Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
952
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- Anonymous pide a la gente que se involucre en su l...
- Análisis y auditoría de Redes Wifi con Raspberry Pi
- Anonymous Vs ISIS
- Samy Kamkar el creador del “Ejercito de Drones Zom...
- Las empresas españolas pierden 14.000 millones de ...
- Wearables, Ransomware y la nube, las principales a...
- Buscar y eliminar archivos duplicados en GNU/Linux
- El bq Aquaris X5 Cyanogen ya es oficial
- En 2015 los Mac han sufrido más ataques de malware...
- Firefox presenta su navegador para iOS y Firefox O...
- Disponible Caine 7.0 para hacer análisis forense i...
- Consejos para actualizar tu tarjeta gráfica
- El ransomware también llega a los Mac
- Aparece un ransomware que afecta a Linux
- King of App, el CMS para crear apps móviles, ya es...
- DroidJack (RAT) para sistemas Android
- AMD sustituye la suite Catalyst por Crimson
- ¿Cómo serán el Galaxy S7 y el iPhone 7?
- Firefox 42: solcuiona 23 vulnerabilidades, la nave...
- Disponible Tails 1.7 con un nuevo modo offline
- Hackean el foro oficial de vBulletin
- Consigue el premio de 1 millón de dólares por logr...
- ¿Son los antivirus de Android realmente necesarios?
- Documentos TV: ¿ Por qué no estoy en facebook ?
- Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
- Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
- Hackers de Anonymous desenmascaran a miembros del KKK
- ► septiembre (Total: 47 )
-
▼
noviembre
(Total:
43
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
293
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
cve
(
231
)
tutorial
(
230
)
manual
(
215
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
La barra de estado aparece en la parte supe rior de cada pantalla. Muestra los íconos que indican que has recibido notificaciones (a la izq...
Guía de ciberseguridad del Estado Islámico
viernes, 20 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a los miembros de ISIS para estar más seguros en Internet.
Es una lista de recomendaciones a la hora de utilizar los servicios de
comunicaciones y las redes sociales para estar más seguros y ser más
difícil de ser investigados por las fuerzas y cuerpos de seguridad del
estado.
A raíz de los atentados de París del pasado viernes 13 de noviembre y de los datos que se han ido conociendo, autoridades y expertos han señalado que los terroristas del autoproclamado Estado Islámico no son siempre cuidadosos a la hora de encriptar sus comunicaciones.
Un ejemplo de ello es el teléfono móvil que se encontró en el entorno de la sala Bataclan de la capital francesa, supuestamente propiedad de uno de los yihadistas, y a través del que se obtuvo información relevante para las investigaciones que todavía están en curso.
Sin embargo, el Daesh sí contaría con un manual de más de 30 páginas sobre cómo preservar su ciberseguridad y sus comunicaciones a través de la red. Según recoge Wired, investigadores del Centro de Lucha contra el Terrorismo de la Academia Militar de Estados Unidos -también conocida como West Point- han descubierto este manual, escrito en árabe, en distintos canales y foros supuestamente vinculados con el Estado Islámico.
De acuerdo con Wired, se trata de una guía con consejos sobre cómo establecer comunicaciones y mantener datos de ubicación de forma privada. También incluye enlaces a decenas de aplicaciones y servicios que ofrecen seguridad y privacidad.
Es el caso, por ejemplo, del navegador Tor; el sistema operativo Tails; las herramientas de chat con protocolos de encriptación como Cryptocat, Wickr y Telegram; servicios de correo electrónico como Hushmail y ProtonMail; o RedPhone y Signal para las comunicaciones telefónicas cifradas.
Solo consideran a Gmail seguro si las cuentas se abren utilizando credenciales falsas y a través del navegador Tor o bien mediante una VPN, una red privada virtual. Lo mismo ocurre con el uso de los sistemas operativos IOS y Android, las comunicaciones solo se interpretan como seguras si se enrutan a través de Tor.
Este manual instruye, además, a los miembros o personas relacionadas con el Daesh para que desactiven la función de GPS de sus dispositivos móviles y, así, impedir que se obtengan datos de ubicación al tomar, por ejemplo, una foto de forma accidental.
Como alternativa presentan el uso de Mappr, una aplicación para falsear los datos de localización y despistar a las agencias de inteligencia.
La guía de ciberseguridad de estos terroristas descubierta por los investigadores estadounidenses, explica Wired, también desaconseja el uso de redes sociales como Instagram, dado que es propiedad de Facebook, con un amplio historial de críticas sobre su política de privacidad.
