Securízame, destacada empresa española especializada en seguridad informática y formación en ciberseguridad, se complace en anunciar su esperado descuento de Black Friday en los reconocidos Cursos Online++.
Este año, ofrecen un 25% de descuento, el mayor del año, aplicable a toda su formación Online++, incluyendo los Packs Online++. La promoción estará disponible desde el viernes 29 de noviembre de 2024 hasta el lunes 2 de diciembre de 2024 (Cyber Monday). Tanto nuevos como antiguos alumnos podrán beneficiarse de esta oportunidad única para acceder a formación de alta demanda en áreas como DFIR (Digital Forensics Incident Response) y Análisis Forense, Hacking Ético y Hardening.
Flexibilidad en el aprendizaje
Una ventaja especial de esta oferta es la flexibilidad que ofrece: los cursos adquiridos con el descuento del 25% no tienen que comenzarse de inmediato. Esto permite a los alumnos planificar su formación según su disponibilidad, adaptándose a sus horarios y necesidades. Además, sus Packs de cursos, que ya tienen precios reducidos, incluirán durante este período el descuento adicional del 25%. Esto significa un ahorro aún mayor para quienes deseen optimizar su inversión en formación.
Contenido actualizado y de calidad
Los Cursos Online++ de Securízame están diseñados para proporcionar la mejor experiencia de aprendizaje. Destacan:
Los cursos de DFIR y Análisis Forense, actualizados a las sesiones impartidas en 2024, fruto del plan de formación híbrido (presencial y online en tiempo real) del primer semestre. Los vídeos han sido editados y optimizados específicamente para el formato Online++.
Actualizaciones en los cursos de Hardening básico de Infraestructuras Windows, que incorporan cambios recientes en las herramientas utilizadas.
Los cursos de Hacking Ético, actualizados con las sesiones de 2023, dado que las metodologías empleadas siguen siendo plenamente vigentes.
Ventajas adicionales de los Cursos Online++
Además de su reconocido estándar de calidad, los Cursos Online++ ofrecen:
Resolución de dudas específicas con los profesores.
Tutorías personalizadas, que garantizan una comprensión profunda del material.
Un enfoque práctico, con ejercicios finales que simulan escenarios reales del sector, permitiendo a los alumnos evaluar y aplicar sus conocimientos de manera efectiva.
Más información
Para conocer más sobre los cursos disponibles y cómo aprovechar los descuentos de Black Friday 2024, visita:
En un mercado laboral donde la aplicación práctica de los conocimientos es clave, los cursos de Securízame son la herramienta perfecta para profesionales que desean destacar. ¡No dejes pasar esta oportunidad de mejorar tu formación con nuestro Black Friday!
Hace unos meses lanzamos la primera edición del AntiBootcamp en Ciberseguridad y, dado que es un plan muy potente orientado a la empleabilidad, hemos decidido sacar una segunda edición.
Pero, en esta ocasión traemos varias novedades.
En primer lugar, ahora contamos con diferentes modalidades de pago.
Puedes pagar la cantidad completa del AntiBootcamp desde el primer momento, cada 3 meses si tienes cuenta de PayPal, mensualmente, o empezar a pagar cuando consigas trabajo, esto último si cumples con los requisitos. Para cualquiera de estas modalidades, excepto las dos primeras, debes contactar con nosotros primero rellenando este formulario.
Por otro lado, contamos con más colaboradores para la parte de soft-skills, profesionales que se dedican a RRHH y tienen amplia experiencia en selección de perfiles IT. Te ayudarán a definir tu estrategia profesional y destacar en los procesos de selección.
Finalmente, a nivel técnico, todas las formaciones se encuentran actualizadas al año 2024.
Verás lecciones nuevas que incluyen cosas tan interesantes como la IA aplicada a la ciberseguridad, el máster completo de Burp Professional, características nuevas de ZAProxy, detectar y explotar vulnerabilidades en APIs con GraphQL mediante ejemplos prácticos, entre muchas otras cosas.
El plan AntiBootcamp es 100% personalizado y orientado a tus objetivos, además, recibirás clases uno a uno sobre aquellos temas que no controlas o necesitas refuerzo y que, por supuesto, quieres aprender para cumplir con tus objetivos.
Esas sesiones son completamente prácticas y con personas que se dedican profesionalmente a la ciberseguridad, con reconocimiento y prestigio en el sector.
Si esta segunda edición del AntiBootcamp te interesa, puedes rellenar el siguiente formulario y nos pondremos en contacto contigo en pocas horas.
Hace algunos meses hemos tenido una charla informal con los chicos de La Jaula del N00b.
Me habían pedido publicar la entrevista por aquí, pero sinceramente, lo había olvidado.
Han pasado varios meses, pero lo prometido es deuda.
Aquí tienes la entrevista completa del pasado mes de febrero, espero que te guste.
Since the presentation of BadUSB at Blackhat USA 2014 and, subsequently, the development of specific devices to perform these attacks, a number of tools and solutions designed to detect and block BadUSB attacks have emerged. These tools range from specialised software to physical devices that protect USB ports from malicious attacks. However, the effectiveness and reliability of these solutions vary considerably.
This article aims to show some of the security measures that these tools apply in an attempt to block BadUSB attacks, analyse them in depth to understand and identify the checks they make to decide whether a device is malicious and, consequently, show how to bypass these protection tools.
For a better understanding of the security measures implemented in the tools, we will categorise evasions into 3 levels of difficulty: low, medium and high. This categorisation is based on the possible difficulty an attacker may have in implementing and evading security tools. Free and/or open source tools will be used to explain the different existing protections. Finally, we will test the evasions implemented by the attacker against professional/commercial protection software.
Additionally, we will show the process performed to evade any anti-badUSB tool in a real environment, without the attacker knowing the type or model of USB peripheral connected to the victim’s computer or the protection software installed on the computer.
2.- Device used
We are going to implement USB protection evasions in a low-cost device called Evil Crow Cable Pro.
