Evilginx2: Herramienta para ataques MITM que permite evadir incluso autenticación de dos factores

Enviado por Edu4rdSHL el Mié, 12/09/2018 - 16:13

Evilginx es una herramienta de ataque para configurar páginas de phishing. En lugar de mostrar plantillas de páginas de inicio de sesión parecidas, Evilginx se convierte en un relevo entre el sitio web real y el usuario phishing . El usuario de Phishing interactúa con el sitio web real, mientras que Evilginx captura todos los datos que se transmiten entre las dos partes.

Nuevo troyano Bancario se hace pasar por un Módulo de Seguridad.

Enviado por fredyavila2 el Mar, 04/09/2018 - 12:15

Recientemente se ha descubierto un nuevo troyano bancario, el cual cambia el tradicional "Modus Operandi" de este tipo de malware; la novedad es que la instalación es visible al usuario y añade componentes de la ingeniería social. CamuBot hizó su aparición el mes pasado en empresas de Brasil y organizaciones del sector público. La víctima que finalmente es la que instala el malware, es engañada por un operador humano que pretende ser un empleado bancario.

Borrado seguro y permanente de archivos en GNU/Linux

Enviado por Edu4rdSHL el Mar, 28/08/2018 - 11:27

Un aspecto importante y que cualquier especialista en Seguridad Informática, cualquier persona preocupada por su privacidad o una costumbre que debería estar presente entre todas las personas que utilizan un computador, debe ser el borrado seguro de archivos.

'Man-in-the-Disk': La nueva gran amenaza cibernética.

Enviado por fredyavila2 el Mar, 14/08/2018 - 12:00

Se ha logrado demostrar que aplicaciones de Android comunes son susceptibles a un ciberataque llamado 'Man-in-the-Disk'.

Según se ha conocido este ataque permite que una aplicación de terceros controle o cierre otras aplicaciones y (o) ejecute un código malicioso en el teléfono.

Bettercap - Una herramienta completa, modular y de fácil uso para realizar ataques Man-In-The-Middle estudiada a fondo

Enviado por Edu4rdSHL el Sáb, 11/08/2018 - 09:26

Buen día a todos nuestros lectores, hoy vamos a explicarles las principales funciones de esta poderosa herramienta, así como su instalación, principales funciones y sus modos de uso.

Seguridad: Escalando privilegios localmente usando un exploit para el kernel Linux

Enviado por Edu4rdSHL el Vie, 10/08/2018 - 09:24

Obtener root se considera el mayor logro en el mundo de la explotación de Linux. Al igual que SYSTEM en Windows, la cuenta root proporciona acceso administrativo total al sistema operativo. A veces, incluso un exploit exitoso solo dará un shell de bajo nivel; En ese caso, una técnica llamada Escalación de Privilegios se puede utilizar para obtener acceso a cuentas más potentes y poseer completamente el sistema.

Seguridad web: Explotando ShellShock en un servidor web usando metasploit

Enviado por Edu4rdSHL el Jue, 09/08/2018 - 09:50

Uno de los errores más críticos que surgieron en los últimos cinco años fue Shellshock, una vulnerabilidad que permite a los atacantes ejecutar código arbitrario a través del shell Unix Bash de forma remota. Esta vulnerabilidad ha existido desde hace un tiempo, pero debido a la ubicuidad de las máquinas Unix conectadas a la web, Shellshock sigue siendo una amenaza muy real, especialmente para sistemas sin parches.

DeepLocker: cuando el malware convierte a la inteligencia artificial en un arma.

Enviado por fredyavila2 el Mié, 08/08/2018 - 09:19

La Inteligencia Artificial se puede utilizar para detectar y combatir automáticamente malware, pero esto no significa que los ciber criminales también puedan usarlo en su beneficio.

La ciberseguridad, en un mundo lleno de sistemas en red, recopilación de datos, dispositivos de Internet de las cosas (IO) y movilidad, se ha convertido en una carrera entre los sombreros blancos y los sombreros negros.