Vulnerabilidades y divulgación del correo electrónico

La semana pasada, investigadores revelaron vulnerabilidades en una gran cantidad de clientes de correo electrónico cifrados: específicamente, aquellos que usan OpenPGP y S / MIME, incluidos Thunderbird y AppleMail. Estas vulnerabilidades son graves: un atacante que puede alterar el correo enviado a un cliente vulnerable, puede engañar a ese cliente para que envíe una copia del texto sin formato a un servidor web controlado por ese atacante.

¿Cómo asegurar dispositivos IoT en casa y en el trabajo?

Cada vez es más frecuente encontrar diferentes tipos de dispositivos conectados a internet, se han integrado a nuestra vida cotidiana tanto en el hogar como en el trabajo; lo que se ha denominado IoT (Internet of Things). Los Ciber atacantes han hecho evidente el riesgo de seguridad que representan este tipo de dispositivos conectados a la red; por tanto, los fabricantes de IoT trabajan duramente para hacer que cada vez sea menor el riesgo y que la privacidad y seguridad de los usuarios pase a ser prioridad.

Enrutando todo tu tráfico bajo la red TOR cómo un proxy transparente en Linux

La privacidad y el anonimato es algo que preocupa a muchos. Muchas personas se ven obligadas a usar métodos contra la censura ya sea para acceder a sitios restringidos en su país o bien, para realizar algún otro tipo de actividad en internet.

Pentesting WiFi: Usando Kismet para ver la actividad de un usuario de Wi-Fi a través de las paredes

Su casa tiene paredes para privacidad, pero las señales de Wi-Fi pasan a través de ellas y pueden detectarse hasta una milla de distancia con una antena direccional de Wi-Fi y una línea de visión directa. Se puede aprender una increíble cantidad de información a partir de estos datos, incluso cuando los residentes entran y salen, el fabricante de todos los dispositivos inalámbricos cercanos y qué se usa en la red en un momento dado.

Etiquetas

Pentesting WiFi: Vulnerando redes WiFi WPA y WPA2 protegidas con contraseña usando un ataque Pixie-Dust

Los defectos de diseño en muchos módems pueden permitir a los piratas informáticos robar las credenciales de Wi-Fi, incluso si el cifrado WPA o WPA2 se utiliza con una contraseña segura. Si bien esta táctica solía demorar hasta 8 horas, el nuevo ataque WPS Pixie-Dust puede romper redes en segundos.

Etiquetas

Convirtiendo ArchLinux en una distribución de pentesting

Anteriormente explicamos paso a paso como instalar la tan reconocida y respetada distribución ArchLinux, tanto en modo BIOS, cómo en modo UEFI con cifrado. Cómo siempre se ha dicho, lo bueno de GNU/Linux es que tu eres quien moldea tu propia distribución a tu gusto, GNU/Linux no te impone nada.

Instalación y configuración de Genymotion, un emulador de Android para Linux, Windows y Mac

Hoy hablaremos de un tema que a muchos les interesa ya sea para jugar, tener aplicaciones de Android en su computadora o para hacer pruebas de laboratorio sin necesidad de tener un móvil a la mano: la emulación del sistema operativo Android usando Genymotion.

Compila tu kernel a la old school en Arch-linux

Al día de hoy, la mayoría de los sistemas operativos, ya nos hicieron la gran tarea de compilar cada parte de nuestro sistema y esta bién, si lo único que deseamos es tener un sistema  que cumpla con nuestras expectativas diarias, ya sean académicas o laborales y que no requieren que hagamos cambios propios al sistema que operamos.

Etiquetas

Datos de usuarios japoneses vendidos en foro underground de hacking

Recientemente se ha detectado actividad sospechosa de un pirata informático el cual está operando fuera de China vendiendo los datos de alrededor de 200 millones de usuarios japoneses (se venden las diferentes cuentas que puede tener un usuario) en un foro clandestino de ciberdelincuencia, esto según un informe emitido por FireEye iSIGHT Intelligence compartido con Bleeping Computer.