Menú

Blog

Facebook pagó 40 mil dolares por ser vulnerable a ImageMagick

El hacker Andrew Leonov (@4lemon) ha descrito cómo explotar la vulnerabilidad llamada ImageMagick para ejecutar código de forma remota (RCE) en un servidor de Facebook. El fallo ImageMagick, asignada como CVE-2016-3714  afecta al popular software de manipulación de imágenes, ImageMagick. El bug podría ser explotado por los hackers para hacerse cargo de los sitios web
+ Más información

P0wnedShell – Herramientas post explotación de PowerShell Runspace

P0wnedShell – Herramientas post explotación de PowerShell Runspace P0wnedShell es una aplicación ofensiva de host PowerShell Runspace Post Exploitation escrita en C# que no se basa en powershell.exe, sino que ejecuta comandos y funciones de PowerShell dentro de un entorno de espacio de ejecución PowerShell (.NET). Tiene muchos módulos ofensivos de PowerShell y binarios incluidos
+ Más información

Herramientas manuales para Web Pentesting gratis

Herramientas manuales para Web Pentesting gratis Ahora Acunetix  apuesta por ampliar el conocimiento a los usuarios de sus herramientas incluidas en su suite, poco tiempo después de liberar v11 de su escáner, Acunetix ha decidido entregar herramientas de prueba de penetración  manuales gratuitas. Anteriormente estas herramientas sólo estaban disponibles para pagar a los clientes de
+ Más información

Usuarios británicos bombardeados con ofertas fraudulentas a través de Facebook y WhatsApp

Desde el comienzo del año, los estafadores  han montado una verdadera embestida contra los usuarios de Facebook y WhatsApp del Reino Unido. El señuelo viene en  forma de una tarjeta de regalo falsa o vale de supermercados en Islandia, Primark, Sainsbury, Mark & ​​Spencer con ofertas potenciales para obtener contacto a través de las redes sociales o el servicio de
+ Más información

Característica Autocompletar del navegador pueden tener fugas de información

Característica Autocompletar del navegador pueden tener fugas de información   Al igual que la mayoría de ustedes, no es de mi agrado rellenar los formularios web, especialmente en dispositivos móviles. Para ayudar a que todo este proceso sea más rápido, Google Chrome y otros navegadores importantes ofrecen función “Autocompletar” que rellena automáticamente formularios web basándose
+ Más información

Roban Herramientas de Hacking de la NSA y las ponen a la venta!

Los Shadow Brokers que antes robaron y filtraron una parte de las herramientas y explotaciones de hacking de la NSA están de vuelta! El grupo de hackers está vendiendo otro paquete de herramientas de hacking, “Equation Group Windows Warez”, que incluye exploits de Windows y herramientas de bypass para antivirus, robados de la unidad de
+ Más información

Ransomware es la principal motivación detrás de los ataques cibernéticos

49% de las empresas confirmaron ser objeto de una campaña de ransom en 2016, según Radware. Además, el 27% de los profesionales de TI encuestados eligió fugas o pérdida de datos como una preocupación clave ante un ataque cibernético, mientras que sólo el 19% optó por la interrupción del servicio, el 16% la pérdida de
+ Más información

Riesgos del Wi-Fi

El hecho de que Wi-Fi sea sinónimo de Wireless Fidelity indica cuánto tiempo ha pasado, pero sólo en 1999 la Alianza Wi-Fi se formó como una asociación comercial para celebrar la marca Wi-Fi, bajo la cual la mayoría de los productos están vendidos. Hoy en día, Wi-Fi está en la parte superior de la lista
+ Más información

0x01 primer post 2017! algunos videitos!

0x01 primer post 2017! algunos videitos!

Feliz 2017! Este es el primer post del año y quiero comenzar saludando a todos, desearles lo mejor siempre y agradecerles por leernos. La cantidad de visitas mes a mes siempre ha ido creciendo en el 2016 y espero que en este 2017 la tendencia siga siendo la misma. Muchas gracias a Uds!, porque es
+ Más información

Cómo habilitar 2FA la autenticación de dos factores en Amazon

Cómo habilitar la autenticación de dos factores 2FA en Amazon   Las compras en estas ultimas dos semanas por la navidad se han puesto en marcha y quien no desea hacer compras navideñas , ahora vamos a ver cómo habilitar la autenticación de dos factores 2FA en Amazon para proteger su información financiera y sus preferencias
+ Más información