Metadatos: Que son, riesgos, extracción y eliminación de los mismos usando MAT

By: Edu4rdSHL

Buenos días a todos nuestros seguidores y a toda la comunidad informática en general. Llevábamos un buen tiempo con inactividad por falta de tiempo pero hemos regresado y seguiremos con nuestros proyectos en la red como anunciamos desde el primer día.
Hoy queremos hablarles de un tema bastante inquietante y delicado a la vez: Los metadatos.

"Trity". Herramienta pentesting para pruebas de vulnerabilidad a la criptografía

By: j3ss3shl

Trity es una herramienta de pentesting avanzado dedicado a pruebas de vulnerabilidad a la criptografía. Sin embargo para instalar este programa, es importante tengas una distribución basada en Linux, preferiblemente Kali-Linux o BackBox.
Para instalar esta herramienta en Kali-Linux:

Etiquetas

"OSINT". Herramientas de código abierto de inteligencia

La información no tiene que ser secreta para ser valiosa. Ya sea en los blogs que navegamos, en las transmisiones que vemos o en las revistas especializadas que leemos, hay un suministro interminable de información que contribuye a nuestra comprensión del mundo. La comunidad de inteligencia generalmente se refiere a esta información como inteligencia de código abierto (OSINT).

Etiquetas

Defacement, las habilidades oscuras de un hacker

Según Wikipedia: 'Defacement es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este'.

Etiquetas

Infectando Office de Windows con DDEAUTO

Hace unos días se descubrió una vulnerabilidad que puede desencadenar la ejecución de comandos en Office, sin el uso de macros, cuando alguien abre un documento de Office especialmente diseñado. Aunque se necesita un poco de ingeniería social para que la víctima haga clic en "sí" en los primeros 2 de 3 cuadros de mensaje, la mayoría de los usuarios finales son engañados fácilmente.

Etiquetas

Configurando Firefox para ser indetectable

Cuando accedemos a la mayoría de sitios web, éstas guardan información sobre nuestras búsquedas o comportamientos para más tarde ofrecernos un tipo de contenido determinado como, por ejemplo, publicidad, anuncios, dependiendo de la acción que hayamos realizado. Como podemos ver sin necesidad de adentrarnos mucho en lo técnico es una violación grave a nuestra privacidad en internet.