Ahmia: Navegando en el Mundo de la Deep Web

Internet se podría definir como un océano de información, y mientras que la mayoría de nosotros navegamos en la superficie, existe una parte mucho más grande y menos accesible llamada «deep web.» El problema es  que los recursos que no están indexados en los buscadores convencionales como Google. Y por eso hoy os traigo Ahmia, una herramienta que se especializa en buscar en esa «deep web».

¿Qué es Ahmia?

Ahmia es un motor de búsqueda diseñado específicamente para indexar y mostrar resultados de la deep web, especialmente aquellos que residen en la red Tor. Tor, abreviatura de «The Onion Router,» es un proyecto que permite a los usuarios navegar por la web de forma anónima y acceder a sitios web .onion, que no están disponibles a través de navegadores web convencionales.

¿Cómo Usar Ahmia?

Usar Ahmia es sencillo y similar a cualquier otro motor de búsqueda:

  1. Acceso a Ahmia: Es recomendable usar un navegador compatible con la red Tor, de esta forma se garantiza el anonimato.
  2. Buscar Información: Sirve para encontrar resultados resultados relevantes de sitios .onion y otros recursos de la deep web.
  3. Navegación Segura: Ayuda a filtrar contenido inapropiado, aunque es importante ser consciente de los riesgos.

Diferencia entre Webhooks y APIs

Imagina que estás en una entrevista de trabajo y te preguntan: «¿Podrías explicar la diferencia entre Webhooks y APIs?». Pues hoy te traigo la respuesta a esa pregunta.

API (interfaz de programación de aplicaciones)

Piense en una API como un menú en un restaurante. Tú (el cliente) miras el menú y eliges lo que quieres comer. El camarero (API) toma tu pedido y te trae la comida (dato o servicio) que solicitaste. Es como si pidieras cosas cuando estés listo.

Webhook

Ahora imagina que estás en un restaurante mágico y la comida (datos) llega a tu mesa tan pronto como está lista sin que tengas que pedirla. La cocina (el otro sistema) envía los platos a tu mesa (tu aplicación) cuando están listos. No es necesario que preguntes por cada plato, simplemente aparece cuando está listo.

Entonces, con las API, puedes solicitar cosas cuando las quieres y con los webhooks, las cosas llegan automáticamente cuando están listas. Es como una experiencia de restaurante basada en un menú versus un restaurante que sabe exactamente lo quetú quieres y lo sirve sin que tengas la necesidad de pedirlo.

Uso en el mundo real de API y Webhooks

API (Interfaces de programación de aplicaciones):

  1. Integración de redes sociales: cuando inicias sesión en un sitio web usando tu cuenta de Facebook o Google, las API están en juego. Estas plataformas proporcionan API que permiten que aplicaciones de terceros accedan a los datos del usuario de forma segura.
  2. Pasarelas de pago: servicios como PayPal o Stripe utilizan API para permitir que los sitios web y las aplicaciones procesen pagos en línea.
  3. Aplicaciones meteorológicas: las aplicaciones que proporcionan actualizaciones meteorológicas en tiempo real suelen utilizar API de servicios meteorológicos para buscar y mostrar la información más reciente.
  4. Mapas y servicios de ubicación: aplicaciones como Google Maps utilizan API para proporcionar servicios de mapas y basados ​​en la ubicación.

Webhooks:

  1. Notificaciones en aplicaciones de chat: cuando recibe notificaciones en tiempo real en una aplicación de chat como Slack o Microsoft Teams, a menudo se facilita a través de webhooks.
  2. Actualizaciones de comercio electrónico: en las plataformas de compras en línea, los webhooks pueden activar actualizaciones como confirmaciones de pedidos, notificaciones de envío y cambios de inventario en tiempo real.
  3. Monitoreo y alertas: las herramientas de monitoreo de sistemas a menudo utilizan webhooks para notificar inmediatamente a los administradores o equipos cuando se detecta un problema o anomalía.
  4. Automatización en marketing: los webhooks se utilizan comúnmente en plataformas de automatización de marketing. Por ejemplo, cuando un cliente potencial completa un formulario en un sitio web, un webhook puede desencadenar acciones como enviar correos electrónicos de confirmación o actualizar un sistema CRM.

