Pregúntame lo que sea - Auditor+IA


LinceCrypt

Tu lince confiable
Noderador
Nodero
Noder
Pensaba en hacer algunos posts contando mis experiencias pero por ahora me da pereza así que dejo este post como un AMA (Ask Me Anytrhing).

Llevo unos meses trabajando como auditor de ciberseguridad Common Criteria (Estándar internacional ISO 15408 para evaluaciondes de seguridad de productos) y como investigador de IA, ambos a tiempo parcial (25h + 20h a la semana respectivamente). Lo de auditor me debería haber durado hasta principios de mes y debería haber empezado en la misma empresa "Pentesting Hardware", pero bueno, hay mucho trabajo y por ahora estoy sacando tareas complicadas y haciendo las cosas bien, por lo que se está agarrando a mi el jefe JAJAJ, al menos dice que necesitaría a otro más para cubrirme en el caso de que me vaya.

Bueno pues eso, lo que se os ocurra me podéis preguntar (cómo es, consejos, recomendaciones, ...)
 
  • Like
Reacciones : Nelson y Marjanii

doxymonster

Miembro muy activo
1 pregunta > sabes llevar a cabo alguna de las siguientes? si la respues es asi, podrias hacer una guia/tutorial explicando el paso a paso en un entorno controlado y etico.
Técnicas Avanzadas de Phishing y Engaño Web
Pharming
Redirige al usuario a sitios falsos mediante la manipulación de servidores DNS o archivos del sistema, incluso si escribe
correctamente la URL.

Clone Phishing
Clona un correo legítimo previamente recibido, pero modifica sus enlaces o adjuntos para incluir contenido malicioso.

OAuth Phishing
Engaña a la víctima para que autorice una aplicación falsa a acceder a su cuenta mediante OAuth, sin necesidad de
contraseña.

Man-in-the-Middle (MitM) Phishing
Intercepta la conexión entre el usuario y el servidor real para capturar credenciales en tiempo real, incluso con
autenticación 2FA.

Browser-in-the-Browser (BITB)
Simula una ventana emergente del navegador (como un login de Google o Microsoft) dentro de otra página, engañando
visualmente al usuario.

Captcha Phishing / Fake reCAPTCHA
Utiliza captchas falsos para ocultar scripts maliciosos o recopilar datos mientras simula un sistema de seguridad real.

HTML Smuggling
Entrega malware al navegador del usuario a través de un archivo HTML que genera el código malicioso localmente,
evadiendo firewalls y antivirus.

Watering Hole Attack
Compromete sitios web legítimos frecuentados por la víctima para introducir scripts o exploits ocultos.
Formjacking
Inyecta código en formularios reales de sitios web legítimos para capturar la información antes de que se envíe.

Clickjacking
Superpone elementos invisibles sobre botones visibles para que el usuario haga clic sin saberlo en acciones peligrosas.

Cookie Hijacking
Roba cookies de sesión almacenadas en el navegador para secuestrar cuentas sin necesidad de contraseñas.

Zero-font Phishing
Oculta texto malicioso en correos o webs utilizando estilos con fuentes invisibles (font-size: 0) para engañar filtros.

Clipboard Hijack
Modifica el contenido copiado por el usuario (por ejemplo, una dirección de criptomonedas) por otro controlado por el
atacante.


//Técnicas Avanzadas de Phishing y Engaño Web

WebRTC Leak
Filtra la IP real del usuario incluso si está usando una VPN, mediante peticiones WebRTC desde el navegador.

WebUSB Abuse
Explota la API WebUSB para acceder a dispositivos conectados (como pendrives) desde una página web.

Typosquatting
Uso de dominios con errores tipográficos comunes (g00gle.com, facebok.com) para atraer visitas y robar datos.

Search Engine Phishing (SEO Poisoning)
Optimiza páginas maliciosas para que aparezcan en los primeros resultados de Google y otros buscadores.

