Los atajos de Siri pueden ser utilizados para demandas de extorsión y propagación de malware.

Enviado por fredyavila2 el Vie, 01/02/2019 - 23:18

Una característica que Apple agregó en iOS 12, Siri Shortcuts, puede ser utilizada para persuadir o engañar a los usuarios para que paguen demandas de rescate, propaguen malware y para la extracción de datos, esto de acuerdo con un video de prueba de concepto publicado por investigadores de IBM Security.

Según expertos en seguridad; esto es posible ya que los accesos directos de Siri son una de las funciones más poderosas e intrusivas incluidas en las versiones modernas del sistema operativo iOS.

La policía está rastreando a los antiguos usuarios de WebStresser DDoS-for-hire fredyavila2 Mar, 29/01/2019 - 11:28

Este servicio se ha cerrado, lo cual no quiere decir que los clientes anteriores estén libres de cargos.

Abusando de Microsoft Exchange: una llamada al API lejos del administrador de dominio

Enviado por Edu4rdSHL el Sáb, 26/01/2019 - 10:26

En la mayoría de las organizaciones que usan Active Directory y Exchange, los servidores de Exchange tienen privilegios tan altos que ser administrador en un servidor de Exchange es suficiente para escalar a Administrador de Dominio. Recientemente, encontré un blog de ZDI, en el que detallan una forma de permitir que Exchange se autentique a los atacantes que usan NTLM a través de HTTP.

BlackArch Linux, la distribución que está rompiendo en el mundo del hacking

Enviado por Edu4rdSHL el Dom, 20/01/2019 - 20:44

Saludos a todos los queridos lectores, el día de hoy escribiré este artículo (yo, Eduard Toloza) de manera personal saliéndome un poco del estilo original de los artículos de la página y lo haré por una sencilla razón: quiero mostrarles lo que más pueda acerca de BlackArch Linux, desde mi punto de vista, la mejor distribución de hacking a la fecha.

Explotando y obteniendo conexión de escritorio remoto en un servidor Windows

Enviado por Edu4rdSHL el Lun, 07/01/2019 - 15:27

Muchas veces las vulnerabilidades se encuentran donde usted menos lo imagina y hoy se lo vamos a mostrar por qué. Las malas configuraciones por parte de los administradores del sistema son la causa más común de los ataques exitosos a servidores en el mundo.

Para esta prueba usaremos:

1. Víctima - Una máquina virtual con un servidor web Windows 2008 R2, el servidor web estará corriendo en el puerto 8585.

Falla de Skype otorga acceso a las fotos en su teléfono Android.

Enviado por fredyavila2 el Vie, 04/01/2019 - 16:15

Un investigador ha logrado demostrar que es posible explotar una falla de diseño en la aplicación Skype de Microsoft con lo cual logra permitir el acceso a los datos en su teléfono Android sin autenticación de contraseña.

Se lanzó una clave de descifrado maestra para FilesLocker Ransomware

Enviado por fredyavila2 el Mié, 02/01/2019 - 20:49

El 29 de diciembre, se creó una publicación de Pastbin que contiene la clave de descifrado RSA maestra para el FilesLocker Ransomware. El lanzamiento de esta clave ha permitido crear un descifrador que puede recuperar los archivos de la víctima de forma gratuita.

Nuevos ataques de suplantación de identidad con el objetivo de evitar el 2FA de Gmail.

Enviado por fredyavila2 el Mié, 26/12/2018 - 08:21

Amnistía Internacional advierte sobre los ataques de phishing para evitar factores de doble autenticación de Gmail y Yahoo. En días anteriores publicó un informe que detalla cómo los actores de amenazas pueden eludir la autenticación 2FA cuyo segundo factor sea el mensaje de texto. Los atacantes están usando esta táctica para irrumpir en cuentas de Gmail y Yahoo con ataques a gran escala.

Seguridad Android: Aislamiento de aplicaciones con Island

Enviado por Edu4rdSHL el Mié, 12/12/2018 - 01:00

· ¿Qué es Island?

"Island" es un entorno de espacio aislado para clonar aplicaciones seleccionadas y aislarlas para que no puedan acceder a sus datos personales fuera del espacio aislado (incluidos los registros de llamadas, contactos, fotos, etc.) incluso si se otorgan permisos relacionados. Los datos vinculados al dispositivo (SMS, IMEI, etc.) aún son accesibles.