Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Mostrando las entradas con la etiqueta SHL. Mostrar todas las entradas
Mostrando las entradas con la etiqueta SHL. Mostrar todas las entradas

domingo, 3 de septiembre de 2017

Acerca de SecHackLabs.


 

 ¿Que es SecHackLabs (Security Hack Labs)?

SecHackLabs es un Team dedicado a la búsqueda, estudio, análisis y corrección de vulnerabilidades en sistema informáticos, ofreciendo soporte y solución a la gran mayoría de fallos existentes. En SecHackLabs se sigue el principio del ethical-hacking o Hacking Ético, cada vez que se descubre una falla que coloque en riesgo la integridad de un sitio web, servidor o cualquier infraestructura informática inmediatamente se da aviso a sus administradores usando las vías de comunicación disponibles. El cracking lucrativo no es bienvenido en SecHackLabs (Incluye carding, phishing en ambientes no controlados, robo de credenciales WiFi, etc), adicionalmente SecHackLabs también se dedica al diseño y desarrollo de software libre/privado mediante el cual busca lograr sus objetivos, su código libre está disponible en su repositorio de Github

Además de proveer las soluciones anteriormente mencionadas, SecHackLabs también tiene un servicio que se basa en el modelo de enseñanza/aprendizaje online para todas aquellas personas interesadas en la seguridad informática y que deseen aprender. Se trata de una sala de chat online, usando un servicio y una red descentralizada, anónima y segura conocida como Matrix, para lo cual hace uso de su cliente más completo y con mejores características Riot.im, el cual es de código abierto y multiplataforma. Para ingresar a dicha sala solo debes seguir el link https://riot.im/app/#/room/#securityhacklabs:matrix.org o bien instalarlo en tu computadora/celular siguiendo estas instrucciones. Adicionalmente contamos con una sala de chat en el IRC Freenode, el ingreso por web al IRC es mediante este link: https://webchat.freenode.net/?channels=sechacklabs, los datos para clientes IRC son: Servidor: chat.freenode.net Puertos: 6667/6697, esté último es para conexiones usando SSL (Si deseas conectarte a IRC usando TOR, lee https://freenode.net/news/tor-online) y un grupo en Telegram https://telegram.me/SecHackLabs, las cuales están conectadas entre sí mediante bridges (Puentes de conexión) pudiéndose así hablar en cualquiera de las tres sin perderse de nada.


El bot @matrix_t2bot es el bot es el encargado de conectar nuestra sala principal que usa el protocolo Matrix (Un protocolo totalmente descentralizado y seguro https://matrix.org) usado en la sala de chat https://riot.im/app/#/room/#securityhacklabs:matrix.org con la sala de Telegram (https://telegram.me/SecHackLabs), a su vez la sala https://riot.im/app/#/room/#securityhacklabs:matrix.org está conectada mediante el bot @appservice-irc:matrix.org a nuestra sala de chat en IRC https://webchat.freenode.net/?channels=SecHackLabs y entre estos dos bots se encargan de conectar los tres protocolos: IRC, Matrix (https://matrix.org) y Telegram, de ese modo cualquier cosa que se escriba en una de las tres salas será visible para los miembros de las otras dos. La manera de saber cual usuario es el que escribe, es mediante el nombre que aparece al inicio de cada mensaje que envía el bot @matrix_t2bot (Ej. AngelSHL, Edward, J3ss3). Cabe destacar que el bot también muestra quien entra/sale en las otras dos salas de chat (IRC y Matrix) Aquí unas imágenes demostrativas.

* Cómo se ve en Riot (Cliente para conectarse usando el protocolo Matrix).



* Cómo se ve en Telegram. Se puede observar claramente los nombres de los usuarios que intervienen seguidos de los dos puntos (:) y el mensaje que han enviado.



* Cómo se ve en IRC (Freenode).


¿Quienes conforman SecHackLabs?

En primer lugar sus fundadores y su developer Eduard Tolosa (Edu4rdSHL), Miguel Angel Romero (AngelSHL), Jesse Barrios (J3ss3) y Selinex Carolina Tapia Perez, seguidamente están nuestros participantes y clientes a los cuales ofrecemos cualquier de los servicios mencionados anteriormente ya que ellos son, sin duda, nuestra motivación para seguir.

¿Quienes pueden contactar/acceder a SecHackLabs?