Pese a estos consejos, no todos se mantienen alejados de las plataformas sociales. El supuesto 'cerebro' de los atentados de París, el yihadista belga de origen marroquí Abdelhamid Abaaoud, muerto en la operación policial de Saint-Denis según las autoridades francesas, era uno de los miembros del Estado Islámico que solía colgar vídeos y fotos en las redes sociales.
Como ya hemos señalado, a raíz del teléfono encontrado en la sala de conciertos Bataclan, uno de los lugares de los atentados de París, se ha especulado sobre la poca preocupación de los terroristas por cifrar sus comunicaciones. Los investigadores tuvieron acceso, al menos, a uno de los mensajes intercambiados entre los autores de los atentados y pudieron rastrear los movimientos del teléfono.
No obstante, en este manual se advierte sobre la posibilidad de que las comunicaciones móviles puedan ser interceptadas y se aconseja utilizar terminales cifrados como Cryptophone o BlackPhone.
"En lugar de comprar el blackphone, lo que hacen es 'hackear' sus propios dispositivos y enrutar el tráfico a través de Tor", asegura Aaron Brantly, uno de los investigadores que dieron con el manual del Daesh. El blackphone es el uno de los teléfonos más seguros que existen, todas sus comunicaciones están cifradas por defecto, pero es caro -cuesta 799 euros-.
También se les aconseja utilizar contraseñas seguras y evitar 'pinchar' sobre enlaces sospechosos, para evitar que las agencias de inteligencia o 'hackers' los rastreen y entren en sus sistemas.
WhatsApp aparece en la lista de servicios "prohibidos", mientras que el uso de Telegram está bastante extendido. No hay rastro, por otro lado, de que el Estado Islámico esté utilizando programas de cifrado propios, creados por sí mismos.
"Al Qaeda desarrolló su propia plataforma de cifrado durante un tiempo. Pero el Estado Islámico en este momento está usando, en gran medida, Telegram [para la comunicación cifrada]", asegura el investigador de West Point, Aaron Brantly.
Para ayudar a los yihadistas a dominar el propio manual y a asimilar todos los conocimientos, el Daesh ofrece un servicio de asistencia las 24 horas.
En realidad, explica Wired, no hay sorpresas en esta guía de consejos. La mayoría de recomendaciones son las mismas que se le hacen a los activistas, periodistas o grupos en defensa de las libertades para que aseguren sus comunicaciones y mantengan en privado su identidad y ubicación.
Lo que sí se extrae de ella, asegura el medio, es que los terroristas se han estudiado y conocen a la perfección estos consejos y, además, se mantienen al día de las últimas novedades relacionadas con posibles vulnerabilidades en servicios o aplicaciones.
"Sin embargo, hay diferencia entre decirle a alguien cómo tiene que hacerlo a hacerlo bien", concluye Aaron Brantly.
Fuentes:
http://www.elladodelmal.com/2015/11/las-recomendaciones-de-seguridad-en.html
http://www.europapress.es/portaltic/internet/noticia-manual-ciberseguridad-estado-islamico-investigadores-eeuu-20151120143229.html
A raíz de los atentados de París del pasado viernes 13 de noviembre y de los datos que se han ido conociendo, autoridades y expertos han señalado que los terroristas del autoproclamado Estado Islámico no son siempre cuidadosos a la hora de encriptar sus comunicaciones.
Un ejemplo de ello es el teléfono móvil que se encontró en el entorno de la sala Bataclan de la capital francesa, supuestamente propiedad de uno de los yihadistas, y a través del que se obtuvo información relevante para las investigaciones que todavía están en curso.
Sin embargo, el Daesh sí contaría con un manual de más de 30 páginas sobre cómo preservar su ciberseguridad y sus comunicaciones a través de la red. Según recoge Wired, investigadores del Centro de Lucha contra el Terrorismo de la Academia Militar de Estados Unidos -también conocida como West Point- han descubierto este manual, escrito en árabe, en distintos canales y foros supuestamente vinculados con el Estado Islámico.
De acuerdo con Wired, se trata de una guía con consejos sobre cómo establecer comunicaciones y mantener datos de ubicación de forma privada. También incluye enlaces a decenas de aplicaciones y servicios que ofrecen seguridad y privacidad.
