LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En esta ocasión, donde se ha encontrado malware es en una aplicación que se han descargado más de 100 millones de personas y no es otra que 'CamScanner'. Los expertos de la firma de seguridad eslovaca ESET han conseguido detectar un extraño programa que ataca blancos muy identificados, especialmente diplomáticos.

El Troyano Dropper (arrastra gotas):

Según ' The next web ', investigadores de Kasperky Lab, compañía rusa dedicada a la seguridad informática, encontraron un módulo malicioso en la aplicación de escaneo de documentos. Este virus lanza anuncios y descarga aplicaciones sin consentimiento en los dispositivos Android a los que accede.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Se trata de un nuevo bot malicioso que, entre otras cosas, permite espiar a los usuarios de los ordenadores afectados cuándo estos acceden a páginas pornográficas o de contenido erótico. Se trata de un nuevo ataque a la privacidad de los usuarios descubierto por la empresa de seguridad informática ESET al que han bautizado con el nombre de "Varenyky", un plato tradicional ucraniano con forma de media luna muy similar a las empanadillas.

bots spider hacerk cracker

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Ying Cracker

 Es una de las hackers más bella del mundo y una profesora de Shanghai, China. Enseña a la gente lo básico para iniciar el hacking. Se volvió popular en un Forum llamado “Chinese Hottie Hackers” donde consiguió una gran base de Fans.

Por otra parte su trabajo es impresionante, siendo una experta en software para hacking, escribiendo y lucrando de cursos en este tipo de herramientas, también ayuda a otros a romper (crack) software.

Algo interesante a mencionar de ella es que logro cambiarse su apellido por el de CRACKER. Cobra de 500 a 5,000 RMB (Renmimbi) Yuan Chino por ayudar a las personas y Hackear cualquier programa.

 

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

No suele ser fácil descubrir a grupos de hackeo financiados por estados, y tampoco es común descubrir el que podría ser el spyware más completo de la historia con 80 componentes distintos diseñados para el ciberespionaje más sofisticado. Esto es lo que afirma haber descubierto Kaspersky, donde afirman que esta herramienta ha estado cinco años oculta.

 

TajMahal: 80 módulos para un completísimo spyware que ha sido encontrado en una embajada
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Un análisis de una red de computadoras comienza al comprender cuáles son las herramientas disponibles para realizar dicha tarea, cómo elegir la(s) correcta(s) para cada paso del camino, y por último, pero no menos importante, dónde comenzar.

Tenga en cuenta que esta lista no pretende ser exhaustiva, así que no dude en comentar esta publicación utilizando el formulario que se encuentra en la parte inferior si desea agregar otra utilidad útil que podamos estar perdiendo.

¿Qué servicios se están ejecutando y por qué?

Una de las primeras cosas que un administrador de sistemas debe saber acerca de cada sistema es qué servicios se están ejecutando y por qué. Con esa información en la mano, es una sabia decisión desactivar todos aquellos que no son estrictamente necesarios y evitar alojar demasiados servicios/servidores en la misma máquina física.

Por ejemplo, necesita deshabilitar su servidor FTP si su red no requiere uno (por cierto, hay métodos más seguros para compartir archivos a través de una red). Además, debe evitar tener un servidor web y un servidor de base de datos en el mismo sistema. Si un componente se ve comprometido, el resto corre el riesgo de verse comprometido también.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El sistema de votación será totalmente verificable y resultados transparentes, permitiendo a los votantes verificar si sus votos fueron registrados con precisión.

La Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA, por sus siglas en inglés) lanzó un nuevo contrato de $ 10 millones para diseñar y construir un sistema de votación seguro que espera sea impermeable a la piratería.

Como informó Motherboard, el primer sistema de este tipo será diseñado por la firma de tecnología Galois, con sede en Oregón.

DARPA promete que el sistema de votación se diseñará para crear resultados totalmente verificables y transparentes, permitiendo a los votantes verificar si sus votos fueron registrados con precisión.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Trape es una herramienta de análisis e investigación OSINT, que permite a las personas rastrear y ejecutar ataques de ingeniería social inteligente en tiempo real. Fue creado con el objetivo de enseñar al mundo cómo las grandes empresas de Internet pueden obtener información confidencial, como el estado de las sesiones de sus sitios web o servicios y el control de sus usuarios a través del navegador, sin que ellos lo sepan, pero evoluciona con el objetivo de ayudar. Organizaciones gubernamentales , empresas e investigadores para rastrear a los ciberdelincuentes.

A principios del año 2018 se presentó en BlackHat Arsenal en Singapur : https://www.blackhat.com/asia-18/arsenal.html#jose-pino y en múltiples eventos de seguridad en todo el mundo.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Key Logging (registro del teclado) es el proceso de almacenar pulsaciones con/sin el conocimiento del usuario. El keylogging puede estar basado en hardware así como en software. Como queda claro en el nombre, un keylogger basado en hardware no depende de ningún software y el registro de pulsaciones de teclas se realiza en el nivel de hardware en sí. Mientras que un keylogger basado en software depende de un software especial para keylogging.

Hay una gran cantidad de aplicaciones de software de keylogger para casi todas las plataformas, ya sea Windows , Mac , Linux . Aquí estamos arrojando luz sobre un paquete de aplicación llamado Logkeys .

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado

Más de alguna vez nos hemos encontrado con el problema que descargamos algún archivo comprimido y tiene contraseña, pues bien hoy les presento un pequeño tutorial de como romper las contraseñas de este tipo de archivos en 3 simples pasos.

La herramienta que vamos a utilizar se llama Fcrackzip, un crackeador de contraseñas escrito en lenguaje ensamblador y que funciona muy rápido. La metodología que usa este software es la obtención de contraseña por Fuerza Bruta o por medio de un Ataque de diccionario.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Ninguno de nosotros estamos a salvo. Los últimos grandes ataques informáticos han demostrado que el segmento de la ciberseguridad es uno de los más interesantes profesionalmente, pero ¿cómo empezar a conocer este complejo mundo?

La respuesta podría estar en algo mucho más divertido de lo que podríamos pensar, porque existen diversos juegos que tratan de servir como introducción al mundo del hacking y la ciberseguridad. Los hay más y menos ambiciosos, pero todos ellos ofrecen diversión y aprendizaje a partes iguales. Quién sabe: podrías acabar convertirtiéndote en un hacker de verdad jugando.



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política