Minientrada

Herramienta contra Virus que no conocías de Windows

Seguro que este sencillo truco no le conocías, pero te permite eliminar virus y programas maliciosos con una simple herramienta que viene por defecto en todos los ordenadores con Windows.

Para acceder a ella, pulsa sobre la tecla de Windows y escribe «mrt«:

Aparecerá la siguiente ventana y es tan sencillo como pulsar «siguiente», «siguiente» y empezará el escaneo.

Una vez completado, todo tu PC estará limpio de virus y amenazas.

Minientrada

Web para crear Memes con la cara de tus Amigos

MisGif es básicamente tu lugar perfecto para convertir cualquier chat aburrido en una fiesta de GIFs personalizados y hechos al momento. Imagínate estar en medio de una conversación con amigos y en vez de mandar un emoji o un sticker de siempre, ¡BOOM! Les envías un GIF en el que apareces tú haciendo caras chistosas o hasta un mini sketch. ¿Suena épico? Pues eso es lo que hace MisGif.

¿Cómo funciona MisGif?

  1. Elige un GIF o plantéate uno en tu cabeza: ¿Quieres hacer una escena de drama total? ¿O mejor algo gracioso?
  2. Haz el GIF tú mismo: Grábate reaccionando, ríete de ti mismo o, no sé, canta “Despacito” si eso es lo que quieres (sin juzgar, aquí hay espacio para todos 😂).
  3. Presúmelo con tus amigos: Luego de hacer tu obra maestra en formato GIF, envíalo por WhatsApp, Telegram, o donde sea, y prepárate para los “JAJAJA” y “Mándame más de esos”.

Puedes probarlo en el siguiente enlace: https://misgif.app/

¿Qué lenguaje de programación debería aprender para ciberseguridad?

En el mundo de la ciberseguridad, el conocimiento de lenguajes de programación no es solo un extra, sino que puede ser crucial para entender cómo funcionan los sistemas, encontrar vulnerabilidades y diseñar contramedidas. Aunque no es imprescindible ser un experto en todos los lenguajes, algunos resultan ser más útiles que otros según el área de especialización dentro de la ciberseguridad. Aquí analizamos algunos de los lenguajes más recomendados:

1. Python

Sin duda, Python es el lenguaje de referencia en ciberseguridad. Su simplicidad y versatilidad lo hacen ideal para escribir scripts rápidos que automatizan tareas de hacking ético, como análisis de red o escaneo de vulnerabilidades. Además, hay una gran cantidad de herramientas de seguridad desarrolladas en Python, como Scapy, un módulo que facilita la manipulación de paquetes de red.

2. C/C++

C y C++ son lenguajes más cercanos al hardware, lo que los hace fundamentales para comprender la estructura de sistemas operativos y cómo funcionan los exploits a bajo nivel. La mayoría de los sistemas operativos, incluidos Windows y Linux, están escritos en C, lo que hace que este lenguaje sea indispensable para entender la administración de memoria y posibles vulnerabilidades como buffer overflows.

3. JavaScript

JavaScript es el alma de las aplicaciones web modernas. Dado que una gran parte de los ataques cibernéticos están dirigidos a aplicaciones web (como inyecciones de SQL o cross-site scripting), entender cómo funciona JavaScript es vital para quienes trabajan en seguridad web. Además, su uso no se limita al lado del cliente, ya que con Node.js, JavaScript también se usa en el backend.

4. Bash

Bash es el lenguaje de scripting predeterminado en la mayoría de los sistemas basados en Unix/Linux, que son ampliamente usados en servidores y sistemas de seguridad. Aprender a escribir scripts en Bash es útil para tareas como la automatización de procesos, análisis de logs y gestión de sistemas.

5. SQL

SQL es el lenguaje utilizado para interactuar con bases de datos. Los ataques relacionados con bases de datos, como las inyecciones SQL, son muy comunes. Tener un buen conocimiento de SQL permite identificar y mitigar estas amenazas.

6. Java

Java es utilizado en sistemas grandes, incluyendo aplicaciones empresariales y Android. Aunque no es tan flexible como Python para escribir scripts rápidos, Java sigue siendo relevante debido a su uso en sistemas críticos que son potenciales objetivos de ataque.

¿Por dónde empezar?

