Detectada nueva tecnología de Ransomware que evade casi a todos los antivirus

No es ninguna novedad que cada semana aparezca un nuevo tipo de ransomware o alguna variante para uno ya existente, es muy difícil hacer seguimiento a las diferentes cepas que son dispersadas a diario. Si bien cada uno de estos se propaga de una manera diferente, generalmente se basan en tácticas similares para aprovecharse de los usuarios y mantener nuestros datos como rehenes.

El 0day de OpenBSD causado por Xorg explicado a fondo

Hace algunos días se conoció a nivel mundial una noticia sobre un 0day en OpenBSD que permitía escalar privilegios locales mediante argumentos maliciosos a Xorg. Durante este artículo nos encargaremos de explicar detalladamente como funciona el exploit y cuales son las causas.

· Análisis de la vunerabilidad

- Exploit N° 1

Kamerka: Construyendo un mapa interactivo de cámaras desde Shodan

Kamerka es un script que crea un mapa con cámaras basado en su geolocalización o dirección exacta. Utiliza la API de Shodan para buscar cámaras, Geopy para encontrar direcciones y medir distancias, y Folium para dibujar un mapa. El script puede ser descargado desde: https://github.com/woj-ciech/kamerka

Vulnerabilidad de acceso en Apache podría afectar a miles de aplicaciones

Recientemente se ha descubierto con un método de acceso a archivos, el cual podría ser un nuevo vector de ataque importante para los autores de malware, una nueva investigación indica que otra vulnerabilidad de Apache puede poner en riesgo miles de aplicaciones.

Explotando Windows Server mediante ManageEngine Desktop Central 9

En el último tutorial de hacking, hemos visto como obtener contraseñas de cualquier servidor SSH mediante fuerza bruta. Una de las aplicaciones vulnerables en Metasploitable 3 es ManageEngine Desktop Central 9.

Hacking SSH: obteniendo contraseñas de cualquier servidor mediante fuerza bruta

En un artículo anterior hablamos sobre la enumeración de usuarios SSH en un servidor usando metasploit, ahora bien, lo siguiente es, ¿qué hacemos teniendo los nombres de usuario de un servidor? ¿cual es el siguiente paso para obtener acceso?