Rhino User Checker: Potencia tu OSINT con esta herramienta de reconocimiento de usuarios

En el mundo de la ciberseguridad, la información es poder. Ya sea para investigaciones de amenazas, análisis de superficie de ataque o simplemente para rastrear la huella digital de un objetivo, contar con herramientas OSINT (Open Source Intelligence) eficientes marca una diferencia abismal. Hoy te quiero hablar de Rhino User Checker, una herramienta ligera pero poderosa que todo analista debería tener en su arsenal.

¿Qué es Rhino User Checker?

Rhino User Checker es una herramienta OSINT diseñada para verificar rápidamente si un nombre de usuario está registrado en múltiples plataformas y servicios online. A diferencia de herramientas más complejas que buscan perfiles completos, Rhino se enfoca en un análisis directo: te dice si un nombre de usuario existe o no en una larga lista de sitios.

Es como un radar de presencia digital: ideal para investigaciones de perfiles, rastreo de cibercriminales, auditorías de exposición digital y más.

Instalación y uso básico

Rhino User Checker está disponible en GitHub. Puedes clonarlo fácilmente:

git clone https://github.com/FlameOfIgnis/rhino
cd rhino
pip install -r requirements.txt

Para usarlo:

python rhino.py <nombre_de_usuario>

El programa devolverá una lista de sitios donde el nombre de usuario está registrado y dónde no lo está. También puede exportar los resultados.

Alternativas

Aunque Rhino destaca por su simplicidad, también existen herramientas como:

  • Sherlock – Una de las más populares, escrita en Python.
  • WhatsMyName – Orientada a investigadores OSINT, con soporte para múltiples formatos.
  • Maigret – Muy completa, con generación de informes detallados.

Pero si buscas algo rápido, personalizable y minimalista, Rhino es una excelente opción.

WormGPT: la cara oscura de la inteligencia artificial que nadie te está contando

¿Te imaginas una versión de ChatGPT creada específicamente para hackear, estafar y engañar? Pues deja de imaginar. Se llama WormGPT y es real.

¿Qué es WormGPT?

WormGPT es una inteligencia artificial entrenada con propósitos maliciosos. A diferencia de modelos como ChatGPT, que tienen filtros éticos y de seguridad, WormGPT no tiene límites: fue diseñado específicamente para facilitar actividades ilegales, como:

  • Redactar correos de phishing ultra realistas.
  • Automatizar fraudes por email (BEC attacks).
  • Generar malware o scripts peligrosos.
  • Enseñar técnicas de hacking de forma detallada y sin restricciones.

¿Quién lo usa?

Cybercriminales, estafadores y actores maliciosos que buscan automatizar ataques con lenguaje convincente. El peligro no es solo que exista, sino que es fácil de usar y se distribuye por foros clandestinos en la dark web.

Actualmente, gobiernos, investigadores en ciberseguridad y empresas tecnológicas están alertando del crecimiento de estas herramientas. Pero la regulación va muy por detrás del desarrollo de la IA.

FaceCheck ID: ¿La nueva era del reconocimiento facial o un paso más hacia el fin de la privacidad?

¿Alguna vez te has cruzado con alguien y te has preguntado quién es? ¿O has visto una foto en redes y sentido curiosidad por saber más de esa persona? Pues prepárate, porque FaceCheck ID podría ser el inicio de una nueva (y polémica) era digital.

¿Qué es FaceCheck ID?

FaceCheck ID es una plataforma de reconocimiento facial que permite subir una foto de una persona y buscar coincidencias en bases de datos públicas, redes sociales, sitios de noticias, y más. ¿El resultado? Puedes saber quién es alguien solo por su rostro.

¿Cómo funciona?

  1. Subes una imagen facial.
  2. El sistema analiza rasgos biométricos y los compara con su base de datos.
  3. Devuelve resultados con posibles perfiles, enlaces e incluso ubicación de la imagen en la red.

¿Para qué se está usando?

  • Investigación personal: gente buscando estafadores románticos o identidades falsas.
  • Periodismo y OSINT: verificar la identidad de personas en investigaciones.
  • Seguridad: algunas empresas lo exploran como medida de verificación.

