Tienda
0


















Últimas entradas en el blog


¿WhatsApp muere? Marketing Digital con Telegram, programación de un BOT

Fecha: 2023-06-06 11:48:26
Autor: Alex Rubio

¿WhatsApp muere? Marketing Digital con Telegram, programación de un BOT

Como algunos de vosotros ya sabéis, Telegram es una aplicación similar a WhatsApp para enviar mensajes, tener grupos de discusión o difusión de noticias. Todas estas aplicaciones suelen usar comunicaciones encriptadas y seguras punto a punto. Incluso dispone de chats secretos donde podemos ajustar la autodestrucción del mismo en un tiempo predeterminado al estilo “…. este msg se autodestruirá en 5 seg…. booom!..” Lo que no sabe tanta gente es que desde hace unos meses, Telegram ha lanzado nuevos servicios internos que permiten la creación de BOTs para automatizar tareas.

¿Que es un BOT en Telegram?

La palabra BOT podríamos decir que viene de ROBOT aunque de una forma virtual. Un BOT es un software que se ocupa de automatizar tareas. Como, por ejemplo, podría hacer una App en un teléfono móvil. Actualmente, ya se están desarrollando BOTs para Telegram que nos informan del tiempo en nuestra zona. También, nos publican un enlace público en su nube privada, o le enviamos un link de youtube y nos devuelve un archivo mp3 con el audio. Por lo que es muy bueno si queréis ampliar vuestra colección de canciones de una forma más gratuita. A estos bots se accede como si se accediera a chatear con una persona normal, pero detrás está una máquina. Estos bots están programados para aceptar instrucciones programadas donde el BOT ofrecerá respuestas a nuestras preguntas. Un ejemplo sería: /temperatura y el bot nos contestaría la temperatura actual en nuestra zona.

¿Como es la API de Telegram?

La Api de Telegram es, sencillamente brutal. Nos permite acceder a todas las funciones de la plataforma de una forma segura y extremadamente sencilla. Realizar un bot sencillo que conteste algunas preguntas básicas nos puede llevar no más de una hora una vez familiarizados con la API. La gran ventaja de los BOTs es que pueden ser programados en cualquier lenguaje de programación.  Sin embargo, los más extendidos suelen ser node.js y php.

¿Cómo aprovechar Telegram para hacer marketing digital?

Por el momento y como experiencia pionera en una de mis empresas, he programado un BOT para Telegram. Su función es ayudar a nuestros clientes a estar informados y a interactuar con nuestros servicios generando un  engagement superior a otras herramientas. Esto es debido a básicamente dos motivos: la alta disponibilidad del teléfono smartphone para el cliente y por su sencillez de uso. Servicios que estoy ofreciendo actualmente a mis clientes con este BOT: 1- Noticias de la web: se conecta a nuestra propia RSS por lo que nuestros Wordpress ya no necesariamente va a ser leído desde un Desktop. De esta forma, cuando se genera una noticia en nuestra página web, un evento, un nuevo artículo... el BOT se encargará de que nuestro cliente reciba en su smartphone tal noticia para que pueda ser leída en su dispositivo. 2- Disponibilidad de nuestro stock: El cliente con un simple comando podrá saber en segundos si disponemos de stock de una referencia concreta desde su dispositivo y como si chateara con alguien real, obteniendo respuesta inmediata a su pregunta 24x7x365. 3- Agenda de eventos: No cuesta nada hacer memoria de que eventos hay próximamente a su disposición, aumentando muchas veces la asistencia. En nuestro caso, la asistencia a eventos se decide en último momento y es una forma más activa de estar al día de que sucede en el mundo del hobby o profesional. 4- Envío de manuales: con un simple /manual Cod Ref enviamos al teléfono de forma inmediata manuales de nuestros productos Estos algunos de los ejemplos ya aplicados en nuestra empresa y los cuales están teniendo una gran aceptación en nuestro mercado y entre nuestros clientes. Necesitas un BOT? no dudes en contactarnos www.seoxan.es



¿Quienes son culpables del ataque cibernético de esta semana?

Fecha: 2023-06-06 11:47:27
Autor: Alex Rubio

¿Quienes son culpables del ataque cibernético de esta semana?