Evil Crow Cable Pro is a BadUSB and hardware keylogger device in mobile phone cable format. Inside it uses a RP2040 microcontroller, which, by modifying its firmware, will allow us to implement the security evasions and apply them in a real environment.
For more information and purchase links, please consult the device repository:
In order to implement evasions, we must first understand how the connection between a USB device and a computer works.
When a USB device is connected to a computer, an identification process takes place. This identification is based on the information provided by the USB device regarding its interface class, interface subclass and interface protocol. These parameters help the system to understand the functionality of the device and how it should interact with it.
Interface class: The USB interface class indicates the primary function of the device. For example, a USB storage device will have an interface class that identifies it as a Mass Storage Device, while a keyboard or mouse will have an interface class corresponding to Human Interface Device (HID). Other examples of interface classes include audio devices, printers, cameras, etc. In the case of the USB devices we are interested in, the class value that identifies an HID device in the interface descriptors is 3.
Interface subclass: During the early development of the HID specification, subclasses were intended to identify protocols specific to the different types of HID class devices. While this reflects the model currently in use by the industry (all devices use protocols defined by similar popular devices), this approach was too restrictive. That is, devices would have to fit into defined subclasses and could not offer any functionality beyond that supported by the subclass. Consequently, the HID class does not use subclasses to define most protocols. Instead, a device of the HID class identifies its data protocol and the type of data provided within its Report descriptor. The HID class driver loads and parses the Report descriptor as soon as it detects the device. HID class devices use the Subclass part to indicate whether they support a predefined protocol for mouse or keyboard devices (e.g. the device can be used without the operating system being started).
Interface Protocol: A field in the USB interface description that indicates the protocol used by the interface. For HID devices, common values are as follows:
Keyboard: 1
Mouse: 2
Nowadays there are many tools that allow us to block or allow USB devices on a computer. One example is USBDeview. This tool allows us to block unwanted USB devices by telling it the interface class, interface subclass and interface protocol of the USB devices we want to block. Additionally, it allows us to allow the USB devices we want to use via vendor ID (VID) and product ID (PID).
Vendor ID: is a unique code that identifies a device’s manufacturer
Product ID: is a unique code that identifies the product.
For the first evasion, let’s assume that the victim’s computer has software installed and configured that blocks the use of keyboards and mice except for a specific keyboard that is normally used by the victim.
If we connect a USB keyboard other than the allowed one or a BadUSB device, USBDeview will block the use of the keyboard and/or the execution of our malicious device. The following evidence shows that the allowed USB keyboard is not blocked but the malicious device is blocked:
Figure 2 – Evil Crow Cable Pro block
To bypass this protection, if an attacker knows the VID and PID, he can configure the malicious device with this data to bypass the protection. This bypass has been categorised as low level because it is very easy to modify this data on any malicious device or any Arduino-based device.
In this case, Evil Crow Cable Pro makes use of the TinyUSB stack, which allows us to easily modify the vendor ID and product ID by adding the following lines of code in the firmware:
Figure 3 – Set VID & PID
By programming the malicious device with this configuration, we managed to impersonate the allowed USB keyboard:
Figure 4 – Bypass USBDeview
Clearly, without having physical access to the allowed USB keyboard, it is quite difficult for an attacker to know the vendor ID and product ID allowed in the protection software to pre-program the malicious device. A solution to this problem will be shown throughout this article.
The following video shows the bypass of USBDeview using Evil Crow Cable Pro configured with the vendor ID and product ID allowed by the protection tool:
4.- Bypass BadUSB restrictions (II): medium level
Due to the easy evasion of tools that block/allow a USB device via vendor ID and product ID, some security researchers proposed several more secure and difficult to evade solutions that allow blocking BadUSB devices.
One of them is the «Patito Hunter» tool developed by Miguel Angel Arroyo (@miguel_arroyo76).
The Patito Hunter tool proposes to block the famous Rubber Ducky USB device or any other BadUSB device based on the number of interfaces a USB device has.
The research carried out by Miguel Angel Arroyo summarises that an original USB keyboard will always have a minimum of two interfaces (even three interfaces if it is a keyboard with an integrated touchpad). In contrast, a BadUSB device such as the USB Rubber Ducky will only have a single interface.
The following image shows a comparison of the interfaces that Evil Crow Cable Pro or a BadUSB device and three original USB keyboards can have:
Figure 5 – Interface comparison
At a glance we can see that Evil Crow Cable Pro has a single interface while the three original keyboards have two interfaces each.
The Patito Hunter tool is open source, which allows us to look at the code to see exactly how it applies the BadUSB device blocking:
Figure 6 – BadUSB check
Briefly, the tool obtains the descriptors and the number of interfaces of the connected USB device and displays the information on the terminal. It then calls the check_for_badusb function to identify whether the connected device is a BadUSB device or a legitimate device.
If we connect Evil Crow Cable Pro to a computer where the tool is running, we can see that the tool blocks the device correctly because it has a single interface:
Figure 7 – Evil Crow Cable Pro block
To bypass this protection we can modify the Evil Crow Cable Pro firmware to have more than one interface. Evil Crow Cable Pro uses a specific library based on TinyUSB that allows you to add multiple interfaces quite easily:
Figure 8 – Set two interfaces
Patito Hunter only checks the number of interfaces that a USB device has, but does not check the type of each interface as other tools that we will see later do. So, it is not necessary to know the type of interfaces of a allowed device, by configuring our malicious device to have more than one interface is enough to bypass this tool:
Figure 9 – Bypass PatitoHunter
The following video shows Patito Hunter bypassing using Evil Crow Cable Pro configured with more than one interface:
Unlike Miguel Angel Arroyo with his Patito Hunter tool, other researchers propose to block BadUSB devices based on the typing speed of a person or a malicious device.
BadUSB devices are capable of sending keystrokes much faster than a person. According to Wikipedia and other public sources, they indicate that the average (moderate-fast) typing speed of a person is 1 keystroke every 100 milliseconds.