La elección del lenguaje de programación depende de los intereses y el área en la que te quieras especializar dentro de la ciberseguridad. Para tareas de scripting y automatización, Python es el mejor punto de partida. Si tu objetivo es trabajar en seguridad a nivel de sistemas, C o C++ son esenciales. Para seguridad web, es necesario un buen dominio de JavaScript y SQL. Finalmente, si planeas trabajar en la administración de sistemas o pentesting, Bash es imprescindible.

La clave está en no intentar aprender todos los lenguajes a la vez, sino elegir el que más se alinee con tus objetivos y construir a partir de ahí.

Conclusión

Aprender un lenguaje de programación en ciberseguridad puede potenciar tus habilidades y hacerte más eficaz en tareas como análisis de vulnerabilidades, desarrollo de exploits o pruebas de penetración. Python y Bash son geniales para empezar, pero lenguajes como C, JavaScript y SQL serán indispensables dependiendo de tu especialización.

Minientrada

Microsoft está ofreciendo cursos gratuitos

Ahora que llega la navidad, Microsoft lanza su oferta de cursos para que aprendas sobre el funcionamiento de sus herramientas. Este es el listado:

1. Microsoft Azure Fundamentals
🔹 Course AZ-900T00
🔹 24-Hour Course
🧪 Course Link: https://lnkd.in/d8XygMy8

2. Microsoft Azure Administrator
🔹 Course AZ-104T00
🔹 96-Hour Course
🧪 Course Link: https://lnkd.in/ds32UBjW
🧪 Hands-on Labs: https://lnkd.in/dRxxETCT

3. Configuring and Operating Microsoft Azure Virtual Desktop
🔹 Course AZ-140
🔹 96-Hour Course
🧪 Course Link: https://lnkd.in/dvS88gCq

4. Developing Solutions for Microsoft Azure
🔹 Course AZ-204T00
🔹 120-Hour Course
🧪 Course Link: https://lnkd.in/dwhMCa3d

5. Designing Microsoft Azure Infrastructure Solutions
🔹 Course AZ-305T00
🔹 96-Hour Course
🧪 Course Link: https://lnkd.in/dvcizsEA

6. Microsoft Azure Data Fundamentals
🔹 Course DP-900T00
🔹 24-Hour Course
🧪 Course Link: https://lnkd.in/dyuHKuHM

7. Microsoft Azure AI Fundamentals
🔹 Course AI-900T00
🔹 24-Hour Course
🧪 Course Link: https://lnkd.in/dBtqWGJS
🧪 Hands-on Labs: https://lnkd.in/dRkGdWgJ

8. Designing and Implementing a Microsoft Azure AI Solution
🔹 Course AI-102T00
🔹 96-Hour Course
🧪 Course Link: https://lnkd.in/d696r_W5

9. Develop Generative AI Solutions with Azure OpenAI Service
🔹 Course AI-050T00
🔹 24-Hour Course
🧪 Course Link: https://lnkd.in/dMhRzaYj

10. Microsoft Security, Compliance, and Identity Fundamentals
🔹 Course SC-900T00
🔹 24-Hour Course
🧪 Course Link: https://lnkd.in/dYivZX87

11. Data Engineering on Microsoft Azure
🔹 Course DP-203T00
🔹 96-Hour Course
🧪 Course Link: https://lnkd.in/dkYYW-sG

12. Microsoft Security Operations Analyst
🔹 Course SC-200T00
🔹 96-Hour Course
🧪 Course Link: https://lnkd.in/dw-P6GC6
🧪 Hands-on Labs: https://lnkd.in/dUq-n-B5

13. Designing and Implementing Microsoft Azure Networking Solutions
🔹 Course AZ-700T00
🔹 72-Hour Course
🧪 Course Link: https://lnkd.in/dDqjGrCY
🧪 Hands-on Labs: https://lnkd.in/d59BEDX3

Minientrada

Webs para aprender como funciona Internet a lo largo del planeta

Mucha gente piensa que internet a lo largo del mundo funciona vía satélite o por redes wireless, pero realmente lo que casi todos desconocen es que hay un montón de cables a lo largo de los océanos a través de los que circula internet. En esta web, Submarine Cable Map, podrás ver todos esos cables submarinos.

Esta otra web llamada Internet Exchange Map es una herramienta visual interactiva que permite explorar la infraestructura global de Internet Exchange Points (IXPs). Los IXPs son lugares donde diferentes redes de Internet, como proveedores de servicios (ISP), intercambian tráfico de manera directa y eficiente, sin necesidad de pasar por terceras redes. Este intercambio mejora la velocidad y la eficiencia de Internet en una región, reduciendo los costos de tránsito y mejorando la latencia.

