Kali Linux 2017.2: La reciente versión de Kali Linux, sus nuevas herramientas, funciones y uso.

Kali Linux es una distribución especialmente diseñada para pruebas de pentesting en todos los ámbitos, debido a su gran calidad, número de herramientas y eficiencia, es la distribución de hacking más conocida a nivel mundial. Este pasado 20 de septiembre Kali Linux lanzó su ultima versión, Kali Linux 2017.2 la cual incluye un gran número significativo de cambios. A raiz del lanzamiento han salido a la luz cientos de publicaciones pero todas muy superficiales y poco útiles a decir verdad, más allá de algo meramente informativo no dicen mucho más.

WebHackSHL 2.0 con soporte para Server Side Template Injection

WebHackSHL, nuestra herramienta de hacking web, la cual está diseñada para ser rápida, eficiente, de fácil uso y estar actualizada, ahora tiene soporte para realizar auditorías de seguridad, búsqueda de fallos y explotación de la vulnerabilidad Server Side Template Injection, la cual explicamos en un post anterior; además de eso también fueron modificadas y optimizadas varias líneas de códi

Etiquetas

Fuerza bruta a servidor ftp con Metasploit

By: j3ss3shl

En la mayoría de los servidores hay una vulnerabilidad común que es un puerto ftp abierto. Puede ser explotado por fuerza bruta su nombre de usuario y contraseña. Esto es exactamente lo que vamos a hacer. Exploraremos un servidor web con un puerto ftp abierto. Hay un par de cosas que usted necesita hacer esto:

Etiquetas

TOR en Android: Enrutando todo el tráfico de red mediante TOR sin necesidad de acceso root.

By: Edu4rdSHL

A lo largo de este tiempo hemos dedicado tiempo a realizar tutoriales sobre cómo mantener nuestra privacidad en la red desde nuestra computadora y recibimos muchas peticiones solicitando abarcar el área de la seguridad desde dispositivos móviles. Por el momento decidimos solamente añadir soporte a móviles con el S.O Android, por lo que de eso tratará el post.

Comunicado Oficial - ¡Hackean el protocolo WPA2! Todas las redes WiFi en riesgo

Descubrimos debilidades serias en WPA2, un protocolo que asegura todas las redes Wi-Fi protegidas modernas. Un atacante dentro del alcance de la víctima puede explotar estas debilidades usando Key Reinstallation Attacks(KRACKs). Concretamente, los atacantes pueden usar esta nueva técnica de ataque para leer información que previamente se suponía que estaba cifrada de forma segura. Esto se puede abusar para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc.

#Linux-Hardening (1): Contraseñas

Las contraseñas son la clave para un sistema Linux seguro. Aseguran sus cuentas de usuario, sistemas de archivos encriptados, aplicaciones y claves SSH/GPG . Son la principal forma en que una computadora elige confiar en la persona que la usa, por lo que una gran parte de la seguridad consiste simplemente en elegir contraseñas seguras y protegerlas. Una contraseña puede cambiar dráticamente la seguridad de cualquier sistema, asegúrate de elegir la correcta.

Etiquetas

¿Por qué ArchLinux?

 Hace varios meses hemos estado recibiendo comentarios sobre el por qué de nuestra inclinación a la distribución ArchLinux al momento de hacer publicaciones, vídeos y demás. En un post anterior sobre hardening encontramos un comentario el cual nos decía lo siguiente:

"Buenos días, las pruebas se harán en Archlinux, necesito entender: ¿Porqué Archlinux? ¿La instalación es más compleja que en otras distros, como Debian o Ubuntu? ¿Se asemeja Archlinux a Kalilinux? Gracias de antemano."

Etiquetas

Quad9 9.9.9.9. DNS de protección contra los ataques de phishing

Global Cyber ​​Alliance (GCA), una organización fundada por organizaciones policiales y de investigación para ayudar a reducir el delito cibernético, se ha asociado con IBM y Packet Clearing House para lanzar un sistema público gratuito de servicio de nombres de dominio. El objetivo de este sistema es bloquear los dominios asociados con botnets, ataques de phishing y otros host maliciosos de Internet, principalmente dirigidos a organizaciones que no ejecutan sus propios servicios de listas blancas DNS y de listas blancas.