Tools like BadUSB-Detection or DuckHunt propose to block any USB device if it sends each keystroke with a delay of less than 30/35 milliseconds.
If we connect a BadUSB device to any of these tools it will be blocked because the delay between each keystroke sent is less than 30/35 milliseconds:
Figure 10 – BadUSB speed block
This security measure is very interesting because BadUSB devices seek to execute malicious commands on a computer in a very fast way to prevent the victim from stopping the attack mid-execution.
Still, even though we have a much more limited attack due to the speed of command execution, it is possible to bypass this protection in several ways. In the case of bypass BadUSB-Detection, we have to configure our malicious device so that there is a 30 millisecond delay between each keystroke. In the case of the DuckHunt tool we have to configure our malicious device in the same way, but this time with a delay of 35 milliseconds between each keystroke.
Knowing this allows us to configure the malicious device specifically for each tool, but… what if the attacker does not know the keystroke delay settings of the tool installed on the computer? This is where a specific functionality of Evil Crow Cable Pro comes into play.
It was mentioned at the beginning of the article that Evil Crow Cable Pro is based on the RP2040 microcontroller. Unlike other microcontrollers such as Atmega32U4 or Attiny85, the RP2040 microcontroller has two cores that can be programmed to perform different tasks. This is why Evil Crow Cable Pro is a Hardware Keylogger as well as a BadUSB device:
Figure 11 – Evil Crow Cable Pro cores
Evil Crow Cable Pro is programmed to use the first core to identify itself as a keyboard and send keystrokes to a computer. Additionally, the second core of the RP2040 is used as a USB Host so that Evil Crow Cable Pro can be a hardware keylogger and record keystrokes made by a victim on their keyboard. In short, Evil Crow Cable Pro can act as a Man In The Middle (MITM) device between the victim’s computer and the victim’s USB keyboard. There are several ways to do this attack:
Figure 12 – Evil Crow Cable Pro MITM
To bypass the write speed protection without knowing the keystroke delay configured in the protection tool, it is possible to modify the Evil Crow Cable Pro firmware to get an approximation of the victim’s write speed by using the USB Host and the victim’s keyboard keystroke log. Evil Crow Crow Cable Pro will automatically configure itself with a specific delay based on the victim’s typing speed to bypass protection and execute a payload without being blocked:
Figure 13 – Calculate delay between keystrokes
The following video shows how Evil Crow Cable Pro records the victim’s keystrokes, calculates the write speed and executes a payload on the victim’s computer without being blocked:
5.- Bypass BadUSB restrictions (III): high level
We have seen some tools that propose to block BadUSB attacks by allowing or blocking the device according to its VID, PID, number of interfaces or write speed, and we have also seen how to bypass these protections in a fairly simple way. However, we can also find much more advanced tools that can do additional checks to identify whether a USB device is allowed or has to be blocked:
idVendor: vendor ID, defines the vendor of the USB device
idProduct: product ID, defines the product from a vendor
bInterfaceClass: USB interface class
bInterfaceSubClass: USB interface sub class
bDeviceProtocol: USB device protocol
bConfigurationValue: current USB configuration
serial: serial number of the device
manufacturer: manufacturer of device
product: product name string
connect_type: hotplug: external USB device, direct: internal USB device
bcdDevice: USB protocol version
speed: USB speed value
bNumConfigurations: the number of available USB configurations
bNumInterfaces: Number of available interfaces in active configuration
bInterfaceNumber: interface number
bNumEndpoints: number of endpoints for the interface
If in a real environment we find a tool that does all these checks, it is quite difficult for an attacker to know all this information in order to pre-program the malicious device. Additionally, we may also encounter tools that do some additional checks that have not been mentioned above.
So what can we do to bypass something like this? The first thing to know is that in the end, all protection tools have to rely on some descriptor or configuration provided by the original keyboard.
If an attacker manages to spoof 100% (or almost) the original keyboard allowed by the protection software, the attacker will be able to bypass any type of tool without needing to know which tool is installed on the victim’s computer or the checks that the tool makes.
This is where the Evil Crow Cable Pro USB Host comes into play again. The idea of the attack is to get all the information and settings that an original keyboard sends to the computer, after which Evil Crow Cable Pro will automatically configure itself to completely impersonate the original keyboard.
A basic example can be done with the USBDeview tool, let’s assume that the tool is configured to block all keyboards except a keyboard with a specific vendor ID and product ID. If an attacker wants to bypass this protection without knowing that USBDeview is installed on the victim’s machine and without knowing the vendor ID and product ID of the original allowed keyboard, he can perform the following attack:
The attacker tries to connect Evil Crow Cable Pro and the execution of the payload is blocked by the protection tool (in this case USBDeview).
The attacker disconnects the original USB allowed keyboard from the victim computer and connects it to the USB Host of the Evil Crow Cable Pro.
Evil Crow Cable Pro clones the original USB keyboard, then the attacker disconnects the original USB keyboard from the Evil Crow Cable Pro USB Host.
The attacker disconnects Evil Crow Cable Pro from the victim computer and reconnects it to apply the original keyboard spoofing.
The payload is executed on the victim’s computer.
The following image shows the basic information of an original USB keyboard (including vendor ID and product ID) captured by the malicious device:
Figure 14 – Basic information
Just as it is possible to get the basic information of an original USB keyboard, our malicious device can also get absolutely all the configuration of the keyboard, including number of interfaces, types and descriptors of each interface, etc; and self-configure itself to do a complete impersonation:
Figure 15 – Advanced information
By getting all the information from the USB keyboard allowed with the Evil Crow Cable Pro USB Host, we can modify the firmware to automatically configure our malicious device and impersonate the allowed USB keyboard. Now let’s look at this attack in more professional/commercial tools.
Now we are going to use keyboard impersonation to bypass some professional/commercial tools.
1.- Kaspersky Endpoint Security
The first tool we are going to analyze is Kaspersky Endpoint Security antivirus. This antivirus contains a specific module called BadUSB Prevention that proposes to block BadUSB attacks by asking a pin code every time a USB device is connected to the computer, it should be noted that for the USB device to be allowed, the pin code must be entered with the USB keyboard that we want to use on the computer.
