Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Ingenieria Social. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ingenieria Social. Mostrar todas las entradas

miércoles, 31 de mayo de 2017

Vídeo.- Google: Cómo evitar ataques de ingeniería social

Ya sabéis. que al final por mucho que aseguremos nuestras máquinas el mejor antivirus somos nosotros mismo. Por eso debemos estar formado y atentos a cualquier tontería que veamos o detectemos como sospechosa.

Google lo sabe y por eso ha publicado algunas claves para concienciarnos de las amenazas y ver como tenemos que reaccionar para solucionarlas.


Sed Buenos ;) 

jueves, 4 de agosto de 2016

¿Regalando USBs?

Bueno si,  el titulo puede dar un poco a confusión pero, aunque esté de vacaciones, aun no regalo cosas en este blog. Mas que nada por que el presupuesto no llega. Me refería al hecho de ir tirando memorias Flash por el suelo a ver si algún Luser lo recoge y lo pincha en su equipo. 

Para los que no habeis visto ponencias o MrRobot aquí teneis un video:


Y aquí mucha información sobre lo que es y como crear uno (ademas de ser la fuente de esta entrada):


Pero lo que me parece mas curioso de todo es un paper sobre una investigación sobre 297 USB para descubrir que porcentaje de ellos se conectaban y se quedaron sorprendidos cuando viero que del 45–98% fueron conectados en 6 minutos.



Muy curioso y hoy os lo recomiendo mucho:



Sed Buenos ;)

miércoles, 27 de julio de 2016

El truco de Globb Security y Pokémon Go

Lo siento, se que estoy muy pesado con el tema de Pokémon GO pero es que cada día salen nuevas maneras de utilizarlo para fines malignos. La última y la que me parece mas efectiva es la operación que han montado la buena gente de Globb Security. 


¿Que tal si ponemos un cartel anunciando una pokeparada y montamos un Rogue Ap a ver que pasa? pues ni cortos ni perezosos eso es lo que han hecho. ¿El resultado? 20 personas se conectaron a la Wifi maliciosa en media hora.

Aquí tenéis el vídeo:


Más información:
La verdad es que es una buena jugada y si vas con ojo. Pokémon GO está haciendo que lo que todo el mundo veía friki hace meses atrás ahora se vea normal. Por cierto gente de Globb Security, no pongáis a Victini, un pokemon de la quinta generación, en el cartel la próxima vez. Canta un poco. 

Sed Buenos ;) 

lunes, 20 de junio de 2016

Que no nos pillen con el carrito del helado.

En mi país estamos de elecciones y ya estamos un poco artos de ver a los políticos sonreír en momentos que no toca o en interesarse mucho mas por los ciudadanos. 

La parte de todo esto es que podemos ver de primera mano técnicas de ingeniería social que ni el mismísimo Kevin Mitnick podría igualar. Aunque, también podemos aprender a detectarlo, os dejo un vídeo para que veamos que podemos aprender de la expresión corporal de una persona y así detectar una mentira. 


Sed Buenos ;)

miércoles, 23 de septiembre de 2015

Hardening de Humanos Contra Rubber-hose Cryptanalysis

Hoy estaba preparando el examen de CEH cuando en una de las 878 preguntas que me animaba a responder cuales de las siguientes técnicas no hacia falta el uso de un ordenador. Así que al echar un vistazo  a las respuestas y al encontrarme con Rubber-hose Cryptanalysis me ha entrado la curiosidad y lo he buscado. 


Para los que no sepáis lo que es un ataque Rubber-hose Cryptanalysis (Vamos, como yo esta mañana) solo decir que es un eufemismo para la extracción de secretos mediante la coacción o la tortura. Supongo que muy ético no puede ser, pero se recoge como una técnica al igual que la ingeniería social y como no esto ha dado pié a algunas tiras cómicas. 

La verdad es que es buena xD

Pero como toda vulnerabilidad (dentro de lo que cabe es una vulnerabilidad en el funcionamiento de la criptografía) hay gente que ha tratado de secularizarla o parcherla. De esta manera, en 2012 en el simposio de seguridad de USENIX, Hristo Bojinov de la universidad de Stanford presento la ponencia Neuroscience Meets Cryptography: Designing Crypto Primitives Secure Against Rubber Hose Attacks. 

En esta ponencia y en el paper que viene con ella si describe como enseñar a una persona una clave criptografia a través de un videojuego si que ella sea consciente del código en cuestión. Para resumirlo, si habéis jugado a juegos de lucha (con combos largos) o al Guitar Hero y os abreis fijado que al final acabas memorizando los movimientos por pura mecánica y si en cualquier momento te preguntaran por una parte intermedia de la canción no sabría decir en que posición estaba la "nota" o que botón tenias que apretar.  Pues partiendo de esta base y haciendo lo mismo con mas de un sujeto haciendo le aprender a cada uno un pedazo del código, se consigue que aunque torturen a esa persona ella no sepa el código que tendría que decir aunque lo quisiera.