Finalmente, Cloud Infrastructure Map es una herramienta interactiva que muestra la infraestructura global de centros de datos, nubes y otras instalaciones de tecnología crítica que sostienen la computación en la nube. Es administrado por Cloudscene, una plataforma que ofrece datos sobre conectividad de redes y centros de datos a nivel mundial.

Ataques DDoS, cómo funcionan y cómo se protegen las grandes empresas

En un post anterior, explicamos la importancia de protegernos contra ataques DDoS a través de un ejemplo del mayor ataque de la historia (CloudFlare). Os dejo el enlace por si queréis consultarlo: «Ataque DDoS más grande de la Historia«. Hoy os voy a explicar cómo funcionan este tipo de ataques y la importancia de estar bien protegidos.

Agotamiento de los ciclos de CPU

El procesamiento de paquetes consume recursos de la CPU. Con tráfico legítimo, cada paquete que llega a un servicio genera una acción específica que consume diferentes cantidades de procesamiento según la tarea requerida. Sin embargo, antes de que el paquete llegue al servicio, necesita pasar por varias etapas: los encabezados de la capa 3 se deben analizar y procesar para dirigir el paquete a la interfaz y máquina correctas, mientras que los encabezados de la capa 4 aseguran que el paquete se enrute al socket apropiado (si existe).

Adicionalmente, otros mecanismos pueden inspeccionar el paquete en busca de anomalías o amenazas. Si el volumen de paquetes maliciosos enviados por un atacante es lo suficientemente alto, estos pueden consumir todos los recursos de la CPU, lo que impide el procesamiento de tráfico legítimo y provoca una denegación de servicio (DoS).

Para protegerte contra los ataques de alta velocidad de paquetes, debes poder inspeccionar y descartar los paquetes maliciosos utilizando el mínimo número posible de ciclos de CPU, es decir, mantenidendo suficiente CPU para procesar los paquetes legítimos. Otra opción es  adquirir más CPU, o CPU más rápidas, para realizar el procesamiento, pero ese puede ser un proceso muy largo que conlleva altos costes.

Agotamiento del ancho de banda de la red

El ancho de banda de la red es la capacidad total de datos que se puede enviar a un servidor en un momento dado. Para entenderlo mejor, imagina el ancho de banda como una tubería: una pajilla transporta menos agua que una manguera de jardín. Si un atacante logra enviar más datos basura de los que la tubería puede manejar, tanto los datos legítimos como los no deseados serán descartados antes de que lleguen al servidor, logrando así el objetivo del ataque DDoS.

Protegerse de este tipo de ataques es complicado, ya que, cuando la red está saturada, las opciones son limitadas. Puedes aumentar el tamaño del «conducto» (es decir, aumentar la capacidad del ancho de banda), desviar el tráfico legítimo hacia otro «conducto» que no esté saturado, o intentar que la fuente del ataque deje de enviar tráfico no deseado al sistema.

Cómo se producen los ataques DDoS

Desde el punto de vista de los atacantes, también existen limitaciones a la hora de generar un ataque. Al igual que el servidor necesita ciclos de CPU para recibir un paquete, el atacante también requiere ciclos de CPU para crearlo. Si el costo en términos de potencia de CPU fuera el mismo para enviar y recibir paquetes, el atacante necesitaría la misma cantidad de recursos que la víctima para ejecutar el ataque. Sin embargo, normalmente existe una asimetría de costos, ya que un atacante puede generar paquetes con menos recursos de CPU que los que necesita el servidor para procesarlos. Aun así, generar un ataque no es gratuito y puede requerir una cantidad considerable de potencia de procesamiento.

Para saturar el ancho de banda de una red, el atacante debe enviar más datos de los que el sistema objetivo puede manejar. En este caso, el atacante necesita superar la capacidad de la red de la víctima. Debido a la dificultad de generar tanto tráfico, los atacantes suelen emplear métodos como ataques de reflejo o amplificación, como el ataque de amplificación DNS. Este tipo de ataque permite al atacante enviar pequeños paquetes a un servicio intermedio, el cual devuelve grandes respuestas a la víctima, sobrecargando su red.

