Menú

Blog

Hackers secuestran información de Windows y exigen bitcoins por la liberación de su datos

Hackers secuestran información de Windows y exigen bitcoins por la liberación de su datos Hackers hicieron un ataque global contra centenares de usuarios de Microsoft Windows y grandes compañías basadas en ese sistema operativo como Telefónica. El tipo de ataque fue conocido como ransomware y se propaga por ingeniería social con análisis de las vulnerabilidades de usuarios y empresas sobre
+ Más información

LOIC – Low Orbit Ion Cannon DDoS Booter

LOIC – Low Orbit Ion Cannon DDoS Booter

LOIC – Low Orbit Ion Cannon DDoS Booter LOIC – Orbita baja Ion Cannon es una prueba de código abierto, denegación de servicio (DoS) o Denegacion de servicio distribuida  (DDoS), LOIC es una aplicación de ataque escrito en C #. Es una herramienta que utiliza ataques para dejar sin servicio a paginas web usadas por
+ Más información

TINFOLEAK 2.1 “SHA2017 EDITION”

Las redes sociales son una fuente de información imprescindible en procesos de análisis e investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. Con idea de disponer de una herramienta SOCMINT (Social Media Intelligence) que permita automatizar la extracción de información
+ Más información

Apktool, ingeniería inversa de APK’s

Es una herramienta para la ingeniería inversa de aplicaciones de Android. Puede descifrar los recursos de forma casi original y reconstruirlos después de hacer algunas modificaciones, hace posible depurar código Smali paso a paso. También ayuda a que trabajar con la aplicación sea más fácil debido a la estructura de archivos como el proyecto y
+ Más información

Nueva seguridad de Gmail: si eres un objetivo de alto valor, usarás claves físicas

Nueva seguridad de Gmail: si eres un objetivo de alto valor, usarás claves físicas Google lanzará un nuevo servicio para proteger a los políticos y altos ejecutivos de sofisticados ataques de phishing. El Programa de Protección Avanzada utilizará la clave de seguridad USB de Google en lugar de la verificación en dos pasos. Google pronto
+ Más información

OptionsBleed es el actual HeartBleed

OptionsBleed es el actual HeartBleed Hanno Böck es el investigador que descubrió esta vulnerabilidad en servidores web Apache y permite la exposicion parcial de fragmentos de memoria arbitrarias del sistema con lo que tenga en ese momento. Este manera de exponer toda clase de informacion es muy parecida al comportamiento cuando usamos a HeartBleed herramienta que
+ Más información

Deloitte reveló haber sufrido un ciberataque y robo de información

Deloitte reveló haber sufrido un ciberataque y robo de información Una empresa grande de contabilidad del mundo ha sido hackeada y su información así como la de muchos de sus clientes ha sido filtrada según narran fuentes en internet. Deloitte confirmó haber sufrido un ataque y robo de información confidencial,  como correos electrónicos privados y
+ Más información

Spiderfoot, herramienta de automatización de la inteligencia de código abierto

Su objetivo es automatizar el proceso de recolección de información sobre un objetivo dado, que puede ser una dirección IP, nombre de dominio, nombre de host o red subred. Spiderfoot, puede ser usado ofensivamente, es decir, como parte de una prueba de penetración en caja negra para reunir información sobre el objetivo o la defensiva
+ Más información

Inteligencia Artificial descubre tus contraseñas con ayuda de Hashcat

Inteligencia Artificial descubre tus contraseñas Ahora las redes neuronales abren paso a los programadores para realizar y utilizar software que busca encontrar contraseñas de los usuarios en muchos sitios web. Esta es la más reciente tendencia de una investigación que recién  empieza y es prometedora. La Inteligencia Artificial (IA) esta en las actividades diarias. Actualmente
+ Más información

Compañía de seguimiento automático de autos expuso cientos de miles de registros en línea

Compañía de seguimiento automático de autos expuso cientos de miles de registros en línea    El Centro de Seguridad de Kromtech ha descubierto un repositorio conectado al dispositivo de recuperación del vehículo y la compañía de monitoreo SVR Tracking. Los investigadores dieron a parar con un cubo AWS S3 mal configurado y disponible públicamente que ha expuesto
+ Más información