domingo, 30 de agosto de 2020

How To Start | How To Become An Ethical Hacker

Are you tired of reading endless news stories about ethical hacking and not really knowing what that means? Let's change that!
This Post is for the people that:

  • Have No Experience With Cybersecurity (Ethical Hacking)
  • Have Limited Experience.
  • Those That Just Can't Get A Break


OK, let's dive into the post and suggest some ways that you can get ahead in Cybersecurity.
I receive many messages on how to become a hacker. "I'm a beginner in hacking, how should I start?" or "I want to be able to hack my friend's Facebook account" are some of the more frequent queries. Hacking is a skill. And you must remember that if you want to learn hacking solely for the fun of hacking into your friend's Facebook account or email, things will not work out for you. You should decide to learn hacking because of your fascination for technology and your desire to be an expert in computer systems. Its time to change the color of your hat 馃榾

 I've had my good share of Hats. Black, white or sometimes a blackish shade of grey. The darker it gets, the more fun you have.

If you have no experience don't worry. We ALL had to start somewhere, and we ALL needed help to get where we are today. No one is an island and no one is born with all the necessary skills. Period.OK, so you have zero experience and limited skills…my advice in this instance is that you teach yourself some absolute fundamentals.
Let's get this party started.
  •  What is hacking?
Hacking is identifying weakness and vulnerabilities of some system and gaining access with it.
Hacker gets unauthorized access by targeting system while ethical hacker have an official permission in a lawful and legitimate manner to assess the security posture of a target system(s)

 There's some types of hackers, a bit of "terminology".
White hat — ethical hacker.
Black hat — classical hacker, get unauthorized access.
Grey hat — person who gets unauthorized access but reveals the weaknesses to the company.
Script kiddie — person with no technical skills just used pre-made tools.
Hacktivist — person who hacks for some idea and leaves some messages. For example strike against copyright.
  •  Skills required to become ethical hacker.
  1. Curosity anf exploration
  2. Operating System
  3. Fundamentals of Networking
*Note this sites





More info

s谩bado, 29 de agosto de 2020

Las Criptodivisas Y Los Delitos De Financiaci贸n Del Terrorismo Y El Blanqueo De Capitales

La semana pasada funcionarios de diferentes agencias gubernamentales estadounidenses (HSI, FBI y el RSI) incautaron los fondos de varios cientos de direcciones de criptomonedas como parte de una amplia campa帽a de captaci贸n de fondos destinada a la financiaci贸n del terrorismo. Los documentos judiciales establecieron redes de financiaci贸n operadas por grupos vinculados a al-Qaeda e ISIS, as铆 como a las Brigadas al-Qassam.

Figura 1: Las criptodivisas y los delitos de financiaci贸n del terrorismo y el blanqueo de capitales

Dichas agencias han identificado casi trescientas direcciones de bitcoin como parte de una gran investigaci贸n contra tres redes de financiaci贸n del terrorismo. Representando la incautaci贸n de criptomonedas m谩s grande jam谩s realizada por el gobierno en el contexto del terrorismo. Estas redes comprend铆an varias fuentes de financiaci贸n para la recaudaci贸n de fondos, que inclu铆an el uso de campa帽as de captaci贸n de donaciones centradas en bitcoins y las ventas il铆citas de equipos de protecci贸n personal durante la pandemia de la COVID-19.

En el contexto de al-Qaeda, los fiscales alegaron en documentos judiciales que los grupos sirios Al-Nusrah Front y Hay'at Tahrir al-Sham usaron Telegram y las redes sociales como medio para la recaudaci贸n de fondos en bitcoin a partir de 2019.

Figura 2: Hamas acepta BitCoin desde 2019

En una acci贸n judicial separada, los fiscales persiguieron a la red operada por al-Qassam, que involucr贸 el uso de dos sitios web, as铆 como cinco cuentas en una "instituci贸n financiera" an贸nima. Adem谩s, se identificaron "m谩s de 180 cuentas de moneda virtual".Describi茅ndose un sistema de tres etapas que involucraba el uso de cuentas en doce casas de cambio, as铆 como direcciones personales y p谩ginas web. Por otro lado, la campa帽a relacionada con ISIS se centr贸 en la venta fraudulenta de PPE, espec铆ficamente m谩scaras N95 supuestamente aprobadas por la FDA.