¿Y la privacidad?

Muchos expertos advierten que herramientas como esta pueden cruzar límites éticos importantes:

  • ¿Qué pasa si alguien busca tu rostro sin consentimiento?
  • ¿Puede usarse para acosar o vigilar?
  • ¿Estamos listos como sociedad para esta tecnología?
Minientrada

R4ven: Rastrea a cualquier persona gracias a esta herramienta

Esta herramienta simula un sitio web legítimo cargado en un iframe desde dentro de un sitio web malicioso. Si el usuario lo permite, puede acceder a su ubicación GPS (latitud y longitud), capturar varias imágenes, obtener la dirección IP y recopilar información sobre el dispositivo.

Se trata de una prueba de concepto con fines exclusivamente educativos.

El objetivo es mostrar de forma práctica qué tipo de datos puede obtener un sitio web malicioso y por qué es importante no hacer clic en enlaces sospechosos ni conceder permisos sensibles como el de Localización sin estar seguros de su legitimidad.

Está hecha en python y se puede descargar de git

git clone https://github.com/spyboy-productions/r4ven.git 
cd r4ven 
pip3 install -r requirements.txt 
python3 r4ven.py

Quita el difuminado a imágenes con esta herramienta

Actualmente es muy popular la utlización de Apps y Webs que pueden pixelar o difuminar imágenes para que sea más «seguro» a la hora de compartirlas. Al igual que existen formas de difuminar imágenes, existen herramientas que vuelven a la foto original.

Hoy os traigo, SIUN. Se trata de una herramienta para eliminar el desenfoque de las imágenes. Su código está en GIT y su uso es muy simple.

Debemos aprender que con pixelar una imágen no basta, ya que por mucho que la desenfoques alguien puede recuperar el contenido original.

Fuente: https://github.com/minyuanye/SIUN

Los riesgos de los dispositivos conectados a Internet. Cómo comprometer por completo tu privacidad y seguridad

Recientemente, se ha publicado una noticia sobre el hackeo de un robot doméstico de los que se utilizan para limpiar el hogar.

No podemos dejar de insistir en que cualquier dispositivo conectado a Internet es vulnerable y corre el riesgo de ser atacado.

Cuando explicamos esto, la reacción más común de las personas es: «¿Por qué alguien querría atacarme? ¿Quién soy yo? ¡Ni que fuera una figura pública importante!»

Sin embargo, cualquier tipo de información personal tiene valor en el mercado de datos, imágenes y otros bienes digitales.

Si alguien logra acceder indebidamente a las imágenes de la cámara de vigilancia en tu hogar, a la webcam de tu ordenador o incluso a la cámara de un juguete inteligente, como un peluche con cámara y micrófono, es fácil imaginar las consecuencias que esto podría tener.

Algunos de los posibles fines de estos ataques incluyen:

  1. Obtener imágenes de tu hogar para evaluar la cantidad de objetos de valor presentes.
  2. Estudiar tus rutinas y las de tu familia para planificar un robo.
  3. Acceder a imágenes comprometedoras para extorsionarte o venderlas en mercados clandestinos.

Y estas son solo algunas de las posibilidades.

No se trata de evitar el uso de estos dispositivos, ya que la tecnología aporta múltiples beneficios. Sin embargo, es fundamental aprender a protegerlos de manera adecuada. A continuación, comparto algunas recomendaciones:

  1. Configura una red Wi-Fi separada exclusivamente para los dispositivos IoT. Si no sabes cómo hacerlo, existen tutoriales en plataformas como YouTube que te pueden guiar paso a paso.
  2. Mantén los dispositivos actualizados. Las actualizaciones de software, especialmente los parches de seguridad, actúan como vacunas contra las vulnerabilidades.
  3. Elige marcas confiables. No todas las marcas ofrecen el mismo nivel de seguridad. Además de considerar el precio, investiga si el fabricante garantiza medidas de seguridad robustas, como encriptación avanzada y soporte técnico confiable.
  4. Cambia las contraseñas predeterminadas. Asegúrate de establecer un PIN o contraseña única y segura para cada dispositivo.
  5. Desconecta los dispositivos cuando no los utilices. Reducir el tiempo que están conectados a Internet puede minimizar los riesgos.

