Archivo de la categoría: Seguridad Informática

Técnicas anti-debugging sencillas para GNU/Linux

En este artículo repasaremos unas cuantas técnicas anti-debugging que se suelen utilizar para evitar que nuestros programas sean trazados. Muchas de estas ideas, bonitas por su sencillez, han sido recolectadas de varios documentos escritos por gente importante en este campo como Silvio Césare o Iñaki López. El mundo del anti-debugging es apasionante: la eterna lucha entre el cazador y la huidiza presa, que gira en espiral hasta no poder distinguir si es el depurador quién ha sido cazado y engañado por el programa, o si finalmente quien traza el programa es capaz de seguir su ejecución paso a paso. Está claro que ninguna de estas técnicas evitarán que alguien con conocimientos trace vuestros programas, pero es curioso ver como tan pocas líneas pueden complicar la vida a muchos analistas novatos 😉

Sigue leyendo

Cómo crear una "caja fuerte digital" en GNU/Linux

Al igual que hicimos en el anterior artículo;, vamos a aprender a hacer lo propio usando GNU/Linux. Como veréis, el proceso es muy parecido (instalar software, crear volumen, usar volumen) y las herramientas utilizadas se pueden hacer compatibles con TrueCrypt. Actualización: a petición de eddie, he incluido un apartado para hacerlo con el propio TrueCrypt en lugar de con las herramientas típicas del sistema.

Sigue leyendo

Cómo crear una "caja fuerte digital" en MS Windows

Hace unos meses una amiga me pidió que le enseñara a proteger unos ficheros en su pendrive USB. Me dijo que era información muy importante, pero la tenía que llevar siempre de un lugar para otro. Tenía miedo de perder el pendrive y que esa información cayera en malas manos. Dispuesto a ayudarla (pringao-howto :-D), preparé este sencillo manual de cómo tener un sistema de ficheros cifrado en nuestro ordenador, protegido con criptografía fuerte y una passphrase o contraseña larga. Está basado en TrueCrypt, una excelente herramienta que además es Software Libre

Sigue leyendo

Solucion de los niveles del 16 y 17 del Hack-it de la Euskal Encounter 2006

Las soluciones de los dos últimos niveles del Hack-it de este año en la Euskal que supieron pasar los participantes. Dejaremos un poco más de tiempo para dar las soluciones de los dos siguientes niveles, así quizá os picáis un poco y conseguís superarlos vosotros mismos 😉

Sigue leyendo

Solucion de los niveles del 11 al 15 del Hack-it de la Euskal Encounter 2006

Más soluciones a los niveles del Hack-it de este año en la Euskal, aquí van las 5 siguientes, de los niveles 11 al 15. Lo requetedicho, hay muchas soluciones posibles diferentes, así que, si queréis, podemos comentar soluciones alternativas en los comentarios 😉

Sigue leyendo

Solucion de los niveles del 6 al 10 del Hack-it de la Euskal Encounter 2006

Siguiendo con las soluciones a los niveles del Hack-it de este año en la Euskal, aquí van las 5 siguientes. Como ya dije, hay muchas soluciones posibles diferentes, así que, si queréis, podemos comentar soluciones alternativas en los comentarios 😉

Sigue leyendo

Solucion de los 5 primeros niveles del Hack-it de la Euskal Encounter 2006

Como prometí, aquí tenéis la solución a los primeros cinco niveles del Hack-it que colgué en el artículo anterior. Ya comenté que hay muchas posibles soluciones, así que, si queréis, podemos comentar soluciones alternativas en los comentarios 😉

Sigue leyendo

Hack-it de la Euskal Encounter 2006

Dentro de los concursos relacionados con el Software Libre de la Euskal, este año me he encargado de organizar el Hack-it, donde un montón de participantes se pelearon contra 20 niveles preparados para poner a prueba sus conocimientos en seguridad informática, criptografía, cracking, etc.

Sigue leyendo

Manual de supervivencia en Internet (III): Navegar sin dejar rastro

La última entrega del manual básico de supervivencia en Internet trata sobre la navegación en la WWW y cómo evitar ser trazados fácilmente. Nuestros navegadores dicen mucho más de nosotros de lo que normalmente queremos y es recomendable conocer unas simples técnicas para evitar dejar tantas pistas. Las demostraciones prácticas en este texto están realizadas con software genérico y bastante antiguo por lo que quizá sea recomendable pasarse a Tor o, para más comodidad, TorPark, una versión modificada de Mozilla Firefox con Tor integrado para poder navegar de forma anónima de manera sencillísima.
Sigue leyendo