Titan un excelente password manager, para bases de datos.

Usar un password manager nos facilita mucho el trabajo diario, y en buena medida es un hábito que se va adquiriendo para mejorar la ciber seguridad de nuestros datos o de clientes, además que resultaría casi imposible memorizar cada contraseña que empleemos y más si es demasiado extensa, si bien existe una gran gama de utilizadades para cifrar base de datos, hoy expondremos a titan un proyecto de licencia libre, que poco a poco se va popularizando entre la comunidad informática, titan salta como una alternativa para trabajar con servidores internos (que pueden con

Banco Chileno pierde $ 10 millones en ataque relacionado con SWIFT

Dentro de las tácticas más comunes que utilizan los ciberdelincuentes es desplegar un ataque de malware destructivo para así lograr distraer a los encargados de defender la infraestructura tecnológica de la organización y un ataque por separado se dirige hacia el verdadero objetivo de los atacantes. Este tipo de ataque "cortina de humo" se utilizó recientemente contra Banco de Chile, el segundo banco más grande del país, que el 24 de mayo perdió unos 10 millones de dólares debido a transferencias fraudulentas de SWIFT.

Muchos dispositivos Android ejecutan un servicio ADB remoto inseguro

En repetidas ocasiones se ha advertido sobre la gran amenaza que constituye dejar los servicios remotos inseguros habilitados en dispositivos Android, algunos fabricantes continúan con esta práctica y siguen enviando dispositivos con configuraciones de puerto de depuración ADB abiertas las cuales dejan a los dispositivos basados ​​en Android expuestos a los piratas informáticos.

Etiquetas

Los mejores adaptadores inalámbricos para pentesting WiFi en 2018

Para penetrar una red Wi-Fi utilizando una distribución GNU/Linux, necesita una tarjeta inalámbrica que admita el modo de monitor y la inyección de paquetes. No todas las tarjetas inalámbricas pueden hacer esto, así que hemos redondeado esta lista de los mejores adaptadores de red inalámbrica del año 2018 para usar en las principales distribuciones GNU/Linux y comenzar a realizar pruebas de seguridad WiFi tanto en WEP, WPA, WPA2-PSK o redes abiertas con restricciones.

Etiquetas

Pentesting WiFi: Todo lo que necesitas conocer acerca de Aircrack-ng

En la primera parte de mi serie sobre pentesting Wi-Fi, discutimos los términos y tecnologías básicos asociados con Wi-Fi. Ahora que tiene un control firme sobre qué es exactamente Wi-Fi y cómo funciona, podemos comenzar a profundizar en temas más avanzados sobre cómo vulnerar redes el Wi-Fi.

Etiquetas

Cifrar carpetas en Dropbox con EncFs

El uso de Dropbox, es un servicio de que nos permite tener en la nube, archivos de importancia, ya sea para el trabajo, para la academia o tambien para uso personal; este servicio se ha hecho muy popular con el paso de los años, pero tambien se debe recordar que ha estado ligado al proyecto "prisma" de la NSA, para monitorear actividades "sospechosas", al cual activistas y defensores de los derechos digitales refieren esto, como violación a la privacidad, sin duda existen alternativas que ofrecen el servicio de nube y respetando la privacidad, en

Etiquetas

Script rápido para crear un ODF malicioso que se puede usar para filtrar credenciales de NetNTLM

 

Hace un par de días, Check Point publicó una investigación que muestra cómo los hashes NTLM pueden filtrarse a través de archivos PDF sin interacción ni explotación por parte del usuario. Su trabajo fue posterior a los descubrimientos recientes de que MS Outlook utilizando OLE también puede usarse para robar credenciales.

Etiquetas

Pentesting WiFi: conociendo términos y tecnologías

Una gran cantidad de lectores han estado pidiendo tutoriales sobre cómo "hackear" Wi-Fi, así que con este artículo y unos anteriores, estamos iniciando una nueva serie dedicada a los ataques a redes Wi-Fi. Esto probablemente será alrededor de 5 artículos, comenzando con los conceptos básicos de las tecnologías.

Pentesting WiFi: Vulnerando redes WiFi usando la suplantación direcciones MAC

Después de encontrar y monitorear los puntos de acceso inalámbricos cercanos y los dispositivos conectados a ellos, los hackers pueden usar esta información para eludir algunos tipos de seguridad, como la que se usa para los puntos de acceso Wi-Fi en cafeterías, hoteles y en vuelos muy por encima del suelo.