Estos casos muestran que los intermediarios financieros y la infraestructura que los grupos terroristas han utilizado tradicionalmente para mover dinero, como las empresas de env铆o de dinero sin licencia y las redes hawala, han comenzado a migrar hacia las criptomonedas, lo que ha hecho que todos los investigadores y analistas de ciberseguridad hayan tenido que aprender c贸mo funcionan estas tecnolog铆as en detalle.

Algunos ya lo ven铆amos advirtiendo desde hace a帽os, recuerdo la ponencia que tuve que el honor de impartir en el 1er Congreso internacional sobre ciudad, seguridad y terrorismo global que organiza el International SecurityObservatory, donde ya defin铆a a las criptos como el Hawala 2.0 (adem谩s, as铆 fue el t铆tulo de la ponencia) y tambi茅n recuerdo el libro que tuve el honor de coescribir en el a帽o 16, con mi buen amigo el Doctor en Econom铆a Basilio Ramirez, que ya titul谩bamos BITCOIN ¿AMENAZA U OPORTUNIDAD? (Toda una declaraci贸n de intenciones, ¿verdad?) 

Figura 4: BitCoin ¿Amenaza u oportunidad?

Tanto era as铆 que la directiva 2018/843 del parlamento europeo y del consejo de 30 de mayo de 2018, trataba por fin, las criptomonedas como amenaza y como herramienta utilizada en algunos procesos de lavado de dinero Fiat. Dicha directiva est谩 en un proceso muy avanzado de transposici贸n a nuestra ley y su entrada en vigor en Espa帽a ser谩, probablemente, antes de final de este a帽o.


Pero... ¿c贸mo se blanquea con las criptos? D茅jenme les explique antes que es el blanqueo de capitales. En Espa帽a parece consolidada terminol贸gicamente una serie de conceptos respecto del blanqueo de capitales:
  • Se trata de un proceso.
  • Este proceso pretende convertir el dinero sucio, es decir, el procedente de negocios que constituyen un delito, o que no se pueden justificar ante las autoridades competentes, en dinero que se pueda justificar fiscalmente.
  • Se marca la tendencia de unificar el concepto del dinero no declarado a la Hacienda P煤blica con el obtenido ilegalmente. Es decir, que no declarar a la Hacienda P煤blica es un delito.
  • El proceso en s铆 mismo es un delito.
  • En el blanqueo de capitales ha de tenerse en cuenta tanto el dinero como los bienes obtenidos ilegalmente.
Podr铆amos decir en una primera aproximaci贸n, sin pretensiones jur铆dicas, que el blanqueo de capitales es el proceso a trav茅s del cual se trata de dar apariencia de legalidad o legitimidad a unos productos (dinero, divisas, fondos, activos, capitales, bienes, etc茅tera). 脡stos habr铆an sido generados como consecuencia de una actividad ilegal o injustificada. Siendo la clave del proceso de blanqueo el eliminar el rastro entre dichos productos y la actividad ilegal. Para ello se realizar铆an m煤ltiples actos o negocios jur铆dicos cuyo objetivo es complicar o borrar cualquier relaci贸n respecto de su origen verdadero. El proceso de blanqueo se compone de varias fases:

1.- Colocaci贸n: Momento en el que los fondos son introducidos en el sistema econ贸mico o financiero.

2.- Transformaci贸n: Conjunto de operaciones dirigidas a encubrir, ocultar o hacer desaparecer el nexo entre el activo y su fuente.

3.- Integraci贸n: Retorno del activo al patrimonio de quien lo gener贸 con toda la apariencia de legalidad.