Algunos Términos de Ciberseguridad Interesantes

El otro día hablamos de los «Tipos de Virus que pueden Dañar tu Ordenador«, hoy toca aprender varios términos que nos ayudarán a comprender merjor la ciberseguridad.

  • Exploit: Se basa en aprovechar vulnerabilidades en sistemas o aplicaciones para lograr un comportamiento no autorizado. En sí, un exploit es un software, un fragmento de datos o una secuencia de comandos que aprovecha un error o una vulnerabilidad de una aplicación o sistema para provocar un comportamiento involuntario o imprevisto.
  • Buffer Overflow: Error en la programación que permite copiar gran cantidad de datos en un área de memoria más pequeña que los datos insertados. Los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original, que probablemente pertenecían a datos o código almacenados en memoria. Se puede utilizar esta vulnerabilidad para ejecutar código no autorizado.
  • Sniffing: Ciberataque utilizado para poder escuchar todo lo que sucede dentro de una red. Se suele utilizar para obtener información sensible como usuarios y contraseñas u otros datos confidenciales. Más información relacionada: Enlace.
  • Shellcode: Conjunto de órdenes  que suelen ser inyectadas en la pila de ejecución de un programa para conseguir que la máquina en la que reside se ejecute cierta acción escogida por el atacante. Relacionado con el Buffer Overflow y Exploit.
  • Rootkit: Software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo. Su objetivo es que el malware no sea detectado durante el mayor tiempo posible para seguir teniendo acceso al sistema.
  • Fuzzing: Técnica de prueba de seguridad que consiste en enviar datos aleatorios, manipulados o maliciosos a una aplicación o sistema con el objetivo de descubrir vulnerabilidades. Está técnica fue desarrollada por el científico Barton Miller para determinar si los puntos débiles de un programa implican un riesgo de seguridad en software o en sistemas de ordenadores.

Poco a poco iremos comentando nuevos términos.

Tipos de Virus que pueden Dañar tu Ordenador

A continuación vamos a hablar de los virus más famosos y populares que pueden dañar tu ordenador y dejarte sin tus datos más valiosos e incluso algo peor.

  • Spyware: Recopila información que hay en tu dispositivo sin que el usuario sea consciente de nada. Más información relacionada: Enlace.
  • Ransomware: Bloquea el equipo y cifra los datos exigiendo un rescate (normalmente monetario) para devolver el acceso a la información. (Más información)
  • Adware: Muestra anuncios no deseados en cualquier interfaz de un ordenado u otro dispositivo.
  • Keylogger: Registra las pulsaciones de teclas que hagas para obtener información confidencia. Aquí tenéis un ejemplo: Enlace.
  • Troyano: Software que se hace pasar por legítimo solo para dañar sistemas.
  • Gusanos: Programas que se propagan sin archivos ejecutables, especialmente peligrosos en redes empresariales interconectadas.
  • Botnets: Infetan dispositivos y les controlan para realizar otros ataques, normalmente DDoS.
  • Malvertising: Anuncios que al darles clic infectan tu ordenador con malware.

Puedes crear una interfaz gráfica sin una línea de código

Seguro que siempre has querido crear tu propia web o app, pero estás empezando a programar y crees que es una tarea muy compleja. Hoy os voy a demostrar una forma muy sencilla para hacerlo.

Primero tienes que ir a Figma. Se trata de una herramienta de diseño basada en la nube que permite a los usuarios crear interfaces de usuario, diseñar prototipos interactivos y colaborar en tiempo real.

Desde ahí podrás arrastrar y soltar elementos. Los vas colocando como quieras y creas la interfaz. Además puedes editar el nombre de los elementos para que después sea más sencillo su uso.

Después te descargas esta librería de Python: tkdesigner 1.0.7. Vas al terminal y escribes pip install tkdesigner.

Una vez lo tenemos instalado debemos volver a Figma y obtener un token personal. Puedes obtenerlo yendo a «ajustes de la cuenta > personal access tokens», creas uno y copias el código para utilizarlo después.

También en Figma, vas al proyecto que has hecho, le das a compartir (share) y copias el link que te da la aplicación.

