Explotando y obteniendo conexión de escritorio remoto en un servidor Windows

Enviado por Edu4rdSHL el Lun, 07/01/2019 - 15:27

Muchas veces las vulnerabilidades se encuentran donde usted menos lo imagina y hoy se lo vamos a mostrar por qué. Las malas configuraciones por parte de los administradores del sistema son la causa más común de los ataques exitosos a servidores en el mundo.

Para esta prueba usaremos:

1. Víctima - Una máquina virtual con un servidor web Windows 2008 R2, el servidor web estará corriendo en el puerto 8585.

Falla de Skype otorga acceso a las fotos en su teléfono Android.

Enviado por fredyavila2 el Vie, 04/01/2019 - 16:15

Un investigador ha logrado demostrar que es posible explotar una falla de diseño en la aplicación Skype de Microsoft con lo cual logra permitir el acceso a los datos en su teléfono Android sin autenticación de contraseña.

Se lanzó una clave de descifrado maestra para FilesLocker Ransomware

Enviado por fredyavila2 el Mié, 02/01/2019 - 20:49

El 29 de diciembre, se creó una publicación de Pastbin que contiene la clave de descifrado RSA maestra para el FilesLocker Ransomware. El lanzamiento de esta clave ha permitido crear un descifrador que puede recuperar los archivos de la víctima de forma gratuita.

Nuevos ataques de suplantación de identidad con el objetivo de evitar el 2FA de Gmail.

Enviado por fredyavila2 el Mié, 26/12/2018 - 08:21

Amnistía Internacional advierte sobre los ataques de phishing para evitar factores de doble autenticación de Gmail y Yahoo. En días anteriores publicó un informe que detalla cómo los actores de amenazas pueden eludir la autenticación 2FA cuyo segundo factor sea el mensaje de texto. Los atacantes están usando esta táctica para irrumpir en cuentas de Gmail y Yahoo con ataques a gran escala.

Seguridad Android: Aislamiento de aplicaciones con Island

Enviado por Edu4rdSHL el Mié, 12/12/2018 - 01:00

· ¿Qué es Island?

"Island" es un entorno de espacio aislado para clonar aplicaciones seleccionadas y aislarlas para que no puedan acceder a sus datos personales fuera del espacio aislado (incluidos los registros de llamadas, contactos, fotos, etc.) incluso si se otorgan permisos relacionados. Los datos vinculados al dispositivo (SMS, IMEI, etc.) aún son accesibles.

Ciberdelincuentes roban más de 40K "logins" de servicios gubernamentales en 30 países

Enviado por fredyavila2 el Mar, 11/12/2018 - 08:51

Más de 40,000 usuarios han sufrido el robo de sus credenciales para desbloquear cuentas en línea para servicios gubernamentales, todos con algo en común, víctimas de ataques de phishing. Es posible que la información ya se haya vendido en foros clandestinos.

A2SV una herramienta de escaneo SSL

Enviado por chenchoguti el Sáb, 24/11/2018 - 12:35

 

Es una herramienta que sirve para hacer escaneo de una pagina web buscando vulnerabilidades SSL.

Esta herramienta esta desarrollada en python por hahwul y la ofrece de forma gratuita en github.

La instalación de esta herramienta es muy sencilla igual que su uso, solo es necesario seguir los pasos correctos.

La instalación se ha hecho en el sistema operativo Kali linux.

Instalación de a2sv

Clonamos el repositorio de github 

Etiquetas

Malware L0rdix en la dark web; roba datos, mina criptodivisas y esclaviza PCs como botnet.

Enviado por fredyavila2 el Vie, 23/11/2018 - 14:14

Como es habitual en el mundo de la ciberseguridad; ha aparecido una nueva herramienta que se difunde en foros clandestinos de la Dark Web, dicha herramienta permite a los ciberdelincuentes atacar computadoras con sistema operativo Microsoft Windows. El malware denonimado L0rdix, se ha convertido en la herramienta universal más novedosa para atacar a una máquina con Windows, esto debido a que presenta una combinación absolutamente letal de robo de datos, criptomineria y capacidades de espionaje.

500K usuarios de Android infectados con malware.

Enviado por fredyavila2 el Mié, 21/11/2018 - 15:28

• Más de 560,000 usuarios de Android descargaron malware disfrazado de juegos para teléfonos inteligentes de la tienda Google Play.
• Dos de las aplicaciones maliciosas terminaron en la sección de tendencias de la tienda Play, lo que las pone en mayor riesgo de ser descargadas.