Figure 16 – BadUSB Prevention module
The first weakness of this protection is that the pin code is only requested once. As soon as the user authorises the USB device, the protection software does not ask for the pin code again even if the computer is completely rebooted.
Because of this, an attacker can bypass the protection if he knows the USB device allowed in the protection software or can perform a complete impersonation of the allowed device as we have seen in the previous section. After analyzing Kaspersky’s BadUSB Prevention module, we have identified that in order to allow or block a connected USB device it performs the following checks:
Vendor ID/Product ID
Serial number
Number of interfaces (checks number, but does not check type)
Additionally, Kaspersky’s protection software identifies if the connected USB device has a serial port. Original keyboards will never have a serial port like Evil Crow Cable Pro or any arduino-based device can have. So, we have to keep in mind that to bypass this tool we have to disable the serial port of our malicious device.
Considering the 3 checks it performs, making use of the keyboard cloning and spoofing method we have seen in the previous section, an attacker can easily bypass this tool due to the fact that it only asks for the pin once. This way, by spoofing the original allowed keyboard, our malicious device will be able to execute payloads on the victim machine.
In case there is no USB device allowed, Evil Crow Cable Pro is a hardware keylogger. If we use a weaponized USB keyboard and the victim plugs it into his computer, we can execute the payload after the victim has entered the security pin with our weaponized keyboard.
2.- CoSoSys Endpoint Protector
The second software we are going to analyse is CoSoSys Endpoint Protector. This software is very similar to USBDeview, it allows you to whitelist/blacklist to block or allow USB devices.
Figure 17 – Endpoint Protector
Like Kaspersky Endpoint Security, CoSoSys Endpoint Protector checks the Vendor ID, Product ID and the number of interfaces, but adds an additional check. In addition to checking the number of interfaces a USB device has, it also checks the device’s interface types, which makes bypass a bit more elaborate.
To bypass this tool the procedure is the same as we have seen in the previous tool, if an attacker manages to 100% impersonate the original keyboard allowed he can easily bypass the tool.
3.- ManageEngine Device Control Plus
Finally, let’s look at Manage Engine’s Device Control Plus software.
Figure 18 – Device Control Plus
Unfortunately this software is the least secure of all the software we have looked at in this article. Device Control Plus only checks the Vendor ID and Product ID, it does not check the number of interfaces, type or other descriptors as we have seen above.
To bypass this tool the procedure is the same, by spoofing the allowed USB keyboard it is possible to run our payload on the victim’s machine.
7.- Conclusions
In this article we have seen how to bypass some BadUSB attack protections that can be found in open source software developed by security researchers and «professional/commercial» software.
In short, most protection software allows and/or blocks a USB device by checking the «malicious» device against the allowed USB device itself. As attackers, by successfully cloning and impersonating the allowed USB device we manage to bypass most of these tools, even without knowing which protection tool is installed on the victim’s computer.
To provide a more reliable solution, there are specific hardware devices that can protect our computers from these attacks, for example the AuthUSB SafeDoor device.
Figure 19 – AuthUSB SafeDoor
This type of device has its own operating system and different protection and antivirus tools that scan any type of USB device connected to the device, blocking any direct attack on your computer.
Vas a aprender a configurar las herramientas de Burp Professional con el máximo nivel de detalle.
Burp Suite no es una herramienta gratuita, pero, si te dedicas al pentesting web, merece la pena adquirir la licencia y, de hecho, muchas empresas tienen licencias de este producto para sus trabajadores.
Dado que llevo usando Burp Professional en mi día a día desde hace mucho tiempo, he decidido publicar este máster, el cual es un trabajo completo en el que condenso mi experiencia usando esta suite y las mejores prácticas para:
Configurar el entorno de la mejor manera posible y evitar quebraderos de cabeza con los issues generados, las extensiones y otros elementos.
Aplicar los ajustes necesarios para que no se «cuelgue» cada vez que tengas que realizar alguna tarea pesada
Conocer cuáles son las extensiones más potentes y cómo usarlas. Aprenderás a usar las extensiones que sí te aportan beneficios en tus auditorias o CTFs. No perderás tiempo probando cientos de extensiones que, en definitiva, hacen todas lo mismo.
Aprende a aplicar técnicas de Hacking avanzadas utilizando Burp Professional sobre entornos de pruebas de nivel medio y avanzado.
El máster es completamente práctico, lo vas a poder replicar en tu propio entorno mediante aplicaciones web vulnerables por diseño y en los laboratorios de nivel experto disponibles en la Web Security Academy de PortSwigger.
Cada uno de estos niveles se puede adquirir por separado, pero te aconsejo que te apuntes a los tres mediante el máster completo porque te sale más económico y, así, no te pierdes ninguna de las lecciones de cada nivel.
Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web y ahora también en TrustPilot.
Cientos de alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos
Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace
Hace algunas semanas hemos lanzado el AntiBootcamp en ciberseguridad, el cual, como ya te imaginas, es todo lo contrario a lo que te ofrecen algunas academias que se dedican a vender ese tipo de formación.
¿En qué consiste?
Es un plan de formación completo y personalizado con enfoque en dos áreas: La parte técnica, que consiste en aprender lo necesario para trabajar en ciberseguridad y, por otro lado, la parte de «soft-skills» con ejercicios prácticos para que aprendas a destacar en los procesos de selección o mejores tu estrategia profesional.
Esto es a grandes rasgos.
Para que entiendas el motivo de llamarle «AntiBootcamp», mira la siguiente tabla comparativa:
Academias en España vendiendo Bootcamps en ciberseguridad
AntiBootcamp en ciberseguridad: Plan PSC de THW
€7000 o más
Menos de €2000.
3 meses y se olvidan de ti. Si te he visto no me acuerdo.
6 meses y te acompañamos hasta que consigas el objetivo planteado en el momento de iniciar el plan.
