Este blog ya no está activo, sigue informándote aquí:
-
OpenAI y el bloqueo de cuentas que usan sus modelos para hacer cosas "malas"
-
Periódicamente el equipo de seguridad de OpenAI publica un informe con las
cuentas que han estado utilizando sus modelos de manera maliciosa. En estos
info...
Hace 1 hora
-
“Robarle todo a las abuelas”: Detenido en España, brasileño de 25 años
autor Kits de Phishing GoogleXcoder
-
Tiene 25 años, es brasileño y estaba considerado el principal proveedor y
creador de kits de robo de credenciales en el entorno hispanohablante con
los q...
Hace 1 día
-
StopFix: una extensión de navegador para detectar ClickFix y similares
-
Sergio Galán aka NaxoneZ se ha currado StopFix, una extensión de navegador
diseñada para detectar y reportar ataques basados en el portapapeles,
como F...
Hace 2 días
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 1 año
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 7 años
-
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hace 8 años
Road To CEH.- Fases de la Metodologia del Footprinting (Parte 5)
Y volvemos a la Red xD
Network Footprinting:
- Localizar el rango de red:
- Puedes encontrar el rango de direcciones IP y la mascara de subred que utiliza el objetivo usando la Regional Internet Registry (RIR).
- Trazar la ruta:
- Los programas capaces de trazar la ruta de una máquina funcionan sobre el concepto del ICMP protocol y usan el TTL field en las cabeceras de los paquetes ICMP para descubrir los routers por donde pasa el host objetivo.
- Análisis de la ruta trazada:
- Los atacantes utilizan el trazado de rutas para extraer información acerca de: la topologia de la red, los routers confiables y la localización de firewalls.
- Al obtener toda esta información el atacante puede dibujar un diagrama detallado de la red del objetivo.
WebSite Footprinting:
- Hacer un espejo entero del sitio web:
- Descargando el site completo a nuestro equipo podremos ver todos los directorios, el código HTML, las imágenes, flash, videos y otro tipo de archivos del servidor.
- Existen varias herramientas que automatizan muy bien este proceso.
E-mail Footprinting:
- El traceo de correos electronicos es un metodo para monitorizar y espiar donde se han entregado un correo y por donde ha pasado. Debemos obtener la siguiente información:
- Cuando fue recibido y leído el correo electrónico.
- La localización GPS y el mapa del recipiente
- El tiempo que tardan en leer el correo.
- Ver si el receptor visita los links que se le envían.
- Tracear pdfs o cualquier otro tipo de documento adjunto.
- Saber si se han configurado mensajes que expiran después de un tiempo especifico.
Sed Buenos ;)
No hay comentarios:
Publicar un comentario