La ciberseguridad no es opcional, especialmente en un mundo cada vez más interconectado. Es responsabilidad de cada usuario implementar las medidas necesarias para proteger su privacidad y la de su familia.

API WordPress que no conocías

Si eres desarrollador seguro que para algun proyecto has usado wordpress y también estoy seguro que desconocías que por defecto WordPress tiene una API activa que desconocías y que es un problema para la seguridad de tu sitio web.

Para encontrar en enlace a esa API dentro de cualquier sitio con WordPress, solo tendrás que buscar en el código de la página por «api.w.org». De esta forma obtendrás un enlace, que normalmente no se modifica y es «*/wp-json».

Tener esto activado tiene dos problemas muy importantes de seguridad (y seguro que muchos más):

  1. Pueden hacer un scrapping muy facil de TODO tu sitio web.
  2. Suele tardar más de un segundo en responder, por lo que te pueden tirar la web con un DDoS.

Por esto, si no la utilizas, es recomendable desactivarla y si la utilizas, debes limitar su acceso.

¿Cómo desactivar esta API?

Aquí dejo dos opciones:

  1. Desactivarla para todo el mundo.
  2. Permitirla solo para usuarios administradores.

Opción 1: Desactivar API para todos.

add_filter(‘rest_authentication_errors’, ‘disable_rest_api’, 99);

function disable_rest_api($access) {
return new WP_Error(‘rest_disabled’, __(‘La REST API está desactivada en este sitio.’), array(‘status’ => 403));
}

Opción 2: Desactivar API para usuarios no administradores.

// Restringe el acceso a la Rest API solo para administradores
function restrict_rest_api_to_admins() {
// Verifica si el usuario no es administrador
if ( ! current_user_can( ‘administrator’ ) ) {
// Deshabilita el acceso a la Rest API
add_filter( ‘rest_authentication_errors’, function( $result ) {
// Devuelve un mensaje de error de autenticación
return new WP_Error( ‘rest_api_admin_only’, ‘Acceso denegado. Solo los administradores pueden acceder a la Rest API.’, array( ‘status’ => rest_authorization_required_code() ) );
});
}
}
add_action( ‘rest_api_init’, ‘restrict_rest_api_to_admins’ );

Para insertar este código puedes utilizar algún plugin como «Code Snippets» (de Code Snippets Pro) o insertarlo en el functions.php.

Si necesitas más información, puedes entrar en el siguiente artículo de webempresa: ¿Cómo desactivar Rest API en WordPress?

O También puedes obtener más información en este vídeo:

Minientrada

Herramienta contra Virus que no conocías de Windows

Seguro que este sencillo truco no le conocías, pero te permite eliminar virus y programas maliciosos con una simple herramienta que viene por defecto en todos los ordenadores con Windows.

Para acceder a ella, pulsa sobre la tecla de Windows y escribe «mrt«:

Aparecerá la siguiente ventana y es tan sencillo como pulsar «siguiente», «siguiente» y empezará el escaneo.

Una vez completado, todo tu PC estará limpio de virus y amenazas.

¿Qué lenguaje de programación debería aprender para ciberseguridad?

En el mundo de la ciberseguridad, el conocimiento de lenguajes de programación no es solo un extra, sino que puede ser crucial para entender cómo funcionan los sistemas, encontrar vulnerabilidades y diseñar contramedidas. Aunque no es imprescindible ser un experto en todos los lenguajes, algunos resultan ser más útiles que otros según el área de especialización dentro de la ciberseguridad. Aquí analizamos algunos de los lenguajes más recomendados:

1. Python

Sin duda, Python es el lenguaje de referencia en ciberseguridad. Su simplicidad y versatilidad lo hacen ideal para escribir scripts rápidos que automatizan tareas de hacking ético, como análisis de red o escaneo de vulnerabilidades. Además, hay una gran cantidad de herramientas de seguridad desarrolladas en Python, como Scapy, un módulo que facilita la manipulación de paquetes de red.