Clases a 20 personas o más.
Acceso a todos los cursos disponibles en THW y los que se publicarán a lo largo del 2024. Además, tendrás clases personalizadas, uno a uno, sobre los temas en los que necesites refuerzo.
Conocimientos básicos sobre informática y nociones generales de ciberseguridad.
Conocimientos específicos sobre lo que necesitas para trabajar en ciberseguridad.
Las personas que trabajan en esos sitios carecen de contactos y experiencia en el sector de la ciberseguridad. Se dedican a venderte el curso, ese es su negocio.
Buscan un sitio donde impartir las clases, un profesor para que te enseñe cosas básicas y te cobran un pastizal por ello. No hacen nada más por ti.
Tenemos contactos y experiencia contrastada en el sector. Nos dedicamos a proyectos reales en ciberseguridad y desarrollo seguro, no solo a vender cursos.
Se acabó el bootcamp.
«Lo has hecho muy bien, campeón, ¡enhorabuena!
Te deseamos suerte en tu búsqueda de trabajo»
Te preparamos para afrontar entrevistas técnicas y de RRHH mediante ejercicios y simulaciones con profesionales del sector.
/dev/null
Estaremos a tu lado hasta que consigas el objetivo planteado al inicio del programa. El plan no termina hasta que alcances el objetivo previsto.
/dev/null
Si es lo que deseas, te ponemos en contacto con empresas que buscan un perfil como el tuyo y te ayudamos con ejercicios prácticos orientados a mejorar tus «soft skills».
/dev/null
Acompañamiento continuo y ayuda en la elaboración de tu estrategia profesional.
Seguramente con esto te queda mucho más clara la finalidad del «AntiBootcamp» y lo que nos diferencia del resto de academias que venden cursos caros.
Vas a contar con profesionales del sector de RRHH que te ayudarán a identificar tus debilidades y fortalezas en los procesos de selección.
Te diremos exactamente cómo mejorar tu empleabilidad y, no solo eso, nos implicaremos contigo desde el primer momento.
Si en tu caso concreto, buscas mejorar profesionalmente, ya sea en la empresa en la que te encuentras o quieres moverte a otra, también podemos ayudarte a conseguir ese objetivo.
Site interesa, pero tienes dudas, puedes ponerte en contacto enviando un email a info@thehackerway.com
Por último, cerramos esta convocatoria del plan el 30 de abril del 2024, por lo que te recomiendo que te apuntes o contactes con nosotros antes de esa fecha.
Aunque la convocatoria cierra ese día, una vez adquieres el PSC, puedes elegir la fecha de inicio con total flexibilidad.
Los ataques de Phishing representan una seria amenaza y, desafortunadamente, muchas personas no son plenamente conscientes de ello. En primer lugar, hay que entender que cuando se habla de «phishing», nos referimos a intentos de obtener información sensible, como contraseñas y otros detalles relevantes. En ocasiones, estos ataques tienen éxito, puesto que el ciberdelincuente se hace pasar por una entidad confiable.
No obstante, hay algunas señales de alerta que nos permiten detectar que somos el objetivo de una campaña de phishing y, por supuesto, tomar medidas. Las cosas en las que deberías fijarte son las siguientes:
• Correos electrónicos no solicitados
• Errores gramaticales u ortográficos
• Enlaces a ofertas, productos, servicios cuya fuente no ha sido verificada
• URLs sospechas o que utilicen acortadores
• Documentos adjuntos en correos cuyo origen no se puede determinar o es desconocido
Algunos ejemplos comunes de Phishing son los siguientes
• Phishing por correo electrónico y suplantación de identidad
• Phishing por SMS (Smishing)
• Phishing por teléfono (Vishing)
• Sitios web falsos
• Phishing de empleados (CEO Fraud)
• Ofertas o promociones «irresistibles»
• Alertas de seguridad falsas
• Encuestas fraudulentas
Para protegerte, deberías tener en cuenta las siguientes consideraciones
• Verifica el remitente
• Inspecciona los enlaces antes de pinchar sobre ellos
• Nunca compartas información sensible
• Utiliza software que filtre estas amenazas. El uso de un Antivirus es recomendable.
• Reporta los ataques de phishing que consigas detectar a tu proveedor y/o a las entidades afectadas.
Para evitar los ataques de Phishing es fundamental ser consciente de que cualquier persona puede ser víctima. Partiendo de esta premisa, puedes protegerte usando el sentido común y prestando atención a todas las comunicaciones que realizas con el exterior, especialmente aquellas en las que desconoces quién está «al otro lado».
En otras palabras, si no puedes verificar la fuente de un mensaje, desconfía.
Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.
Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos
Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace
Configura un proxy Telegram MTProto en una Raspberry Pi con Alpine Linux y Docker en unos pocos minutos y comunícate libremente.
Si quieres evadir las restricciones impuestas a Telegram en España usando MTProxy, puedes usar este mismo procedimiento que se describe a continuación, pero debes hacerlo en un servidor que no se encuentre en España. Es recomendable que uses un VPS en algún proveedor en Internet, Digital Ocean suele ser una buena opción.
Al lío.
Vas a necesitar:
Una Raspberry Pi, yo estoy usando un modelo 3B+, pero puedes elegir la versión que sea adecuada para tu hardware
Una tarjeta microSD de al menos 2GB
Un lector de tarjetas microSD
Teclado USB
Cable HDMI para conectar tu RPi a tu monitor
Una fuente de alimentación adecuada
Cable ethernet para conectar tu RPi a tu router (utilizar WiFi no es recomendable)
Antes de empezar, algunas cosas a tener en cuenta:
Si tu país bloquea Telegram, configurar un proxy MTProto utilizando tu conexión a Internet con una Raspberry Pi no va a permitirte acceder Telegram. Esta guía está pensada para ser seguida por personas viviendo en países donde Telegram no está restringido. Aunque es posible utilizar una Raspberry Pi a través de una conexión VPN, no voy a entrar en detalles sobre cómo hacerlo en esta guía.