Ahora en el terminal escribes tkdesigner [enlace-copiado] [token-copiado]. Pulsas «enter» y empezará a generar el código. Después podrás verlo en ejecución con el siguiente comando python .\build\guy.py.

A partir de aquí ya puedes programar las acciones y demás tareas que quieras realizar.

Doxxing: Una Actividad de la que Debes Tener Cuidado

Hoy vamos a introducir un nuevo término sobre ciberseguridad que posiblemente muchos nunca hayáis escuchado. Se trata del doxxing y es un fenómeno creciente en el mundo digital.

A medida que las plataformas en línea se vuelven más interconectadas y las personas comparten más detalles sobre sus vidas, es crucial entender los peligros que nos depara la red, saber cómo protegernos y qué medidas tomar si nos convertimos víctima de algún ciberdelincuente. En este post, exploraremos en profundidad qué es el doxxing, sus implicaciones legales y cómo mantenerse seguro en el entorno digital.

En qué consiste

El doxxing es una práctica maliciosa en la que un individuo busca y divulga información privada y personal sobre otra persona sin su consentimiento. Esta información puede incluir detalles como nombres, direcciones, números de teléfono, emails, datos bancarios, ubicaciones recurrentes (lugar de trabajo, lugares frecuentes de ocio, etc.), entre otros.

Objetivos

Los atacantes suelen utilizar el doxxing con diversos objetivos, pero los más destacados son:

  • Acoso e intimidación: Uno de los objetivos principales es intimidar o acosar a la víctima. Al revelar información personal, como direcciones, números de teléfono o datos familiares, el agresor busca crear miedo y vulnerabilidad en la persona afectada.
  • Amenazas y extorsión: Algunos utilizan la información privada para extorsionar a sus víctimas, demandando dinero u otros favores a cambio de no divulgar más datos sensibles.
  • Venganza: A menudo se utiliza como una forma de represalia personal o profesional. Personas que han tenido desacuerdos o conflictos pueden recurrir a esta práctica para «castigar» a su oponente, exponiendo su información privada.
  • Suplantación de identidad.
  • Daño reputacional: Al publicar información comprometedora o privada, el perpetrador intenta desacreditar a la persona en su comunidad, lugar de trabajo o en redes sociales.
  • Ciberbullying: En el contexto del ciberacoso, el doxxing puede ser una herramienta para continuar y escalar el acoso, afectando tanto a jóvenes como a adultos en distintos entornos. Pueden ver más información sobre esto en otra de nuestras publicaciones: «¡Ciberacoso: Qué es y Cómo Protegerte y Protegerte a tí y a los Demás!«.

¿De dónde obtienen los datos?

Los atacantes pueden recopilar información a través de diversas fuentes:

  • Perfiles de redes sociales.
  • Registros públicos en línea.
  • Bases de datos filtradas.
  • Conversaciones en foros públicos.
  • Mails filtrados.
  • Engañando a la víctima para obtener información comprometedora, como imágenes.
  • Un ataque de phishing o ingeniería social.
  • Utilizar software maligno para acceder a los recursos informáticos de la víctima.
  • (Entre otras)

¿Dónde publican los atacantes la información?

La información de la víctima se puede publicar en redes sociales como Twitter, Facebook, Instagram y TikTok. También en foros, en comentarios de artículos y en otros sitios web.

Consecuencias

Es importante destacar que el doxxing no es una práctica sin leyes específicas, la forma de obtener los datos y la forma en la que se lleva a cabo pueden tener graves consecuencias legales para quienes la llevan a cabo. Entre los delitos se pueden encontrar cargos por acoso, violación de la privacidad, robo de identidad y otras infracciones relacionadas.

