@_c72

rabbits-2

  • Linkedin: Perfíl  Twitter: @_ciudadano72
  • Researcherid: P-5108-2015 
  •  mr-robot spygame ->Retos
  • Soy un apasionado por la Seguridad Informática, el desarrollo de software y la electrónica industrial, pero mi gran pasión es el desarrollo de Redes Neuronales (estructuración), desde los 90 aprendiendo. www.computacionneuronal.com
  • “Hackea tu relación con el pensamiento liberándote de la necesidad de entenderlo todo, no te dejes engañar por él y serás tú”
  • Este es mi Blog personal y la finalidad del mismo es exponer mis Skills técnicos en el ámbito de la Seguridad Informática y el Hacking Ético así como, todo tipo de documentos técnicos; estudios-Research Web, Papers, consejos y demás artículos que permitan aportar algo + al sector de la Ciberseguridad.
  • Pertenezco a esa generación que se peleó con el rd/Dos6.x, W3.11.., y el resurgimiento del maravilloso Linux .
  • Cada intento no permanecer impasible ante la invasión y pérdida de nuestra Privacidad en la Red, e intento ser una parte activa técnica y documental de su defensa, lo considero algo irrenunciable, ya que nos aporta la única y verdadera libertad.
  • Considero que el Hacking tiene que ver + con una aptitud o una forma de entender la vida que con el conocimiento en si, que llega después poco a poco con estudio, dedicación y horas + horas. Soy de los que pienso que cualquiera en lo suyo puede ser un Hacker; un informático, un electrónico, un mecánico, da igual.., – es indiferente -, únicamente se necesita pasión e ir + allá de lo que simplemente es o no intentan convencer, eso si.., siempre respetando las normas y las leyes, y no hay excusa que valga además, en el caso de la informática si su enfoque sirve como ayuda a los d+ en el uso seguro, correcto y responsable de Internet o las nuevas tecnologías, la satisfacción es aún mayor. Mi Hacking son las RnAs.

“Si quieres que colabore con artículos técnicos relacionados con la Seguridad Informática y el Hacking Ético en tu Blog, revista Online/física, periódico, departamento docente, etc.-, no dudes en ponerte en contacto conmigo a través de LinkedIn, en compartir el conocimiento en comunidad está la clave”

(Resumen)

Research: Desarrollo de Exploits,Payloads y Shellcodes • Reversing.Fuzzing . Decodificadores • Anonimación.Cifrado • Esteganografía gráfica • Bifurcadores IP.Shrouds.Sleedings • Labs técnicos controlados • Técnicas de defensa y logging • Detección estática,dinámica y proxirizada • Tunelaciones REGwIN x Sockets• Wargames ..

Privacidad: cifraME • tuotroYO • Privacidad • Identidad oscura • estados 54 c3 ba ..

Papers: El buscador • El juego de la ocultación • El manifiesto • automators GH/SH/ODIN/GIT/GEBEL/.. • 0DaysResearch_0x • inversoMem JIT • industrialOFR_PLC´s • remoteSOCKRwin_regedit • ForwardFW_bypass • obj_DumASM.malw • PSIDOCS.Plan de Seguridad .. • PPT-LAN.Pentesting LAN • PPT-WD.Pentesting Wireless WF ..

Libros: Plan de Seguridad Informática (Pu) • Hacking ++ (Research)

(+ de mi)

Filosofía : Open
Música: Armand Amar • George Harrison ..
Películas : El Guerrero Pacífico …
Aficiones: La Naturaleza • Astronomía • Viajar • Jugar y jugar (CTF)
Autores que sigo: Eckhart Tolle • J. Erickson • K.Wall • J. Zemánek • R. KowalskI

Soy un apasionado del diseño electrónico:

merspme.jpg

I/0 bajo Linux finales 90´s

(Papers públicos)

