Menú

Blog

Tecnología para autos ayuda a los ataques de la CIA

A los expertos en seguridad no les sorprende información sobre documentos de Wikileaks y los esfuerzos de las agencias                                                                        
+ Más información

Ataque a Windows por diccionario

Ataque por Diccionario a Windows Acccheck Te presento una sencilla herramienta que realiza un ataque de diccionario sobre equipos que usan protocolo SMB. El programa es Acccheck creado por Faisal Dean, escrito en Perl, se distribuye bajo licencia GPLv2, es mantenida por los desarrolladores de Ubuntu, su versión actual  0.2.1 y viene instalado de forma nativa
+ Más información

Desactiva TELNET! Cisco 0-día de la CIA afecta 300 Modelos de switch

Desactiva el telnet de Cisco! la CIA posee vulnerabilidad dia 0 que afecta 300 Modelos de switches   Cisco advierte una vulnerabilidad crítica en IOS / IOS XE que afecta a más de 300 modelos de switches. La empresa identificó esta vulnerabilidad mientras analizaba Vault 7  que son los docuemntos filtrados de la CIA  por
+ Más información

DNS Control: Sincroniza tus DNS con multiples proveedores DNS

DNS Control: Sincroniza tus DNS con los multiples proveedores de DNS   Sincronizar sus DNS con los multiples proveedores DNS DNSControl es un sistema que sirve para el mantenimiento de zonas DNS. Tiene dos partes: Lenguaje específico de dominio (DSL) para describir las zonas DNS Software que procesa la DSL que envia las descripciones zonas DNS
+ Más información

Piratas informaticos extorsionan a Apple y piden rescate de cuentas iCloud

Los hackers: Vamos a borrar cuentas de forma remota a menos que Apple nos pague    Un grupo de hackers esta extorsionando al gigante de la manzana Apple aducienciendo que tienen acceso a la enorme caché de iCloud y cuentas de correo electrónico de Apple.  Los piratas informáticos se identificaron como ‘familia del crimen de
+ Más información

Contratar un servicio DDoS

Contratar un servicio DDoS para derribar a tus rivales Los ciberdelincuentes ofrecen ataques de denegación de servicio para tomar ventaja de problemas con las contraseñas.  Internet de las cosas conectadas de cara a los dispositivos o internet de las cosas(IoT), es la nueva mira de los ciber criminales , los ataques distribuidos de denegación de
+ Más información

Microsoft publicó 18 boletines de seguridad y corrigió vulnerabilidad SMB

 Microsoft publicó 18 boletines de seguridad y corrigió vulnerabilidad SMB Microsoft publicó 18 boletines esta semana nueve corrigen vulnerabilidades críticas. MS17-010  el más esperado,  resuelvio vulnerabilidades que permitia la ejecución remota de código si el atacante envía mensajes a un servidor SMB Server Message Block 1.0. Esta solución debió actualizarse el mes pasado, pero Microsoft demoró
+ Más información

Google publica nuevos reCaptcha invisibles para el usuario

Google publica nuevos reCaptcha invisibles para el usuario ¿Cansado de indicarle a Google que no eres un robot? A partir de ahora comenzaran a eliminando paulatinamente esto, el buscador eliminará los CAPTCHAS asi los usuarios ya no tengamos que demostrar que somos humanos. El “invisible reCAPTCHA”, una versión mejorada del sistema de verificación, monitorea los
+ Más información

Copycat – utilidad para hacer Phishing

Copycat – utilidad para hacer Phishing copycat En el momento en que estamos ejecutando un ataque de phishing basados en el objetivo previsto una web, es común que clonemos toda la interfaz gráfica de esa web o de su contenido en particular acorde al alcance de lo que queremos realizar, hacemos creer a la víctima
+ Más información

Vulnerator : análisis de vulnerabilidad

 Vulnerator : análisis de vulnerabilidad Vulnerator es una herramienta que ha sido creada para apoyar a la DoD –  Departamento de Defensa de Estados Unidos  para analizar la seguridad informática y verificar los datos de vulnerabilidades de las numerosas fuentes que va recibiendo las siguentes ordenanzas : Garantizar el cumplimiento de Solución de Evaluación (ACAS) Obtencion y
+ Más información