LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los investigadores de ciberseguridad han identificado un conjunto de 116 paquetes maliciosos en el repositorio Python Package Index (PyPI) que están diseñados para infectar sistemas Windows y Linux con una puerta trasera personalizada.

"En algunos casos, la carga útil final es una variante del infame W4SP Stealer, o un simple monitor de portapapeles para robar criptomonedas. o ambos ". Los investigadores de ESET Marc-Etienne M. Léveillé y Rene Holt dijeron en un informe publicado a principios de esta semana.

Se estima que los paquetes se han descargado más de 10.000 veces desde mayo de 2023.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

"Tor" evoca una imagen de la dark web; un lugar para contratar sicarios o comprar drogas que, en este punto, está invadido por federales que intentan atraparte en el acto. La realidad, sin embargo, es mucho más aburrida que eso, pero también es más segura. The Onion Router, ahora llamado Tor, es un navegador web centrado en la privacidad administrado por un grupo sin fines de lucro. Puede descargarlo gratis y usarlo para comprar en línea o navegar por las redes sociales, tal como lo haría en Chrome, Firefox o Safari , pero con acceso adicional a sitios web no listados que terminan en .onion. Esto es lo que la gente considera la "web oscura", porque los motores de búsqueda no indexan los sitios. Pero esos sitios no son un esfuerzo inherentemente criminal.

"Esta no es una herramienta de hackers", dijo Pavel Zoneff, director de comunicaciones estratégicas de The Tor Project. "Es un navegador tan fácil de usar como cualquier otro navegador al que la gente esté acostumbrada". Así es, a pesar de los conceptos erróneos comunes, Tor puede usarse para cualquier navegación por Internet que hagas habitualmente. La diferencia clave con Tor es que la red oculta su dirección IP y otra información del sistema para lograr el anonimato total.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Siempre he planteado que no importa cuántos millones se inviertan en software y hardware para protegerse de los criminales cibernéticos; nada de eso protege ante la ingeniería social y eso es lo que una vez más queda de manifiesto en este caso, en donde una chica que dice ser hacker está haciendo uso de sus enorme senos para hackear sistemas.

Actualización: Este artículo fue escrito hace varios años y hemos podido corroborar que la chica no es hacker, es una diseñadora. Imagina que eres el jefe de informática y conoces a esta chica en un bar, definitivamente quedarás anonadado ante su belleza.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los hackers cobran gran importancia en la imaginación de las personas, a menudo debido a las representaciones de películas y series de televisión de figuras encapuchadas que mecanografían furiosamente, para entrar en algún sitio altamente secreto en alguna parte del mundo.

Pero no todos los hackers son delincuentes y cada vez más empresas solicitan a los llamados hackers de “sombrero blanco” (White hat) que rompan su seguridad para mostrarles dónde residen sus debilidades, pagándoles “recompensas por errores/vulnerabilidades”.

Las grandes empresas pueden pagar generosamente recompensas por encontrar vulnerabilidades. Apple recientemente ofreció una recompensa de $ 1 millón a cualquiera que pueda acceder a un iPhone usando un truco específico.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Sucede. Sí, a veces puede perder el rastro de sus contraseñas, incluida la contraseña de root, que es fundamental para realizar tareas con privilegios de root. Esto puede suceder por una gran cantidad de razones, incluida la permanencia durante un período prolongado sin iniciar sesión como usuario root o tener una contraseña de root compleja, en cuyo caso debería considerar el uso de un administrador de contraseñas para almacenar su contraseña de forma segura.

En caso de que haya olvidado su contraseña de root y no tenga dónde recuperarla, no se preocupe. Si tiene acceso físico a su servidor, puede restablecer su contraseña de root olvidada con unos simples pasos.

Únase a nosotros mientras lo guiamos a través de cómo restablecer una contraseña de root olvidada en Rocky Linux / AlmaLinux .

Paso 1: editar los parámetros del kernel

Primero, reinicie el sistema. En la primera entrada del menú de grub, presione ‘e’ en el teclado para acceder al editor de GRUB .

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El objetivo del virus, que recibe el nombre de SharkBot, ataca a dispositivos Android y de momento se han detectado casos en el Reino Unido, Italia y Estados Unidos. Según detalla la compañía en un comunicado, el objetivo principal de SharkBot es colarse en el dispositivo móvil y conseguir las contraseñas y firmas electrónicas del usuario para transferirse todo el dinero desde nuestra cuenta bancaria.

