Menú

Blog

Análisis forense de aplicaciones en el sistema operativo Android con la ayuda una herramienta utilitaria

Análisis forense de aplicaciones Android con la ayuda una herramienta utilitaria   Androl4b contenida en una máquina virtual para análisis forense de apps de Android Si te toca realizar un análisis forense de Android, puedes elegir un entorno más completo para el análisis de malware por ejemplo como lo es Androl4b: Hablamos de una máquina virtual
+ Más información

KRACK, protocolo WPA2 hacked

Se insta a los usuarios a seguir utilizando WPA2 a la espera de la disponibilidad de una solución. Los ataques de reinstalación clave funcionan en contra de todas las redes Wi-Fi protegidas modernas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos, así como espiar las comunicaciones. La única limitación
+ Más información

AdBlocker falso era un malware en la tienda de Google

AdBlocker falso era un malware en la tienda de Google

Google avergonzado por adblocker falso que sirvió anuncios   Google no elimina el problema de las extensiones maliciosas de Chrome. Es aquí donde los desarrolladores y usuarios maliciosos encuentran sus caminos más allá de los controles de seguridad de Google y su tienda web. La última aplicación debió haber sido fácil de detectar porque se hacía pasar
+ Más información

Hackearon 27 millones de registros de usuarios de Taringa

Hackearon 27 millones de registros de usuarios de Taringa El hackeo que le hicieron a Taringa la mas grande del año con 27 millones de contraseñas con hashes rotas, pero estos datos no son cubiertos publicamente en latinoamericano. En agosto los hackers usaron fuerza bruta al 95% de las contraseñas de cuenta de Taringa usando
+ Más información

Robando una estación de radio FM con Raspberry Pi

Robando una estación de radio FM con Raspberry Pi

Una de las bondades de las Raspberry Pi, es la capacidad de transmitir una señal de radio FM usando uno de los pines analógicos de la GPIO. Muchos hackers y fabricantes lo utilizan para la construcción de transmisores FM de corto alcance e incluso se podría utilizar para televisión de barrido lento (Slow ScanTV, SSTV),
+ Más información

Usó VPN para acosar a su vecina y el FBI lo ubicó por el VPN

Usó VPN para acosar a su vecina y el FBI lo ubicó por el VPN – PureVPN Las VPN o redes privadas virtuales tienen ventajas y desventajas como veremos mas adelante, quien ha usado VPN para navegar en Internet habra conocido como es navegar desde China, un país en el que es obligatorio utilizar una
+ Más información

Hackers secuestran información de Windows y exigen bitcoins por la liberación de su datos

Hackers secuestran información de Windows y exigen bitcoins por la liberación de su datos Hackers hicieron un ataque global contra centenares de usuarios de Microsoft Windows y grandes compañías basadas en ese sistema operativo como Telefónica. El tipo de ataque fue conocido como ransomware y se propaga por ingeniería social con análisis de las vulnerabilidades de usuarios y empresas sobre
+ Más información

LOIC – Low Orbit Ion Cannon DDoS Booter

LOIC – Low Orbit Ion Cannon DDoS Booter

LOIC – Low Orbit Ion Cannon DDoS Booter LOIC – Orbita baja Ion Cannon es una prueba de código abierto, denegación de servicio (DoS) o Denegacion de servicio distribuida  (DDoS), LOIC es una aplicación de ataque escrito en C #. Es una herramienta que utiliza ataques para dejar sin servicio a paginas web usadas por
+ Más información

TINFOLEAK 2.1 “SHA2017 EDITION”

Las redes sociales son una fuente de información imprescindible en procesos de análisis e investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. Con idea de disponer de una herramienta SOCMINT (Social Media Intelligence) que permita automatizar la extracción de información
+ Más información

Apktool, ingeniería inversa de APK’s

Es una herramienta para la ingeniería inversa de aplicaciones de Android. Puede descifrar los recursos de forma casi original y reconstruirlos después de hacer algunas modificaciones, hace posible depurar código Smali paso a paso. También ayuda a que trabajar con la aplicación sea más fácil debido a la estructura de archivos como el proyecto y
+ Más información