La ingeniería social comprende un conjunto de técnicas de manipulación cuyo fin ulterior es explotar el eslabón más débil de la seguridad: la psicología humana. En términos generales, la ingeniería social busca que sea el mismo usuario quien, bajo engaño y/o presión, revele la información que el atacante busca o, que acceda a sus peticiones. Para ello, los delincuentes emplean diferentes argucias, algunas de las cuales veremos a continuación.
-
-
Scripts para extraer documentos
Estamos frente a una máquina, queremos extraer de ella un tipo determinado de archivos pero tenemos muy poco tiempo. Podríamos buscar en los directorios, copiar los archivos que nos interesan, comprimirlos y guardarlos en una memoria USB pero ya lo dije: tenemos muy poco tiempo. Por eso creé en Python unos scripts para extraer documentos que me permiten hacer esta tarea en segundos.
-
¿Cuánto valen sus datos?
¿Alguna vez se ha preguntado cuánto valen sus datos? Si usted es usuario de las redes sociales tal vez es momento de comenzar a preguntárselo. Cada día, millones de gigabytes de datos circulan por la red buscando comprador. Y cada día lo encuentran. Aunque usted no lo crea, los datos personales son más valiosos que el oro.
-
Extraer correos electrónicos
En una investigación OSINT necesitamos extraer información pública de un sitio web. Esto puede ser una tarea sencilla cuando se trata de sitios pequeños. Sin embargo, cuando se trata de sitios grandes, institucionales o corporativos, la labor puede ser tediosa, frustrante y desgastante. Un ejemplo de ello sería extraer correos electrónicos de un sitio web del gobierno o de una universidad.
-
OpSecurity
OpSecurity, en adelante llamado OPSEC, es el proceso y el conjunto de técnicas que nos permiten analizar la información que manejamos y las amenazas a la misma, así como las maneras de poder proteger dicha información; sobre todo, de cara a proteger y aislar nuestras identidades en línea.
-
Sus datos ahora son míos
Sus datos ahora son míos. Usted los regaló. Yo no tuve que hacer nada. Estaban ahí. Solo tuve que tomarlos como quien toma un sobre abandonado en la calle. Y hacerlo me tomó un par de minutos. Con decirle que me tomó más tiempo escribir esta entrada. ¿Cree que no es cierto? Venga, siga leyendo y verá que sí lo es.
-
Comenzó un 12 de marzo
Así es. Todo esto comenzó un 12 de marzo del año 2007, hace la pendejadita de 16 años, cuando un travieso pichón de cracker irrumpía como una tromba marina en la blogósfera colombiana arrasando con todo a su paso. Yo lo conocí, él me lo contó todo y esto es lo que recuerdo de esos aciagos sucesos:
-
Así de fácil se crackea una red WiFi WPS
Crackear la contraseña de una red WiFi con protocolo WPS (WiFi Protected Setup) es tan fácil como escribir y ejecutar un par de líneas de comando —si se cuenta con las herramientas adecuadas. En este post les enseñaré a usar una herramienta llamada Wifite2 escrita en Python por el usuario Derv82.