La Raspberry Pi no es un dispositivo potente, y es relativamente sencillo atacarla con un ataque de denegación de servicio. Especialmente si publicas tu IP y puerto en Internet. Es mejor sólo compartir los detalles del proxy con amigos y familiares cercanos.
Estoy utilizando una Raspberry Pi 3 Model B+, pero las instrucciones son parecidas con otros dispositivos ARM como Banana Pi u Orange Pi, o nuevas versiones de Raspberry Pi. Para un pequeño proxy que utilicen 5 o 10 personas, no necesitas demasiados recursos. Cualquier dispositivo fabricado en los últimos 10 años con al menos 1 GB de RAM debería bastar, incluyendo ordenadores de oficina antiguos o portátiles con pantallas dañadas (puntos extra de reciclaje).
Estas instrucciones son para Alpine Linux. Creo que es mucho más simple y rápido de instalar, y más eficiente utilizar Alpine Linux para este propósito. Con otras distribuciones como Ubuntu o Debian, la configuración de red y Docker es ligeramente diferente. Consulta el manual de tu distribución si decides utilizar otra.
Necesitas saber cómo abrir puertos. Las instrucciones varían, pero generalmente puedes buscar algo como «abrir puertos en …». En otros casos, las instrucciones varían según tu modelo de router. Además, esta guía asume que no tienes CGNAT, en cuyo caso abrir puertos podría ser más difícil o imposible, según tu proveedor de Internet.
Además de abrir puertos, muchos proveedores de Internet utilizan asignación de IP dinámica, lo que puede producir que tu IP cambie cuando reinicias tu router o a lo largo de los días. El enlace generado más adelante en esta guía no va a funcionar si tu dirección IP cambia. Una forma de resolver esto es utilizar servicios de dynamic DNS o DNS dinámico. Esto creará un nombre de host que no cambia, y puedes apuntar a tu dirección IP aunque sea dinámica. Entonces, será tu responsabilidad actualizar la dirección IP cada vez que cambie, y necesitarás consultar la documentación de tu proveedor de DNS dinámico para configurarlo.
Preparación
Descarga la imagen de Alpine Linux para Raspberry Pi de https://www.alpinelinux.org/downloads/. Yo he seleccionado aarch64 en formato img.gz para mi Raspberry Pi 3B+.
Inserta una tarjeta microSD en tu lector de tarjetas microSD. El método más sencillo para grabar la imagen en la tarjeta es utilizar Raspberry Pi Imager: https://www.raspberrypi.com/software/. Hay versiones para macOS, Windows, y Ubuntu. En muchos sistemas operativos basados en Linux que soportan Flatpak, como Fedora, puedes encontrarlo en tu centro de software simplemente buscando «Raspberry».
Selecciona tu modelo, la imagen que has descargado (importante: esta aplicación no proporciona Alpine Linux para descargar directamente, pero puedes elegir tu archivo .img.gz de todas formas), y la tarjeta microSD donde quieres grabar la imagen.
Cuando pregunta si deseas personalizar la imagen, debes saltar este paso, porque Alpine Linux no se puede personalizar con esta herramienta.
Inserta la tarjeta microSD preparada en tu Raspberry Pi, y conéctala a tu monitor con un cable HDMI. Conecta también un teclado USB (no necesitas ratón), y por último, conecta la fuente de alimentación microUSB, o lo que corresponda en su lugar. Tu Raspberry Pi debería arrancar automáticamente en la pantalla de inicio de sesión de Alpine Linux.
Inicia sesión con root, no necesitas escribir una contraseña. Escribe setup-alpine para comenzar el proceso de instalación, y responde a las preguntas según aparecen. La distribución de teclado española se llama es, que es una de las primeras preguntas.
Para el nombre de host, puedes introducir lo que prefieras, no tiene por qué ser idéntico al nombre de dominio que le vas a dar para compartir tu proxy.
Para la configuración de red (se recomienda ethernet), tu router proveerá un servicio DHCP, pero es mala idea utilizarlo a largo plazo, porque si la dirección IP de tu LAN cambia, cosa que puede suceder cada pocas horas o días, el redireccionamiento de puertos dejaría de funcionar. Se recomienda configurar una IP estática fuera del rango DHCP, para evitar colisiones.
Una alternativa es que algunos routers ofrecen emparejamiento de dirección MAC y dirección IP. De esta manera, el servidor DHCP de tu router recordará tu MAC y siempre asignará la dirección IP que tú configures. En cuyo caso, deberías seleccionar DHCP en el instalador. En cualquier caso, anota tu dirección IP porque la vas a necesitar más adelante.
Para abrir una terminal sin cancelar el proceso de instalación, pulsa Ctrl + Alt + F2.
Ejecuta ip a show eth0 para obtener la dirección MAC de tu Raspberry Pi. Puedes utilizar esta MAC para asignarle la dirección IP que prefieras en los ajustes de tu router. Esto se suele llamar «IP estática» o «DHCP static IP».
Puedes volver al instalador pulsando Ctrl + Alt + F1.
Para la zona horaria yo he elegido Europe/Amsterdam.
El cliente NTP por defecto es suficiente, pulsa intro para aceptar esta elección por defecto.
Para los espejos (mirrors), puedes usar f para seleccionar el más rápido, cercano a ti.
No necesitas configurar un usuario. Aunque no se recomienda utilizar root para actividades rutinarias, esta Raspberry Pi va a funcionar exclusivamente como una máquina proxy que configurarás una vez y te puedes olvidar de ella.
Si quieres acceder a esta Raspberry Pi remotamente sin necesidad de cable HDMI o USB, configurar SSH es buena idea. De otro modo, desactivar SSH es una mejor elección por seguridad, especialmente considerando que esta máquina va a estar expuesta a Internet.
