Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
abril
(Total:
69
)
- Elon Musk quiere que Twitter gane más dinero. Para...
- Declaración por el Futuro de Internet de Europa y ...
- Cómo bloquear llamadas no deseadas en Android
- Organismos gubernamentales de Perú víctimas del ra...
- Telefónica cierra Tuenti y migra sus clientes a O2
- La Play Store obliga a las aplicaciones a revelar ...
- Google ya acepta peticiones para eliminar datos pe...
- Amazon es acusada de compartir tus conversaciones ...
- Microsoft descubre vulnerabilidades de escalada de...
- Facebook reconoce que no sabe dónde van nuestros d...
- HTTPA es el protocolo sucesor de HTTPS
- 8 detenidos por desviar dinero de nónminas de trab...
- Grupo de ransomware Stormous afirma haber hackeado...
- ¿Qué puede llegar a saber el navegador sobre ti?
- Elon Musk compra Twitter por 44.000 millones de dó...
- LinkedIn a la cabeza del top ten de marcas suplant...
- El operador de varias webs de descargas y streamin...
- 2 de cada 3 teléfonos Android eran vulnerables eje...
- Apple censurará desnudos que se envíen al iPhone d...
- DDoSecrets ha filtrado cientos de GB de datos ruso...
- Google Play prohibirá las aplicaciones de grabació...
- Varias apps de videoconferencia te escuchan inclus...
- F-Droid, una buena alternativa a la Google Play Store
- Proyecto de cargador único para la Unión Europea: ...
- Vulnerabilidades en UEFI afectan varios modelos de...
- Supuesta vulnerabilidad en 7-Zip para Windows perm...
- El troyano «Fakecalls» imita las conversaciones te...
- Cómo proteger el iPhone de spyware avanzado
- Manual completo para saber si tu teléfono ha sido ...
- Octo es un nuevo y avanzado troyano bancario para ...
- T-Mobile trató de comprar sus datos robados pero l...
- Desvelan informe de espionaje masivo a líderes y a...
- PowerToys para Windows 10 y 11
- Los rostros de millones de ciudadanos europeos en ...
- La junta directiva de Twitter amenaza a Elon Musk ...
- GitHub descubre docenas de organizaciones afectada...
- Elon Musk quiere comprar Twitter por 43.000 millon...
- Intento de ciberataque Ruso contra un proveedor de...
- Windows 3.1 cumple 30 años
- Vulnerabilidad crítica en RPC de Windows
- El vídeo completo de la presentación de Windows 95
- Microsoft desarticula la botnet ZLoader, utilizada...
- 6 aplicaciones antivirus falsas capaces de robar d...
- Malware QBot se distribuye ahora en formato Window...
- Microsoft acusa a China sobre los últimos ataques ...
- Raspberry Pi elimina por seguridad el usuario por ...
- El FBI hace oficial el cierre de RaidForums y la d...
- Grave vulnerabilidad en móviles Samsung permite ma...
- Microsoft impide múltiples ciberataques rusos cont...
- Anonymous hackea las cámaras de seguridad del Kremlin
- La Play Store de Google ocultará las aplicaciones ...
- Un alemán de 60 años se vacuna contra el Covid 90 ...
- Espionaje masivo en cientos de aplicaciones de Goo...
- Un fallo informático permite a 300 delincuentes el...
- Una pista en Alemania provocó la caída del mercado...
- El FBI desmantela la principal botnet Rusa
- Windows 11 prepara un gran avance en seguridad, pe...
- Twitter está trabajando en un botón para editar tw...
- La Policía de Alemania cierra el mercado negro ile...
- Anonymous publica los datos personales de 120.000 ...
- Hackean varios canales de Youtubers musicales de Vevo
- Hackean MailChimp y lo usan para robar criptomoned...
- Elon Musk se convierte en el mayor accionista de T...
- Cómo encontrar un móvil perdido o robado con Android
- Abrir cualquier documento PDF, DOC o imagen de for...
- Programas gratuitos para hacer copias de seguridad...
- Principales características del Ransomware LockBit...
- La Policía de Londres presenta cargos contra 2 de ...
- Un ciberataque al grupo Iberdrola deja expuestos l...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Abrir cualquier documento PDF, DOC o imagen de forma totalmente segura
domingo, 3 de abril de 2022
|
Publicado por
el-brujo
|
Editar entrada
DangerZone es una herramienta que te permite transformar cualquier archivo PDF, documentos de Office o imágenes potencialmente peligrosos y convertirlos en archivos PDF seguros. Utiliza contenedores de Linux para aislar documentos peligrosos en lugar de máquinas virtuales. Y también agrega algunas características que TrustedPDF no tiene: funciona con cualquier documento de oficina, no solo con PDF; utiliza reconocimiento óptico de caracteres (OCR) para hacer que el PDF seguro tenga una capa de texto de búsqueda; y comprime el PDF seguro final.