Evil Twin Wi-Fi
Crea una red Wi-Fi con el mismo nombre que una legítima para que los usuarios se conecten y entreguen sus
credenciales.

QR Phishing (Quishing)
Emplea códigos QR falsos que, al escanearse, redirigen a sitios web de phishing.

Image-based Phishing
Inserta imágenes engañosas (como botones falsos o formularios visuales) en correos para evadir filtros antiphishing.

Homograph Attack
Utiliza letras visualmente similares de otros alfabetos (como el cirílico) para crear URLs falsas que parecen reales.

Tabnabbing
Modifica en segundo plano el contenido de pestañas inactivas abiertas para mostrar formularios de inicio de sesión
falsos.

Man-in-the-Browser (MITB)
Malware que se ejecuta dentro del navegador y modifica el comportamiento de páginas legítimas en tiempo real.

Phishing-as-a-Service (PhaaS)
Plataformas automatizadas que ofrecen herramientas y plantillas para lanzar campañas de phishing sin conocimientos
técnicos.

Content-Injection Phishing
Sustituye o altera parte del contenido de una web legítima para insertar enlaces o formularios maliciosos.

Hardware Phishing
Entrega de dispositivos físicos infectados (USBs, ratones, móviles) diseñados para ejecutar código malicioso al
conectarse.

Addline Phishing
Técnicas Avanzadas de Phishing y Engaño Web
Ataques que capturan credenciales y sesiones de dispositivos conectados a redes Wi-Fi públicas, mediante técnicas
pasivas o activas
 

Marjanii

Perro Sanchez
Nodero
Noder
1 pregunta > sabes llevar a cabo alguna de las siguientes? si la respues es asi, podrias hacer una guia/tutorial explicando el paso a paso en un entorno controlado y etico.
Técnicas Avanzadas de Phishing y Engaño Web
Pharming
Redirige al usuario a sitios falsos mediante la manipulación de servidores DNS o archivos del sistema, incluso si escribe
correctamente la URL.

Clone Phishing
Clona un correo legítimo previamente recibido, pero modifica sus enlaces o adjuntos para incluir contenido malicioso.

OAuth Phishing
Engaña a la víctima para que autorice una aplicación falsa a acceder a su cuenta mediante OAuth, sin necesidad de
contraseña.

Man-in-the-Middle (MitM) Phishing
Intercepta la conexión entre el usuario y el servidor real para capturar credenciales en tiempo real, incluso con
autenticación 2FA.

Browser-in-the-Browser (BITB)
Simula una ventana emergente del navegador (como un login de Google o Microsoft) dentro de otra página, engañando
visualmente al usuario.

Captcha Phishing / Fake reCAPTCHA
Utiliza captchas falsos para ocultar scripts maliciosos o recopilar datos mientras simula un sistema de seguridad real.

HTML Smuggling
Entrega malware al navegador del usuario a través de un archivo HTML que genera el código malicioso localmente,
evadiendo firewalls y antivirus.

Watering Hole Attack
Compromete sitios web legítimos frecuentados por la víctima para introducir scripts o exploits ocultos.
Formjacking
Inyecta código en formularios reales de sitios web legítimos para capturar la información antes de que se envíe.

Clickjacking
Superpone elementos invisibles sobre botones visibles para que el usuario haga clic sin saberlo en acciones peligrosas.

Cookie Hijacking
Roba cookies de sesión almacenadas en el navegador para secuestrar cuentas sin necesidad de contraseñas.

Zero-font Phishing
Oculta texto malicioso en correos o webs utilizando estilos con fuentes invisibles (font-size: 0) para engañar filtros.

Clipboard Hijack
Modifica el contenido copiado por el usuario (por ejemplo, una dirección de criptomonedas) por otro controlado por el
atacante.