SERVICIOS Y APLICACIONES SEGURAS
Es el caso, por ejemplo, del navegador Tor; el sistema operativo Tails; las herramientas de chat con protocolos de encriptación como Cryptocat, Wickr y Telegram; servicios de correo electrónico como Hushmail y ProtonMail; o RedPhone y Signal para las comunicaciones telefónicas cifradas.
Solo consideran a Gmail seguro si las cuentas se abren utilizando credenciales falsas y a través del navegador Tor o bien mediante una VPN, una red privada virtual. Lo mismo ocurre con el uso de los sistemas operativos IOS y Android, las comunicaciones solo se interpretan como seguras si se enrutan a través de Tor.
UBICACIÓN PRIVADA
Este manual instruye, además, a los miembros o personas relacionadas con el Daesh para que desactiven la función de GPS de sus dispositivos móviles y, así, impedir que se obtengan datos de ubicación al tomar, por ejemplo, una foto de forma accidental.
Como alternativa presentan el uso de Mappr, una aplicación para falsear los datos de localización y despistar a las agencias de inteligencia.
REDES SOCIALES PROHIBIDAS
La guía de ciberseguridad de estos terroristas descubierta por los investigadores estadounidenses, explica Wired, también desaconseja el uso de redes sociales como Instagram, dado que es propiedad de Facebook, con un amplio historial de críticas sobre su política de privacidad.
Pese a estos consejos, no todos se mantienen alejados de las plataformas sociales. El supuesto 'cerebro' de los atentados de París, el yihadista belga de origen marroquí Abdelhamid Abaaoud, muerto en la operación policial de Saint-Denis según las autoridades francesas, era uno de los miembros del Estado Islámico que solía colgar vídeos y fotos en las redes sociales.
COMUNICACIONES MÓVILES ENCRIPTADAS
Como ya hemos señalado, a raíz del teléfono encontrado en la sala de conciertos Bataclan, uno de los lugares de los atentados de París, se ha especulado sobre la poca preocupación de los terroristas por cifrar sus comunicaciones. Los investigadores tuvieron acceso, al menos, a uno de los mensajes intercambiados entre los autores de los atentados y pudieron rastrear los movimientos del teléfono.
No obstante, en este manual se advierte sobre la posibilidad de que las comunicaciones móviles puedan ser interceptadas y se aconseja utilizar terminales cifrados como Cryptophone o BlackPhone.
"En lugar de comprar el blackphone, lo que hacen es 'hackear' sus propios dispositivos y enrutar el tráfico a través de Tor", asegura Aaron Brantly, uno de los investigadores que dieron con el manual del Daesh. El blackphone es el uno de los teléfonos más seguros que existen, todas sus comunicaciones están cifradas por defecto, pero es caro -cuesta 799 euros-.
También se les aconseja utilizar contraseñas seguras y evitar 'pinchar' sobre enlaces sospechosos, para evitar que las agencias de inteligencia o 'hackers' los rastreen y entren en sus sistemas.
WHATSAPP NO, TELEGRAM SÍ
WhatsApp aparece en la lista de servicios "prohibidos", mientras que el uso de Telegram está bastante extendido. No hay rastro, por otro lado, de que el Estado Islámico esté utilizando programas de cifrado propios, creados por sí mismos.
"Al Qaeda desarrolló su propia plataforma de cifrado durante un tiempo. Pero el Estado Islámico en este momento está usando, en gran medida, Telegram [para la comunicación cifrada]", asegura el investigador de West Point, Aaron Brantly.
Para ayudar a los yihadistas a dominar el propio manual y a asimilar todos los conocimientos, el Daesh ofrece un servicio de asistencia las 24 horas.
En realidad, explica Wired, no hay sorpresas en esta guía de consejos. La mayoría de recomendaciones son las mismas que se le hacen a los activistas, periodistas o grupos en defensa de las libertades para que aseguren sus comunicaciones y mantengan en privado su identidad y ubicación.
Lo que sí se extrae de ella, asegura el medio, es que los terroristas se han estudiado y conocen a la perfección estos consejos y, además, se mantienen al día de las últimas novedades relacionadas con posibles vulnerabilidades en servicios o aplicaciones.
"Sin embargo, hay diferencia entre decirle a alguien cómo tiene que hacerlo a hacerlo bien", concluye Aaron Brantly.
Fuentes:
http://www.elladodelmal.com/2015/11/las-recomendaciones-de-seguridad-en.html
http://www.europapress.es/portaltic/internet/noticia-manual-ciberseguridad-estado-islamico-investigadores-eeuu-20151120143229.html
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.