Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo
Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de todos los ataques cibernéticos no requieren de la interacción del usuario.
Casi todos los ataques cibernéticos requieren de la interacción del usuario
sábado, 1 de febrero de 2020
jueves, 30 de enero de 2020
Kali Linux 2020.1 llega con algunos cambios, entre ellos el inicio de sesión
Kali Linux 2020.1 llega con algunos cambios, entre ellos el inicio de sesión
Hace poco fue liberada la nueva versión de Kali Linux 2020.1, la cual es una distro diseñada para sistemas de pruebas de vulnerabilidades, auditoría, análisis de datos residuales e identificar las consecuencias de los ataques maliciosos. Kali incluye una de la selección más completa de herramientas para profesionales de seguridad informática: desde herramientas para probar aplicaciones web y penetración en redes inalámbricas hasta programas para leer datos de chips de identificación RFID.
El kit incluye una colección de exploits y más de 300 utilidades especializadas de verificación de seguridad, como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, el kit de distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de tecnologías CUDA y AMD Stream, que le permiten utilizar la GPU de las tarjetas de video NVIDIA y AMD para realizar operaciones informáticas.
Hace poco fue liberada la nueva versión de Kali Linux 2020.1, la cual es una distro diseñada para sistemas de pruebas de vulnerabilidades, auditoría, análisis de datos residuales e identificar las consecuencias de los ataques maliciosos. Kali incluye una de la selección más completa de herramientas para profesionales de seguridad informática: desde herramientas para probar aplicaciones web y penetración en redes inalámbricas hasta programas para leer datos de chips de identificación RFID.
El kit incluye una colección de exploits y más de 300 utilidades especializadas de verificación de seguridad, como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, el kit de distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de tecnologías CUDA y AMD Stream, que le permiten utilizar la GPU de las tarjetas de video NVIDIA y AMD para realizar operaciones informáticas.
martes, 7 de enero de 2020
Kali Linux deja de tener el usuario root predeterminado
Kali Linux deja de tener el usuario root predeterminado
Kali Linux es una de las distribuciones de hacking ético más populares. El que lo haya usado alguna vez, probablemente haya notado que tenía una política por defecto con respecto al usuario root que se traducía en que siempre eramos “superusuario” en esta distribución. Cualquier cosa que hiciéramos, lo hacíamos como root. Offensive Security explica todo esto en un post publicado el pasado 31 de diciembre al que podéis acceder desde este enlace.
Kali Linux es una de las distribuciones de hacking ético más populares. El que lo haya usado alguna vez, probablemente haya notado que tenía una política por defecto con respecto al usuario root que se traducía en que siempre eramos “superusuario” en esta distribución. Cualquier cosa que hiciéramos, lo hacíamos como root. Offensive Security explica todo esto en un post publicado el pasado 31 de diciembre al que podéis acceder desde este enlace.
miércoles, 16 de octubre de 2019
Una vulnerabilidad en sudo permite saltarse las restricciones en torno a root
Una vulnerabilidad en sudo permite saltarse las restricciones en torno a root
El día de ayer diversos medios se hicieron eco de una vulnerabilidad que afecta a sudo, la conocida herramienta que permite ejecutar de forma momentánea programas con privilegios de root sin necesidad de cambiar la sesión del usuario común.
La vulnerabilidad, cuyo código de seguimiento es CVE-2019-14287, afecta a la implementación de sudo que utiliza GNU/Linux y se trata, según explican en The Hacker News, “de una omisión de la política de seguridad podría permitir que un usuario o un programa malintencionado ejecute comandos arbitrarios como root en el sistema Linux objetivo, incluso cuando la configuración de los sudoers no permita explícitamente el acceso como root.”
El día de ayer diversos medios se hicieron eco de una vulnerabilidad que afecta a sudo, la conocida herramienta que permite ejecutar de forma momentánea programas con privilegios de root sin necesidad de cambiar la sesión del usuario común.
La vulnerabilidad, cuyo código de seguimiento es CVE-2019-14287, afecta a la implementación de sudo que utiliza GNU/Linux y se trata, según explican en The Hacker News, “de una omisión de la política de seguridad podría permitir que un usuario o un programa malintencionado ejecute comandos arbitrarios como root en el sistema Linux objetivo, incluso cuando la configuración de los sudoers no permita explícitamente el acceso como root.”
FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos
FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos
Un reporte de especialistas en seguridad de aplicaciones web afirma que la compañía encargada del desarrollo de TeamViewer, el popular software para control remoto de sistemas, fue víctima de hacking. Según se ha mencionado, los atacantes podrían controlar cualquier computadora que haya iniciado sesión en este servicio para realizar actividades arbitrarias. El informe revela que TeamViewer fue hackeado en 2016, incidente que derivó en el robo de información financiera de muchos usuarios en tan sólo 24 horas.
Un reporte de especialistas en seguridad de aplicaciones web afirma que la compañía encargada del desarrollo de TeamViewer, el popular software para control remoto de sistemas, fue víctima de hacking. Según se ha mencionado, los atacantes podrían controlar cualquier computadora que haya iniciado sesión en este servicio para realizar actividades arbitrarias. El informe revela que TeamViewer fue hackeado en 2016, incidente que derivó en el robo de información financiera de muchos usuarios en tan sólo 24 horas.
jueves, 3 de octubre de 2019
Descubren una vulnerabilidad de Whatsapp que permitía a los atacantes hackear los móviles usando GIFs maliciosos
Descubren una vulnerabilidad de Whatsapp que permitía a los atacantes hackear los móviles usando GIFs maliciosos
Advertencia: ha llegado la hora de que todos los usuarios actualicen el servicio de mensajería cifrada WhatsApp.
Un investigador de seguridad descubrió una vulnerabilidad en la aplicación propiedad de Facebook que permitía a los posibles hackers acceder al dispositivo de la víctima y robarle sus datos enviando un archivo GIF malicioso, informó este miércoles The Next Web. El problema es una vulnerabilidad que corrompe la memoria y que puede hacer que se bloqueen ciertas aplicaciones o que cree una puerta trasera para que un pirata informático comprometa la seguridad del dispositivo afectado. Según el informe técnico, si un atacante envía a un usuario de WhatsApp un GIF modificado de este tipo, la próxima vez que los usuarios abran su galería de fotos de WhatsApp, se producirá un error. Los usuarios que ejecutan ciertas versiones del sistema operativo móvil Android tienen más probabilidades de verse afectados por este bug.
Advertencia: ha llegado la hora de que todos los usuarios actualicen el servicio de mensajería cifrada WhatsApp.
Un investigador de seguridad descubrió una vulnerabilidad en la aplicación propiedad de Facebook que permitía a los posibles hackers acceder al dispositivo de la víctima y robarle sus datos enviando un archivo GIF malicioso, informó este miércoles The Next Web. El problema es una vulnerabilidad que corrompe la memoria y que puede hacer que se bloqueen ciertas aplicaciones o que cree una puerta trasera para que un pirata informático comprometa la seguridad del dispositivo afectado. Según el informe técnico, si un atacante envía a un usuario de WhatsApp un GIF modificado de este tipo, la próxima vez que los usuarios abran su galería de fotos de WhatsApp, se producirá un error. Los usuarios que ejecutan ciertas versiones del sistema operativo móvil Android tienen más probabilidades de verse afectados por este bug.
miércoles, 2 de octubre de 2019
Un exploit para iPhone no podrá ser parcheado por Apple y permitirá jailbreak permanente en millones de móviles
Un exploit para iPhone no podrá ser parcheado por Apple y permitirá jailbreak permanente en millones de móviles
Un nuevo exploit para iPhone apodado «checkm8«, permitiría eventualmente un jailbreak permanente en millones de iPhones porque el tipo de vulnerabilidad donde se apoya no podría ser bloqueado por Apple con una actualización de software en iOS.
El exploit para iPhone es de tipo bootrom (arranque) y es el primero de su tipo desde que hace una década se localizó el último para el iPhone 4. La vulnerabilidad afecta al código inicial que los dispositivos iOS cargan cuando arrancan. Apple no podrá parchearla ni sobrescribirla con actualización de software ya que se trata de código cargado en la ROM (memoria de sólo lectura).
Un nuevo exploit para iPhone apodado «checkm8«, permitiría eventualmente un jailbreak permanente en millones de iPhones porque el tipo de vulnerabilidad donde se apoya no podría ser bloqueado por Apple con una actualización de software en iOS.
El exploit para iPhone es de tipo bootrom (arranque) y es el primero de su tipo desde que hace una década se localizó el último para el iPhone 4. La vulnerabilidad afecta al código inicial que los dispositivos iOS cargan cuando arrancan. Apple no podrá parchearla ni sobrescribirla con actualización de software ya que se trata de código cargado en la ROM (memoria de sólo lectura).
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...