Los m茅todos de blanqueo son complejos y cambiantes. Factores como la deliberada complejidad de los procesos, la modificaci贸n frecuente de la naturaleza de los activos, o el cambio en su localizaci贸n geogr谩fica, suelen verse con frecuencia asociados a esquemas de blanqueo. La lucha contra el blanqueo de capitales se basa en dos mecanismos mutuamente complementarios:

1.- El sistema represivo o penal: Que configura al blanqueo de capitales como un delito tipificado en el C贸digo Penal. Correspondiendo a los juzgados y tribunales su represi贸n, con el auxilio de los cuerpos policiales.

2.- El sistema preventivo o administrativo: 脡ste intenta dificultar o impedir el acceso al sistema financiero. Tambi茅n al de otros sectores de actividad, de bienes o capitales de origen delictivo, mediante la imposici贸n de una serie de obligaciones a determinadas personas o entidades que operan en dichos sectores. De manera que el incumplimiento de estas obligaciones constituye una infracci贸n administrativa, castigada con sanciones de multa de elevado importe.

Vamos ahora con el ejemplo de blanqueo. Tan sencillo como ir a una gran superficie de alimentaci贸n francesa, de imagen y sonido o de video juegos y solicitar tarjetas de prepago canjeables por su equivalente en criptomoneda y, por otro lado, necesitaremos tener creada una wallet o cartera de Bitcoins (1era fase, colocaci贸n), que ser谩 la que utilicemos para llevar a cabo la conversi贸n a criptomoneda.

Acto seguido procederemos a trav茅s de mezcladoras de bitcoin su ofuscaci贸n (eliminar toda la trazabilidad posible) (2nda fase, Transformaci贸n) para que posteriormente trav茅s de un Exchange o particular cambiar a dinero Fiat, cuyo destinatario final sea una sociedad o testaferro en otra jurisdicci贸n mas laxa con este tipo de operaciones (3era fase, Integraci贸n)

El uso de las criptodivisas, como herramienta vehicular en los procesos de ciber blanqueo de dinero, va en aumento. De hecho, es uno de los esquemas "de moda" entre los terroristas y la delincuencia organizada. No solo por su opacidad si no por el desconocimiento de jueces y fiscales a la hora de su instrucci贸n y posterior juicio. En ocasiones la polic铆a judicial realiza unas diligencias extraordinarias que no prosperan por la falta de informaci贸n del juez de turno. 

Figura 6: La prevenci贸n en el blanqueo de capitales

La formaci贸n e informaci贸n al respecto de estos esquemas emergentes es vital, no solo para su lucha, si no para su correcta comprensi贸n y entendimiento. Las criptomonedas en su concepci贸n primigenia son una alternativa a tener muy en cuenta como un medio de pago de elecci贸n m谩s. Su mal uso, tan solo es responsabilidad de quien utiliza este sistema de pago como herramienta para delinquir.