Os dejo el enlace a la ponencia:
Y aquí tenéis el paper: 
La verdad es que es un tema curioso para tratarse de seguridad informática y no veremos a mucha gente hablar de estas cosas tan abiertamente. Bueno, ahora ya si que tenemos entera la novela de Tom Clancy xD

Para mas información os recomiendo que entreis en la fuente:
Sed Buenos ;) 

sábado, 29 de agosto de 2015

El BlackJack Y Sus Cosas

Este verano me ha dado tiempo ha leer mucho y uno de los libros que quería releer era El Arte de La Intrusión donde Kevin Mitnick recoge historias de otros hackers. En la primera de todas un grupo de curiosos consiguen hackear una máquina electrónica de poker, así que me ha picado la curiosidad y he empezado a buscar información.


Se ve que el juego en el que mas se puede definir unas reglas dentro de su aleatoriedad es el BlackJack. Sabiendo esto, ha sido cuestión de segundo hacer una búsqueda adecuada y ver que la comunidad ha creado tablas con la solución mas lógica para cada jugada. 


La verdad es que si alguien se aprendiera la tabla y jugara al juego podrida decidir siempre la opción mas adecuada en cada momento. Lo demás dependería de las cartas que queden en la baraja del Crupier.

Sed Buenos ;)

jueves, 6 de agosto de 2015

Slide.- Social Enginering En El Kernel De Windows

Seguimos con la recomendación de slides, la verdad es que si fuera por la cantidad de documentación que tengo para leer no acabaría nunca ya que creo que sufro un poco de diogenes digital. Me explico, todo paper, vídeo, herramienta, etc que me parezca curioso me lo guardo así que voy acumulando mucha documentación que de la cual solo podré leer un tanto por ciento muy reducido. 


Bueno, dicho esto,  hoy quiero recomendaros la siguientes Slides.  Hablamos mucho sobre la "seguridad" del Kernel de Windows pero pocas presentaciones he visto que hablaran tan bien de una vulnerabilidad encontrada en dicho Kernel y sobretodo de como sacar partido a esta vulnerabilidad mediante el uso de la Ingeniería Social . De esta manera os invito a que le echéis un ojo. 



Si tenéis vuestras propias recomendaciones no dudéis en compartirlas.

Sed Buenos ;) 


miércoles, 15 de enero de 2014

Ingenieria Social.- Ser Majo Puede Tener Ventajas Parte 2

La verdad es que hace que no hablo de ingeniería social [en este blog eones] y es que hay muchas veces que ser majo puede tener muchas ventajas (Para ligar es imprescindible xD). Ayer, mientras estaba curioseando mis redes sociales y blogs, un amigo colgó un video muy curioso sobre trucos en bares, calles, etc y curioseando un poco mas por el canal la verdad es que voy a recomendarlo aquí. 


El Canal de youtube se llama [Scam School] y en seña un montón de trucos para engañar a gente. Algunos de estos trucos se basan en algoritmos y se juega por dinero como en este. 


Y otros que, de hacerse bien, no son considerados delito por bien poco. 


Espero que os gusten y ya sabéis que la Ingenieria Social sirve para bastante, pero se ha de saber como usarla. Os dejo el canal de Youtube aquí abajo.
Aprended y Sed muy buenos con esto 0;) 


domingo, 31 de marzo de 2013

Ingenieria Social.- Ser Majo Puede Tener Ventajas

Muchas veces he hecho la típica broma de: "para que voy a pensar en traspasar o bypassear un Firewall si te puedes camelar a la secretaria para que te de acceso" y si, chicos este noble arte del birlibirloque también esta considerada como una herramienta Hacker. Es mas el famoso Hacker [Kevin Mitnick] se dedica a la consultoría sobre seguridad informática desde el prisma de la ingeniería social.

véase aquí mi broma hecha esquema xD

La definición que da la Wikipedia sobre la ingeniería social enfocada al tema me parece muy buena, pero soberanamente tocha como para mencionarla en este blog. Así que, prefiero exponeros la versión de HackStory (la pagina que me dio la oportunidad de entrar en el mundo de la seguridad informática  por el gran trabajo que hicieron con este articulo. Merece mucho la pena. 
"Con el término se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros."
 El articulo en cuestión --> http://hackstory.net/Ingenier%C3%ADa_social 

Hasta en la [Rooted Con] del 2012 [Pedro Sanchez] hizo una ponencia muy buena sobre un caso en un hospital que se las vieron y se las desearos para sacar el trabajo adelante y al final gracias a la Ingenieria Social consiguieron dar con la clave. Os dejo el vídeo para que lo veáis con tranquilidad.


La verdad es que a muchos nos gusta cooperar y ser las mejores personas posibles delante de desconocidos así que Kevin Mitnick detallados los 4 puntos mas importantes para detectar este tipo de "ataque":
  1. Todos queremos ayudar.
  2. El primer movimiento siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.