Al ser un Team público y con una flexibilidad tan grande, casi cualquier persona, excepto aquella que infrinja en alguna de las siguientes prohibiciones:

1) Usar el nombre de SecHackLabs para  cometer actos ilegales.
2) Ingresar a SecHackLabs pretendiendo realizar cracking lucrativo.
3) Tratar de infectar con cualquier tipo de código, software, malware a los participantes usando ingeniería social y otras técnicas.
4) Difundir cualquier tipo de software malicioso sin avisar a los participantes el tipo de software que es.*
5) Tratar mal a los participantes de SecHackLabs.
6) Compartir material y/o contenido que incite a las prácticas del cracking
7) No son bienvenidas las siguientes técnicas: Defacing de páginas web, carding, robo de cuentas (Redes sociales, YouTube, etc), ataques DDoS en ambientes no controlados, botnets.

*El malware puede ser enviado a la sala de chat SIEMPRE y cuando se avise a sus participantes sobre el tipo de malware o bien, usando el hashtag #malware. Este puede ser usado por expertos para debuggearlo.

El incumplimiento de cualquiera de las anteriores prohibiciones es motivo para expulsión de cualquiera de los medios sin previa advertencia.

Contacto:

Twitter: @SecHackLabs

¿Cómo puedo pedir ayuda/soporte en SecHackLabs?

Cómo anteriormente escribimos, SecHackLabs está abierta para cualquier persona en un principio. Para garantizar que no se realizan intentos de ayuda infructuosos o bien, para que la ayuda que tu necesitas se brinde de una manera exacta y tu problema sea resuelto en la mayor brevedad posible, siga las siguientes pautas al momento de reportar un problema en las salas de chat:

* Descripción del problema.

En este apartado es donde explicarás brevemente de que trata el bug, por ejemplo: "Tengo un error al intentar actualizar mi sistema".

* Pasos recorridos hasta llegar al bug.

Aquí debes especificar que comando o que intentaste hacer para obtener el error, por ejemplo: "El error es producido cuando intento ejecutar el comando: pacman -Syu".

* Resultado actual.

El error que se está presentando, por ejemplo: "El mensaje que aparece en pantalla es: " pacman: invalid option -- 'a' ".

* Resultado esperado.

Es el resultado que estábamos esperando al momento de ejecutar el comando o la órden, por ejemplo: "Esperaba cambiar la versión de mi kernel linux a la 4.15".

* Pantallazo(s), log(s) y otra información importante para análisis.

Aquí es donde mostraras el problema presentado, un pantallazo o foto de tu problema, así cómo los logs del sistema los cuales deben ser subidos en un servicio de paste cómo por ejemplo https://gist.github.com (Favor abstenerse de hacerlo en pastebin.com). los logs normalmente los puedes ver con los siguientes comandos: #dmesg, #journalctl -x[r,e], #journalctl -r o bien, intentando ejecutar una aplicación (si es el caso) directamente desde la terminal de comandos. Para más información, lee: https://es.wikipedia.org/wiki/Syslog.

Así mismo también es importante conocer la versión del sistema operativo usado y la versión de la aplicación que estás intentando ejecutar (si es el caso).

Nota importante: En el momento que vayas a reportar un error, sea cual sea, hágalo cuando tenga a mano su equipo, sistema operativo, máquina virtual, etc. De nada nos sirve dar posibles soluciones si no puede ser probadas en el sistema que presenta el error, además, eso genera una reescritura de soluciones cuando el usuario que reporta el problema se encuentre de nuevo junto a su equipo.

¿SecHackLabs ofrece cursos de hacking ético?

Es una idea que ya en poco tiempo se hará realidad, por el momento el soporte lo puedes preguntar en nuestras salas de chat.

¿Donde está basado SecHackLabs?

El proyecto es un proyecto virtual actualmente, su base está en Bucaramanga - Colombia,  y se espera tener pronto una sede allí del proyecto cómo tal.

¿Que material ofrece SecHackLabs a sus integrantes?

Una biblioteca con aproximadamente 47 GB en archivos PDF de todo tipo de interés informático, entre otros muchos más aportes que pueden encontrar aquí.

Por supuesto, es un proyecto que aún empieza y que piensa no solo quedarse en este país, sino extenderse a nivel internacional y ofrecer seguridad, confianza y garantía a quienes paguen nuestros servicios.

sábado, 25 de febrero de 2017

Como convertir ArchLinux en una distribución de Pentesting.


