Category Seguridad

Slides.- ZAP vs BurpSuite

Siempre me he preguntado cuando valía la pena usar BurpSuite o ZAP ya que par mi eran herramientas muy parecidas.

Continuar Leyendo

Read More

Fallas en el protocolo SS7 permite robar bancos a través de la verificación SMS

Por si quedaban dudas de que la verificación en dos pasos a través de SMS no es segura, ahora los ciberdelincuentes se aprovechan se sus debilidades para robar el dinero de cuentas bancarias.

Continuar Leyendo

Read More

SSHCheck – Revisa tus conexiones SSH para tener más seguridad

Muchas veces no conectamos por SSH a nuestros equipos sin revisar correctamente si la conexión es segura o no.

Continuar Leyendo

Read More

“FBI quiso sobornar a Telegram para espionaje”

El gobierno de Estados Unidos, a través del FBI , supuestamente trató de sobornar a los desarrolladores de Telegram e influir al fundador de la compañía, Pavel Durov.

Continuar Leyendo

Read More

Cómo clonar cuentas de @Telegram

Alvaro Javier, Mateo Martínez y Guillermo W. de Intelligence HUB han publicado un documento mostrando como clonar una cuenta de Telegram, accediendo a todos los usuarios y mensajes sin ningún tipo de advertencia por parte de esta aplicación de mensajería.

Continuar Leyendo

Read More

Stack Clash: vulnerabilidad grave en sistemas *Nix y *BSD

Stack Clash es una vulnerabilidad que afecta a todo tipo de sistemas operativos Linux, Unix, Solaris, OpenBSD y FreeBSD que puede permitir a un atacante elevar los privilegios de una aplicación desde el nivel más bajo a root para poder actuar dentro del servidor sin ninguna restricción.

Continuar Leyendo

Read More

PRET: framework de pentesting a impresoras

PRET (Printer Exploitation Toolkit) es una nueva herramienta para realizar pruebas de seguridad a impresoras. Fue desarrollada en el marco de una tesis de maestría en la Universidad Ruhr de Bochum.

Continuar Leyendo

Read More

Periodistas mexicanos fueron atacados con spyware tras investigar corrupción en gobierno

A cuatro meses de que la Red en Defensa de los Derechos Digitales (R3DMX) expusiera la posible intervención del gobierno mexicano en la aplicación de un software de espionaje para vulnerar la privacidad de un grupo de activistas, surge otro caso con algunos factores similares, pero que ahora tuvo como objetivo (y víctima) a varios periodistas y activistas.

Continuar Leyendo

Read More

Brutal Kangaroo: el malware de la CIA para infectar las redes más seguras del mundo

Wikileaks sigue revelando documentos referentes al programa Vault 7 de la CIA , en el cual tienen miles de documentos de herramientas de hackeo y malware que la agencia utilizaba para espiar a sus enemigos y comprometer la seguridad de instituciones extranjeras.

Continuar Leyendo

Read More

Ciberseguridad en la Pirámide de Automatización Industrial

El Centro de Ciberseguridad Industrial (CCI) ha publicado una guía muestra de forma rápida y visual las principales vulnerabilidades que pueden existir en los 5 niveles de la pirámide de automatización industrial y las medidas más recomendables de protección.

Continuar Leyendo

Read More

Semáforos y radares de velocidad, las últimas víctimas de WannaCry en Australia

El brutal ataque de ransomware conocido como WannaCry o WannaCrypt sigue dando mucho que hablar.

Continuar Leyendo

Read More

Malware utiliza funciones ocultas de Intel Management Engine (ME)

El equipo de seguridad de Microsoft ha descubierto una familia de malware [PDF] usada por un grupo de ciberespionaje llamado “Platinum”, y que se aprovecha de una característica de los procesadores Intel para saltar las herramientas de seguridad y robar datos.

Continuar Leyendo

Read More

Vuelve la esteganografía como herramienta de ciberataques

McAfee Inc. ha dado a conocer su informe de amenazas McAfee Labs Threats Report: June 2017, que examina el origen y el funcionamiento interno del ladrón de contraseñas Fareit, analiza los 30 años de historia de las técnicas de evasión utilizadas por los autores de malware, explica el concepto esteganografía como técnica de evasión, evalúa los ataques en diferentes industrias y, por último, revela las tendencias en crecimiento del malware, ransomware, malware móvil y otras amenazas acaecidas en el primer trimestre de 2017.

Continuar Leyendo

Read More

Graban en vídeo como los hackers toman el control del ratón en una central eléctrica

Siempre solemos pensar que los ataques de los hackers se suelen realizar con nocturnidad y alevosía, por eso sorprende tanto que haya cazado en plena faena a uno de ellos.

Continuar Leyendo

Read More