Explotando y obteniendo conexión de escritorio remoto en un servidor Windows

Muchas veces las vulnerabilidades se encuentran donde usted menos lo imagina y hoy se lo vamos a mostrar por qué. Las malas configuraciones por parte de los administradores del sistema son la causa más común de los ataques exitosos a servidores en el mundo.

Para esta prueba usaremos:

1. Víctima - Una máquina virtual con un servidor web Windows 2008 R2, el servidor web estará corriendo en el puerto 8585.

Nuevos ataques de suplantación de identidad con el objetivo de evitar el 2FA de Gmail.

Amnistía Internacional advierte sobre los ataques de phishing para evitar factores de doble autenticación de Gmail y Yahoo. En días anteriores publicó un informe que detalla cómo los actores de amenazas pueden eludir la autenticación 2FA cuyo segundo factor sea el mensaje de texto. Los atacantes están usando esta táctica para irrumpir en cuentas de Gmail y Yahoo con ataques a gran escala.

Seguridad Android: Aislamiento de aplicaciones con Island

· ¿Qué es Island?

"Island" es un entorno de espacio aislado para clonar aplicaciones seleccionadas y aislarlas para que no puedan acceder a sus datos personales fuera del espacio aislado (incluidos los registros de llamadas, contactos, fotos, etc.) incluso si se otorgan permisos relacionados. Los datos vinculados al dispositivo (SMS, IMEI, etc.) aún son accesibles.

Ciberdelincuentes roban más de 40K "logins" de servicios gubernamentales en 30 países

Más de 40,000 usuarios han sufrido el robo de sus credenciales para desbloquear cuentas en línea para servicios gubernamentales, todos con algo en común, víctimas de ataques de phishing. Es posible que la información ya se haya vendido en foros clandestinos.

A2SV una herramienta de escaneo SSL

 

Es una herramienta que sirve para hacer escaneo de una pagina web buscando vulnerabilidades SSL.

Esta herramienta esta desarrollada en python por hahwul y la ofrece de forma gratuita en github.

La instalación de esta herramienta es muy sencilla igual que su uso, solo es necesario seguir los pasos correctos.

La instalación se ha hecho en el sistema operativo Kali linux.

Instalación de a2sv

Clonamos el repositorio de github 

Etiquetas

Malware L0rdix en la dark web; roba datos, mina criptodivisas y esclaviza PCs como botnet.

Como es habitual en el mundo de la ciberseguridad; ha aparecido una nueva herramienta que se difunde en foros clandestinos de la Dark Web, dicha herramienta permite a los ciberdelincuentes atacar computadoras con sistema operativo Microsoft Windows. El malware denonimado L0rdix, se ha convertido en la herramienta universal más novedosa para atacar a una máquina con Windows, esto debido a que presenta una combinación absolutamente letal de robo de datos, criptomineria y capacidades de espionaje.