- Te permite abrir cualquier documento Office de forma segura
Básicamente Dangerzone funciona así: le das un documento en el que no sabes si puedes confiar (por ejemplo, un archivo adjunto de correo electrónico). Dentro de una "caja de arena" (un entorno aislado) (sandbox), Dangerzone convierte el documento en un PDF (si aún no lo es) y luego convierte el PDF en datos de píxeles sin procesar: una enorme lista de valores de color RGB para cada página. Luego, en una "caja de arena" separada, Dangerzone toma estos datos de píxeles y los vuelve a convertir en un PDF.
¿Alguna vez has escuchado el consejo básico de seguridad informática, "No abras los archivos adjuntos"? Este es un consejo válido, pero desafortunadamente para periodistas, activistas y muchas otras personas, es imposible de seguir. Imagínate que eres periodista y recibes un correo electrónico de alguien que dice trabajar para la Organización Trump con "Declaraciones de impuestos de Donald Trump.pdf" adjunto. ¿De verdad vas a responder diciendo: "Lo siento, no abro archivos adjuntos" y no saber el contenido del fichero?
La verdad es que, como periodista, tu trabajo también pasa por abrir documentos de extraños, ya sea que los reciba en un correo electrónico, un mensaje de Signal o WhatsApp, o mediante SecureDrop. Los periodistas también deben abrir y leer documentos descargados de todo tipo de sitios web, de volcados de correo electrónico filtrados o hackeados, o de cualquier otra fuente potencialmente no confiable.
Dangerzone, una herramienta de código abierto que First Look Media que se presentó en la conferencia de hackers Nullcon 2020 en Goa, India, tiene como objetivo resolver este problema. Puedes instalar la DangerZone en tu ordenador Mac, Windows o Linux y luego usarla para abrir una variedad de tipos de documentos: PDF, documentos de Microsoft Office o LibreOffice, o imágenes. Incluso si el documento original es peligroso y normalmente hackearía tu computadora, Dangerzone lo convertirá en un PDF seguro que puede abrir y leer.
¿Cómo funciona? Pues puedes pensar en ello como si fueras a imprimir un documento y luego volver a escanearlo para eliminar cualquier cosa incompleta, excepto que todo lo hace automáticamente el software.
¿Cómo de peligroso puede ser un documento?
Los archivos PDF y los documentos de oficina pueden llegar a ser increíblemente complejos. Se pueden usar para cargar automáticamente una imagen desde un servidor remoto cuando el documento está abierto, rastreando cuándo se abre un documento y desde qué dirección IP. Pueden contener JavaScript o macros que, dependiendo de cómo esté configurado su software, podrían ejecutar código automáticamente cuando se abren, lo que podría apoderarse de su computadora. Y, por último, como todo software, los programas que utiliza para abrir documentos (Preview, Adobe Reader, Microsoft Word, LibreOffice, etc.) tienen errores, y estos errores a veces se pueden aprovechar para apoderarse de su computadora. (Puede reducir el riesgo de se hackeado instalando siempre sus actualizaciones, que corrigen los errores que los proveedores de software conocen).
Por ejemplo, si un atacante conoce un error de seguridad en Microsoft Word, puede crear con cuidado un documento de Word que, cuando se abra con una versión vulnerable de Word, piratee su computadora. Todo lo que tienen que hacer es engañarlo para que lo abra, quizás enviándole un correo electrónico de phishing lo suficientemente convincente.
Esto es exactamente lo que hizo la inteligencia militar rusa durante las elecciones estadounidenses de 2016. Primero, hackearon un proveedor electoral estadounidense conocido como VR Systems y obtuvieron su lista de clientes. Luego, envían 122 correos electrónicos a los clientes de VR Systems (trabajadores electorales en estados cambiantes) desde la dirección de correo electrónico vrelections@gmail.com, con el archivo adjunto New EViD User Guides.docm.
Si alguno de los trabajadores electorales que recibió este correo electrónico abrió el archivo adjunto con una versión vulnerable de Word en Windows, el malware habría creado una puerta trasera en su computadora para los piratas informáticos rusos. (No sabemos si alguien abrió el documento o no, pero es posible que lo hayan hecho).
Si recibió este correo electrónico hoy y abrió New EViD User Guides.docm usando dangerzone, lo convertirá en un PDF seguro (New EViD User Guides-safe.pdf), y puede abrir este documento de manera segura en un visor de PDF, sin arriesgarse. siendo hackeado
Inspirado en Qubes TrustedPDF
Se obtuvo la idea de DangerZones de Qubes, un sistema operativo que ejecuta todo en máquinas virtuales. En Qubes, puede hacer clic derecho en un PDF y elegir "Convertir a TrustedPDF".
Dangerzone se inspiró en TrustedPDF pero funciona en sistemas operativos que no son de Qubes, lo cual es importante, porque algunos de los periodistas usan Mac y probablemente no cambiarán a Qubes por algún tiempo.
