Menú

Blog

NETATTACK 2 – Script que escanea y ataca redes locales e inalámbricas

NETATTACK 2 es un script que escanea y ataca redes locales e inalámbricas En la imagen anterior vemos opciones basados en la herramienta, podemos ver las opciones que nos da un script para realizar un análisis de red avanzado y ataques con scripts avanzados basados en GUI´s amigables.  Es la segunda versión del no-GUI netattack.
+ Más información

Bancos europeos revelarán todas las violaciones de la seguridad cibernética al Banco Central Europeo

Banco Central Europeo y todos los bancos regulados por él, revelarán todas las violaciones de la seguridad cibernética Los bancos supervisados ​por el Banco central Europeo reportarán todos los incidentes cibernéticos de importancia, dijo Sabine Lautenschlaeger que es miembro de la junta ejecutiva del Banco Central Europeo. Ahora todos los bancos regulados por el Banco
+ Más información

SSHCheck – Revisa tus conexiones SSH para tener más seguridad

Muchas veces no conectamos por SSH a nuestros equipos sin revisar correctamente si la conexión es segura o no. Por eso hoy les recomiendo SSHCheck, una aplicación web donde podemos auditar cualquier IP o Hostname, que nos sepamos sin necesidad de abrir nuestro Nesus, OpenVAS o Nexpose. Les dejo el link: SSHCheck

Controla un Android en minutos!

Controla un Android en minutos! El sistema operativo Android es el mas popular del mercado y supera todavía y por mucho a Apple por eso es el objetivo de muchos ataques y pruebas de seguridad tomadas bajo este sistema teniendo como resultado la información que maneja el usuario en su equipo. Nadie debería sentirse excluido
+ Más información

Se lanzó la Tails 3.0 para navegar anonimamente en internet

Tails 3.0, versión del sistema para navegar anonimo en interntet y es parte del Proyecto Tor ¿Sabes que es Tails? es el momento de saberlo. Tails 3.0 La nueva distribución para navegar anonimanente en internet sin ser rastreado, está lista esperando que sea usada por ti Tails 3.0, esta en su ultima versión de este  sistema
+ Más información

Fraude por Teléfono (Vishing)

A través de redes sociales circula un video que exhibe como una mujer, que se hace pasar por empleada bancaria, trata de obtener por teléfono información confidencial de la tarjeta de crédito del usuario, está técnica usada por Hacker’s Maliciosos es llamada Vishing. Comienza por decirle al usuario, que a su cuenta se hizo un
+ Más información

EternalBlue para Linux – SAMBACRY

Equipos Linux, blanco de Hacker’s Samba es un software de código abierto (re-implementación del protocolo de red SMB) que se ejecuta en la mayoría de los sistemas operativos disponibles en la actualidad, incluyendo Windows, Linux, UNIX, IBM System 390, y OpenVMS. La vulnerabilidad de ejecución remota de código recién descubierto ( CVE-2.017-7.494 ) afecta a todas las
+ Más información

vulnerabilidades en cámaras IP del fabricante chino Foscam

Vulnerabilidades en cámaras IP del fabricante chino Foscam Investigadores  en seguridad de F-Secure estuvieron analizando cámaras conectadas a Internet  de la marca Foscam de procedencia china y se dieron cuenta de graves vulnerabilidades quedarian expuestas en manos equivocadas, el acceso a estas cámaras daría al cibercriminal una ventaja para ver transmisiones de vídeo, descargar archivos e  infectar dispositivos en red.
+ Más información

Cómo resetear tu Windows 10 si algo te salio muy mal

Cómo resetear tu Windows 10 Desde que salió Windows 10 al mercado, este sistema operativo ha tenido varios cambios que suman nuevas características y funcionalidades como por ejemplo  ‘Ready to reset this PC’ es decir Poner el sistema operativo a modo de fabrica (tal como te lo entregaron cuando lo compraste) incluso manteniendo sus archivos.
+ Más información

NSA – Fugas de información a través de impresoras modernas

NSA – Fugas de información a través de impresoras modernas El sábado un contratista de la NSA en especial la empesa Reality Leigh winner, expuso documentos clasificados que fueron interseptados. El informe de inteligencia sobre ataques rusos detalló el accionar de la NSA dirigiendo a funcionarios electorales y empresas digitales, así como sistemas de equipos de votación. El
+ Más información