SharkBot llega a nuestro dispositivo en forma de archivo descargado a través de una app. «Una vez que SharkBot se instala con éxito en el dispositivo de la víctima, los atacantes pueden obtener información bancaria confidencial mediante el abuso de los Servicios de Accesibilidad, como credenciales, información personal, saldo actual... pero también para realizar gestos en el dispositivo afectado», se detalla en el comunicado. El malware no solo ataca a bancos, 5 servicios de intercambio de criptomonedas también han sido víctimas de SharkBot.

Cómo debemos evitarlo.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Según publica Reuters, y nosotros leímos en Genbeta, ha sido una operación conjunta de varios países llevada a cabo la última semana de octubre de 2021 que ha obligó a REvil a dejar de operar online, impidiendo que el grupo repitiera su 'gesta' veraniega y secuestrara datos vitales de más organizaciones. (realizado a través de los sistemas de Kaseya y que alcanzó cifras récord de un millón de sistemas afectados y peticiones de rescate por valor de 70 millones de dólares)… ha sido hackeado.

«REvil sólo ha sido el primero de la lista». El motivo de ese puesto 'privilegiado' de REvil no se debe únicamente a su ataque masivo de julio, sino también a sus conexiones con otros grupos de cibercriminales similares, como los vinculados al hackeo que unos meses antes había afectado a la mayor empresa de oleoductos de los EE.

Así le devolvieron el golpe a REvil

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Tres bibliotecas de JavaScript cargadas en el repositorio oficial de paquetes de NPM se han desenmascarado como malware de minería criptográfica, lo que demuestra una vez más cómo los repositorios de paquetes de software de código abierto se están convirtiendo en un objetivo lucrativo para ejecutar una serie de ataques en sistemas Windows, macOS y Linux.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las redes informáticas han hecho posible que los usuarios finales interactúen entre sí de varias formas. También han proporcionado una forma de realizar trabajo remoto sin la molestia y los costos involucrados en viajar (o tal vez caminar hasta una oficina cercana).

Recientemente, descubrí un programa llamado conspy en los repositorios estables de Debian y me alegró saber que también está disponible para Fedora y sus derivados.

Permite al usuario ver lo que se muestra en una consola virtual de Linux y también enviarle pulsaciones de teclas en tiempo real. De cierta manera, puede pensar que conspy es similar a VNC , con la diferencia de que conspy opera en modo texto (ahorrando recursos y haciendo posible que también sea compatible con servidores CLI) y, además, no requiere un servicio del lado del servidor que se instalará antes de su uso.

Dicho esto, solo necesita asegurarse de que haya conectividad de red a la computadora remota y aprenderá a amar a Conspy .

Instalación de conspy en Linux

En Debian 8 y derivados, conspy está disponible directamente desde los repositorios, por lo que instalarlo es tan simple como:

# actualización de aptitude && aptitude install conspy 

Mientras que en CentOS 7 y otras distribuciones basadas en Fedora, primero debe habilitar el repositorio Repoforge :

1. Vaya a https://pkgs.repoforge.org/rpmforge-release y busque la última versión del repositorio (a partir de septiembre de 2015, el paquete más reciente es rpmforge-release-0.5.3-1.el7.rf.x86_64 .rpm ) y descárguelo:

(Si instala uno más antiguo, por ejemplo el del artículo se actualizará en su próxima actualización)

# wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm

2. Instale el paquete del repositorio:

# rpm –Uvh rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm

3. Y luego instale el paquete conspy en sí:

# yum update && yum install conspy

Entorno de prueba utilizado para conspy

Para ver cómo conspy obras, vamos a ssh en un Debian 8 servidor [ IP 192.168.0.25 ] (utilizando Terminal, por ejemplo) donde el demonio ssh está escuchando en el puerto 11222 :

# ssh –p 11222 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Justo al lado de nuestra Terminal, colocaremos una ventana de Virtualbox que se utilizará para mostrar ttys . Recuerde que deberá presionar Ctrl + F1 a la derecha a F6 para cambiar entre ttys dentro de una ventana de Virtualbox, y Ctrl + Alt + F1 a F6 para cambiar entre consolas en un servidor real (es decir, no virtualizado).

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

En este post voy a mostrar las 20 herramientas de hacking y penetración para Linux, en este caso se utilizará la distribución Kali, pero la mayoría de las herramientas están disponible en casi cualquier distribución Linux, sólo tendrás que buscarlas. Estas son las herramientas que debes conocer si quieres iniciarte en el mundo de hacking.

De todos modos, gracias a la comunidad de código abierto podemos enumerar una serie de herramientas de hacking para satisfacer cada una de tus necesidades.

¡Solo recuerda mantenerlo ético!

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías