KevDroid, software malicioso de Android que graba llamadas y roba datos privados.

Recientemente se han descubierto variantes de un nuevo troyano para Android, el cual está siendo distribuido desenfrenadamente como una aplicación antivirus falsa; conocida como “Naver Defender”. Este hallazgo fue realizado por investigadores de seguridad de Cisco Talos. KevDroid, es una herramienta de administración remota “RAT” diseñada con el propósito de robar información y datos sensibles en dispositivos Android, el malware  tiene la capacidad de grabar las llamadas telefónicas que se realizan en el dispositivo comprometido.

Etiquetas

Búsquedas avanzadas con Google Dorks

Para muchos es bien sabido que haciendo uso óptimamente de google, podemos tener a nuestro alcance una potente herramienta para recabar información; para esto se hace uso de los comúnmente denominados “Google dorks”. Los google dorks son simplemente combinaciones de operaciones de búsqueda estructurada de tal forma que el resultado de la misma permita evidenciar información que en una búsqueda normal no es mostrada. A continuación, mostraremos algunos ejemplos de dorks clasificados por el tipo de búsqueda que se realiza.

Etiquetas

Descubrimiento de equipos con Nmap desde línea de comandos. - #1

En esta sección se muestran los métodos y técnicas de análisis que tiene Nmap, su descripción y funcionamiento, y ejemplos de uso y los paquetes intercambiados. Tras esto, se muestran algunos detalles a tener en cuenta a la hora de planificar y realizar un análisis rápido y efectivo a una red, y el modo en que estos detalles se pueden definir en Nmap.

Etiquetas

Descubrimiento de equipos con Nmap desde línea de comandos - #2.

 

Continuando esta serie, aquí estamos con la segunda parte del tema Métodos y técnicas de análisis con Nmap desde línea de comandos, la primera parte está aquí. Cómo anteriormente dijimos esta sección será un poco extensa ya que detallaremos cómo funciona cada una de las posibles opciones de nmap y que realiza cada una de ellas así cómo ventajas y desventajas.

Etiquetas

Hacking con Nmap - Técnicas basadas en el escaneo de puertos #1.

Anteriormente (Ver aquí y ver aquí) estudiamos cómo descubrir y ver el estado de los equipos que deseamos escanear dentro de una red usando diversas técnicas y órdenes desde la línea de comandos. Hoy veremos cómo poceder luego de tener identificada nuestra máquina o host al que deseamos realizar un escaneo usando técnicas que se basan en el escaneo especifico de puertos.


· TCP SYN Scan (-sS)

Etiquetas

Las mejores distribuciones enfocadas al hacking 2017 - 2018.

Hoy 28 de diciembre, ya casi despidiéndonos del 2017 se hace necesario realizar una revisión de lo que este año nos dejó y lo que tenemos para iniciar el 2018 con todo y cómo no realizar una comparación entre las mejores distribuciones de hacking/pentesting que reinaron en este año y las que de uno u otro modo se ganaron su lugar.