Si quieres activar SSH, lo más sencillo es establecer una contraseña larga y compleja que puedas recordar, pero es buena práctica utilizar claves SSH. No explicar cómo funcionan las claves SSH porque hay cientos de artículos que lo explican al máximo detalle, pero incluso en este caso, seguramente quieras establecer una contraseña al menos temporalmente, y luego puedes configurar acceso con claves SSH y prohibir contraseñas. Para ello, cuando el instalador pregunta si quieres habilitar acceso root, tienes que introducir yes. De lo contrario, prohibit-password sólo permitirá acceso si has configurado claves SSH.
Como la Raspberry Pi sólo tiene una tarjeta microSD y no tiene almacenamiento interno, tendrás que sobreescribir esta tarjeta microSD. No hay ningún problema. Te sugerirá probar el medio de arranque (boot media). De otro modo, si reinicias la RPi o pierdes electricidad durante unos segundos, todos tus ajustes se borrarán y RPi arrancará de nuevo con el instalador.
Tendrá un aspecto como /media/mmcblk0. Indica yes para utilizar esta tarjeta microSD, y luego escribe mmcblk0 cuando el instalador pregunta qué disco utilizar.
Con respecto a modos de instalación, sys es lo más sencillo. Para instalaciones cifradas o configuraciones más avanzadas, por favor consulta el manual de instalación de Alpine Linux.
Por último, configura tu proxy
Reinicia, e introduce root como usuario, y tu contraseña.
Instala las herramientas básicas:
apk add vim nano
Puedes elegir otro editor de texto. Únicamente vi está disponible por defecto, pero nano es el más recomendable para principiantes.
Para instalar Docker, necesitamos activar los repositorios community. Edita /etc/apk/repositories. A mí me gusta Vim. Simplemente mueve el cursor al carácter # en frente del repositorio community, y pulsa x para borrarlo. Para guardar, pulsa :wq.
Mi lista de repositorios tiene este aspecto tras los cambios:
docker run --rm nineseconds/mtg:2 generate-secret tgproxy.0x7.io > config.toml
Puedes elegir otro nombre de dominio, hay más detalles en la documentación: https://github.com/9seconds/mtg. Has escrito un secreto a config.toml. Ahora, puedes editar este archivo para que tenga el siguiente aspecto:
secret = "Y0uRS3cr37"
bind-to = "0.0.0.0:7104"
El secreto ya está en el archivo. Simplemente rodéalo con " dobles comillas, y puedes elegir otro puerto si prefieres. Es recomendable configurar el mismo puerto para configuración, contenedor, host, y redireccionamiento en tu router por razones de simplicidad.
Nótese aquí el «unless-stopped». Esto indica a Docker que este contenedor debe iniciarse a menos que se detenga manualmente. Así que tu proxy debería arrancar automáticamente siempre y cuando hayas configurado el servicio de Docker para que arranque con el sistema.
Si todo ha ido bien, puedes conectar con tu proxy utilizando cualquier cliente de Telegram. Puedes mostrar la configuración con el siguiente comando:
docker exec mtg-proxy /mtg access /config.toml
Si estás conectado a través de SSH, ahora puedes copiar esta configuración y mantenerla segura para dársela a amigos y familiares. Finalmente, reenvía el puerto 7104 en la configuración de su router al puerto 7104 en su IP Raspberry Pi (consulte la parte superior del artículo sobre cómo configurar una IP estática o configurar DHCP).
Si deseas verificar que todo funciona correctamente, reinicia tu Raspberry Pi escribiendo reboot y, si agregaste tu proxy a Telegram, debería conectarse correctamente después de unos segundos.
Si has configurado un servicio DNS dinámico, puedes reemplazar su dirección IP desde los enlaces generados con tu nombre de host DNS dinámico.
Si necesitas un proxy para Telegram, tengo uno aquí. Puede que no dure para siempre, pero siempre que esté disponible, siéntete libre de utilizarlo. Simplemente haz click en ese enlace o agrégalo a Telegram con los siguientes detalles:
Si te dedicas al Hacking web o pretendes hacerlo, sin duda tendrás que pasarte por la comunidad OWASP y, muy especialmente, aprender la guía OWASP Top 10.
Se trata de un proyecto que enseña la evolución de las tecnologías web en los últimos años, ya que viendo los cambios que se van introduciendo en cada versión, ves cómo algunas vulnerabilidades que antes se consideraban críticas y comunes, con el paso del tiempo dejan de ser tan frecuentes.
La guía refleja las vulnerabilidades que, según la opinión de múltiples comunidades y empresas del sector, son las más peligrosas en el mundo de las aplicaciones web.
Se trata de una lista que se genera tras un proceso de votación, donde se valoran factores tan importantes como la facilidad de detectar y explotar el defecto, su impacto y el riesgo.
Si bien es cierto que se suele hablar mucho de esta guía, he notado que en ocasiones algunas personas no tienen del todo claro algunas de las categorías descritas, por ese motivo en esta infografía, explicaré de una forma clara y concisa cada una.
Ahora mismo, la última guía publicada es del 2021, pero, toma nota: En septiembre del 2024 se publicará una nueva versión.
Las categorías son:
A1-2021: Broken Access Control
Se produce cuando la aplicación web no controla adecuadamente el acceso a funcionalidades o secciones de la aplicación web. Puede conducir a la elevación de privilegios o suplantación de la identidad de un usuario. Es un problema muy habitual en las aplicaciones web y se puede solucionar implementando controles RBAC (Role-Based Access Control) y probando que están correctamente implantados.
A2-2021: Cryptographic Failures
Antes era conocida como «Sensitive Data Exposure», pero se ha renombrado, ya que la exposición de datos sensibles es el resultado de malas prácticas, no el problema en sí. En esta categoría se expone el hecho de que la información sensible se debe cifrar para evitar fugas y problemas sobre la confidencialidad de la información.
A3-2021: Injection
Es la vulnerabilidad clásica que vemos desde los orígenes de la guía, sin embargo, en esta última versión, se ha fusionado con la categoría de «Cross-Site Scripting (XSS)». Ahora hace referencia a cualquier problema de inyección, tanto en el servidor como en el cliente
A4-2021: Insecure Design
Esta categoría es nueva y trata de centrar la atención en el problema de seguridad real que sufren prácticamente todas las aplicaciones web: Diseño inseguro.