 
Anteriormente explicamos paso a paso como instalar la tan reconocida y respetada distribución ArchLinux, como siempre he dicho, lo bueno de GNU/Linux es que tu eres quien moldea tu propia distribución a tu gusto, GNU/Linux no te impone nada. Ahora es momento de dar un paso adelante y convertir nuestra
distribución ArchLinux en una distribucion que puede ser usada para Pentesting, Hacking, Programación y demás utilidades de esa índole.


El primer paso para la conversión es añadir los repositorios necesarios para tener disponibles los paquetes de las herramientas que querramos usar. Existe una distribución llamada BlackArch la cual nos da la posibilidad de poder instalar paquetes para Pentesnting y demás usando pacman, sin necesidad de tener que compilar una por una las herramientas. BlackArch es una distribución basada en ArchLinux y especializada para el pentesting, puede ser instalada desde una USB o usada en modo "live", personalmente no me gustan las distribuciones "based-in" o "basadas en" ya que siempre he pensado que es mejor instalar la distribución original y moldearla tu mismo a tu gusto. Si quieres ahorrarte toda la tediosa instalación de ArchLinux puro y los pasos siguientes, puedes optar por instalar directamente BlackArch, descargando su imagen ISO desde su pagina oficial. Nosotros usaremos sus repositorios, configurando nuestro sistema para tener los mismos paquetes pero en ArchLinux puro; Existen dos maneras de hacerlo:

1) Manualmente. "Fiarse de las GUIs para construir y configurar tu sistema operativo termina dañando a los usuarios finales. Intentar ocultar la complejidad del sistema, termina complicando al sistema. Las capas de abstracción que sirven para ocultar el funcionamiento interno nunca son una cosa buena. En cambio, los componentes internos deberían de ser diseñados de forma que no necesiten ser ocultados. —Aaron Griffin."

Ejecutaremos los siguientes comandos:

1) curl -s -O 'https://www.blackarch.org/keyring/blackarch-keyring.pkg.tar.xz{,.sig}' - Descargamos los paquetes blackarch-keyring.pkg.tar.xz y su firma blackarch-keyring.pkg.tar.xz.sig

2) gpg --keyserver http://pgp.mit.edu --recv-keys 4345771566D76038C7FEB43863EC0ADBEA87E4E3 - Descargamos la clave gpg de ArchLinux.


3) gpg --keyserver-options no-auto-key-retrieve --with-fingerprint blackarch-keyring.pkg.tar.xz.sig - Comprobamos la clave del paquete blackarch-keyring.pkg.tar.xz. Debe salir una línea que dice, gpg: Firma correcta de "Evan Teitelman <teitelmanevan@gmail.com>" [desconocido]


4) pacman --config /dev/null --noconfirm -U blackarch-keyring.pkg.tar.xz - Instalamos el paquete.

5) Aquí debes copiar y pegar las siguientes 5 líneas a la vez en una terminal como root y luego dar enter. En este paso estamos añadiendo el repositorio a /etc/pacman.conf para dejarlo configurado permanentemente.

cat >> "/etc/pacman.conf" << EOF
[blackarch]
SigLevel = Never
Server = https://www.mirrorservice.org/sites/blackarch.org/blackarch/\$repo/os/\$arch
EOF

 
6) pacman -Syy - Actualizamos las bases de datos de los paquetes disponibles.
7) pacman -Su - Realizamos una actualización general del sistema, de esta manera nos aseguramos que todo está listo para realizar la instalación de cualquier paquete y sus dependencias.

Con estos pasos realizados ya tenemos listo nuestro sistema ArchLinux para instalar paquetes de Hacking como sqlmap, zaproxy, burpsuite, etc.

2) Automaticamente usando un script.

Descargamos https://github.com/SecHackLabs/blackarch/archive/master.zip, extraemos el paquete, damos permisos de ejecución a "strap.sh" y lo ejecutamos como root, eso es todo. 


Instalando aplicaciones imprescindibles.

Ya con las bases de datos de paquetes y nuesto sistema actualizados, es momento de instalar aquellas aplicaciones que son necesarias si deseamos realizar pruebas y auditorías de seguridad, las dividiré en secciones.
 

