miércoles, 28 de febrero de 2018

DATOS DE ADMINISTRADORES DE PÁGINAS DE FACEBOOK EXPUESTOS POR VULNERABILIDAD

DATOS DE ADMINISTRADORES DE PÁGINAS DE FACEBOOK EXPUESTOS POR VULNERABILIDAD



Recientemente Facebook arreglo una vulnerabilidad que divulgaba información de los administradores de páginas comerciales, el investigador de seguridad cibernética  Mohamed Baset lo comunico esta semana.


martes, 27 de febrero de 2018

200 MILLONES DE CUENTAS PERSONALES ENCONTRADAS EN LA DARK WEB

200 MILLONES DE CUENTAS PERSONALES ENCONTRADAS EN LA DARK WEB




Dark Web es un lugar donde se pueden realizar todo tipo de actividades ilegales, incluida la venta de drogas ilegales, armas, números de seguro social, documentos y datos robados.

ASÍ PODRÍAN ESPIARTE SI ESTÁS CONECTADO A UNA RED WI-FI PÚBLICA SUPLANTÁNDOLA

ASÍ PODRÍAN ESPIARTE SI ESTÁS CONECTADO A UNA RED WI-FI PÚBLICA SUPLANTÁNDOLA


Estamos seguros que en muchas ocasiones os habéis conectado a una red Wi-Fi pública, y habéis navegado por Internet creyendo que todo el tráfico estará protegido gracias al uso de HTTPS. Existen ciertas técnicas para crear redes Wi-Fi “falsas”. Es decir, nos conectamos a la red y podemos acceder sin problemas a Internet, pero el problema surge cuando alguien está sniffando los paquetes que se envían y reciben a través de ese router. Hoy en RedesZone os vamos a hacer una demostración de lo fácil que es hacer esto, y cómo poder evitarlo para mantener tu seguridad y privacidad a salvo.


viernes, 23 de febrero de 2018

Los piratas informáticos pueden añadir una firma digital al malware, aunque les sale demasiado caro

Los piratas informáticos pueden añadir una firma digital al malware, aunque les sale demasiado caro




Una de las razones por las que el malware suele ser detectado por los antivirus y por las que se suele evitar que se ejecute en el sistema operativo es por la falta de una firma digital que brinde cierta confianza (aunque sea falsa) al software. Sin embargo, a lo largo de 2017, piratas informáticos han empezado a incluir firmas digitales al malware de manera que la amenaza pase desapercibida y sea más complicado detectarla antes de que sea demasiado tarde, práctica común pero que, en realidad, sale demasiado cara a los piratas informáticos.

Ya puedes descargar Kali Linux desde la Microsoft Store en Windows 10

Ya puedes descargar Kali Linux desde la Microsoft Store en Windows 10




Kali Linux es una de las distribuciones Linux para pentesting y auditar la seguridad de sistemas y redes más completa y conocida que podemos encontrar por la red. Esta distribución ha funcionado siempre como un sistema totalmente independiente, teniendo que arrancar nuestro ordenador desde su USB o desde su DVD para empezar a utilizar la herramienta. Sin embargo, con la llegada del subsistema Linux para Windows 10, los desarrolladores han trabajado en poder traer esta suite directamente al sistema de Microsoft, pudiendo tener a mano todas las herramientas y funciones que nos ofrece Kali Linux sin depender de este sistema exclusivamente.

jueves, 22 de febrero de 2018

BLOQUEAR POWERSHELL PARA DETENER ATAQUES

BLOQUEAR POWERSHELL PARA DETENER ATAQUES

El lenguaje de scripting de fuente abierta, es la herramienta de movimiento lateral perfecta para los atacantes una vez que han comprometido una red. Y los scripts de PowerShell pueden ejecutarse solo en la memoria, dando lugar al término malware “sin archivos”.

“El lenguaje de scripting PowerShell de Microsoft, es extremadamente popular entre los administradores de TI. Pero los hackers también lo están tomando cada vez más”, comenta un experto en seguridad cibernética, “los scripts maliciosos de PowerShell pueden ser difíciles de detectar y aun más difíciles de investigar porque dejan pocos rastros forenses”.





