Anonimato Online con Tor. Navegador Seguro.

Como se introdujo anteriormente en Proyecto Tor, se trata de una herramiente que permite mejorar la privacidad y la seguridad en Internet, evitando análisis de tráfico o rastreos de comportamientos. Tor evita que los sitios web rastreen o guarden información del usuario, o permite el acceso a sitios cuando estos son bloqueados por sus proveedores locales de Internet, deslocalizando la ubicación geográfica.

Tor es una red de túneles virtuales, que  funciona enviando sus datos a través de tres servidores aleatorios (también conocidos como relays) dentro de la red Tor, antes que esos datos sean enviados hacia el Internet público, garantizando el anonimato a través de la red.

redtor

El paquete Tor para navegación privada, Vidalia + Firefox, destaca por su sencillez, con un único único click esta listo para garantizar la privacidad online, proporcionando nueva dirección IP.

tor1
Para garantizar el anónimato tener en cuenta:

– Recomdable usar el navegador Tor preconfigurado. El resto a de aplicaciones con acceso a Internet no quedan protegidas.
No activar plugins del navegador como Flash, RealPlayer o Quicktime, estos pueden desvelar su dirección real.
- No abrir documentos o aplicaciones descargados desde la red Tor, teniendo en cuenta el primer punto, la aplicación que ejecute (WORD, PDF) no estará protegido y puede indicar su dirección real.

Descarga: Navegador TOR

BlackTrack – Distribución Linux para Test de Seguridad.

BlackTrack es una distro de Linux basada en Ubuntu enfocada a la Seguridad recopilando una extensa lista de herramientas con dicho objetivo, con el fin de utilizarse en pruebas de petentración, auditorías o análisis forenses. Así proporciona a los usuarios un fácil acceso a una colección completa y amplia de las herramientas relacionadas con la Seguridad que soporta tanto Live CD como instalación permanente. La versión actual es  Backtrack 5 R3 se puede descargar desde http://www.backtrack-linux.org/.

Herramientas Seguridad

En la siguiente lista se muestra las principales herramientas que incluyen, permitiendo mapeos de red, analisis de redes Wifi, identificación de vulnerabilidades, ingenieria inversa, etc.

Evalución Vulnerabilidades

OWASP Mantra Security Framework – Analisis seguridad WEB sobre navegadores.
Metasploit – eejecuta exploits en maquinas remotas en busca de vulnerabilidades.
Websploit – Escanea y analiza vulneravilidades en red.
Lynis – Escanea sistemas y software en busca de problemas seguridad
Netgear-telnetable – Permite acceso consolas Telnet.
Htexploit – Herramienta para eludir la protección de directorio estándar
Jboss-Autopwn – Despliega shell JSP en servidores JBoss objetivo
DotDotPwn – Vulnerabilidades Directory Traversal
Termineter – Smart Meter tester

Análisis redes Wifi
Aircrack-ng
Kismet
Wireshark
Smartphone-Pentest-Framework
Fern-Wifi-cracker
Wi-fihoney
Wifite

Analisis Bluetooth

Blueranger – Localización dispositivos bluetooth
Bluepot – Bluetooth honeypot
Spooftooph – Creación puntos de acceso falsos.

Análisis de base de datos

Tnscmd10g – Le permite inyectar comandos en Oracle
BBQSQL – Blind SQL inyección toolkit

Recopilación de Información

Jigsaw – Recopila información sobre los empleados de la empresa
Uberharvest – E-mail  recopilación.
sslcaudit – SSL  auditoría
VoIP Honeypot
urlcrazy – Escaner URLs

Mapeo

dnmap – distibución NMap
address6  –Conversión  IPV6

Recuperación Contraseñas

Creddump
Johnny
Manglefizz
Ophcrack
Phrasendresher
Rainbowcrack
Acccheck
smbexec

 

Comparativa almacenamiento en la nube – cloud computing

El concepto de cloud-computing, comprende todos aquellos servicios Online, cuya principal característica es su facilidad de acceso y disponibilidad. Entre los más destacados se encuentra el almacenamiento online.

Cada vez más se hace uso de diferentes dispositivos,  todos ellos parecen ser indispensables, ya sean móviles última generación, tablets, portátiles … y en muchos casos es necesario que la información creada en uno de estos dispositivos (fotos, documentos …) esté inmediatamente disponible en el resto. Seguir leyendo Comparativa almacenamiento en la nube – cloud computing

Zero-day, vulnerabilidad crítica Java. Protégete!

Hoy 10-01-2013, se hace definitiva la vulnerabilidad descubierta para Java en las últimas 48 horas que afecta incluso a la última versión 7 update 10. Este ataque zero-day se esta extendiendo rápidamente, y ya se incluye en kits de exploit famosos como NuclearPack o Cool EK, permitiendo a través de un applet (ejecutable java dentro del navegador), tomar el control del equipo. Seguir leyendo Zero-day, vulnerabilidad crítica Java. Protégete!

Comparativa Windows 8 vs Windows 7

Windows 7, fue un gran acierto  después del fracaso en el lanzamiento de Windows Vista. El pasado 26 de Octubre, se conoció el nuevo sucesor del producto estrella de Microsoft: Windows 8. Con mejor estreno que su antecesor, se consolido como éxito tras saber que hubieron en el primer fin de semana alrededor de 4 millones de actualizaciones e incremento considerable de ventas de portátiles con el nuevo OS.

Windows 8 con un estilo renovado marca diferencias en muchos sentidos:

Interfaz. La diferencia más obvia, totalmente adaptado para pantallas táctiles, mayor dinamismo del escritorio incluyendo facilidades al compartir la pantalla entre varias aplicaciones a la vez, mejor soporte para múltiples monitores. En definitiva, hay un cambio significativo en la experiencia del usuario. En este punto no todo es positivo, la nueva interfaz Metro tiene un diseño muy orientado para tabletas, resultando molesta y redundante con el ratón, además se eliminan aspectos básicos que se dan por hecho como el menú de inicio. La familiarización con el nuevo entorno no es inmediata. Con respecto a este punto recibe fuertes críticas. Seguir leyendo Comparativa Windows 8 vs Windows 7