  • Estudio actual : mOSX Research+ (PaperLab) Estudio técnico avanzado (Research++) para sistemas OSX Capitan V.10.11.4 ++ & Xcode V.7.3 & (x86_64).
  1. Seguridad Mac OSX: La introducción con fuerza en el mercado de escritorio de otros S.O alternativos mas allá del conocido ®Windows como son todos aquellos basados en GNU-Linux; Ubuntu, Mint, SuSe, Fedora..,y aquellos otros basados en Unix como el cada vez mas extendido Mac OSX, han transformado la oferta comercial en el ámbito del usuario final así como, extendido o amplificado las amenazas asociadas en lo que a Ciberseguridad se refiere..
  2. Privacidad (Documentos de ayuda) –Reflexión:  Debemos tomar conciencia que ejercer nuestro derecho a la autoprotección mediante tecnologías de cifrado y protección de nuestras comunicaciones y datos para preservar nuestra Privacidad no es algo malo, siempre y cuando su uso no oculte actos delictivos e irresponsables..
  3. Identidad oscura (Documentos de ayuda) – Reflexión:  Cada vez que interactuamos con Internet se va conformando nuestra nueva identidad digital, un perfil de ceros y unos que condicionará nuestras vidas y de todos aquellos que se relacionarán con nosotros en un futuro no muy lejano, eso sí, en menor cuantía, pero formará parte de su nueva y creciente identidad, las relaciones..
  4. estados 54 c3 ba (Documentos de ayuda) – Reflexión:  En la Red se van creando estados o imágenes digitales en el tiempo de nosotros mismos que denominamos en su conjunto “Perfil o Identidad digital”. El peligro de esta abstracción radica en el grado de veracidad, integridad, exposición de los mismos y sus relaciones..
  5. cifraMe  Este documento se expone a modo de guía y permitirá al usuario establecer o implementar un sistema de cifrado eficaz para el correo electrónico que elevará el grado de Privacidad de los mensajes y adjuntos en sus comunicaciones con terceros. Las aplicaciones y tecnologías utilizadas en este documento se implementarán a nivel de Escritorio bajo un iMac (Mac OS X) y dispositivo móvil (Android) a través de herramientas disponibles Online y de la tienda de aplicaciones Play de nuestro “amigo” Google..
  6. Ciberseguridad.elbuscador  (Revisión 2 – 10.11) Laboratorio práctico simulado que explica como un atacante puede llegar a recopilar información pública técnica sensible si no se toman las medidas preventivas necesarias para proteger las infraestructuras.
  7. Ciberseguridad.eljuegodelaocultación (Revisión 3 -10.11) Laboratorio práctico que explica como se puede configurar GNU/Linux para navegar “anónimamente” sin necesidad de mostrar nuestra IP directamente ante cualquier Ciberinvestigación pública.
  8. Ciberseguridad.elautomator (Revisión 4 -11.11) Laboratorio práctico de captación de información pública para la determinación objetiva de nuevas IP´s relacionadas con un objetivo determinado. La mejor protección es siempre conocer cuáles pueden ser nuestros vectores más vulnerables.
  9. Ciberseguridad.automators I y II (Revisión 9 -11.11) + ampliación (avanzado)
  10. Papers PSI. Plan de Seguridad Informática PYME (pu) . PSIDOCS. Plan de Seguridad Informática (pu) . Gestión y Administración de cuentas de usuario y contraseñas (pu) . Activación del salvapantallas para la seguridad visual de la información (pu) . Gestión y configuración de la seguridad en navegadores Web (pu) . Instalación y actualización de los Sistemas Operativos (pu) . Mantenimiento y actualización de los productos antimalware, antispyware .. (pu) . Clientes de correo electrónico (pu) . Eliminación de servicios innecesarios en el sistema (pu) . Eventos o incidentes de seguridad (pu) . Cortafuegos. Firewalls (pu)
  11. Libro Plan de Seguridad Informática – Amazón (kindle.amazon.com)

(Papers privados)

  1. automators GH/SH/ODIN/GIT/GEBEL/IA: Ampliaciones (Labs) relacionado con la Ciberseguridad perimetral y social.
  2. 0DaysResearch_0x: Estudio técnico que muestra como puede usarse la ingeniería inversa para el Research que permita analizar tecnologías en la búsqueda de vulnerabilidades.
  3. inversoMem JIT: Estudio técnico (Lab) que muestra técnicas de volcado de espacios de memoria Jiteando las direcciones base_Linux. Forense (Research).
  4. industrialOFR_PLC´s: Estudio técnico práctico de la seguridad de un dispositivo PLC industrial (Research).
  5. remoteSOCKRwin_regedit: Estudio que muestra como un atacante podría compremeter remotamente el Regedit_Windows vía sockets de carácter NULL con Forward al FW y sus posibles consecuencias en el sistema y traslación en Red (Research).
  6. ForwardFW_bypass : Estudio técnico que muestra como un atacante podría saltarse la seguridad FW_Windows utilizando Hooks (Research).
  7. obj_DumASM.malw : Estudio técnico para el análisis, dumping Get y firmado natural (tokens) vía ASM (I32/64) de Malware_Linux (Research) (Estudio actual)
  8. meDocs: Políticas y Protocolos Sec . PPT-LAN. Pentesting LAN . PPT-WD. Pentesting Wireless WF  . PPT-AR. Análisis de Riegos . AUDIT-MOV. Auditoría Mobile
  9. Cursos: Seguridad para profesionales . Automatización Social en la Red  . Seguridad en la empresa  . Seguridad efectiva en Redes LAN
  10. Ponencias: delprimeroaltercero  . Redes Delictivas en Internet  . automators. Automatización . Sistemas byScada  . Ataques Ddos  . Exploits & Payloads . Dumping Routers. Seguridad  . La Red oscura  . Protege tu empresa  . Intruso oculta Intruso  . Redes Bonets  . deCEROUNOaTI
  11. Libro:  Hacking ++. Introducción al Research (Edición).

Recuerda que todo lo que descargues de Internet tiene un riesgo implícito. Las Webs pueden ser modificadas por terceros para infectarte el sistema y las descargas; imágenes, pdfs, docs, videos, etc.-, deberá analizarlas con un sistema Antivirus lo más actualizado y fiable posible.

Toma conciencia en todo momento que los conocimientos y herramientas presentadas si se emplean contra terceros con independencia del medio, tecnología, ubicación, ámbito, etc.-, sin su autorización expresa, pueden ser en algunos casos ilegales. No me responsabilizo del uso indebido en cualquiera de sus formas, de los actos o irresponsabilidades que pudieran derivarse de la adquisición de dichos conocimientos, técnicas utilizadas, herramientas, etc.-, ante cualquier irresponsabilidad o ilegalidad que pudiera derivarse. Actúa siempre con responsabilidad.