En ambos casos, los atacantes necesitan controlar múltiples dispositivos para ejecutar el ataque. Estos pueden ser servidores de proveedores de servicios en la nube, o dispositivos vulnerables como DVRs, routers o cámaras web infectados con malware, que juntos conforman una botnet.

Anycast de CloudFlare

Ahora que sabemos como funcionan los ataques, vamos a ver cómo CloudFlare evito el Ataque DDoS más grande de la Historia. El primer ingrediente secreto (aunque no es tan secreto) es que la red de Cloudflare se basa en Anycast.

Anycast permite que varias máquinas de cualquier parte del mundo anuncien una única dirección IP. Si envias un paquete a esa dirección IP el sistema lo derivará la máquina más cercana. Esto implica que cuando un atacante utiliza su botnet distribuida para lanzar un ataque, el ataque se recibirá de forma distribuida en toda la red de Cloudflare. Es decir, el ataque se irá repartiendo entre distintas máquinas: un DVR infectado en Dallas, enviará paquetes a un servidor de Cloudflare en Dallas, una cámara web infectada en Londres enviará paquetes a un servidor de Cloudflare en Londres, etc.

Anycast permite a Cloudflare asignar recursos informáticos y de ancho de banda más cerca de las regiones que más los necesitan. Las regiones densamente pobladas generarán mayores cantidades de tráfico legítimo, y los centros de datos ubicados en esas regiones tendrán más recursos de ancho de banda y de CPU para satisfacer esas necesidades.

No pagues por Webs que tienen una alternativa Gratuita

Hoy os voy a traer una serie de páginas webs que te pueden resultar muy útiles para evitar suscripciones y pagos por ciertos servicios.

Generador de imágenes con IA

La web Perchance.org AI Text-to-Image Generator es una herramienta en línea que utiliza inteligencia artificial para convertir texto en imágenes. Los usuarios pueden ingresar descripciones o frases, y la IA genera una imagen visual basada en esas indicaciones. La plataforma es parte del ecosistema de Perchance, una colección de generadores aleatorios, y se destaca por ofrecer una manera creativa y accesible de visualizar ideas a partir de descripciones textuales.

Escucha radios por el mundo

Radio Garden es una plataforma interactiva que permite a los usuarios explorar estaciones de radio de todo el mundo en tiempo real. La web muestra un globo terráqueo en el que puedes navegar libremente, y al hacer clic en diferentes ubicaciones geográficas, puedes escuchar estaciones de radio locales de ese lugar específico.

Convierte tus mensajes en audios

TTsMaker es una herramienta en línea que permite a los usuarios crear mensajes de texto en formato de voz de manera sencilla. A través de esta plataforma, puedes escribir cualquier texto que desees convertir en audio y elegir entre diferentes voces y acentos. Esto resulta útil para crear contenidos de audio para videos, presentaciones o proyectos de audio.

Televisión de pago gratuita

Pluto TV es un servicio de streaming gratuito que ofrece una amplia variedad de canales de televisión en vivo y contenido a demanda. Fundada en 2013 y adquirida por ViacomCBS en 2019, Pluto TV proporciona acceso a programas de televisión, películas, noticias y deportes sin necesidad de una suscripción.

Base de datos con herramientas de IA

Aifindy es una plataforma que utiliza inteligencia artificial para facilitar la búsqueda y análisis de información. Se centra principalmente en ofrecer herramientas para que los usuarios puedan encontrar respuestas a preguntas específicas o resolver problemas utilizando modelos de lenguaje avanzados.

El ataque que puede romper un sistema linux con 13 Carácteres ¿Sabes que es una Fork Bomb?

Una fork bomb es una forma de ataque de denegación de servicio (DoS) dirigida a sistemas Unix y similares. Este ataque utiliza el comando fork, que permite a un proceso duplicarse indefinidamente, saturando los recursos del sistema.

La conocida secuencia :(){ :|:& };: es una función de bash que se ejecuta de manera recursiva, creando copias de sí misma de forma continua. Su objetivo es agotar rápidamente los recursos del sistema (como la CPU y la memoria), lo que provoca que el sistema deje de funcionar correctamente. A menudo se utiliza para poner a prueba las limitaciones que tiene un usuario sobre la cantidad de procesos que puede generar en un servidor.

