquinas virtuales. Arruinar una máquina virtual es mucho menos costoso —tiempo y dinero— que arruinar el sistema principal.
Y sí: si usas un sistema tipo UNIX/BSD, incluyendo las distribuciones de Linux, es extremadamente improbable que cojas una infección. Salvo que ingreses en root, lo cual ya de por sí es descabellado.
root = prohibido, en lenguaje LINUX;
Administrator = prohibido, en lenguaje Windows.
martes, 27 de marzo de 2018
¿Qué métodos utiliza el grupo hacktivista de Anonymous para hackear las cuentas de Twitter y Facebook de la gente?
![Resultado de imagen para hacktivista de anonymous](https://www.altonivel.com.mx/assets/images/Estructura_V2/Actualidad/ParaComentar/anonymous-black.jpg)
Este grupo de personas provocaban la caída de servidores, llevaban a cabo diferentes ataques informáticos y difunden datos privados a través de la Red.
Son responsables de ataques DDoS a páginas webs de partidos políticos, instituciones y empresas. Se les atribuyen delitos de asociación ilícita, daños informáticos y descubrimiento y revelación de secretos.
El metodo mas conocido es la Ingenieria Social, recuerda “el humano es el eslabon mas debil de la cadena evolutiva”.
Ahora
si usan programas para romper la seguridad de esos programas
twitter/facebook sera con algun programa diseñados por ellos mismos. No
todos tienen una misma logica al momento de crear y esto les facilita
realizar un bien o un mal.
Y no son
programas que se pueden encontrar tan facilmente en la web o ni siquiera
son publicados, algunos solo se dedican a explicar detalles de los
ataques realizadas sin dar especificacion de como funciona por dentro
sus programas.
Por cierto, la mayor parte de
hacktivistas solo se dedican a realizar eventos/actividades en las que
se promueve la verdad/justicia por alguna eventualidad necesaria. No
todos los que se digan hacktivistas tienen porque hackear.
El metodo mas conocido es la Ingenieria Social, recuerda “el humano es el eslabon mas debil de la cadena evolutiva”.
Ahora
si usan programas para romper la seguridad de esos programas
twitter/facebook sera con algun programa diseñados por ellos mismos. No
todos tienen una misma logica al momento de crear y esto les facilita
realizar un bien o un mal.
Y no son
programas que se pueden encontrar tan facilmente en la web o ni siquiera
son publicados, algunos solo se dedican a explicar detalles de los
ataques realizadas sin dar especificacion de como funciona por dentro
sus programas.
Por cierto, la mayor parte de
hacktivistas solo se dedican a realizar eventos/actividades en las que
se promueve la verdad/justicia por alguna eventualidad necesaria. No
todos los que se digan hacktivistas tienen porque hackear.
jueves, 15 de marzo de 2018
¿Hasta qué punto es fácil que alguien te rastree en la Deep Web?
¿Hasta qué punto es fácil que alguien te rastree en la Deep Web?
![Resultado de imagen para deep web](https://internautas21.com/wp-content/uploads/2016/12/deep-web-green.jpg)
Hasta el punto de que:
a) ese alguien tenga acceso a la web oscura.
b) acceda desde la misma red o cableado desde el que tú lo haces.
c) pueda disponer de acceso al dispositivo router desde el cual estableces tú la conexión cifrada.
Para protegerte, y no necesariamente porque vayas ha hacer algo malo, es recomendable utilizar alguno de los servicios de VPN que existen para ocultar tu IP y navegar de forma privada.
Además de tener mucho cuidado con las páginas .onion que se visitan y los archivos que descargamos.
Recuerda que desde el momento que te conectas a Internet, dejas de ser totalmente anónimo.
Para entrar en la Deep Web segura, necesitas estos pasos:
- Configurar Virtualización:
usa Hyper-V, Virtual Box, VMWare. Esto no interviene directamente en tu
disco duro, sino una sóla partición. En tal caso que vayas a descargar
contenido sospechoso que traiga un mono de virus, sólo el sector que has
particionado tendrá efecto, puedes eliminarlo cuando quieras, o
simplemente dar un testing y analizar el efecto.
- Corre con sistemas operativos Open Source:
cualquiera te puede servir, pero mejor aún el especialista en seguridad
informática se encarga Kali, BlackArch. Con sus poderosos comandos (sin
necesidad de descargar programas al estílo Windows, como 4 paquetes
para una sencilla cosa) puedes acceder directamente a los recursos sin
traba alguna, garantizando la seguridad.
- Descarga Tor: los S.O de forensica ya lo trae por defecto.