//Técnicas Avanzadas de Phishing y Engaño Web

WebRTC Leak
Filtra la IP real del usuario incluso si está usando una VPN, mediante peticiones WebRTC desde el navegador.

WebUSB Abuse
Explota la API WebUSB para acceder a dispositivos conectados (como pendrives) desde una página web.

Typosquatting
Uso de dominios con errores tipográficos comunes (g00gle.com, facebok.com) para atraer visitas y robar datos.

Search Engine Phishing (SEO Poisoning)
Optimiza páginas maliciosas para que aparezcan en los primeros resultados de Google y otros buscadores.

Evil Twin Wi-Fi
Crea una red Wi-Fi con el mismo nombre que una legítima para que los usuarios se conecten y entreguen sus
credenciales.

QR Phishing (Quishing)
Emplea códigos QR falsos que, al escanearse, redirigen a sitios web de phishing.

Image-based Phishing
Inserta imágenes engañosas (como botones falsos o formularios visuales) en correos para evadir filtros antiphishing.

Homograph Attack
Utiliza letras visualmente similares de otros alfabetos (como el cirílico) para crear URLs falsas que parecen reales.

Tabnabbing
Modifica en segundo plano el contenido de pestañas inactivas abiertas para mostrar formularios de inicio de sesión
falsos.

Man-in-the-Browser (MITB)
Malware que se ejecuta dentro del navegador y modifica el comportamiento de páginas legítimas en tiempo real.

Phishing-as-a-Service (PhaaS)
Plataformas automatizadas que ofrecen herramientas y plantillas para lanzar campañas de phishing sin conocimientos
técnicos.

Content-Injection Phishing
Sustituye o altera parte del contenido de una web legítima para insertar enlaces o formularios maliciosos.

Hardware Phishing
Entrega de dispositivos físicos infectados (USBs, ratones, móviles) diseñados para ejecutar código malicioso al
conectarse.

Addline Phishing
Técnicas Avanzadas de Phishing y Engaño Web
Ataques que capturan credenciales y sesiones de dispositivos conectados a redes Wi-Fi públicas, mediante técnicas
pasivas o activas
no creo que se refiera a ese tipo de preguntas haha
 
  • Like
Reacciones : doxymonster

LinceCrypt

Tu lince confiable
Noderador
Nodero
Noder
1 pregunta > sabes llevar a cabo alguna de las siguientes? si la respues es asi, podrias hacer una guia/tutorial explicando el paso a paso en un entorno controlado y etico.
Técnicas Avanzadas de Phishing y Engaño Web
Pharming
Redirige al usuario a sitios falsos mediante la manipulación de servidores DNS o archivos del sistema, incluso si escribe
correctamente la URL.

Clone Phishing
Clona un correo legítimo previamente recibido, pero modifica sus enlaces o adjuntos para incluir contenido malicioso.

OAuth Phishing
Engaña a la víctima para que autorice una aplicación falsa a acceder a su cuenta mediante OAuth, sin necesidad de
contraseña.

Man-in-the-Middle (MitM) Phishing
Intercepta la conexión entre el usuario y el servidor real para capturar credenciales en tiempo real, incluso con
autenticación 2FA.

Browser-in-the-Browser (BITB)
Simula una ventana emergente del navegador (como un login de Google o Microsoft) dentro de otra página, engañando
visualmente al usuario.

Captcha Phishing / Fake reCAPTCHA
Utiliza captchas falsos para ocultar scripts maliciosos o recopilar datos mientras simula un sistema de seguridad real.

HTML Smuggling
Entrega malware al navegador del usuario a través de un archivo HTML que genera el código malicioso localmente,
evadiendo firewalls y antivirus.

Watering Hole Attack
Compromete sitios web legítimos frecuentados por la víctima para introducir scripts o exploits ocultos.
Formjacking
Inyecta código en formularios reales de sitios web legítimos para capturar la información antes de que se envíe.

