NSA Exploit "DoublePulsar" parcheado para trabajar en sistemas Windows IoT

Enviado por fredyavila2 el Mié, 27/06/2018 - 11:15

Un investigador de Infosec que utiliza el seudónimo en línea del Capt. Meelo ha modificado una herramienta de la NSA conocida como DoublePulsar para trabajar en el sistema operativo Windows IoT (anteriormente conocido como Windows Embedded).

Twitter agrega soporte de identificación, (U2F)

Enviado por D1nam0 el Mié, 27/06/2018 - 01:42

El día 26 de junio de 2018, Twitter anunció la incorporación del soporte de seguridad USB, tipo Yubikey, como parte del proceso de autentificación de dos factores. Es la última expansión del soporte de verificación de Twitter que, desde el año pasado, también incluye aplicaciones de terceros como Google Authenticator y Duo Mobile.

Etiquetas

Wavethrough un bug ya parchado en los navegadores.

Enviado por D1nam0 el Sáb, 23/06/2018 - 02:21

Jake Archibald, developer advocate de Google Chrome hizo público por medios oficiales apenas este miércoles, que accidentalmente descubrió un fallo en los navegadores más comunes, hace ya unos meses, al que llamo Wavethrough, acto seguido lo comunicarlo para que los responsables seguridad de cada navegador tomarán cartas en el asunto, así que si el usuario tiene una versión reciente y actualizada de su navegador, podrá estar tranquilo y seguro, para que con toda comodidad pueda leer esta not

Etiquetas

Gobierno de EE. UU. Advierte sobre más ataques de malware proveniente de Corea del Norte.

Enviado por fredyavila2 el Lun, 18/06/2018 - 15:47

A principios de este mes, en la cumbre de seguridad de Singapur; Donald Trump y Kim Jong han intercambiado apretones de mano y sonrisas, lo cual hacía pensar que todo fue cordial entre los Estados Unidos y Corea del Norte. Pero, pocos días después de que los dos países firmaron un acuerdo conjunto en sus conversaciones sin precedentes, el Departamento de Seguridad Nacional de EE. UU. Ha emitido una advertencia sobre el uso de más malware por parte del gobierno de Corea del Norte contra las organizaciones estadounidenses.

Pentesting WiFi: Expulsando usuarios conectados a una red inalámbrica #1

Enviado por Edu4rdSHL el Lun, 18/06/2018 - 08:49

Hoy venimos a mostrarles una de las dos maneras de llevar a cabo el proceso de desauteticación de usuarios conectados a una red WiFi, una de ellas manualmente utilizando la suite aircrack, de la cual hablamos en Pentesting WiFi: Todo lo que necesitas conocer acerca de Aircrack-ng y la otra utilizando un script automático llamado kickthemouth.

Titan un excelente password manager, para bases de datos.

Enviado por D1nam0 el Sáb, 16/06/2018 - 05:41

Usar un password manager nos facilita mucho el trabajo diario, y en buena medida es un hábito que se va adquiriendo para mejorar la ciber seguridad de nuestros datos o de clientes, además que resultaría casi imposible memorizar cada contraseña que empleemos y más si es demasiado extensa, si bien existe una gran gama de utilizadades para cifrar base de datos, hoy expondremos a titan un proyecto de licencia libre, que poco a poco se va popularizando entre la comunidad informática, titan salta como una alternativa para trabajar con servidores internos (que pueden con

Banco Chileno pierde $ 10 millones en ataque relacionado con SWIFT

Enviado por fredyavila2 el Jue, 14/06/2018 - 12:09

Dentro de las tácticas más comunes que utilizan los ciberdelincuentes es desplegar un ataque de malware destructivo para así lograr distraer a los encargados de defender la infraestructura tecnológica de la organización y un ataque por separado se dirige hacia el verdadero objetivo de los atacantes. Este tipo de ataque "cortina de humo" se utilizó recientemente contra Banco de Chile, el segundo banco más grande del país, que el 24 de mayo perdió unos 10 millones de dólares debido a transferencias fraudulentas de SWIFT.

Muchos dispositivos Android ejecutan un servicio ADB remoto inseguro

Enviado por fredyavila2 el Mar, 12/06/2018 - 09:34

En repetidas ocasiones se ha advertido sobre la gran amenaza que constituye dejar los servicios remotos inseguros habilitados en dispositivos Android, algunos fabricantes continúan con esta práctica y siguen enviando dispositivos con configuraciones de puerto de depuración ADB abiertas las cuales dejan a los dispositivos basados ​​en Android expuestos a los piratas informáticos.

Etiquetas

Los mejores adaptadores inalámbricos para pentesting WiFi en 2018

Enviado por Edu4rdSHL el Lun, 11/06/2018 - 16:23

Para penetrar una red Wi-Fi utilizando una distribución GNU/Linux, necesita una tarjeta inalámbrica que admita el modo de monitor y la inyección de paquetes. No todas las tarjetas inalámbricas pueden hacer esto, así que hemos redondeado esta lista de los mejores adaptadores de red inalámbrica del año 2018 para usar en las principales distribuciones GNU/Linux y comenzar a realizar pruebas de seguridad WiFi tanto en WEP, WPA, WPA2-PSK o redes abiertas con restricciones.

Etiquetas

Pentesting WiFi: Todo lo que necesitas conocer acerca de Aircrack-ng

Enviado por Edu4rdSHL el Lun, 11/06/2018 - 16:08

En la primera parte de mi serie sobre pentesting Wi-Fi, discutimos los términos y tecnologías básicos asociados con Wi-Fi. Ahora que tiene un control firme sobre qué es exactamente Wi-Fi y cómo funciona, podemos comenzar a profundizar en temas más avanzados sobre cómo vulnerar redes el Wi-Fi.

Etiquetas