CÓMO LANZAR TU PROPIO NEGOCIO EN DEEP WEB EN 3 MINUTOS

Cuando desee lanzar tu negocio en la web profunda, hay muchas cosas de las que preocuparse, como el alojamiento, la privacidad, el anonimato y la obtención de una URL de cebolla. El primer paso para lanzar tu negocio es crear un sitio web. Entonces, en este artículo, le enseñamos cómo lograr fácilmente ese primer paso en 3 minutos.

OnionShare es una herramienta surgida en 2014 y, acorde a expertos en hacking ético, en principio sólo cumplía con la función de enviar archivos de forma anónima y segura. Esta herramienta comprime los archivos, inicia un servidor local en la máquina del usuario que incluye un enlace al archivo comprimido, convierte el sitio web en un servicio Tor onion y muestra la URL del servidor web. El usuario envía esta URL .onion, la carga en el navegador Tor para finalmente descargar el archivo comprimido. Cuando el archivo es descargado, OnionShare cierra este servicio.

Desde su lanzamiento, OnionShare ha crecido y evolucionado. Ahora no...

Leer mas

Cómo eliminar mis datos de Internet

como eliminar mis datos de internet

Por diferentes razones, muchas veces hemos deseado eliminar todo lo que Internet sabe de nosotros. Ya sea que existan demasiados malos recuerdos, fotos vergonzosas o por cuestiones de privacidad, los expertos en seguridad informática siempre se encuentran con la pregunta: “¿puedo borrar cualquier rastro mío de la red?

La buena noticia es que esto es en verdad posible, incluso existe más de una forma, aunque no es un proceso simple. A través de Twitter, el usuario @somenerdliam emitió una serie de recomendaciones para borrar el rastro que dejamos en línea. Antes de empezar es necesario revisar, de ser posible, cualquier cuenta de email que haya usado los últimos 10 años.

Se comenzará por buscar en cada cuenta de email cualquier newsletter en el que se haya suscrito, pues estos servicios cuentan con acceso a sus datos, aseguran los especialistas en seguridad informática.

En su servicio de email, puede buscar cualquier frase como “bienvenido”, o ...

Leer mas

VULNERABILIDAD EN CISCO IP IPHONE 7800 SERIES Y 8800 SERIES

cisco ip iphone

Cisco ip iphone.Una vulnerabilidad en la interfaz de administración basada en web del Software del Protocolo de inicio de sesión (SIP) en Cisco IP Phone 7800 Series y Cisco IP Phone 8800 Series podría permitir que un atacante remoto no autenticado genere una condición de denegación de servicio (DoS) o ejecute código arbitrario

La vulnerabilidad existe debido a que el software valida deficientemente la entrada proporcionada por el usuario durante el proceso de autenticación. Según los reportes, un hacker podría explotar esta falla conectándose a un dispositivo afectado usando HTTP y entregando claves de usuario malintencionado.

De tener éxito, el atacante podría activar una recarga en el dispositivo afectado, generando así una condición de denegación de servicio, o bien podría ejecutar código arbitrario usando los privilegios del usuario de la aplicación, afirma el autor de ‘Cómo ser un hacker desde cero’. La compañía ya ha lanzado las actualizaciones de so...

Leer mas

PIRATEMATRYOSHKA: EL MALWARE QUE INFECTA A USUARIOS DE THE PIRATE BAY

THE PIRATE BAY

The Pirate Bay es una de las principales plataformas de descarga de contenido protegido por derechos de autor. Al tratarse de un sitio para compartir archivos P2P, no se considera precisamente ilegal.

Gracias a la amplia disponibilidad de contenido gratuito disponible, millones de personas recurren al uso de torrents, aunque muchos de estos terminarán infectando sus equipos con alguna variante de malware. Recientemente, se ha reportado la aparición de una  nueva variante de troyanos propagándose a través de The Pirate Bay. Acorde al autor de ‘Cómo hackear desde cero’, este malware es disfrazado como un popular software para que los usuarios lo descarguen inadvertidamente.

El malware, conocido como PirateMatryoshka, contiene versiones más pequeñas de sí mismo o, en otras palabras, cuenta con todos los elementos necesarios para comprometer una computadora o incluso una red.

Según los reportes del autor de ‘Cómo hackear desde cero’, en cuanto los usuarios del sitio...

Leer mas

RANSOMWARE PIEWDIEPIE: ARCHIVOS ENCRIPTADOS HASTA QUE EL YOUTUBER ALCANCE LOS 100 MILLONES DE SUSCRIPTORES

pewcrypt

Los suscriptores al canal de YouTube de PewDiePie han decidido tomar medidas drásticas para que el famoso creador de contenido se consolide como el usuario con más suscriptores de la plataforma de videos, mencionan expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética.

Según se ha reportado, algún usuario desconocido desarrolló una variante de ransomware que cifra los archivos de las víctimas y sólo serán descifrados cuando el creador de contenido alcance los 100 millones de suscriptores. Acorde a los instructores de la escuela de hackers éticos la herramienta en cuestión, conocida como PewCrypt, es un ransomware basado en Java que ha cifrado miles de archivos. 

Aunque esta no es la peor parte; en diciembre pasado fue descubierta una nueva variante de ransomware relacionado con esta campaña, sólo que en esta ocasión el software maligno bloquea los archivos y no cuenta con un modo de recuperación, por lo que las víctima...