Utilizar contenedores de Linux para aislar documentos peligrosos en lugar de máquinas virtuales. Y también agrega algunas características que TrustedPDF no tiene: funciona con cualquier documento de oficina, no solo con PDF; utiliza reconocimiento óptico de caracteres (OCR) para hacer que el PDF seguro tenga una capa de texto de búsqueda; y comprime el PDF seguro final.
¿Cómo funciona DangerZone?
Dangerzone usa contenedores de Linux (dos de ellos), que son como máquinas virtuales ligeras y rápidas que comparten el kernel de Linux con su host. la facilidad
La mejor manera de hacer que los contenedores se ejecuten en Mac y Windows es usando Docker Desktop. Entonces, cuando instalas Dangerzone por primera vez, si aún no tienes Docker Desktop instalado, te ayuda a descargarlo e instalarlo.
Cuando Dangerzone inicia contenedores, desactiva la red y el único archivo que monta es el propio documento sospechoso. Entonces, si un documento malicioso hackea el contenedor, no tiene acceso a sus datos y no puede usar Internet, por lo que no hay mucho que pueda hacer.
Así es como funciona. El primer contenedor:
- Monta un volumen con el documento original
- Utiliza LibreOffice o GraphicsMagick para convertir documentos originales a PDF
- Utiliza poppler para dividir PDF en páginas individuales y convertirlas a PNG.
- Utiliza GraphicsMagick para convertir páginas PNG a datos de píxeles RGB
- Almacena datos de píxeles RGB en un volumen separado
Entonces ese contenedor se cierra. Comienza un segundo contenedor y:
- Monta un volumen con los datos de píxeles RGB
- Si OCR está habilitado, usa GraphicsMagick para convertir datos de píxeles RGB en PNG y Tesseract para convertir PNG en PDF con capacidad de búsqueda.
- De lo contrario, usa GraphicsMagick para convertir datos de píxeles RGB en archivos PDF planos
- Utiliza poppler para fusionar páginas PDF en un solo PDF de varias páginas
- Utiliza ghostscript para comprimir el PDF guardado final
- Almacena PDF seguro en un volumen separado
Luego, ese contenedor se cierra y el usuario puede abrir el PDF seguro recién creado.
Estos son los tipos de documentos que Dangerzone puede convertir en archivos PDF seguros:
- PDF (.pdf)
- Microsoft Word (.docx, .doc)
- Microsoft Excel (.xlsx, .xls)
- Microsoft PowerPoint (.pptx, .ppt)
- Texto ODF (.odt)
- Hoja de cálculo ODF (.ods)
- Presentación ODF (.odp)
- Gráficos ODF (.odg)
- JPEG (.jpg, .jpeg)
- GIF (.gif)
- PNG (.png)
- TIFF (.tif, .tiff)
¿Sería posible ser hackeado incluso con DangerZone?
Como todo software, es posible que la zona de peligro (y, lo que es más importante, el software en el que se basa, como LibreOffice y Docker) tenga errores de seguridad. Los documentos maliciosos están diseñados para apuntar a una pieza específica de software, por ejemplo, Adobe Reader en Mac. Es posible que alguien pueda crear un documento malicioso que se dirija específicamente a la zona de peligro. Un atacante necesitaría encadenar estos exploits para tener éxito en la piratería de la zona de peligro:
- Un exploit para LibreOffice o GraphicsMagic
- Un exploit de escape de contenedor en el kernel de Linux
- En Mac y Windows, un exploit de escape de VM para Docker Desktop
Si abriera un documento tan malicioso con zona de peligro, iniciaría el primer contenedor y comenzaría el proceso de conversión. Mientras estaba convirtiendo el documento original (digamos, un archivo docx) en un PDF usando LibreOffice, explotaría una vulnerabilidad en LibreOffice para piratear el contenedor. Luego, explotaría una vulnerabilidad en el kernel de Linux para escapar del contenedor y desde allí intentaría apoderarse de la computadora.
Si mantiene actualizado Docker Desktop y actualiza regularmente el contenedor que usa la zona de peligro, dichos ataques serán mucho más costosos para los atacantes.
Dangerzone es de código abierto
Descargar DangerZone
- Descargar https://dangerzone.rocks/#downloads
Dangerzone funciona así: le das un documento en el que no sabes si puedes confiar (por ejemplo, un archivo adjunto de correo electrónico). Dentro de una caja de arena, Dangerzone convierte el documento en un PDF (si aún no lo es) y luego convierte el PDF en datos de píxeles sin procesar: una enorme lista de valores de color RGB para cada página. Luego, en una caja de arena separada, Dangerzone toma estos datos de píxeles y los vuelve a convertir en un PDF.
Puedes encontrar el código para la aplicación gráfica de Mac, Windows y Linux aquí: https://github.com/firstlookmedia/dangerzone
Y puedes encontrar el código para el contenedor de Linux aquí: https://github.com/firstlookmedia/dangerzone-converter
Dangerzone se publica bajo la licencia MIT (OCR) para hacer que el PDF seguro tenga una capa de texto que permite realizar búsquedas; y comprime el PDF seguro final.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.