Medidas preventivas o de protección

  • Establece buenas medidas de ciberseguridad. El software antivirus y de detección de malware puede impedir que los atacantes roben información a través de aplicaciones maliciosas. Protege tu PC, tablet y smartphone con un antivirus. Mantén actualizado el sistema operativo de tus dispositivos.
  • No brindes contraseñas por correo electrónico, por WhatsApp u otros medios. Asegúrate que las personas que se ponen en contacto contigo son de confianza antes de ofrecerles cierta información sensible.
  • Protege tu dirección IP con una VPN o un proxy. Aquí tienes más información «¿Qué Son las VPN y Por Qué Necesitas una para Navegar Seguro?«.
  • Utiliza siempre contraseñas seguras. Cámbialas periódicamente y utiliza otras medidas de protección como 2FA.
  • Sé cuidadoso con los permisos que tienen tus aplicaciones.
  • Utiliza nombres de usuario diferentes en cada plataforma. De esta forma dificultarás el rastreo de tu identidad en la red.
  • Configura alertas en Google de manera que, si en algún sitio aparece tu nombre o algún dato personal (como un móvil), el buscador te avise y puedas eliminarlo hablando con el responsable de los datos.
  • Configura la privacidad de tus cuentas de redes sociales de pública a privada. Sé responsable al publicar una imagen o video. Debes tener en cuenta que puede ser vista por miles de personas que pueden utilizar tus datos con fines delictivos.

En conclusión, el doxxing es una práctica peligrosa y perjudicial que puede tener serias repercusiones para las víctimas. En un mundo cada vez más interconectado, donde la información personal está a menudo al alcance de un clic, es crucial ser consciente de los riesgos asociados con compartir datos privados en línea y tomar medidas para protegerse.

Las víctimas de doxxing pueden experimentar un gran estrés emocional y físico, y las consecuencias pueden extenderse más allá del ámbito digital, afectando su vida cotidiana y su bienestar general. Es fundamental que tanto los individuos como las organizaciones trabajen para crear un entorno en línea más seguro, promoviendo la conciencia sobre la privacidad digital y la importancia de manejar la información personal con cuidado.

Además, es esencial que las leyes y regulaciones evolucionen para abordar adecuadamente los problemas relacionados con todo tipo de ataques como el doxxing, proporcionando protección y recursos para las víctimas. Al educarnos sobre los peligros de internet y alentar prácticas seguras en línea, podemos contribuir a minimizar este fenómeno y crear una comunidad digital más segura y respetuosa.

¿Cómo funcionan los permisos en Linux?

En Linux, cuando se crea un archivo o directorio, se le asignan automáticamente ciertos permisos. Estos permisos se dividen en tres grupos: el usuario que creó el archivo (propietario), el grupo propietario del archivo (que puede incluir varios usuarios), y otros usuarios que no pertenecen al grupo propietario.

Los permisos se clasifican en lectura (r, read), escritura (w, write) y ejecución (x, execute). El permiso de lectura (r) permite ver el contenido de un archivo o directorio, mientras que el permiso de escritura (w) permite modificar el contenido de un archivo o directorio. El permiso de ejecución (x) convierte un archivo en ejecutable o, en el caso de directorios, permite acceder a ellos y usar comandos como cd.

Entonces, ¿cómo podemos verificar qué permisos están activos en un archivo? Realmente es algo tan sencillo como movernos con el comando cd al directorio que queramos y hacer un ls -l. Además podemos utilizar los comandos «chmod» y «chown» para cambiar los permisos y los dueños de los ficheros.

Por aquí os dejo un ejemplo de las combinaciones de permisos que se pueden tener:

El fallo de Windows. CrowdStrike ha hablado.

Ya ha pasado casi un mes de uno de los sucesos que ha sido, sin duda, uno de los problemas cibernéticos más importantes del año y posiblemente de la década. Esta definición no la doy solo yo, si no que la dan altos cargos de otras empresas como Omer Grossman (CIO de CyberArk).

La actualización defectuosa hizo que más de 8.5 millones de ordenadores con Windows como sistema operativo estuvieran inservibles y el daño a los procesos empresariales a nivel mundial fue dramático. Este fallo afectó tanto a pequeñas empresas como a infraestructuras críticas, como hospitales.

Desde CrowdStrike explicaron unos días despues lo sucedido y cual fue la causa del error y de no saltar las alarmas de los diversos controles realizados antes de su puesta en producción.

Primero comenzar explicando que hay dos punto clave en este problema:

  1. «Sensor content»
  2. «Rapid response content»

Sensor content

Fue el principal acusado en el momento de máxima tensión. Es muy común que se actualiza y para desplegar debe pasar diversos test (Unitarios, de integración, de estrés y de desempeño). Contiene diversos modelos de machine learning, IA, etc para detectar amenazas de una forma más efizaz.