- Reconoce qué páginas vas a navegar: por
supuesto, hay charlatanes y engañosas como siempre. Te enfrentas a los
timadores, a los funcionarios de seguridad del Estado haciendose
ocultando imagen, y a los comerciantes reales. La web tiene un buscador
principal llamado “Onion” (Cebolla: nombre dado debido al traspase de
capas de seguridad), lo cual te presenta una amplia gama de páginas
encriptadas y las normales de público. Duckduckgo puedes navegar sin
dejar rastros ni historial en cada lugar que te almacenes.
Al
entrar con el navegador Tor, automaticamente tu IP está encriptada en
proxy en cada paso que des. La red va algo lenta debido al trabajo de
ocultamiento. Cada página te pedirá un CAPTCHA fastidioso.
![Resultado de imagen para deep web](https://pm1.narvii.com/6236/e9d4a8ab46aad4a9157ef4b6caf9352170035331_00.jpg)
domingo, 4 de marzo de 2018
¿Qué es un ataque DDoS?
¿Qué es un ataque DDoS?
Un
ataque DDoS(Distributed Denial of Service) es un caso particular de
DoS(Denial of Service). Un ataque DoS consiste en, como su nombre
indica, negar un servicio, es decir, yo de algún modo bloqueo el acceso a
clientes legítimos a un servicio como puede ser un correo electrónico,
una página web, u otro servicio de internet.
Nótese
que las formas de lograr esto son de lo más variopintas, puede
consistir en bloquear la electricidad de un distrito ya que sin
electricidad no hay internet. Cortar las comunicaciones. Deshabilitar el
servidor DNS de una página web etc… Sin embargo la forma más popular de
DoS consiste en, de forma legítima, bloquear el contenido destinado a
el resto de usuarios de la red a base de hacer muchas peticiones del
servicio en cuestión.
Un servidor a la hora
de prestar un servicio está preparado para prestar servicio a un número
determinado de peticiones/segundo. Lo lógico es que haya momentos del
día en los que la tasa de peticiones recibidas sea mayor que la tasa de
servicio que puede ofrecer(Esto es así en todos los servidores y
servicios normales) Y entonces lo que se hace es que se ponen las
peticiones en una cola de espera, y lo que hace el servidor en este caso
sería extraer peticiones de la lista de espera y atenderlas
apropiadamente.
Es importante notar que la
capacidad de esta cola es finita y generalmente no es excesivamente
grande, por lo que si la cola de espera está llena y llega una petición
más, esta no podrá ser atendida, pero tampoco cabe en la cola de espera
ya que no queda memoria, por lo tanto la petición se rechaza y el
dispositivo que la ha hecho será notificada, pudiendo hacer la petición
de nuevo o no.
Ahora pongámonos en la piel
de un atacante malintencionado. Si yo soy capaz de lanzar enormes
cantidades de peticiones, muchas mas que la tasa de servicio del
servidor, me estoy asegurando de que la cola de mensajes se está
llenando. Si hago esto durante un rato largo, la probabilidad de que
haya un mensaje en la cola de espera que no sea mio es muy pequeña. Es
decir, he conseguido que el servidor en cuestión esté dedicado
prácticamente en su totalidad a atenderme a mí. Por lo explicado con
anterioridad, el resto de peticiones de otras personas que quieran
acceder al servicio serán rechazadas, y por lo tanto habremos triunfado
en el ataque ya que no podrán acceder al servicio.
DDoS
es simplemente realizar este ataque desde muchos equipos en vez de uno.
Este ataque es mucho más difícil de bloquear ya que si un único
atacante envía muchas peticiones a un servidor, es fácil detectarlo ya
que todas las peticiones malintencionadas tienen la misma IP Pública y
se puede bloquear fácilmente con un firewall. Sin embargo si miles de
equipos se ponen de acuerdo para realizar este ataque, la tasa de
peticiones que tiene que enviar cada uno es mucho menor que en el caso
de DoS, por lo que es más difícil detectar un flujo de tráfico anómalo.
Además teniendo en cuenta que si se bloquea un equipo de ataque en un
DDoS de 1.000 quedan aún 999 equipos realizando el ataque y el impacto
en paliar el ataque es mínimo.