Parece que no aprendemos, parece que cada día sea el primero, y es que somos humanos. En este artículo te explicamos quienes son los culpables del ataque cibernético de esta semana.

Los fallos en seguridad de Microsoft

Microsoft es un gran empresa y como tal comete fallos terrenales. Estos fallos ya sean realizados a propósito o no, son fallos importantes, y muchas veces de seguridad. En una situación como en la que estamos, que no sabemos ir al baño sin un smartphone, la seguridad informática es y debería ser una prioridad para nuestras empresas. No es la primera vez que esto ocurre. Microsoft ha cometido grandes fallos de seguridad, uno de ellos el llamado ms08_67. Éste permitía de una forma fácil explotar cualquier ordenador con Microsoft Windows Xp. Esta vez le ha tocado a Windows 7 con el "bug" llamado EternalBlue, que casualidad. Estos fallos de seguridad eran conocidos por la NSA. Según las fuentes de Wikileaks explotados y usados por la inteligencia estadounidense. La NSA conocía estas vulnerabilidades. Incluso programaron utilidades para poder automatizar los ataques de una forma más controlada. Este software usado y programado por la NSA fue publicado en las filtraciones de Wikileaks. Sin embargo, por la documentación aportada, no parecía fácil de ejecutar. Para ejecutar este exploit hacía falta cierta mezcla de herramientas de Windows y Linux. Por lo tanto, dificultaba la explotación del fallo de seguridad.

¿Quién consiguió la documentación filtrada de Wikileaks?

Evidentemente, toda la documentación que Wikileaks aportó, fue conocida por los fabricantes de la mayoría de los equipos afectados. También para técnicos y hackers especialistas en el tema. Uno de estos especialistas es la recién llegada (@UnaPibaGeek) a la empresa Elevenpaths. Esta empresa es, entre otras cosas, responsable de la seguridad informática del grupo Telefónica. Además, del desarrollo de utilidades para la mejora de la seguridad informática... Sí, la empresa donde trabaja el conocido y mediático Chema Alonso (el del gorro a rayas). Esta astuta y joven promesa de la seguridad informática fue la primera en descifrar y plasmar en un documento, como poder ejecutar la vulnerabilidad EternalBlue en un entorno controlado como PoC (Prueba de Concepto). En su documento se relata paso a paso cómo y qué hacer para atacar a una máquina con este tipo de vulnerabilidad. Esta vulnerabilidad ha sido la usada para expandirse como un tifón en la compañía telefónica y otras e infectar mediante un ransomware llamado WanaCry todas la máquinas que disponían de un sistema operativo Windows 7.

 

wanacry infeccion 
 

Es irónico, que una de las compañías que publica cómo explorar un bug, acabe afectado por su propia medicina. Esta debería ser la reflexión… ¿Quién tiene la culpa? ¿Microsoft por permitir el error? ¿La NSA por usarlo y no comunicarlo?¿Wikileaks por publicar tales documentos?¿La empleada de Elevenpaths que enseña cómo explotar el fallo de seguridad?¿Los hackers por encriptar la información de muchísimas empresas? La verdad, es que es para reflexionar. ¿Que opináis? ¿Quien es el culpable de todo esto?



La red TOR la culpable del anonimato de los hackers

Fecha: 2023-06-06 11:45:57
Autor: Alex Rubio

La red TOR la culpable del anonimato de los hackers

Cabe decir que la red TOR es una vieja conocida por muchos hackers y personas que buscan el anonimato en Internet. Es una red que tiene ahora ya más de 10 años y que sigue siendo muy usada para todo tipo de fines.

¿Qué es la red TOR?