Contactar con Juan Carlos Galindo

Related word


  1. Hacking Tools For Mac
  2. Hackrf Tools
  3. Pentest Tools Review
  4. Hacker Tools Github
  5. Hacking Tools For Games
  6. Game Hacking
  7. Hacker
  8. Easy Hack Tools
  9. Hacking Tools
  10. Hacker Search Tools
  11. Pentest Tools Bluekeep
  12. Hack Tools For Games
  13. Top Pentest Tools
  14. Hack Tool Apk
  15. Pentest Tools Download
  16. Hacking App
  17. Pentest Tools Subdomain
  18. Pentest Tools Windows
  19. Pentest Reporting Tools
  20. Hacking Tools For Kali Linux
  21. Hacker Tools For Ios
  22. Pentest Automation Tools
  23. Hacker Tools Mac
  24. Hacking Tools Online
  25. Pentest Tools Windows
  26. Blackhat Hacker Tools
  27. Hacking Tools Online
  28. Pentest Tools Framework
  29. Termux Hacking Tools 2019
  30. Hacking Tools
  31. Hacking Tools Windows 10
  32. Hacker Tools For Ios
  33. Hacker Tools Github
  34. Hack Tools 2019
  35. Growth Hacker Tools
  36. Hacker Tools Hardware
  37. Hacking Tools And Software
  38. How To Make Hacking Tools
  39. Hack Tools
  40. Hacking Tools 2019
  41. Pentest Tools Free
  42. Hacker Tools For Windows
  43. Install Pentest Tools Ubuntu
  44. Hacking Tools Online
  45. Hacker Tools Mac
  46. Hacking Tools Windows
  47. Pentest Tools Bluekeep
  48. Hacker Tools For Windows
  49. Hacking Tools For Windows
  50. Hacking Apps
  51. Pentest Tools Find Subdomains
  52. Tools For Hacker
  53. Pentest Tools Online
  54. Hacking Tools For Mac
  55. Hacking Tools Online
  56. Hacker Tools Hardware
  57. Pentest Tools Online
  58. Pentest Tools Download
  59. Hacks And Tools
  60. Pentest Tools List
  61. Pentest Tools Linux
  62. Hack And Tools
  63. Hacker Tools For Pc
  64. Hack Rom Tools
  65. Growth Hacker Tools
  66. Hacks And Tools
  67. Termux Hacking Tools 2019
  68. Hacking Tools For Beginners
  69. Pentest Tools List
  70. Easy Hack Tools
  71. Hack Tools Pc
  72. Pentest Tools For Windows
  73. Hack Tools For Windows
  74. Hacker Tools Mac
  75. Hackrf Tools
  76. Usb Pentest Tools
  77. Nsa Hacker Tools
  78. Hack Rom Tools
  79. Hacking Tools 2019
  80. Hack Tool Apk No Root
  81. Hacking Tools Download
  82. Hacking Tools For Games
  83. Hack Tools
  84. What Are Hacking Tools
  85. Pentest Tools Open Source
  86. Hacking Tools Kit
  87. Hacking Tools For Beginners
  88. Nsa Hacker Tools
  89. Android Hack Tools Github
  90. Nsa Hack Tools Download
  91. Hack And Tools
  92. Android Hack Tools Github
  93. Pentest Tools Linux
  94. Best Hacking Tools 2020
  95. Best Hacking Tools 2019
  96. Hacker Tools List
  97. Hacker Tools
  98. Hacker Tools Software
  99. Pentest Tools Online
  100. Hacking Tools For Pc
  101. Free Pentest Tools For Windows
  102. Tools For Hacker
  103. Pentest Tools Free
  104. Hack Rom Tools
  105. Hacker Tools
  106. Pentest Tools Port Scanner
  107. Hacker Tools 2019
  108. Hacker Tools Software
  109. Pentest Tools For Ubuntu
  110. Best Pentesting Tools 2018
  111. Hack Tools Pc
  112. Hacking Tools
  113. Hacker Tool Kit
  114. Install Pentest Tools Ubuntu
  115. Hacking Tools For Mac
  116. Pentest Tools Nmap
  117. Ethical Hacker Tools
  118. Hacking Tools Windows 10
  119. Hacking Tools Github
  120. Pentest Tools Windows
  121. Hacking Tools For Mac
  122. Hacking Tools Usb
  123. Underground Hacker Sites
  124. Hacker Tools 2019
  125. Best Hacking Tools 2019
  126. Pentest Tools Nmap
  127. Easy Hack Tools
  128. Hacker Tools For Windows
  129. Hacker Techniques Tools And Incident Handling
  130. Pentest Tools Android
  131. Hacker Tools Apk
  132. Hacking Tools For Windows 7
  133. Pentest Tools Kali Linux
  134. Hacker Tools Windows
  135. Pentest Tools Android
  136. Wifi Hacker Tools For Windows
  137. Hacking Tools Software
  138. Hacking Tools Name
  139. Physical Pentest Tools
  140. Hack Tool Apk
  141. Hack Apps
  142. Hacker
  143. Pentest Tools Find Subdomains
  144. Hacker
  145. New Hack Tools
  146. Pentest Tools For Mac

WHY WE DO HACKING?

Purpose of Hacking?
. Just for fun
.Show-off
.Steal important information 
.Damaging the system
.Hampering Privacy
.Money Extortion 
.System Security Testing
.To break policy compliance etc

Read more