Menú

Blog

Cracking WPA2-PSK contraseñas utilizando Aircrack-ng

Cracking WPA2-PSK contraseñas utilizando Aircrack-ng El Wi-Fi fue desarrollado a finales de 1990, y el  Wired Equivalent Privacy fue creado para dar la confidencialidad de comunicaciones inalámbricas. WEP, resultó ser un protocolo inseguro. Para mejorar los puntos de acceso inalámbrico se utilizo el Wi-Fi Protected Access II con una clave pre-compartida para la seguridad inalámbrica,
+ Más información

Decenas de miles de sitios de WordPress defaceados

Los atacantes explotan activamente la vulnerabilidad de escalamiento de privilegios no autenticados recientemente remendados en la API REST de WordPress para deshacerse de los sitios web. Sucuri, la compañía que descubrió el defecto y lo informó responsablemente al equipo de seguridad de WordPress, descubrió cuatro campañas distintas de defacement en las 48 horas después de
+ Más información

Ataques remotos pueden obligar a los dispositivos Samsung Galaxy a un ciclo de reinicio sin fin

Un solo SMS puede obligar a los dispositivos Samsung Galaxy a un bucle de bloqueo y reinicio, dejando al propietario sin otra opción más que restablecerlo a la configuración de fábrica y perder todos los datos almacenados en él. Esto se debe a que existen ciertos errores en los teléfonos y tabletas de Samsung Galaxy más
+ Más información

Técnica de Phishing sobre Gmail

Técnica de Phishing sobre Gmail El último intento de phishing que se está distribuyendo en Gmail imita de forma tan exacta la página de correo de Google que los expertos en seguridad han hecho saltar todas las alarmas.Si durante estos días recibes un correo electrónico con un archivo PDF adjunto que, tras pulsarlo, te redirige al
+ Más información

Actualizaciones para canal estable de Escritorio de Chrome

Google lanza actualizaciones de seguridad para Chrome   Google y el equipo de Chrome han lanzado Chrome versión 56.0.2924.76 para Windows, Mac y Linux al canal estable. Esta versión se dirige a múltiples vulnerabilidades que, si se explota, puede permitir a un atacante tomar el control de un sistema afectado. Estas actualizaciones son tan recientes
+ Más información

Facebook pagó 40 mil dolares por ser vulnerable a ImageMagick

El hacker Andrew Leonov (@4lemon) ha descrito cómo explotar la vulnerabilidad llamada ImageMagick para ejecutar código de forma remota (RCE) en un servidor de Facebook. El fallo ImageMagick, asignada como CVE-2016-3714  afecta al popular software de manipulación de imágenes, ImageMagick. El bug podría ser explotado por los hackers para hacerse cargo de los sitios web
+ Más información

P0wnedShell – Herramientas post explotación de PowerShell Runspace

P0wnedShell – Herramientas post explotación de PowerShell Runspace P0wnedShell es una aplicación ofensiva de host PowerShell Runspace Post Exploitation escrita en C# que no se basa en powershell.exe, sino que ejecuta comandos y funciones de PowerShell dentro de un entorno de espacio de ejecución PowerShell (.NET). Tiene muchos módulos ofensivos de PowerShell y binarios incluidos
+ Más información

Herramientas manuales para Web Pentesting gratis

Herramientas manuales para Web Pentesting gratis Ahora Acunetix  apuesta por ampliar el conocimiento a los usuarios de sus herramientas incluidas en su suite, poco tiempo después de liberar v11 de su escáner, Acunetix ha decidido entregar herramientas de prueba de penetración  manuales gratuitas. Anteriormente estas herramientas sólo estaban disponibles para pagar a los clientes de
+ Más información

Usuarios británicos bombardeados con ofertas fraudulentas a través de Facebook y WhatsApp

Desde el comienzo del año, los estafadores  han montado una verdadera embestida contra los usuarios de Facebook y WhatsApp del Reino Unido. El señuelo viene en  forma de una tarjeta de regalo falsa o vale de supermercados en Islandia, Primark, Sainsbury, Mark & ​​Spencer con ofertas potenciales para obtener contacto a través de las redes sociales o el servicio de
+ Más información

Característica Autocompletar del navegador pueden tener fugas de información

Característica Autocompletar del navegador pueden tener fugas de información   Al igual que la mayoría de ustedes, no es de mi agrado rellenar los formularios web, especialmente en dispositivos móviles. Para ayudar a que todo este proceso sea más rápido, Google Chrome y otros navegadores importantes ofrecen función “Autocompletar” que rellena automáticamente formularios web basándose
+ Más información