Para realizar
estos ataques existen herramientas específicas para ello como puede ser
LOIC(Low Orbit Ion Cannon) la cual es específica para DoS. Esta fue
especialmente popular desde que se lanzó ya que las cibercomunidades se
ponían de acuerdo para realizar un DDoS en conjunto. Sin embargo los
ataques DDoS suelen ser no voluntarios, si una persona es capaz de
infectar equipos con un pequeño virus que bajo demanda hace peticiones
de internet a una página es muy difícil detectar dicho virus y sin
darnos cuenta de la infección un Hacker puede estar aprovechándose de
nuestra IP Pública para sus beneficios. Esto se consigue mediante
botnets.
Los ataques DoS y DDoS se han
contemplado ya en muchos paises como un modo legítimo de protesta y de
huelga, mientras que en otros está tremendamente penado por la ley.
Un
ataque DDoS(Distributed Denial of Service) es un caso particular de
DoS(Denial of Service). Un ataque DoS consiste en, como su nombre
indica, negar un servicio, es decir, yo de algún modo bloqueo el acceso a
clientes legítimos a un servicio como puede ser un correo electrónico,
una página web, u otro servicio de internet.
Nótese
que las formas de lograr esto son de lo más variopintas, puede
consistir en bloquear la electricidad de un distrito ya que sin
electricidad no hay internet. Cortar las comunicaciones. Deshabilitar el
servidor DNS de una página web etc… Sin embargo la forma más popular de
DoS consiste en, de forma legítima, bloquear el contenido destinado a
el resto de usuarios de la red a base de hacer muchas peticiones del
servicio en cuestión.
Un servidor a la hora
de prestar un servicio está preparado para prestar servicio a un número
determinado de peticiones/segundo. Lo lógico es que haya momentos del
día en los que la tasa de peticiones recibidas sea mayor que la tasa de
servicio que puede ofrecer(Esto es así en todos los servidores y
servicios normales) Y entonces lo que se hace es que se ponen las
peticiones en una cola de espera, y lo que hace el servidor en este caso
sería extraer peticiones de la lista de espera y atenderlas
apropiadamente.
Es importante notar que la
capacidad de esta cola es finita y generalmente no es excesivamente
grande, por lo que si la cola de espera está llena y llega una petición
más, esta no podrá ser atendida, pero tampoco cabe en la cola de espera
ya que no queda memoria, por lo tanto la petición se rechaza y el
dispositivo que la ha hecho será notificada, pudiendo hacer la petición
de nuevo o no.
Ahora pongámonos en la piel
de un atacante malintencionado. Si yo soy capaz de lanzar enormes
cantidades de peticiones, muchas mas que la tasa de servicio del
servidor, me estoy asegurando de que la cola de mensajes se está
llenando. Si hago esto durante un rato largo, la probabilidad de que
haya un mensaje en la cola de espera que no sea mio es muy pequeña. Es
decir, he conseguido que el servidor en cuestión esté dedicado
prácticamente en su totalidad a atenderme a mí. Por lo explicado con
anterioridad, el resto de peticiones de otras personas que quieran
acceder al servicio serán rechazadas, y por lo tanto habremos triunfado
en el ataque ya que no podrán acceder al servicio.
DDoS
es simplemente realizar este ataque desde muchos equipos en vez de uno.
Este ataque es mucho más difícil de bloquear ya que si un único
atacante envía muchas peticiones a un servidor, es fácil detectarlo ya
que todas las peticiones malintencionadas tienen la misma IP Pública y
se puede bloquear fácilmente con un firewall. Sin embargo si miles de
equipos se ponen de acuerdo para realizar este ataque, la tasa de
peticiones que tiene que enviar cada uno es mucho menor que en el caso
de DoS, por lo que es más difícil detectar un flujo de tráfico anómalo.
Además teniendo en cuenta que si se bloquea un equipo de ataque en un
DDoS de 1.000 quedan aún 999 equipos realizando el ataque y el impacto
en paliar el ataque es mínimo.
Para realizar
estos ataques existen herramientas específicas para ello como puede ser
LOIC(Low Orbit Ion Cannon) la cual es específica para DoS. Esta fue
especialmente popular desde que se lanzó ya que las cibercomunidades se
ponían de acuerdo para realizar un DDoS en conjunto. Sin embargo los
ataques DDoS suelen ser no voluntarios, si una persona es capaz de
infectar equipos con un pequeño virus que bajo demanda hace peticiones
de internet a una página es muy difícil detectar dicho virus y sin
darnos cuenta de la infección un Hacker puede estar aprovechándose de
nuestra IP Pública para sus beneficios. Esto se consigue mediante
botnets.
Los ataques DoS y DDoS se han
contemplado ya en muchos paises como un modo legítimo de protesta y de
huelga, mientras que en otros está tremendamente penado por la ley.
Suscribirse a:
Entradas (Atom)