“PowerShell es tan poderoso y versátil en el sentido de que tiene acceso al framework .NET, acceso a WMI, acceso a prácticamente cualquier parte de la máquina”, dice Arafeh, refiriéndose a Windows Management Instrumentation, la infraestructura para datos de gestión y operaciones en sistemas operativos basados ​en Windows.

Hallan una vulnerabilidad en Tinder que permitía obtener el control sobre las cuentas

Hallan una vulnerabilidad en Tinder que permitía obtener el control sobre las cuentas





Expertos en seguridad de Appsecure descubrieron que un hacker podía hacerse con el control de las cuentas de la aplicación de citas Tinder con tan solo obtener el número de teléfono del usuario. La empresa tras las aplicación ya ha modificado su sistema de acceso para protegerse de este ataque, del que no se tiene constancia que haya sido explotado activamente.

lunes, 19 de febrero de 2018

Hackers hackeados: borran 1 TB de spyware para proteger a los usuarios

Hackers hackeados: borran 1 TB de spyware para proteger a los usuarios



Retina-X Studios debería actuar en pro de los usuarios, en tanto que comercializan un servicio de protección parental. Esta compañía, aunque ya se sabe a qué se dedican realmente, ha estado vendiendo a padres de los Estados Unidos un servicio de monitorización parental para ordenador y teléfono inteligente, y se han adentrado en empresas también con un servicio parecido. Sin embargo, se pudo saber en abril de 2017 que instalaban spyware en los dispositivos de sus clientes y usuarios. Ahora han sido hackeados ellos.


domingo, 18 de febrero de 2018

Como usar PARAT- Remote Access Trojan (RAT)?

Como usar PARAT- Remote Access Trojan (RAT)?

De acuerdo con especialistas en seguridad informática; un Troyano de Acceso Remoto (RAT) es un tipo de malware que controla un sistema a través de una conexión de red remota como por acceso físico. Si bien el uso compartido de escritorio y la administración remota tienen muchos usos legales, RAT generalmente se asocia con actividad criminal. Una RAT se instala sin que la víctima lo sepa y tratará de ocultar su operación a la víctima y al software de Anti Virus





PARAT es una herramienta de administración remota basada en Python y socket abierto con múltiples hilos. Utiliza principalmente Python core y usa IPv4 para comunicación y autocifrado local y remoto para su privacidad.

sábado, 17 de febrero de 2018

HERRAMIENTA REEELPHISH PARA INGENIERÍA SOCIAL Y AUTENTICACIÓN DE DOS FACTORES

HERRAMIENTA REEELPHISH PARA INGENIERÍA SOCIAL Y AUTENTICACIÓN DE DOS FACTORES

Las campañas de ingeniería social son una amenaza para todos; de acuerdo a especialistas en seguridad cibernética del Instituto Internacional de Seguridad Cibernética, un ataque puede capturar el nombre de usuario y la contraseña de una víctima y la almacenaría para que un atacante la vuelva a usar más adelante.

La  Autenticación de dos factores (2FA) o Autenticación de múltiples factores (MFA) se ven como la solución. Ambas implementaciones protegen a los usuarios de las campañas de phishing que solo capturan el nombre de usuario y la contraseña.

2FA agrega una capa de autenticación sobre el nombre de usuario y la contraseña. Dos implementaciones de 2FA son contraseñas de un solo uso y notificaciones push. Las contraseñas de un solo uso son generadas por un dispositivo secundario, como un token, y vinculadas a un usuario. Estas contraseñas caducan en segundos y no pueden reutilizarse. Las notificaciones push envían un mensaje al dispositivo móvil de un usuario y solicitan al usuario que confirme su intento de inicio de sesión.




Si bien los profesionales de seguridad informática han recomendado 2FA para aplicaciones personales y comerciales, no es una solución infalible. Las implementaciones de 2FA han sido derrotadas usando técnicas de phishing en tiempo real.

viernes, 16 de febrero de 2018

COMO VULNERAR UN FACEBOOK CON CODIGO QR

Esta ocasión queremos mostrarte como hackear un Facebook con código QR.