Clickjacking
Superpone elementos invisibles sobre botones visibles para que el usuario haga clic sin saberlo en acciones peligrosas.

Cookie Hijacking
Roba cookies de sesión almacenadas en el navegador para secuestrar cuentas sin necesidad de contraseñas.

Zero-font Phishing
Oculta texto malicioso en correos o webs utilizando estilos con fuentes invisibles (font-size: 0) para engañar filtros.

Clipboard Hijack
Modifica el contenido copiado por el usuario (por ejemplo, una dirección de criptomonedas) por otro controlado por el
atacante.


//Técnicas Avanzadas de Phishing y Engaño Web

WebRTC Leak
Filtra la IP real del usuario incluso si está usando una VPN, mediante peticiones WebRTC desde el navegador.

WebUSB Abuse
Explota la API WebUSB para acceder a dispositivos conectados (como pendrives) desde una página web.

Typosquatting
Uso de dominios con errores tipográficos comunes (g00gle.com, facebok.com) para atraer visitas y robar datos.

Search Engine Phishing (SEO Poisoning)
Optimiza páginas maliciosas para que aparezcan en los primeros resultados de Google y otros buscadores.

Evil Twin Wi-Fi
Crea una red Wi-Fi con el mismo nombre que una legítima para que los usuarios se conecten y entreguen sus
credenciales.

QR Phishing (Quishing)
Emplea códigos QR falsos que, al escanearse, redirigen a sitios web de phishing.

Image-based Phishing
Inserta imágenes engañosas (como botones falsos o formularios visuales) en correos para evadir filtros antiphishing.

Homograph Attack
Utiliza letras visualmente similares de otros alfabetos (como el cirílico) para crear URLs falsas que parecen reales.

Tabnabbing
Modifica en segundo plano el contenido de pestañas inactivas abiertas para mostrar formularios de inicio de sesión
falsos.

Man-in-the-Browser (MITB)
Malware que se ejecuta dentro del navegador y modifica el comportamiento de páginas legítimas en tiempo real.

Phishing-as-a-Service (PhaaS)
Plataformas automatizadas que ofrecen herramientas y plantillas para lanzar campañas de phishing sin conocimientos
técnicos.

Content-Injection Phishing
Sustituye o altera parte del contenido de una web legítima para insertar enlaces o formularios maliciosos.

Hardware Phishing
Entrega de dispositivos físicos infectados (USBs, ratones, móviles) diseñados para ejecutar código malicioso al
conectarse.

Addline Phishing
Técnicas Avanzadas de Phishing y Engaño Web
Ataques que capturan credenciales y sesiones de dispositivos conectados a redes Wi-Fi públicas, mediante técnicas
pasivas o activas
no creo que se refiera a ese tipo de preguntas haha
La verdad que no me refería a eso JAJJAaj, pero respondiendo a tu pregunta, sí que podría llevar a cabo alguno la puta listaca que me has enviado pero me da todo el palo hacer un post
 

LinceCrypt

Tu lince confiable
Noderador
Nodero
Noder
¿Qué opinas sobre la pérdida de documentación histórica sobre Becerril de la Sierra?
¡Ostras, Becerril sin papeles viejos es como tortilla sin patata! Sin docs no sabemos ni de qué año es el cotarro. Hay que rapiñar fotos de la abuela, husmear en parroquias perdidas y escanearlo todo YA. ¡A rescatar pergaminos, colegas!



-ChatG
 

doxymonster

Miembro muy activo
La verdad que no me refería a eso JAJJAaj, pero respondiendo a tu pregunta, sí que podría llevar a cabo alguno la puta listaca que me has enviado pero me da todo el palo hacer un post
po cuando puedas bro, hable con un amigo que esta mas informado me dijo que alguno estan desactualizados pero otros rentan, cuando lo hagas ahi estare para darle amor al post y incluso si enseñas en guia quien sabe <3
 
  • Maravilloso
Reacciones : LinceCrypt