Leer mas

DREAM MARKET, FAMOSO MERCADO EN DARK WEB, ESTÁ SIENDO MONITOREADO POR LA POLICÍA; ENTRE CON PRECAUCIÓN

curso-de-pentesting

Acorde a especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), Dream Market, el foro de ventas en dark web más importante de la actualidad, dejará de operar el próximo 30 de abril. La noticia se ha dado a conocer al tiempo que miembros del FBI, la DEA y Europol realizan operativos en conjunto en contra del tráfico de drogas a través de plataformas alojadas en la red oscura.

Para muchas personas con conocimientos en el tema, parece demasiada coincidencia que el anuncio de la clausura de Dream Market surja al mismo tiempo que los anuncios de las agencias de la ley, por lo que, acorde a los expertos de la escuela de hackers éticos, muchos creen que las autoridades podrían haber tomado control de Dream Market desde hace tiempo y ahora usan el sitio como un señuelo para atrapar hackers y traficantes.

Estas sospechas se basan en un antecedente del 2017. En esa ocasión, las autoridades de Holanda asumieron el control de ...

Leer mas

ATAQUE DE RANSOMWARE A NORSK HYDRO COSTÓ 40 MILLONES DE DÓLARES EN PÉRDIDAS

aluminium

Tal como informaron los autores del libro ‘Aprender a hackear’, la compañía Norsk Hydro tuvo que detener parte de su producción el 19 de marzo y cambiar múltiples unidades a operación manual después de que un grupo de hackers bloquearon sus sistemas usando un ataque de ransomware.

Aunque la compañía pudo seguir operando su producción de metales primarios al trabajar con sistemas manuales, una de las principales unidades de producción de Hydro tuvo problemas para restablecer sus funciones, mencionaron los directivos de la compañía.

El incidente habría generado un impacto económico de alrededor de 350 millones de coronas (moneda oficial de Noruega), equivalentes a cerca de 41 millones de dólares. Acorde a los autores de ‘Aprender a hackear’, Norsk Hydro cuenta con una buena póliza de seguros con una compañía reconocida.

La compañía sigue tratando que las áreas afectadas por el incidente regresen a operar en condiciones normales. “En Extruded Solution...

Leer mas

EMPLEADO DE TI ES DESPEDIDO Y ELIMINA LOS SERVIDORES EN LA NUBE AWS DE SU EMPRESA

empleado despedido

Los autores del libro ‘Aprender a hackear’ narran una historia inverosímil. Una empresa despidió a uno de sus empleados de TI después de sólo un mes de haberlo contratado y, en venganza, el empleado robó el inicio de sesión de uno de sus ex compañeros de trabajo, ingresó en una de las cuentas de Amazon Web Services de la empresa e inhabilitó 23 servidores. El antiguo empleado ahora enfrenta un proceso legal.

La policía de Thames Valley, Reino Unido, anunció recientemente que Steffan Needham, de Bury, Greater Manchester, de 36 años de edad, ha sido condenado a dos años de prisión después de un juicio de una semana.

Acorde a los autores de ‘Aprender a hackear’, Needham fue acusado de dos cargos contra la Ley de Uso Indebido de Computadoras, un cargo de acceso no autorizado a material digital y un cargo de modificación no autorizada de material informático. Tal como reportaron especialistas del Instituto Internacional de Seguridad Cibernética (IICS), Needham...

Leer mas

ATENCIÓN: UNA FUNCIÓN EN UC BROWSER PERMITE QUE LOS HACKERS COMPROMETAN DISPOSITIVOS ANDROID

ucbowser

Especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los usuarios de UC Browser para Android dejar de utilizar esta herramienta de inmediato. Acorde a una serie de reportes, este navegador desarrollado en China incluye una función que podría ser explotada de forma remota por un hacker para descargar y ejecutar código malicioso en un dispositivo con Android.

Acorde a los especialistas de la escuela de hackers éticos, UC Browser es uno de los navegadores para dispositivos móviles más utilizados en India y China, pues cuenta con al menos 500 millones de usuarios en todo el mundo.

Un informe publicado por la firma de ciberseguridad Dr. Web afirma que, desde 2016, UC Browser incluye una ‘función secreta’ que permite a los desarrolladores descargar bibliotecas y módulos nuevos desde sus servidores e instalarlos en los dispositivos de los usuarios en cualquier momento.

Los investigadores creen que esta funci...

Leer mas

NUEVA LEGISLACIÓN DE DERECHOS DE AUTOR, UN DURO GOLPE A LA LIBERTAD DE EXPRESIÓN EN INTERNET

LOPD

Legisladores europeos han aprobado una estricta revisión sobre las normas de derecho de autor vigentes, situación que, acorde a los expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), ha generado malestar entre las principales compañías tecnológicas del mundo, pues consideran que cambiar las normas de copyright sería costoso y en detrimento de la libertad de expresión en Internet.

Este martes, el Parlamento Europeo votó para aprobar algunos cambios significativos. Con esto, plataformas como YouTube tendrían que asumir la responsabilidad por las infracciones de derechos de autor que los usuarios pudieran cometer. Además, sitios como Google News tendrían que pagar a los editores por el uso de una parte de su contenido.

Acorde a los expertos de la escuela de hackers éticos, las principales compañías de tecnología se han opuesto a estas propuestas, resaltando que, en caso de ser aprobados los cambios, tendrían que im...

Leer mas