Tal como se describe en la guía, se recomienda aplicar esquemas de modelos de amenazas y el DevSecOps en los proyectos.
A5-2021: Security Misconfiguration
Hace referencia a configuraciones inseguras en lenguajes de programación, frameworks, librerías, servidores y cualquier componente que haga parte de la aplicación.
A6-2021: Vulnerable and Outdated Components
Refleja el hecho de que, en muchas ocasiones, las aplicaciones web desplegadas utilizan componentes con vulnerabilidades conocidas.
A7-2021: Identification and Authentication Failures
Hace referencia a todos los problemas que se pueden presentar en la autenticación de los usuarios. No solamente en los formularios de login, en esta categoría también se incluyen otras funcionalidades que de forma indirecta afectan al mecanismo de autenticación, como la forma en la que un usuario recupera su contraseña olvidada.
A8-2021: Software and Data Integrity Failures
Se trata de una categoría nueva que describe los problemas de asumir datos críticos, actualizaciones de software y parámetros en procesos de CI/CD sin verificar la integridad.
A9-2021: Security Logging and Monitoring Failures
Se relaciona con la falta de vigilancia y control sobre los eventos que se producen en la aplicación. La ausencia de herramientas de monitorización o no revisar continuamente los eventos generados, hace que tenga sentido esta categoría.
A10-2021: Server-Side Request Forgery
Gracias al auge de las arquitecturas basadas en microservicios y APIs Rest, es habitual que una aplicación reciba datos de otra para realizar algún tipo de procesamiento. El problema está en que si esos datos inicialmente provienen de una fuente no confiable y no se validan correctamente, puede afectar a la seguridad de ambas aplicaciones.
Algunas no son nuevas y vienen de versiones anteriores, mientras que otras se han renombrado para dar una connotación más clara del problema en cuestión.
Es una guía que, en mi opinión, es de obligado conocimiento por parte de cualquiera que se dedique al mundo de la ciberseguridad, es por ello que te recomiendo los cursos de Hacking web con ZAP y el pack que incluye, además, la formación de Hacking contra APIs Rest, todos ellos disponibles en la plataforma THW.
Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.
Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos
Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace
Wireshark y TCPDump son las herramientas imprescindibles para cualquier administrador de redes y, por supuesto, muy útiles en pentesting. Si realizas un pentest interno, es posible que una de las primeras cosas que debas hacer es descubrir las máquinas del entorno. Para ello, usas herramientas específicas en redes Windows como «Responder.py», pero no te puedes olvidar de usar un buen sniffer.
Wireshark lleva muchos años de desarrollo y tiene características muy interesantes, la primera de ellas es que funciona sobre sistemas Linux, MacOS y Windows, cuenta con una interfaz gráfica y soporta filtros de captura y “display”. Es una herramienta tan potente como TCPDump que merece la pena conocer.
Es oportuno señalar que ambas se basan en la tecnología BPF (Berkeley Packet Filter), lo que significa que los filtros que aplicas para capturar paquetes, funcionan en ambas. Esta es una gran ventaja, ya que no necesitas aprender una sintaxis nueva para las operaciones de captura habituales de ambas herramientas.
En este post, quisiera compartir contigo algunos de los filtros de display que puedes aplicar en Wireshark sobre una captura activa.
ip.addr == IP → Filtra por la dirección IP indicada, en origen o destino
ip.dst == IP_DST && ip.src == IP_SRC → Filtra por las direcciones IP indicadas en origen y destino
http or dns → Enseña todos los paquetes HTTP o DNS capturados
tcp.port==PORT → Enseña los paquetes TCP cuyo puerto en origen o destino coincida con el especificado
tcp.flags.reset==1 → Enseña todos los paquetes TCP que tengan la flag RST establecida
tcp contains TERMINO → Filtra por aquellos paquetes que contengan el término especificado
!(arp or icmp or dns or ssdp or udp) → Filtra todos los paquetes no utilicen el protocolo ARP, ICMP, DNS, SSDP o UDP.
tcp.port in {80 25} → Enseña todos los paquetes cuyo puerto TCP en origen o destino sea el 80 o 25.
!(tcp.port in {22 443}) → Enseña todos los paquetes cuyo puerto TCP en origen o destino no sea el 22 o 443.
Esto en cuanto a filtros de display, es decir, aquellos que aplicas sobre un conjunto de paquetes que has cargado de un PCAP o una captura activa.
No obstante, también tienes filtros de captura, los cuales siguen el formato de BPF. Estos los aplicas antes de arrancar el sniffer.
A continuación, te enseño algunos que son muy útiles:
not arp → Captura todos los tipos de paquetes excepto ARP
port 22 → Solamente captura paquetes cuyo puerto de origen o destino sea el 22, sin importar si es tráfico TCP o UDP
tcp port 443 → Solamente captura paquetes TCP cuyo puerto de origen o destino sea el 443
not port 25 and not port 53 → Ignora todos los paquetes TCP o UDP cuyo puerto sea el 25 o 53
tcp src port 80 → Captura paquetes TCP cuyo puerto de origen sea el 80
tcp[tcpflags] == tcp-syn → Captura los paquetes TCP con la flag SYN
tcp[tcpflags] == (tcp-syn + tcp-ack) → Captura los paquetes TCP con las flags SYN+ACK
tcp[tcpflags] == tcp-rst → Captura los paquetes TCP con la flag RST
Wireshark es una herramienta que, en mi opinión, es un “must to know”, como Nmap. No es muy complicada de usar, pero tiene varias opciones que debes conocer. Si estás interesado en dominar esta herramienta, te recomiendo el curso de Análisis de redes con Wireshark. En el que rápidamente aprenderás las mejores prácticas de uso, analizar los principales protocolos de red, e interpretar la información contenida en los paquetes de datos.
¿Conoces algún otro filtro de display o captura que merezca la pena incluir en este listado?
Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.
Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos
Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.