1) Defensivas/Privacidad:
 

 tor - El servicio The Onion Router, no te olvides de habilitarle inicio automatico luego de instalarlo, systemctl enable tor.
tor-browser-en - El navegador TOR.
tor-autocircuit - Te da la opción de controlar la creación de circuitos TOR así como información acerca de ellos.
mat - Metadata Anonymization ToolKit, borrar y extraer metadatos que pueden revelar mucho sobre ti. Admite imagenes, pdfs y una gran variedad de archivos.
nipe - Hace que TOR sea tu gateway por defecto.
suricata - Un IDS (Sistema de Deteccion de Intrusos) de nueva generación.
gpg - GNU Privacy Guard, utilidad para encriptar y desencriptar mensajes y archivos.
veracrypt - Utilidad para el encriptado de discos y unidades extraibles, está basado en TrueCrypt.
chkrootkit - un escaner de rootkits para tu PC.

lynis - Una herramienta para realizar auditorías a tu sistema.
keepassx - Utilidad para guardar tus correos y claves encriptados y de manera segura.

Comando para instalación:

pacman -S tor tor-browser-en tor-autocircuit mat nipe suricata pgp veracrypt chkrootkit lynis keepassx


Más herramientas.




2) Wireless Pentesting / Ataque a redes WiFi.

aircrack-ng - La conocida herramienta capaz de crackear claves WiFi de protocolos WPA/PSK y WEP.
zizzania - Herramienta de crackeo wifi que usa la desautenticación como metodo.
wi-feye - Un framework para realizar auditorias de seguridad a redes wifi, está escrito en python.
wepbuster - Script que automatiza aircrack-ng.
jcrack - Una herramienta que crea diccionarios para crackear contraseñas por defecto en gateways.

Comando de instalación:

pacman -S aircrack-ng zizzania wi-feye wepbuster jcrack

Más herramientas.


3) Reconocimiento / Busqueda de información.

recon-ng - Un completo framework de reconocimiento y extracción de informacion en aplicaciones web.
dnsenum - dnswalk - dnstracer - dnsrecon - Herramientas para averiguar la cantidad de DNS y subredes de un servidor principal.
shard - Una herramienta para obetener contraseñas compartidas.
whatweb - Reconocimiento de plataforma, sistema y tipo de CMS.
onioff - Inspector de links .onion.
nmap - Escaner de puertos, reconocimiento de sistemas operativos, vulnerabilidades, servicios y demás.
maltego - Un avanzado framework para recolección de información pública acerca de servidores, empleados, emails, etc.
smtp-user-enum - Busqueda de vulnerabilidades en el procoloco SMTP de Solaris como default users y contraseñas.
enum4linux - Herramienta para obtener información de sistemas Windows y Samba.

Comando de instalación:

pacman -S recon-ng dnsenum dnswalk dnstracer dnsrecon shard whatweb onioff nmap maltego smtp-user-enum enum4linux

Más herramientas. 




 4) Herramientas de Sniffing / Interceptación de paquetes.

bettercap - Herramienta completa y poderosa para ataques como MITM.
ettercap - Un interceptor, sniffer y logger de redes.
wireshark - Un avanzado sniffer de paquetes con decenas de utilidades y filtros para aumentar la eficiencia.
sslsnif - Herramienta para realizar ataques MITM en entornos que usan SSL.
netsniff-ng - Un examinador de paquetes para Linux de alto rendimiento.
dsniff - Una colección de herramientas para auditorias y pruebas de penetración.

Comando de instalación:

pacman -S bettercap ettercap wireshark-gtk sslsnif netsniff-ng dsniff

Más herramientas.





5) Ingenieria inversa / Hackeo de Software.

radare2 - Herramienta de codigo abierto para descompilar, debuggear, analizar y manipular archivos binarios.
android-apktool - Herramienta para manipulación de archivos APK.
jad - Descompilador de Java.
javasnoop - Herramienta para interceptar metodos, debuggear, analizar, alterar datos y hackear aplicaciones Java corriendo en tu computador.
flasm - Desensamblador de archivos SWF.
python-capstone - Un poderoso framework desensamblador multi-arquitectura , multi-plataforma.

Comando de instalación:


pacman -S radare2 android-apktool jad javasnoop flasm python-capstone

Más herramientas.



6) Herramientas forenses.
casefile - es el hermano menor de Maltego. Se dirige a un mercado único de análisis “Offline” o Fuera de Línea, cuyas fuentes primarias de información no son obtenidas desde el lado de la inteligencia de fuentes abiertas o consultas programáticamente. Útil para personas como investigadores y analistas quienes están trabajando “en el terreno”, obteniendo inteligencia desde otras personas en el equipo y construyendo un mapa de información para su investigación.
autopsy - es tal vez la mejor herramienta libre que existe para el análisis de evidencia digital. Su interfaz gráfica es un browser que basado en las herramientas en línea de comandos del Sleuth Kit, permite un análisis de diversos tipos de evidencia mediante una captura de una imagen de disco.
dff - Un framework forense con multiples opciones, así como opción de manejo tanto por terminal y grafica.
ddrescue - Herramienta de recuperación de datos de GNU.
dumpzilla - Herramienta forense para analisis del navegador Mozilla.
magicrescue -  Encuentra y recupera archivos eliminados y bloques defectuosos en un disco. 
iphoneanalyzer - Herramienta para analísis forenses en dispositivos iOS.
recoverjpeg - Recupera jpg y jpegs de dispositivos dañados.
safecopy  - Herramienta de recuperación de información de dispositivos dañados o con fallos.

