Menú

Blog

¿Cómo defender su sitio web, con las bombas ZIP?

Esta herramienta contrarresta escáneres de web automatizados. Se trata de crear una bomba zip (en formato gzip para que lo “entiendan” los navegadores web), cuando el servidor detecte actividad de una estas herramientas automatizadas, envíe el archivo para que sea procesado y agote los recursos (memoria y disco) de la máquina del atacante. Así que primero
+ Más información

DropboxC2C usa un agente de post-explotación en Dropbox para C&C

DropboxC2C usa un agente de post-explotación en Dropbox para C&C  DropboxC2C  implementa un agente de post-explotación que usa Dropbox para operaciones de comando y control (C&C). Su autor lo liberó porque los desarrolladores de Empire también usaron Dropbox como C2C. Consta de una parte servidor que gestiona los agentes Main.py y una parte cliente que
+ Más información

ESCANENADO ETERNALBLUE Y ENCONTRANDO VULNERABILIDADES EN LAN 

ESCANENADO ETERNALBLUE Y ENCONTRANDO VULNERABILIDADES EN LAN Escaneando Eternalblue con eternalblues ¿Qué es EternalBlues ? “EternalBlues es una herramienta que escanea equipos en una Lan buscando cuáles pueden ser vulnerados mediante el uso de exploits contra eternalblue.” Enlace de descarga:  http://omerez.com/repository/EternalBlues.exe Otro escaner de vulnerabilidades. Hay muchos escaners de vulnerabilidades, por esa razón; porque no
+ Más información

Cisco Webex tiene vulnerabilidad crítica en una extensión

Cisco Webex tiene Vulnerabilidad y exploit público recien descubierto – Parcha ya! Cisco Webex es un servicio conocido por las empresas que buscan ofrecer a los usuarios realizar todo tipo de videoconferencias por Internet. Este servicio funciona de muchas formas, las más utilizadas usan extensiones oficiales para los navegadores, Google Chrome y Firefox, para usar
+ Más información

CISCO emite parches de seguridad para RCE graves de SNMP en IOS e IOS XE

El gigante de la tecnología reveló públicamente la vulnerabilidad el 29 de junio y proporcionó soluciones. Los temas que han sido rastreados con códigos de CVE-2017-6736 a CVE-2017-6744, fueron corregidos por la compañía. Todas las fallas podrían ser explotadas por un atacante remoto no autenticado mediante el envío de paquetes SNMP especialmente diseñados, resultando en la
+ Más información

Bluto herramienta de reconocimiento – DNS Recon, Transferencia de zona & Fuerza Bruta

Bluto – Herramienta de reconocimiento, DNS Recon, Transferencia de zona & Fuerza Bruta Bluto es una herramienta basada en Python para reconocimiento de DNS, pruebas de transferencia de zona, verificaciones de comodines, fuerza bruta de DNS, enumeración de correo electrónico y más. Bluto- DNS Recon, la transferencia de la zona y Brute Forcer El dominio
+ Más información

Detectan ataque de ransomware – SLocker en SmartPhone’s

De PC al entorno móvil. Los ataques de ransomware han evolucionado en los últimos años a gran velocidad. Los usuarios con conocimientos no éticos han empezado a poner más interés en los dispositivos móviles, dada la alta penetración de estos dispositivos conectados a internet. Y en las últimas semanas se ha detectado un virus llamado SLocker diseñado
+ Más información

Se lanzó Ubuntu Linux para Windows 10

Se lanzó Ubuntu Linux para Windows 10 Windows y Linux se han fusionado y en el actual mercado ahora seguirán en la misma línea? la respuesta es Sí, en un solo sistema operativo manejaras a ambos. Hace un par de  meses, Microsoft anunció que permitirá a sus usuarios instalar tres sabores diferentes del sistema operativo Linux : Ubuntu , Fedora y SUSE , desde Windows Store,
+ Más información

AMD lanza hoy los CPU de 12 y 16 núcleos, los AMD Threadripper 1920X y 1950X

AMD lanza los CPU de 12 y 16 núcleos, AMD Ryzen Threadripper 1920X y 1950X CPU a $ 799 y $ 999   Ayer 12 de julio durante la noche, AMD ha compartido a traves de correo electronico algunas especificaciones de sus próximas CPUs de Ryzen Threadripper  que día 13 de julio se anunciaran .
+ Más información

Verifica direcciones IP de posibles honeypots o verdaderos sistemas de control

Verifica si una dirección IP es un honeypot o un sistema de control ¿Qué es un honeypot? honeypot o ” tarro de miel “es una computadora o configuración de red destinada a atraer a los piratas informáticos. Estas computadoras permiten a los expertos en seguridad analizar cómo un hacker trata de vulnerar una red sin poner en
+ Más información