Los clientes pueden elegir que versión tener. Es decir, pueden escoger actualizar siempre a la última versión (N) o pueden escoger alguna versión previa (N-1, N-2….), que debería estar más testada y, por tanto, ser más estable.

Desde CrowdStrike nos aclararon que este no fue el culpable del incidente. El despliegue fue correcto, paso un exhausitvo QA y todos los test. Es decir, no dio ningún problema.

Rapid response content

Es el encargado de analizar patrones de comportamiento. Busca similitudes con virus conocidos para detectar cuando algún virus muta o se camufla de cierta forma.

El «código» (que realmente no es código como tal), está en un archivo binario propietario. Es decir, es un archivo binario cuyo «código» es privado.

Básicamente funciona con heurísticas de comportamiento, es decir, intenta detectar amenazas basándose en como se comportan los programas y no en lo que son. Para que lo veamos con un ejemplo, se podría decir que se trata de un policía que en lugar de fijarse en tu nombre y antecedentes, analiza si estás teniendo un comportamiento extraño.

Esto se entrega como «Template instance», o lo que es lo mismo, modelos de comportamiento.

Dentro de cada actualización del sensor «Falcon», está dentro este «Rapid Response Content»

Falcon

Tiene tres subsistemas:

  • «Content Configuration System»
  • «Content Interpreter»
  • «Sensor Detection Engine»

Content Configuration System

Nos vamos a centrar en este, que es el que nos importa para este caso.

Antes de cada despliegue, una tarea a realizar es pasar un «Content Validator» que se encarga de comprobar que los «Template Instances» sean los correctos.

¿Qué ocurrió?

El día 28 de marzo se despliega el sensor 7.11. Añade un nuevo «IPC Template Type», que detecta novedosas vías de ataque. Ataques que atacaban a las «Named Pipes» por si te interesa informarte más en profundidad.

El 5 de marzo, se realiza un test de estrés del «IPC Template Type», que resulta exitoso. Se lanza el archivo «Channel File 291», siguiendo todos los tests exitosamente.

Otras tres «IPC Template Instances» se despliegan correctamente entre el 8 y el 24 de abril.

El 19 de julio, se despliegan 2 nuevas «IPC Template Instances». Y es en estas donde empiezan los problemas. El «Content Validator» tiene un bug que hace que no se detecten unos datos inválidos (a pesar de que el 5 de marzo se habían superado todos los test pertinentes). Como no detecta ningún error, se despliega en producción.

El sensor «Falcon» que tienen todos los ordenadores, recibe los datos y los carga en el «Content Interpreter». El «Channel File 291» produce un out-of-bounds memory exception porque también existía un bug de manejo de excepciones.

Y……

Medio mundo parado por una excepción mal manejada que salta de un fichero mínimamente incorrecto que no se detecta por un bug en un «Content Validator» que ha pasado unos tests que justamente no comprobaban lo que falló.

Tienes la explicación completa aquí: https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/

¡Ciberacoso: Qué es y Cómo Protegerte y Protegerte a tí y a los Demás!

¿Sabías que el 37% de los jóvenes ha experimentado ciberacoso en algún momento? En la era digital, el acoso ha encontrado nuevas formas de afectar nuestras vidas. Pero ¡no te preocupes! Aquí te dejo una guía rápida para entender y combatir el ciberacoso.

¿Qué es el ciberacoso?

El ciberacoso es cualquier forma de acoso o bullying que ocurre a través de dispositivos digitales como teléfonos móviles, computadoras y tabletas. Esto puede incluir mensajes dañinos, rumores en redes sociales, y compartir imágenes o videos sin consentimiento. Es un problema serio que afecta a personas de todas las edades, pero con el que se debe tener especial precaución en niños y adolescentes.

Cuando el acoso ocurre en línea, la víctima puede sentirse atacada en todas partes, incluso en su propio hogar. Puede parecer que no hay escapatoria. Las consecuencias pueden ser duraderas y afectar a la víctima de diversas maneras:

  • Mentalmente: La víctima puede sentirse preocupada, avergonzada, estúpida e incluso asustada o enfadada.
  • Emocionalmente: Puede experimentar vergüenza y perder interés en actividades que antes disfrutaba.
  • Físicamente: La víctima puede sentirse fatigada debido a la pérdida de sueño y sufrir dolores de estómago y de cabeza.