En el cual te lo mostramos dentro de la red local pero también se puede hacer el ataque 
fuera de la red local, muchos dicen estos ataques no sirven, claro que sirven si sabes hacerlos
adecuadamente y claro nosotros solo te enseñaremos las bases para que tú puedas darte una
idea primera mente del ataque y segundo seas autodidacta y poco a poco vayas mejorando tus ataques



Les recuerdo que nosotros no nos hacemos responsables del mal uso de este.

Lo hacemos con fines educativos e informativos.

Fuente: operslinux












Desaparece el botón de “Ver imagen” de las búsquedas de Google

Desaparece el botón de “Ver imagen” de las búsquedas de Google

¿Qué ha pasado con esta popular herramienta?





Una de las herramientas más utilizadas por muchos usuarios al realizar una búsqueda de imágenes en Google era la de “Ver imagen”, la cual permitía ver dicho archivo en tamaño completo sin la necesidad de pasar por la web que la alojaba, y por desgracia, esta herramienta  desapareció el día de hoy, y según lo que detalla Google, jamás volverá.

jueves, 15 de febrero de 2018

COMO CREAR UN BACKDOOR PARA WINDOWS CON VEIL EVASION

Hola amigos te has preguntado como es posible hackear una computadora.




pues ahora es el momento aqui te vamos a mostrar un video donde te mostraremos
como puedes crear un backdoor para windows y poder comprometer
la seguridad de un windows y asi poder tener acceso total al dispositivo

HACKERS EXPLOTAN ERROR ZERO-DAY DE TELEGRAM MESSENGER

HACKERS EXPLOTAN ERROR ZERO-DAY DE TELEGRAM MESSENGER





Se descubrió una vulnerabilidad de Zero-Day en la versión de escritorio de la aplicación de Telegram encriptada de extremo a extremo, esta se estaba explotando para propagar un malware que minaba criptomonedas como Monero y ZCash.


La vulnerabilidad de Telegram fue descubierta por el investigador de seguridad informática  Alexey Firsh en octubre pasado, esto afecto solo usuarios de Windows.


miércoles, 14 de febrero de 2018

¿COMO HACKEAR UNA MAQUINA CON THEFATRAT Y BEEF?

¿COMO HACKEAR UNA MAQUINA CON THEFATRAT Y BEEF?



En este artículo vamos a explorar el ciclo de vida del ataque, cómo una víctima puede estar potencialmente infectada y qué podría hacer un atacante para eludir la detección por los sistemas antivirus (AV).

De acuerdo a una prueba realizada por expertos en seguridad informática, lo primero es explotar el navegador web de la víctima con una herramienta llamada Browser Exploitation Framework, conocido como BeEF. Es una herramienta de prueba de penetración que se centra en el navegador web, se puede encontrar en:


martes, 13 de febrero de 2018

Facebook obtiene datos ilegalmente de sus usuarios, y WhatsApp te permitirá exportar los que conoce de ti

Facebook obtiene datos ilegalmente de sus usuarios, y WhatsApp te permitirá exportar los que conoce de ti

ES HORA DE DES INSTALAR WHATSAPP E IRNOS A TELEGRAM



Las grandes empresas tecnológicas tienen en su poder inmensas cantidades de datos de sus usuarios. De todas ellas, quien busca exprimir al máximo lo que sabe de ellos es Facebook. La compañía de Mark Zuckerberg acaba de recibir un enorme varapalo después de que un juez haya confirmado que han obtenido datos de sus usuarios de manera ilegal.

Facebook ha obtenido datos de sus usuarios de manera ilegal
Así lo ha determinado un tribunal alemán, que ha afirmado que la red social obtuvo y utilizó los datos personales de sus usuarios de manera ilegal porque en las declaraciones de uso no se informaba de que los usuarios se exponían a recibir anuncios dirigidos a ellos en la propia plataforma, por lo que Facebook no tenía permiso para hacerlo.


sábado, 10 de febrero de 2018

Firefox y Chrome siguen bloqueando webs de piratería por contener “programas dañinos”

Firefox y Chrome siguen bloqueando webs de piratería por contener “programas dañinos”





La lucha contra la piratería de contenidos parece no tener fin, y eso que diversas organizaciones y grupos llevan inmersos en esta batalla más de una década, todo ello con unos resultados no demasiado esperanzadores.



uno de ellos y donde muchos usuarios podían encontrar muy buenas películas y series también fue detectado por google http://pelispedia.tv/.

