Kamerka: Construyendo un mapa interactivo de cámaras desde Shodan

Enviado por Edu4rdSHL el Mar, 06/11/2018 - 01:20

Kamerka es un script que crea un mapa con cámaras basado en su geolocalización o dirección exacta. Utiliza la API de Shodan para buscar cámaras, Geopy para encontrar direcciones y medir distancias, y Folium para dibujar un mapa. El script puede ser descargado desde: https://github.com/woj-ciech/kamerka

Vulnerabilidad de acceso en Apache podría afectar a miles de aplicaciones

Enviado por fredyavila2 el Jue, 18/10/2018 - 16:17

Recientemente se ha descubierto con un método de acceso a archivos, el cual podría ser un nuevo vector de ataque importante para los autores de malware, una nueva investigación indica que otra vulnerabilidad de Apache puede poner en riesgo miles de aplicaciones.

Explotando Windows Server mediante ManageEngine Desktop Central 9

Enviado por Edu4rdSHL el Lun, 15/10/2018 - 07:25

En el último tutorial de hacking, hemos visto como obtener contraseñas de cualquier servidor SSH mediante fuerza bruta. Una de las aplicaciones vulnerables en Metasploitable 3 es ManageEngine Desktop Central 9.

Hacking SSH: obteniendo contraseñas de cualquier servidor mediante fuerza bruta

Enviado por Edu4rdSHL el Dom, 14/10/2018 - 00:58

En un artículo anterior hablamos sobre la enumeración de usuarios SSH en un servidor usando metasploit, ahora bien, lo siguiente es, ¿qué hacemos teniendo los nombres de usuario de un servidor? ¿cual es el siguiente paso para obtener acceso?

Hacking: Enumeración de usuarios SSH en un servidor usando metasploit

Enviado por Edu4rdSHL el Sáb, 13/10/2018 - 12:33

OpenSSH es probablemente la utilidad SSH más usada en todo el mundo, ya sea como servidor o como cliente. Sin embargo, hasta las versiones más recientes tienen un fallo de seguridad grave que permite a un atacante remoto obtener los nombres de las cuentas en la máquina objetivo, esto ocurre debido a discrepancias en los tiempos de espera en las respuestas que toman más tiempo para los nombres de usuario que son válidos que para los inválidos.

Autenticación de dos factores, protegiendo sus cuentas de los hackers

Enviado por Edu4rdSHL el Vie, 12/10/2018 - 19:48

En la mayoría de artículos nos hemos dedicado a explicarles como explotar sistemas, aplicaciones, lenguajes de programación, etc. Hoy nos vamos a tomar el tiempo de explicarles como proteger sus cuentas de usuario en la red de tal manera que seamos prácticamente invulnerables.