Acabo de cerrar mi cuenta de Twitter, mi última red social. Era una cuenta pequeña (± 250 seguidores) y solo la usaba para informarme sobre los mercados financieros, las nuevas tendencias en seguridad informática y una que otra noticia pero, a pesar de tener muy bien segmentado lo que leía, me resultó inevitable seguir consumiendo parte del contenido basura que allí se destila por Zettabytes. Lo sé, no es sensato ni inteligente intentar ganarle al algoritmo.
-
-
Ingeniería social
La ingeniería social comprende un conjunto de técnicas de manipulación cuyo fin ulterior es explotar el eslabón más débil de la seguridad: la psicología humana. En términos generales, la ingeniería social busca que sea el mismo usuario quien, bajo engaño y/o presión, revele la información que el atacante busca o, que acceda a sus peticiones. Para ello, los delincuentes emplean diferentes argucias, algunas de las cuales veremos a continuación.
-
Scripts para extraer documentos
Estamos frente a una máquina, queremos extraer de ella un tipo determinado de archivos pero tenemos muy poco tiempo. Podríamos buscar en los directorios, copiar los archivos que nos interesan, comprimirlos y guardarlos en una memoria USB pero ya lo dije: tenemos muy poco tiempo. Por eso creé en Python unos scripts para extraer documentos que me permiten hacer esta tarea en segundos.
-
¿Cuánto valen sus datos?
¿Alguna vez se ha preguntado cuánto valen sus datos? Si usted es usuario de las redes sociales tal vez es momento de comenzar a preguntárselo. Cada día, millones de gigabytes de datos circulan por la red buscando comprador. Y cada día lo encuentran. Aunque usted no lo crea, los datos personales son más valiosos que el oro.
-
Pásese a Linux hoy mismo
Statista nos dice que la pila de mierda Microsoft Windows tiene el 75% de la cuota de mercado de los ordenadores personales, macOS de Apple abarca el 15% de dicha cuota mientras que GNU/Linux y otros sistemas operativos se quedan con el 10% restante. Esta es una muy buena razón para decirle que, por su propio bien, pásese a Linux hoy mismo.
-
Extraer correos electrónicos
En una investigación OSINT necesitamos extraer información pública de un sitio web. Esto puede ser una tarea sencilla cuando se trata de sitios pequeños. Sin embargo, cuando se trata de sitios grandes, institucionales o corporativos, la labor puede ser tediosa, frustrante y desgastante. Un ejemplo de ello sería extraer correos electrónicos de un sitio web del gobierno o de una universidad.
-
OpSecurity
OpSecurity, en adelante llamado OPSEC, es el proceso y el conjunto de técnicas que nos permiten analizar la información que manejamos y las amenazas a la misma, así como las maneras de poder proteger dicha información; sobre todo, de cara a proteger y aislar nuestras identidades en línea.
-
La Resistencia Digital
Navegando por la Darknet encontré un sitio muy curioso llamado La Resistencia Digital. Se podría decir que es uno de esos sitios visitados por mamertos idealistas hediondos a axilas y a tabaco. Algo muy lejano a lo que habitualmente consumo en línea. Sin embargo, la publicación que voy a compartir me gustó. Se trata de un instructivo conceptual sobre la privacidad en Internet. Espero les sirva.