Comando de instalación:
pacman -S casefile autopsy dff ddrescue dumpzilla magicrescue iphoneanalyzer naft peepdf recoverjpeg safecopy




7) Hacking Web.
burpsuite - Burp Suite es una plataforma integrada escrita en Java para la realización de las pruebas de seguridad de aplicaciones web. Sus diversas herramientas funcionan perfectamente juntos para apoyar el proceso de prueba, a partir de la cartografía y el análisis iniciales de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de vulnerabilidades de seguridad.
vega - Escaner de vulnerabilidades web como SQLi, XSS, etc.
zaproxy - Framework de auditoría que ademas proxyfica el tráfico para brindar seguridad.
whatweb - Herramienta por linea de comandos para el reconocimiento del objetivo.
sqlmap - La mejor herramienta para la exploitación de SQL Injection.
wpscan - Escaner de vulnerabilidades especialmente para WordPress.
joomlavs - Escaner de vulnerabilidades especialmente para Joomla.
webhackshl - Herramienta creada por Security Hack Labs que brinda un simple pero eficiente entorno de trabajo con funciones y programas extras. Instalación.
cloudget - Script en python para evadir cloudflare.
paros - Suite para auditorías y pruebas de penetración a diferentes plataformas web.

Comando de instalación. 

pacman -S burpsuite vega zaproxy whatweb sqlmap wpscan joomlavs cloudget paros

Con esto finalizamos este post y agradecemos a todas las personas que nos han apoyado desde el comienzo y a todas las que se han ido uniendo en el transcurso del camino, poco a poco vamos creciendo y seguiremos brindando lo mejor de nuestro conocimiento a las personas, por que enseñando es la unica manera de lograr un verdadero cambio. Si les gustó siguenos en Facebook y Twitter.

domingo, 6 de noviembre de 2016

¿Quieres estar al tanto de las Actualizaciones de nuestra Herramienta?


¿Quieres estar al tanto de las Actualizaciones de nuestra Herramienta?

Extencion de Github para Firefox
 Si quieres estar al tanto, y saber de todas las actualizaciones de nuestra herramienta WebHackSHL en unos sencillos pasos pues ¡Quédate y Sigue leyendo el post!.

 Como ya muchos saben SecHackLabs esta trabajando apegado al pensamiento OpenSourcer con licencias GPLv3, es por eso que nuestras herramientas están en en Github.

 Ahora vengo a traerles una pequeña extencion para mantenerlos informados sobre todo lo que pase en la cuenta SecHackLabs de Github, empecemos.

 Lo primero que haremos sera descargarnos una extencion para firefox AQUI. Que no es oficialmente de Github pero también es OpenSourcer. su repo aquí Github-Notifier

 Al instalar la extencion en firefox la vamos a dar click, lo que nos abrirá la web te Github donde nos pedirá nuestra cuenta... ¿Que no tienes cuenta en Github? -Bueno a Crearla, los espero toma 5 min y Seguimos.



Nos logeamos en nuestra cuenta y nos saldrá automáticamente la configuración de nuestras notificaciones.

Le daremos a "your notification settings" Y activaremos lo siguiente.

Hasta ahora esta casi listo. ¿Que faltaria? -claro claro Obviamente Seguir Nuestra cuenta, Pues fácil nos vamos aquí SecHackLabs-Github le das al botón de Luego a WebHackSHL Y al Botón arriba a la Derecha que dice Watching.


 Y estamos listos para ver cualquier novedad de WebHackSHL en nuestro navegador.

Tambien se pueden pasar por nuestro chat en XMPP
Y Nuestro Chat en IRC Donde contamos con Bot que también les proveen buena información sobre nosotros. 

¿Fácil no?. Espero sus follow y Miradas en nuestros Repos. 
___________________________________________________________________
Les saluda Jeff. (PentSec) Developer.




