Las mejores herramientas para esteganografía.

 

En el mundo de la seguridad informática encontramos múltiples técnicas y herramientas; pero sin lugar a duda la esteganografía es la técnica más antigua y efectiva; porque a pesar de que sus inicios se calculan entre los años 484 y 430 A. C. aun en la actualidad se continúa utilizando. A mi concepto personal esta técnica resulta muy interesante, ya que se ha adaptado al entorno y se ha integrado perfectamente al mundo digital.

Zenis Ransomware cifra sus datos y elimina copias de seguridad.

Este tipo de Ataques, denominados Ransomware (Ransom “rescate” Ware “Software”) están circulando en la red hace un par de años, revisemos un poco la historia de esta modalidad para así tratar de entender su evolución. Desde el año 2012 se comenzó a esparcir un ransomware llamado "Reveton" Este estaba basado en el troyano Citadel; el cual estaba a su vez, basado en el troyano Zeus. Básicamente desplegaba un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde se encuentra la víctima.

Etiquetas

Shiva - Exploit DoS para sitios web de wordpress

Shiva es un script escrito en python, está diseñado para realizar un ataque de Denegación de Servicio (DoS) en los sitios web que utilizan la tecnología de WordPress, cargando todos los scripts de jquery a la vez a través de load-scripts.php. Así que básicamente es un exploit para CVE-2018-6389.

Malware SANNY distribuido a múltiples gobiernos en todo el mundo. fredyavila2 Vie, 20/04/2018 - 12:58

En marzo de 2018, FireEye ha descubierto documentos maliciosos basados en macros de Microsoft Word, un vector de explotación bastante común; estos documentos distribuían el malware SANNY a múltiples gobiernos en todo el mundo. FireEye ha realizado seguimiento a SANNY desde 2012 y se cree que su origen es Coreana, porque el correo SMTP y los servidores de comando y control utilizados por el malware se encuentran en Corea (no se especifica qué Corea). Además, las fuentes del documento “señuelo” son Batang y KP CheongPong, que también son coreanas.

Etiquetas

Sqlmap, herramienta automática para pruebas de penetración (Sql Injection)

Es una herramienta desarrollada en phyton, para realizar pruebas de penetración de código abierto, la cual tiene como propósito automatizar el proceso de detección y explotación de fallas que permiten la inyección de código SQL. Una vez detectada la vulnerabilidad o fallo en la aplicación web, es posible elegir entre muchas características la manera de penetrar el sistema; por ejemplo, vaciar tablas, ejecutar consultas, hashes de contraseñas, enumerar usuarios, leer archivos específicos en el sistema de archivos y mucho más.

Etiquetas

KevDroid, software malicioso de Android que graba llamadas y roba datos privados.

Recientemente se han descubierto variantes de un nuevo troyano para Android, el cual está siendo distribuido desenfrenadamente como una aplicación antivirus falsa; conocida como “Naver Defender”. Este hallazgo fue realizado por investigadores de seguridad de Cisco Talos. KevDroid, es una herramienta de administración remota “RAT” diseñada con el propósito de robar información y datos sensibles en dispositivos Android, el malware  tiene la capacidad de grabar las llamadas telefónicas que se realizan en el dispositivo comprometido.

Etiquetas

Búsquedas avanzadas con Google Dorks

Para muchos es bien sabido que haciendo uso óptimamente de google, podemos tener a nuestro alcance una potente herramienta para recabar información; para esto se hace uso de los comúnmente denominados “Google dorks”. Los google dorks son simplemente combinaciones de operaciones de búsqueda estructurada de tal forma que el resultado de la misma permita evidenciar información que en una búsqueda normal no es mostrada. A continuación, mostraremos algunos ejemplos de dorks clasificados por el tipo de búsqueda que se realiza.

Etiquetas

Descubrimiento de equipos con Nmap desde línea de comandos. - #1

En esta sección se muestran los métodos y técnicas de análisis que tiene Nmap, su descripción y funcionamiento, y ejemplos de uso y los paquetes intercambiados. Tras esto, se muestran algunos detalles a tener en cuenta a la hora de planificar y realizar un análisis rápido y efectivo a una red, y el modo en que estos detalles se pueden definir en Nmap.

Etiquetas

Descubrimiento de equipos con Nmap desde línea de comandos - #2.

 

Continuando esta serie, aquí estamos con la segunda parte del tema Métodos y técnicas de análisis con Nmap desde línea de comandos, la primera parte está aquí. Cómo anteriormente dijimos esta sección será un poco extensa ya que detallaremos cómo funciona cada una de las posibles opciones de nmap y que realiza cada una de ellas así cómo ventajas y desventajas.

Etiquetas