2. C/C++

C y C++ son lenguajes más cercanos al hardware, lo que los hace fundamentales para comprender la estructura de sistemas operativos y cómo funcionan los exploits a bajo nivel. La mayoría de los sistemas operativos, incluidos Windows y Linux, están escritos en C, lo que hace que este lenguaje sea indispensable para entender la administración de memoria y posibles vulnerabilidades como buffer overflows.

3. JavaScript

JavaScript es el alma de las aplicaciones web modernas. Dado que una gran parte de los ataques cibernéticos están dirigidos a aplicaciones web (como inyecciones de SQL o cross-site scripting), entender cómo funciona JavaScript es vital para quienes trabajan en seguridad web. Además, su uso no se limita al lado del cliente, ya que con Node.js, JavaScript también se usa en el backend.

4. Bash

Bash es el lenguaje de scripting predeterminado en la mayoría de los sistemas basados en Unix/Linux, que son ampliamente usados en servidores y sistemas de seguridad. Aprender a escribir scripts en Bash es útil para tareas como la automatización de procesos, análisis de logs y gestión de sistemas.

5. SQL

SQL es el lenguaje utilizado para interactuar con bases de datos. Los ataques relacionados con bases de datos, como las inyecciones SQL, son muy comunes. Tener un buen conocimiento de SQL permite identificar y mitigar estas amenazas.

6. Java

Java es utilizado en sistemas grandes, incluyendo aplicaciones empresariales y Android. Aunque no es tan flexible como Python para escribir scripts rápidos, Java sigue siendo relevante debido a su uso en sistemas críticos que son potenciales objetivos de ataque.

¿Por dónde empezar?

La elección del lenguaje de programación depende de los intereses y el área en la que te quieras especializar dentro de la ciberseguridad. Para tareas de scripting y automatización, Python es el mejor punto de partida. Si tu objetivo es trabajar en seguridad a nivel de sistemas, C o C++ son esenciales. Para seguridad web, es necesario un buen dominio de JavaScript y SQL. Finalmente, si planeas trabajar en la administración de sistemas o pentesting, Bash es imprescindible.

La clave está en no intentar aprender todos los lenguajes a la vez, sino elegir el que más se alinee con tus objetivos y construir a partir de ahí.

Conclusión

Aprender un lenguaje de programación en ciberseguridad puede potenciar tus habilidades y hacerte más eficaz en tareas como análisis de vulnerabilidades, desarrollo de exploits o pruebas de penetración. Python y Bash son geniales para empezar, pero lenguajes como C, JavaScript y SQL serán indispensables dependiendo de tu especialización.

Ataques DDoS, cómo funcionan y cómo se protegen las grandes empresas

En un post anterior, explicamos la importancia de protegernos contra ataques DDoS a través de un ejemplo del mayor ataque de la historia (CloudFlare). Os dejo el enlace por si queréis consultarlo: «Ataque DDoS más grande de la Historia«. Hoy os voy a explicar cómo funcionan este tipo de ataques y la importancia de estar bien protegidos.

Agotamiento de los ciclos de CPU

El procesamiento de paquetes consume recursos de la CPU. Con tráfico legítimo, cada paquete que llega a un servicio genera una acción específica que consume diferentes cantidades de procesamiento según la tarea requerida. Sin embargo, antes de que el paquete llegue al servicio, necesita pasar por varias etapas: los encabezados de la capa 3 se deben analizar y procesar para dirigir el paquete a la interfaz y máquina correctas, mientras que los encabezados de la capa 4 aseguran que el paquete se enrute al socket apropiado (si existe).

Adicionalmente, otros mecanismos pueden inspeccionar el paquete en busca de anomalías o amenazas. Si el volumen de paquetes maliciosos enviados por un atacante es lo suficientemente alto, estos pueden consumir todos los recursos de la CPU, lo que impide el procesamiento de tráfico legítimo y provoca una denegación de servicio (DoS).