 

miércoles, 31 de agosto de 2016

Sistemas Operativos


Muy buen día, querido lector, este es nuestro primer post, en el que vamos a tratar las cosas básicas, acerca de los sistemas operativos (OS, por sus siglas en ingles) y algo de su historia.

Principales diferencias, ventajas y desventajas.

Unix: es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969, por un grupo de empleados de los laboratorios Bell de AT&T, este sistema se diferencia a Windows por los sistemas de ficheros y los formatos de disco. Unix no cuenta con un disco "C:" o un disco "D:", sino que todo se maneja desde el fichero raíz que es "/". Por ejemplo: Unix ubica sus ficheros de inicio en "/boot/", sus ejecutables indispensables en "/sbin", ejecutables del usuario en "/bin" y "/usr/bin". Unix es un sistema muy complejo que ofrece alta seguridad y protección contra virus, aun sin tener un antivirus instalado.

Algunos comandos básicos de UNIX son:
https://images.duckduckgo.com/iu/?u=http%3A%2F%2F3.bp.blogspot.com%2F-zffpxVtHjwA%2FTbBFMAZsJjI%2FAAAAAAAAAhY%2FAbc3QLskLUs%2Fs1600%2Funix-command-example-rmdir.png&f=1

GNU/Linux: Es un Sistema operativo basado en Unix, que nace de la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU,) y otra serie de licencias libres. Se diferencia de Unix principalmente por que GNU/Linux puede funcionar tanto en entorno gráfico como en modo consola. La consola es común en distribuciones para servidores, mientras que la interfaz gráfica está orientada al usuario final tanto de hogar como empresarial. Asimismo, también existen los entornos de escritorio, que son un conjunto de programas conformado por ventanas, iconos y muchas aplicaciones que facilitan la utilización del computador. Los entornos de escritorio más populares en GNU/Linux son: GNOME, KDE SC, LXDE, Xfce, Unity, MATE y Cinnamon. Un entorno de escritorio en GNU/Linux es como el entorno gráfico de Windows, en donde puedes hacer uso del mouse y puedes ver las carpetas y archivos de manera clara y ordenada. Los comandos para GNU/Linux son los mismos que para Unix.

GNU/Linux disfruta de una situación cercana a la ausencia de diversos tipos de "malware" y "spyware" como virus, troyanos... que principalmente afectan a los usuarios del sistema operativo Windows de Microsoft.


Macintosh o Mac: Tambien basado en Unix, Macintosh abreviado como Mac, es la línea de computadoras personales diseñada, desarrollada y comercializada por Apple Inc. En sus inicios fue una alternativa económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del Apple II. Al igual que los dos sistemas anteriores, Macintosh es un sistema poco vulnerable por virus, troyanos, etc. Suele usar los mismos comandos que Unix y GNU/Linux, pero al igual que Microsoft Windows sus programas vienen con todas las dependencias incluidas en el mismo para que solo sea dar  en "Siguiente" - "Siguiente" - "Instalar".

https://images.duckduckgo.com/iur/?f=1&image_host=http%3A%2F%2Fkm.support.apple.com%2Flibrary%2FAPPLE%2FAPPLECARE_ALLGEOS%2FHT2472%2FHT2472_01-es.png&u=https://km.support.apple.com/library/APPLE/APPLECARE_ALLGEOS/HT2472/HT2472_01-es.png

Microsoft Windows: Es el nombre de una familia de distribuciones de software para PC, smartphone, servidores y sistemas empotrados, desarrollados y vendidos por Microsoft y disponibles para múltiples arquitecturas, tales como x86 y ARM. La versión más reciente de Windows es Windows 10 para equipos de escritorio, Windows Server 2012 para servidores y Windows Phone 8 y 8.1 para dispositivos móviles. La primera versión en español fue Windows 3.0. Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa. Microsoft Windows esta basado en MS-DOS.

https://images.duckduckgo.com/iu/?u=https%3A%2F%2Fcdn0.vox-cdn.com%2Fthumbor%2Fxw68yMxmzret66x1Eb2h4YpnvRw%3D%2Fcdn0.vox-cdn.com%2Fuploads%2Fchorus_asset%2Ffile%2F3913062%2FScreenshot__40_.0.png&f=1

Es importante conocer las características básicas de cada sistema así como sus funcionamientos, con ellos puedes entender las posibilidades de cada uno y tener un mejor desarrollo dentro de los mismos. Esperamos que les haya sido de su agrado esperando sus comentarios. Saludos!!