La red TOR es una red oculta, paralela, donde la mayor parte de los usuarios no suele navegar ni adentrarse en ella ya que lo desconocen. Se le conoce, además, como la red oscura. TOR no solo es una red paralela sino que también nos otorga privacidad y confidencialidad. Cuenta con una peculiaridad, pues, no está accesible desde los navegadores normales de los que disponemos en nuestros ordenadores. Esta red usa un protocolo de enroutamiento distinto. Por lo tanto, requiere del uso de un software o navegador especial para acceder a ella. Para hacer posible este tipo de privacidad y anonimato, los paquetes son transmitidos por un número indeterminado de nodos para que sea muy difícil obtener la IP real del navegante. Como base sigue usando el protocolo TCP/IP que usan las comunicaciones normales en internet. Así pues, se siguen usando IP y puertos. La diferencia yace en que con este tipo de enroutamiento solo se conoce el siguiente nodo y el anterior. Por ello, no es posible saber donde va o de donde viene la información. Google, Bing u otros buscadores no indexan el contenido de esta red. Por esta razón, no esperemos encontrar los resultados de esta red oscura con una simple búsqueda en estos gigantes de la indexación. A diferencia de en la red normal, las páginas web son fácilmente identificables y en vez de acabar en .html o .php acaban en una extensión .onion. Aquí vemos una clara referencia al comportamiento del enroutamiento al comportarse como varias capas de una cebolla. Otra diferencia, muy significativa, es que la velocidad de esta red es muchísimo más lenta que la red convencional.

¿Para qué se suele usar la red TOR?

Diremos que el contenido de la red TOR, comúnmente llamada Dark Web, no es apta para todos los estómagos. En ella, podemos encontrar información muchas veces falsa, muchas veces verídica. Todo ello rodeado de un matiz muy sensacionalista. En esta red, se suelen ocultar negocios ilícitos, hackers, delincuentes, falsificadores, gente con parafilias extrañas y, también, gente más legal pero con un matiz más anarquista. Estos contenidos no son aptos para todos lo públicos. Pueden herir la sensibilidad de la gente e incluso perder la confianza en la raza humana. Debemos pensar que estamos delante de una red sin censura y gobernada por gente sin muchos principios morales. Cuando uno navega bajo este protocolo, suele navegar con una IP distinta a la real. Por lo tanto, el anonimato está garantizado, ya que las IP mostradas en el servidor suelen ser de países como Estados Unidos, Suiza, China, Japón, etc, etc. Otra de las peculiaridades de esta red es que podemos cambiar fácilmente de IP. Por ello, se suele usar muchas veces con mala intención. Por ejemplo, agotar los presupuestos de adwords de la competencia, manipular encuestas televisivas o, simplemente, para mantener el anonimato, cuando se realiza benchmarking de la competencia.

¿Como podemos protegernos de esta red?

Debemos distinguir la protección de esta red en dos niveles, a nivel de empresas o a nivel particular como usuario de la misma. Y dentro de la empresa, los ataques que pueden venir de fuera de nuestra red, o los ataques o filtraciones que podrían venir desde dentro hacia fuera. A nivel empresa y para los ataques externos, una de las soluciones para que nuestros servidores o nuestra web no sea atacada desde la red TOR, suele ser el crear un script con las IP más usadas en la red TOR. Existen varias publicaciones y por tanto podemos denegar el acceso a esta lista de IP para que el ataque externo no pueda ni tan solo intentar atacarnos. Podemos encontrar la lista de IP en links como este: https://www.dan.me.uk/torlist/?exit Para los ataques que van de dentro hacia fuera, y así evitar leaks o filtraciones, tenemos varias opciones. La más sencilla es la de hacer pasar todas las conexiones por un proxy de navegación, así este podrá descartar el trafico TOR al no comprenderlo. La más usada es la programación de políticas en un IPS (Intrusion Protection System). Pues, un firewall tan solo mira IP’s y puertos por lo que este tipo de máquinas pueden no darnos el resultado esperado. Y por último podríamos definir reglas especificas a través de nuestros antivirus para que no puedan ser ejecutadas en los equipos de nuestra red según que ejecutables relacionados con TOR. Por otra parte, a nivel particular, y si os pica la curiosidad me gustaría daros algunos consejos de navegación.

Si vamos a navegar hay que tener en cuenta algunas cosas

  1. Bajar/Usar el navegador TOR lo podéis encontrar en su web
  2. No aceptar scripts nunca.
  3. no permitir cookies
  4. tener antivirus
  5. desactivar firewall
  6. tapa cámara.
  7. no descargar archivos
  8. Virtualizar + Borrar

Recordad que TOR y la Dark web son pasto de hackers que están esperando a que entréis para comprometer vuestro equipo. Si no controláis demasiado el tema, seguid estos consejos y nunca desde una maquina real, virtualizar una máquina que luego pueda ser borrada fácilmente. Alex Rubio Cazador. SeoXan