Seguridad web: Explotando ShellShock en un servidor web usando metasploit Edu4rdSHL Jue, 09/08/2018 - 09:50

Uno de los errores más críticos que surgieron en los últimos cinco años fue Shellshock, una vulnerabilidad que permite a los atacantes ejecutar código arbitrario a través del shell Unix Bash de forma remota. Esta vulnerabilidad ha existido desde hace un tiempo, pero debido a la ubicuidad de las máquinas Unix conectadas a la web, Shellshock sigue siendo una amenaza muy real, especialmente para sistemas sin parches.

DeepLocker: cuando el malware convierte a la inteligencia artificial en un arma.

Enviado por fredyavila2 el Mié, 08/08/2018 - 09:19

La Inteligencia Artificial se puede utilizar para detectar y combatir automáticamente malware, pero esto no significa que los ciber criminales también puedan usarlo en su beneficio.

La ciberseguridad, en un mundo lleno de sistemas en red, recopilación de datos, dispositivos de Internet de las cosas (IO) y movilidad, se ha convertido en una carrera entre los sombreros blancos y los sombreros negros.

Hacking de Software: Manipulando la ejecución de código con el puntero de instrucción (PC/IP) Edu4rdSHL Dom, 05/08/2018 - 15:35

Una de las capacidades más significativas que diferencian a un novato (o algunos otros como los script kiddies) de un profesional en seguridad informática, es la capacidad de crear sus propios programas/scripts para resolver un problema determinado, es allí donde se nota esa enorme diferencia de nivel.

Desarrollo de exploits: Explotación binaria con Protostar Edu4rdSHL Mié, 01/08/2018 - 18:14

Poder escribir tus propias herramientas de hacking es lo que separa a los script kiddies de los legendarios hackers. Si bien esto puede tomar muchas formas, una de las habilidades más codiciadas en la piratería es la capacidad de profundizar en los archivos binarios de un programa e identificar vulnerabilidades en el nivel más bajo. Esto se conoce como explotación binaria, y hoy vamos a ver una herramienta conocida como Protostar.

La infección por BitPaymer Ransomware obliga a ciudad de Alaska a usar máquinas de escribir por una semana.

Enviado por fredyavila2 el Mar, 31/07/2018 - 10:22

El lunes, funcionarios de Matanuska-Susitna (Mat-Su), un barrio del Área Estadística Metropolitana de Anchorage, dijeron que aún se están recuperando de una infección de ransomware que tuvo lugar la semana pasada, el 24 de julio.

La infección ransomware paralizó las redes del gobierno del condado y ha llevado al personal de TI a cerrar una gran franja de sistemas de TI afectados.

Etiquetas

Código fuente de troyano Exobot para Android filtrado

Enviado por fredyavila2 el Lun, 23/07/2018 - 08:56

Aún se desconoce el responsable de filtrar el código fuente del troyano bancario Exobot para Android, debido a esto el malware empezó a circular ampliamente en la web clandestina.

Bleeping Computer dijo que recibió una copia del código fuente de una persona desconocida en junio. En respuesta, verificó la autenticidad del código con ESET y ThreatFabric.

Multas de la Unión Europea por $ 5 billones en el caso antimonopolio de Android

Enviado por fredyavila2 el Jue, 19/07/2018 - 17:56

Google ha sido golpeado por una multa antimonopolio de 5.000 millones de dólares por los reguladores de la Unión Europea por abusar del dominio de su sistema operativo móvil Android y frustrar a sus competidores.

Esa es la multa antimonopolio más grande que haya existido.

Etiquetas

Esteganografía para ocultar datos en imágenes o audio a simple vista.

Enviado por D1nam0 el Lun, 16/07/2018 - 00:43

La esteganografía es una palabra compuesta del griego στενος-stenos oculto y γραφειν-grafein escritura, su utilización es tan antigua que se puede entender como una disciplina dedicada al estudio y formas para ocultar o hacer ilegibles datos, textos, etc. En este post utilizaremos dos herramientas: DeepSound en Windows y para sistemas Gnu-linux a Steghide, cuya utilización es a través de la terminal.

Etiquetas

Linux Hardening: Aislamiento de procesos (Sandboxing) con Firejail

Enviado por Edu4rdSHL el Dom, 15/07/2018 - 13:56

Una cosa que me gusta del modelo de seguridad de Android es que, para una aplicación determinada, presenta los permisos para el usuario y el usuario debe aceptarlos. Esto es bueno porque el usuario tiene control sobre el software que ejecuta, y es una herramienta invaluable para poder usar una aplicación sin otorgarle demasiados accesos sin tener que renunciar para usarla por completo.

Timehop ​​hackeado: Ciberdelincuentes robaron datos personales de los 21 millones de usuarios

Enviado por fredyavila2 el Lun, 09/07/2018 - 10:39

La App de medios sociales Timehop ​​se ha visto afectada por una importante violación de datos el pasado 4 de julio, la cual comprometió datos personales de sus más de 21 millones de usuarios.