Contenido de "Hacking con Nmap".

Hacking con nmap es una serie de publicaciones que tendrán lugar en nuestro blog donde se eneñará a usar Nmap desde lo más básico a lo más avanzado que podemos hacer con Nmap, pasando por su instalación, alcance, comandos de escaneo y explicación de cada una de las opciones que añadimos a la línea de comandos. También se dedicarán post a su interfaz gráfica Zenmap. En este post se irán añadiendo cada uno de los post que se publiquen relacionados al tema para una mayor facilidad de seguimiento. Las metas de esta serie son las siguientes:

Etiquetas

Tecnologías presentes en "Hacking con Nmap" y terminología.

La mayoría de las tecnologías aplicadas a la seguridad en sistemas de información pueden ser utilizadas tanto para la protección de éstos como para propósitos menos honestos, incluso ilegales. La presente serie "Hacking con Nmap" afronta el reto de mostrar a usuarios bien intencionados un conjunto de aplicaciones reales de algunas de estas tecnologías, pero no se abstrae de los usos controvertidos que pudiera ocasionar, advirtiéndolo en los casos que así pudiera ser.

Etiquetas

Contenido de Linux hardening.

Anteriormente habíamos iniciado con una serie de publicaciones sobre Linux Hardening, las cuales por motivos de tiempo habían quedado pausadas. Ahora hemos decidido continuarlas y para hacer que todo sea más fácil para nuestros lectores, en este post se estará actualizando cada una de las entregas que hagamos en Linux Hardening, al igual que lo estamos haciendo con la serie "Hacking con Nmap." Propósitos de Linux Hardening.

Etiquetas

Filtrada herramienta de la NSA para rastrear Hackers

Cuando vemos otra noticia de filtración de información confidencial de la NSA, seguramente viene a nuestras mentes el nombre del enigmático grupo de hackers "The Shadow Brokers"; este grupo se hizo mundialmente famoso gracias a que extrajo una cantidad importante de datos confidenciales de la agencia de inteligencia estadounidense NSA, logrando romper la seguridad de "Equation Group". En otras palabras, el hacker fue hackeado.

Las mejores herramientas para esteganografía.

 

En el mundo de la seguridad informática encontramos múltiples técnicas y herramientas; pero sin lugar a duda la esteganografía es la técnica más antigua y efectiva; porque a pesar de que sus inicios se calculan entre los años 484 y 430 A. C. aun en la actualidad se continúa utilizando. A mi concepto personal esta técnica resulta muy interesante, ya que se ha adaptado al entorno y se ha integrado perfectamente al mundo digital.

Zenis Ransomware cifra sus datos y elimina copias de seguridad. fredyavila2 Vie, 20/04/2018 - 13:03

Este tipo de Ataques, denominados Ransomware (Ransom “rescate” Ware “Software”) están circulando en la red hace un par de años, revisemos un poco la historia de esta modalidad para así tratar de entender su evolución. Desde el año 2012 se comenzó a esparcir un ransomware llamado "Reveton" Este estaba basado en el troyano Citadel; el cual estaba a su vez, basado en el troyano Zeus. Básicamente desplegaba un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde se encuentra la víctima.

Etiquetas

Shiva - Exploit DoS para sitios web de wordpress

Shiva es un script escrito en python, está diseñado para realizar un ataque de Denegación de Servicio (DoS) en los sitios web que utilizan la tecnología de WordPress, cargando todos los scripts de jquery a la vez a través de load-scripts.php. Así que básicamente es un exploit para CVE-2018-6389.

Malware SANNY distribuido a múltiples gobiernos en todo el mundo.

En marzo de 2018, FireEye ha descubierto documentos maliciosos basados en macros de Microsoft Word, un vector de explotación bastante común; estos documentos distribuían el malware SANNY a múltiples gobiernos en todo el mundo. FireEye ha realizado seguimiento a SANNY desde 2012 y se cree que su origen es Coreana, porque el correo SMTP y los servidores de comando y control utilizados por el malware se encuentran en Corea (no se especifica qué Corea). Además, las fuentes del documento “señuelo” son Batang y KP CheongPong, que también son coreanas.

Etiquetas