En sistemas Linux, es posible mitigar este tipo de ataques configurando límites en el archivo /etc/security/limits.conf o utilizando el módulo pam_limits a través de /etc/security/limits.d. Estas configuraciones permiten limitar la cantidad de procesos que un usuario puede ejecutar simultáneamente, reduciendo el riesgo de una bomba fork.

Una vez que la fork bomb ha sido activada y el sistema se ve afectado, la única forma de detenerla de manera efectiva suele ser reiniciar el sistema forzosamente, ya que es muy difícil eliminar todas las instancias del proceso manualmente.

Qué hacer para evitarlo

Una forma eficaz de prevenir ataques como la fork bomb es limitar el número de procesos que un usuario puede ejecutar simultáneamente en un sistema. Para verificar la cantidad máxima actual de procesos permitidos, puedes utilizar el siguiente comando:

ulimit -u

 

Este comando te mostrará el número máximo de procesos permitidos. Para una visión más completa de los límites configurados para el sistema, puedes ejecutar:

ulimit -a

 

Supongamos que el valor devuelto es 50922, lo que indica que un usuario puede ejecutar hasta 50,922 procesos. Para proteger el sistema contra una fork bomb, este valor debería reducirse. Si, por ejemplo, deseas limitar el número de procesos a 5,000, puedes utilizar el siguiente comando:

ulimit -S -u 5000

 

¡Advertencia!: Es importante no establecer un valor de ulimit demasiado bajo, ya que podría interferir con el funcionamiento normal del sistema.

Si intentas ejecutar una fork bomb después de aplicar este límite, obtendrás un mensaje de error similar al siguiente:

bash: fork: Resource temporarily unavailable

 

Este mensaje indica que el sistema ha bloqueado la creación de nuevos procesos debido al límite configurado. Para verificar la cantidad actual de threads (hilos) utilizados, puedes ejecutar:

pgrep -wcu $USER

 

La salida te mostrará el número actual de procesos en ejecución.

Minientrada

¿Necesitas más almacenamiento? Esta nueva técnica te podría permitir tener almacenamiento ILIMITADO GRATIS

Es posible que te preguntes cómo una partida de ajedrez puede ser usada para almacenar datos. Pero un usuario llamado Wilson lo que ha conseguidos es aprovechar la capacidad de Lichess, una plataforma de ajedrez online, para guardar los movimientos de cada partida. Sin embargo, esto no aclara cómo podría almacenarse un archivo, como un texto o una imagen.

Wilson publicó una demostración en YouTube donde muestra cómo convierte una imagen de baja resolución de Mr. Krabs (de Bob Esponja) a código binario. Cada píxel de la imagen se transforma en una secuencia de ceros y unos. Estos bits luego se convierten en movimientos de ajedrez, utilizando dos bots que jugaron automáticamente casi 20.000 movimientos en 98 partidas.

Al finalizar las partidas, la secuencia de movimientos reflejaba la imagen codificada, que después podía descargarse y decodificarse para recuperar la imagen original.

Aunque este método es técnicamente impresionante, presenta grandes limitaciones. La velocidad de carga es extremadamente lenta: una imagen de 9 KB tardó 90 minutos en subirse, a una velocidad de 2 bytes por segundo, mucho más lenta que una conexión 2G. En resumen, aunque funcional y con el código disponible en open source, no es una opción práctica frente a servicios de almacenamiento en la nube como Google Drive o OneDrive.

En este vídeo explica el funcionamiento de su sistema:

Que las velocidades de carga y descarga sean demasiado lentas, no implica que este experimento carezca de valor práctico o que sea simplemente una curiosidad técnica. Todo lo contrario: es un ingenioso ejemplo de esteganografía, una técnica utilizada para ocultar información dentro de un mensaje o medio que parece inocuo. Esto puede ser especialmente útil cuando se busca proteger la privacidad. Aunque el método de Wilson no emplea un cifrado robusto ni está diseñado para resguardar datos sensibles, sí podría ser utilizado para ocultar pequeños textos o imágenes, sirviendo como una curiosidad creativa.

El concepto de esconder mensajes en partidas de ajedrez no es nuevo. Durante la Segunda Guerra Mundial, por ejemplo, el ajedrez por correspondencia, en el que los jugadores enviaban sus movimientos por correo, era una actividad popular entre soldados y civiles. Sin embargo, los censores en Norteamérica comenzaron a sospechar que algunas de estas partidas transatlánticas podrían estar siendo utilizadas para filtrar secretos militares.