Menú

Blog

Envenenamiento de la caché ARP con Scapy

Envenenamiento de la caché ARP con Scapy El envenenamiento ARP es una técnica aun muy eficaz y a su vez antigua que aún es utilizada por los hackers, . vamos a convencer a una pc objetivo, que nosotros nos hemos convertido en el módem router es decir en el gateway de la red (la puerta de entrada
+ Más información

FlexiSpy, empresa dedicada a ofreces programas espía paso de ser espía a ser espiado

FlexiSpy, empresa que vende programas espía es hackeada En estos tiempo modernos donde los servicios por la obtención de TODO tipo de datos juega un papel importante en el rol que juegan  las empresas, los clientes que desean un mejor resultado del producto o bien tener una vía practica optan por servicios espías como los
+ Más información

Kali Linux 2017.1 con nuevas características

Kali Linux 2017.1 con nuevas características Kali Linux es el sistema operativo favorito de los hackers éticos. El año pasado, los desarrolladores de este conjunto de herramientas de hacking ético decidieron cambiar al modelo rolling release. Esto significa que en vez de estar basado en el estándar de Debian,  Distro Kali Linux Rolling , esta
+ Más información

cómo los Hackers planifican sus ataques

 Cómo los hackers planifican sus ataques Te has dado cuenta que la ciber delincuencia continua con su actividad al ver las noticias sobre tecnologia donde es recurrente ver delitos informáticos en aumento hacia corporaciones , agencias de gobiernos que están batallando para proteger sus datos y redes digitales. Imagínate que con solo hacer clic a
+ Más información

Malware abusa de TeamViewer

Malware para abusar de TeamViewer TeamViewer es una conocida herramienta para hacer control remoto de un equipo con el permiso del receptor eso es conocido por la mayoria de cibernautas. Existe una aplicación que abusa del team viewer llamada TeamSpy que lo que hace es infectar a la victima engañándola para descargar un adjunto malicioso
+ Más información

Shadow Brokers continua liberando exploits

Shadow Brokers liberó más exploits El 8 de enero de este año Shadow Brokers subastó una lista de exploits del equipo Equation Group, que es el equipo de hacker de élite de la NSA. El 14 de abril, el grupo The shadow Brokers liberó exploits por ejemplo Fuzzbunch, DanderSpritz y otros 0days que afectan a
+ Más información

Ciber-armas y el Ciber-espacio

Ciber-armas y el Ciber-espacio

Ciber-armas y el ciber-espacio En la conferencia Rootedcon, una de las charla mas interesantes la dió, Mikko Hypponen, director de investigación de Fsecure. Una de las ideas planteadas que dejó conocer Mikko Hypponeen fue que estamos viviendo el inicio de una carrera armamentista, centrada en el ciber-espacio. Recordemos que en el 2016 la doctrina de
+ Más información

El PIN de tu celular se consigue con ayuda de tu giroscopio

El PIN de tu celular se consigue con ayuda de tu giroscopio El giroscopio te dice en qué posición está tu teléfono. Es útil para las aplicaciones que usan la realidad aumentada, es una pieza que da el código de desbloqueo de nuestra pantalla. Según como sostienes tu celular cuando ingresas el PIN de desbloqueo: inclinas la pantalla
+ Más información

Todas las versiones de Office con vulnerabilidades críticas

Todas las versiones de Office con vulnerabilidades críticas Todos los documentos pueden ser usados para incluir código maliciosos esto se puede hacer por vulnerabilidad de Microsoft Office RTF  por este software vulnerable  que había sido divulgada antes. La vulnerabilidad en office te deja ejecutar varios comandos en Visual Basic  y ¿Cómo actúa este fallo? cuando un
+ Más información

iCloud – Cuentas serían eliminadas si Apple no paga

Apple – Millones cuentas de iCloud serian eliminadas Apple – En una anterior publicación hemos mostrado las comunicaciones y el video utilizado por los ciber delincuentes para obligar a que Apple se de cuenta que realmente ellos tienen el control sobre las cuentas pero la compañia de la manzana no les dio importancia por tratarse de
+ Más información