El ciberacoso puede afectarnos de muchas formas. Sin embargo, es posible superarlo y recuperar la confianza en nosotros mismos y la salud.

Cómo Protegerte y Proteger a los Demás

Si piensas que te están acosando, lo primero que debes hacer es buscar ayuda de alguien en quien confíes, por ejemplo tu padre o tu madre, un familiar cercano u otro adulto de confianza. En la escuela puedes hablar con un consejero, el entrenador deportivo o tu maestro(a) favorito(a), ya sea online o en persona. Y si no te sientes cómodo(a) hablando con alguien que conoces, comunícate con una línea telefónica de ayuda en tu país para que puedas hablar con un consejero profesional.

Estas serían las medidas a tomar más importantes:

  • Configura tu privacidad: Asegúrate de que tus perfiles en redes sociales tengan configuraciones de privacidad estrictas. Solo permite que personas de confianza vean tus publicaciones.
  • No respondas: Si eres víctima de ciberacoso, evita responder a los mensajes ofensivos. Responder puede empeorar la situación.
  • Guarda evidencia: Mantén registros de cualquier incidente de ciberacoso. Capturas de pantalla y mensajes guardados pueden ser útiles si decides denunciar.
  • Bloquea y reporta: Usa las funciones de bloqueo y reporte que ofrecen la mayoría de las plataformas sociales. Esto puede detener al acosador y alertar a los administradores del sitio. Las empresas de redes sociales tienen la obligación de velar por la seguridad de sus usuarios.
  • Habla con alguien de confianza: No enfrentes el ciberacoso solo. Habla con amigos, familiares o un profesional de la salud mental.
  • Educa a los demás: Si ves a alguien que lo está cometiendo explícale que no es un comportamiento correcto e intenta apoyar y ayudar a la víctima. Informa a tus amigos y familiares sobre los riesgos del ciberacoso y cómo protegerse. ¡La educación es nuestra mejor defensa!

El ciberacoso no es un juego, y todos tenemos un papel en la lucha contra él. Comparte esta publicación para ayudar a difundir la conciencia y proteger a nuestra comunidad en línea. ¡Juntos podemos hacer la diferencia!

Codificación, cifrado y tokenización.

La codificación, el cifrado y la tokenización son tres procesos distintos que manejan los datos de diferentes maneras con diversos fines, como la transmisión de datos, la seguridad y el cumplimiento de las normativas. En los diseños de sistemas, tenemos que seleccionar el enfoque correcto para el manejo de información sensible.

Codificación

La codificación convierte los datos a un formato diferente utilizando un esquema que se puede invertir fácilmente. Algunos ejemplos son la codificación Base64, que codifica datos binarios en caracteres ASCII, lo que facilita la transmisión de datos a través de medios diseñados para tratar datos textuales. La codificación no sirve para proteger los datos. Los datos codificados pueden descodificarse fácilmente utilizando el mismo esquema sin necesidad de una clave.

Cifrado

El cifrado implica algoritmos complejos que utilizan claves para transformar los datos. El cifrado puede ser simétrico (utilizando la misma clave para cifrar y descifrar) o asimétrico (utilizando una clave pública para cifrar y una clave privada para descifrar).

El cifrado está diseñado para proteger la confidencialidad de los datos transformando los datos legibles (texto plano) en un formato ilegible (texto cifrado) mediante un algoritmo y una clave secreta. Sólo quien tenga la clave correcta puede descifrar y acceder a los datos originales.

Tokenización

La tokenización es el proceso de sustituir datos sensibles por marcadores de posición no sensibles llamados tokens. La correspondencia entre los datos originales y el token se almacena de forma segura en una bóveda de tokens. Estos tokens pueden utilizarse en varios sistemas y procesos sin exponer los datos originales, lo que reduce el riesgo de filtración de datos.

La tokenización se utiliza a menudo para proteger la información de tarjetas de crédito, números de identificación personal y otros datos sensibles. La tokenización es altamente segura, ya que los tokens no contienen ninguna parte de los datos originales y, por lo tanto, no pueden ser objeto de ingeniería inversa para revelar los datos originales. Es especialmente útil para cumplir normativas como PCI DSS.