Enrutando el tráfico de Windows mediante la red TOR J3ss3SHL Lun, 11/02/2019 - 11:20

Tallow es un pequeño programa que redirige todo el tráfico saliente desde una máquina con Windows a través de la red de anonimato de Tor. Cualquier tráfico que no pueda ser manejado por Tor, por ej. UDP, está bloqueado. Tallow también intercepta y maneja las solicitudes de DNS evitando posibles fugas.

Tallow tiene varias aplicaciones, incluyendo:

Rusia se desconectará de internet como parte de una prueba planificada

Autoridades rusas y principales proveedores de Internet han planeado desconectar el país de Internet como parte de un experimento planeado, informó la semana pasada la agencia de noticias rusa RosBiznesKonsalting (RBK). El propósito del experimento es recopilar información, brindar datos y modificaciones a una ley propuesta presentada en el Parlamento ruso en diciembre de 2018.

Instalar Android File Transfer en debian 9

Hola hoy les enseño como instalar Android file transfer para linux en debian 9, es una herramienta para transferir archivos, fotos, etc. a nuestra pc o viceversa.


Abrimos la terminal o bash, instalamos como root o sudo:

apt-get install build-essential cmake libqt4-dev ninja-build libfuse-dev libreadline-dev

Esperamos que instale las librerías...

Etiquetas

Ciber delincuentes aún explotan los dominios GoDaddy secuestrados

Los ciber delincuentes continuan usando los dominios GoDaddy secuestrados para lanzar campañas de spam a gran escala; a pesar de que GoDaddy tomó medidas el mes pasado para mitigar la falla de autenticación explotada por los atacantes, según Brian Krebs, de Krebsonsecurity.

Actualiza tu Android contra un error crítico de imagen .PNG

Es importante recordar a los usuarios, en este caso de Android, tener precaución con los archivos que abren en sus teléfonos, luego de haber descubierto que los archivos de imágenes de apariencia inofensiva podrían albergar códigos maliciosos. Aunque esto realmente no es nuevo, pero si constituye una novedad en el sistema Android, lo cual analizaremos a continuación. 

"TheMoon" ahora ofrecido como Botnet-as-a-Service

TheMoon, una botnet de IoT dirigida a routers y módems domésticos, está iniciando una nueva fase, por así decirlo: ha agregado un módulo que le permite ser vendido como un servicio.

Identificado originalmente en 2014; explota vulnerabilidades en los módems o routers de banda ancha desarrollados por compañías como Linksys, ASUS, MikroTik y D-Link, con el exploit más reciente agregado en mayo pasado dirigido a los routers GPON. Se propaga como un gusano y se ha visto incorporando hasta seis exploits de IoT.

Etiquetas

Ransomware, inicios de sesión de RDP y detalles de tarjetas de crédito se venden en la web oscura

Existen diferentes herramientas de hacking, que segun su uso pueden empleasrse para ayudar o para cometer algùn tipo de delito cibernético; dichas herramientas en los mercados de la web oscura se encuentran con cierta facilidad y variedad de tarifas, cabe mencionar que se  comercializan de forma ilícita en forma de ciberdelito como un servicio.

Los atajos de Siri pueden ser utilizados para demandas de extorsión y propagación de malware.

Una característica que Apple agregó en iOS 12, Siri Shortcuts, puede ser utilizada para persuadir o engañar a los usuarios para que paguen demandas de rescate, propaguen malware y para la extracción de datos, esto de acuerdo con un video de prueba de concepto publicado por investigadores de IBM Security.

Según expertos en seguridad; esto es posible ya que los accesos directos de Siri son una de las funciones más poderosas e intrusivas incluidas en las versiones modernas del sistema operativo iOS.

Abusando de Microsoft Exchange: una llamada al API lejos del administrador de dominio

En la mayoría de las organizaciones que usan Active Directory y Exchange, los servidores de Exchange tienen privilegios tan altos que ser administrador en un servidor de Exchange es suficiente para escalar a Administrador de Dominio. Recientemente, encontré un blog de ZDI, en el que detallan una forma de permitir que Exchange se autentique a los atacantes que usan NTLM a través de HTTP.