Para protegerte contra los ataques de alta velocidad de paquetes, debes poder inspeccionar y descartar los paquetes maliciosos utilizando el mínimo número posible de ciclos de CPU, es decir, mantenidendo suficiente CPU para procesar los paquetes legítimos. Otra opción es  adquirir más CPU, o CPU más rápidas, para realizar el procesamiento, pero ese puede ser un proceso muy largo que conlleva altos costes.

Agotamiento del ancho de banda de la red

El ancho de banda de la red es la capacidad total de datos que se puede enviar a un servidor en un momento dado. Para entenderlo mejor, imagina el ancho de banda como una tubería: una pajilla transporta menos agua que una manguera de jardín. Si un atacante logra enviar más datos basura de los que la tubería puede manejar, tanto los datos legítimos como los no deseados serán descartados antes de que lleguen al servidor, logrando así el objetivo del ataque DDoS.

Protegerse de este tipo de ataques es complicado, ya que, cuando la red está saturada, las opciones son limitadas. Puedes aumentar el tamaño del «conducto» (es decir, aumentar la capacidad del ancho de banda), desviar el tráfico legítimo hacia otro «conducto» que no esté saturado, o intentar que la fuente del ataque deje de enviar tráfico no deseado al sistema.

Cómo se producen los ataques DDoS

Desde el punto de vista de los atacantes, también existen limitaciones a la hora de generar un ataque. Al igual que el servidor necesita ciclos de CPU para recibir un paquete, el atacante también requiere ciclos de CPU para crearlo. Si el costo en términos de potencia de CPU fuera el mismo para enviar y recibir paquetes, el atacante necesitaría la misma cantidad de recursos que la víctima para ejecutar el ataque. Sin embargo, normalmente existe una asimetría de costos, ya que un atacante puede generar paquetes con menos recursos de CPU que los que necesita el servidor para procesarlos. Aun así, generar un ataque no es gratuito y puede requerir una cantidad considerable de potencia de procesamiento.

Para saturar el ancho de banda de una red, el atacante debe enviar más datos de los que el sistema objetivo puede manejar. En este caso, el atacante necesita superar la capacidad de la red de la víctima. Debido a la dificultad de generar tanto tráfico, los atacantes suelen emplear métodos como ataques de reflejo o amplificación, como el ataque de amplificación DNS. Este tipo de ataque permite al atacante enviar pequeños paquetes a un servicio intermedio, el cual devuelve grandes respuestas a la víctima, sobrecargando su red.

En ambos casos, los atacantes necesitan controlar múltiples dispositivos para ejecutar el ataque. Estos pueden ser servidores de proveedores de servicios en la nube, o dispositivos vulnerables como DVRs, routers o cámaras web infectados con malware, que juntos conforman una botnet.

Anycast de CloudFlare

Ahora que sabemos como funcionan los ataques, vamos a ver cómo CloudFlare evito el Ataque DDoS más grande de la Historia. El primer ingrediente secreto (aunque no es tan secreto) es que la red de Cloudflare se basa en Anycast.

Anycast permite que varias máquinas de cualquier parte del mundo anuncien una única dirección IP. Si envias un paquete a esa dirección IP el sistema lo derivará la máquina más cercana. Esto implica que cuando un atacante utiliza su botnet distribuida para lanzar un ataque, el ataque se recibirá de forma distribuida en toda la red de Cloudflare. Es decir, el ataque se irá repartiendo entre distintas máquinas: un DVR infectado en Dallas, enviará paquetes a un servidor de Cloudflare en Dallas, una cámara web infectada en Londres enviará paquetes a un servidor de Cloudflare en Londres, etc.

Anycast permite a Cloudflare asignar recursos informáticos y de ancho de banda más cerca de las regiones que más los necesitan. Las regiones densamente pobladas generarán mayores cantidades de tráfico legítimo, y los centros de datos ubicados en esas regiones tendrán más recursos de ancho de banda y de CPU para satisfacer esas necesidades.