Sin embargo y debido a que la industria del entretenimiento y todos los grupos antipiratería que trabajan de manera conjunta con esta, por regla general no obtienen los resultados esperados a priori, tienen que buscar ayuda de terceros o, por otro lado, en lugar de atacar directamente a los infractores, «acechar» a terceros protagonistas de todo ello.


viernes, 9 de febrero de 2018

Zerodium pagará hasta 45.000 dólares por exploits zero-day contra Linux

Zerodium pagará hasta 45.000 dólares por exploits zero-day contra Linux





Zerodium, la empresa conocida por pagar a personas que descubren exploits contra diversos productos y servicios, ha anunciado vía Twitter un nuevo programa de recompensas por el que pagará hasta 45.000 dólares por cada descubrimiento de exploit zero-day contra algunas de las distribuciones Linux más populares, abarcando Ubuntu, Debian, Fedora, CentOS y RHEL.

Sin embargo, es importante tener en cuenta una cosa, y es que lejos de tener un buen propósito, lo que hace Zerdium es vender los exploits que compra a gobiernos que quieran romper la seguridad de prácticamente cualquier tipo de dispositivo. Esto hace que las vulnerabilidades de escalada de privilegios sean especialmente valiosas, ya que permiten a un atacante tener acceso sin restricciones al sistema.

El nuevo programa de recompensas de Zerodium sobre Linux, que busca ante todo escaladas de privilegios a nivel local, ha subido la recompensa máxima de 30.000 a 45.000 dólares, lo que podría delatar un incremento en la demanda de este tipo de vulnerabilidades por parte de sus clientes. Sin embargo, este aumento en la cuantía de la recompensa es limitada, ya que expirará el 31 de marzo de 2018.






Como ya hemos dicho, Zerodium, con sede en Washinton D.C., está especializada en el pago de exploits que luego vende a otras personas o entidades. El año pasado ofreció una recompensa de 1 millón de dólares para quien consiguiera encontrar fallos y exploits que permitiesen romper la anonimización ofrecida por Tor Browser. Algunas voces dicen que aquello fue un truco publicitario y que al final se pagó un máximo de 100.000 dólares, pero la empresa argumentó que aquello era realista por la demanda de los gobiernos. Nunca se supo cuál fue el resultado de aquel programa. Por otro lado, también ofrece recompensas por lograr exploits contra productos y servicios como el iPhone, Signal, WhatsApp, Telegram y iMessage.



Fuente: muyseguridad

jueves, 8 de febrero de 2018

Kali Linux 2018.1 ya está disponible, conoce todos sus cambios y enlaces de descarga

Kali Linux 2018.1 ya está disponible, conoce todos sus cambios y enlaces de descarga




El equipo de desarrollo de Kali Linux, una de las distribuciones orientadas a la seguridad informática más conocida y utilizada, ha lanzado la primera versión del año 2018. La nueva versión Kali Linux 2018.1 incorpora una gran cantidad de cambios importantes, incluyendo la solución de todos los bugs encontrados desde la última versión en noviembre del 2017. En este artículo os vamos a explicar todos los cambios, y os vamos a proporcionar enlaces directos a las descargas de sus distros.

MILLONES DE CREDENCIALES DE FORTUNE 500, FUERON ENCONTRADAS EN LA DEEP WEB.

MILLONES DE CREDENCIALES DE FORTUNE 500, FUERON ENCONTRADAS EN LA DEEP WEB.





Alrededor del  10 por ciento de las credenciales de correo electrónico de todos los empleados en las compañías Fortune 500 se han filtrado en la deep web, según un nuevo estudio del Instituto Internacional de Seguridad Cibernética

Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...