Menú

Blog

Diferencias entre Ataques Dirigidos y Amenazas Persistentes Avanzadas.

Ataques dirigidos y Amenazas persistentes avanzadas son a menudo confundidas en el core de la seguridad estas definiciones tienen su diferencia. La mayoría de las empresas ahí necesita solo preocuparse sobre uno de estos tipos de ataques centrando sus esfuerzos en protegerse de los 2 enemigos y amenazas. Mucha gente llega a confundirse sobre la
+ Más información

230,000 nuevas muestras de malware son detectados cada día

PandaLabs ha confirmado el crecimiento de registros de nuevos ejemplos de malware.En el segundo trimestre del 2015 ha habido un promedio 230,000 nuevas muestras cada día, lo que significa que 21 millones de nuevos tipos en estos 3 meses. Comparado con el mismo periodo el año pasado, donde fueron 160,000 ejemplos registrados ,esto es el
+ Más información

Excellus aseguradora se salud HACKED

  Las aseguradoras de salud deben estar protegidas al parecer este año serán el nuevo objetivo de los ciberdelicuentes.La empresa Excellus BlueCross BlueShield (BCBS), ha revelado que cerca de los 10.5 millones de sus clientes data y información ha sido comprometida. Excellus BCBS con sede en  Rochester, New York ofrece servicios financieros y seguro de vida  a
+ Más información

Docenas de sitios web atacados por cibercriminales rusos

Un gran número de sitios webs estan en peligro por ataques de cibercriminales rusos para ser exactos 97 de los sitios webs de citas mas conocidos. Los expertos en seguridad han descubierto que estos sitios webs han sido blancos de ataques masivos por grupos de ciberdelicuentes rusos.Sitios como Ashley Madison están en la lista.Por algunas
+ Más información

Como mantener el anonimato en tu smartphone android

Saludos a todos queridos haxorcitos, En este post queria tocar una de las inquietudes más frecuentes en charlas o cursos brindados por ENHACKE, esta es: ¿COMO PUEDO MANTENER EL ANONIMATO EN MI SMARTPHONE Y LA INFORMACIÓN CONTENIDO EN ESTE, ASEGURADA? Ya que la mayor cantidad de gente que me hizo la consulta tiene un dispositivo
+ Más información

Un atacante podría secuestrar tu facebook fan page

Facebook bounty hunter Laxman Muthiyah de la India ha descubierto recientemente un tercer bug en lo que va de este año.La red social que hace pocos días alcanzó un record de 1 mil millones de usuarios en un solo día. Hasta inicios de este año Laxman descubrió un serio problema en el grafo de facebook que le
+ Más información

Fuerza Bruta a usuarios de WordPress

Fuerza Bruta es una técnica de programación que se usa para combinar varios caracteres entre letras,números y símbolos especiales, que permitan encontrar una posible combinación correcta que sea equivalente a la contraseña de la cuenta que estamos intentando encontrar. BruteWP es una herramienta desarrollada en Python por Samuel Esteban (@saamux) la cual permite realizar un ataque
+ Más información

Encuentra evidencias en un entorno comprometido

Los principales escenarios que podemos encontrarnos en un entorno comprometido son los siguientes: El equipo se encuentra encendido. El equipo se encuentra apagado. Equipo Encendido: Si estamos en esta situación aplicaremos el siguiente axioma. Si esta encendido no apagadlo. Si está apagado no encenderlo. Una vez clarificado esta acción procederemos a tomar las siguientes evidencias
+ Más información

Fallos en la seguridad de SS7 permiten la grabación de llamadas y más

Hace poco termino por realizarse un gran congreso de seguridad Alemán la demostración que han hecho un grupo de hackers  ha preocupado a mas de una empresa de telefonía . Para hacerlo corto, las llamadas de teléfono y los mensajes SMS se basan el enrutamiento a través de las redes utilizando un protocolo llamado SS7. De este protocolo
+ Más información

Vulnerabilidad de Dia Cero MAC OSx

    Hace pocos días Apple parcho el DYLD_PRINT_TO_FILE (la vulnerabilidad que permite la escala de privilegios) en OS X Yosemite .Los atacantes tenían en sus manos otro zero-day que permite llegar obtener acceso como root . El Italiano Luca Todesco ha descubierto 2 zero-day para Mac OSx que podría ser potencialmente explotados en un ataque
+ Más información