Los grandes líderes de la industria reaccionan ante los China Hacks.

El día de hoy Bloomberg publicó una historia sobre cómo los espías chinos insertaron microchips en servidores utilizados por Apple, Amazon y otros. Según el artículo, los espías chinos se han infiltrado en la cadena de suministro de servidores utilizados por cerca de 30 compañías estadounidenses. Los chips "no eran mucho más grandes que un grano de arroz", informa Bloomberg, pero pueden subvertir el hardware en el que están instalados, desviando datos y permitiendo que ingresen nuevos códigos como un Troyano.

Descubrir subdominios ocultos para revelar servicios internos con CT-Exposer

La mayoría de las compañías tienen servicios como portales de inicio de sesión de empleados, subdominios solo internos y servidores de prueba que prefieren mantener privados. Los Red Teams y los hackers White Hat pueden encontrar estos servicios oscuros y, a menudo, vulnerables utilizando una herramienta diseñada para ayudar a proteger a los usuarios de certificados fraudulentos.

Login Windows Server (reset)

Ayer por la mañana me llama un conocido con el que labore durante varios años, tenía un problema con un servidor el consultor que está instalando SAP olvido la contraseña del servidor y nadie podía accesar a el. Para esto me comento que llevan casi un año en la implementación y que no podían usar un respaldo ya que en las últimas semanas habían generado muchas configuraciones, casi irrepetibles.

The Mentor y el manifiesto hacker

 

- Elf Qrin:
Una última palabra para los niños que quieren convertirse en hackers.

- Mentor:
Si vas a entrar en las computadoras, ten cuidado. Lo más probable es que te atrapen, y apesta. Hay tanto que puedes hacer legalmente (aprender Linux y programación, por ejemplo) que recomiendo comenzar con eso.

Su manifiesto fue escrito después de la detención del autor y publicado por primera vez en la revista Phrack.

Etiquetas

Los 5 scripts más intrusivos y avanzados de Nmap que debería conocer

Nmap es más poderoso de lo que crees. Con algunas secuencias de comandos, podemos extender su funcionalidad más allá de un simple escáner de puertos y comenzar a identificar detalles sobre los servidores de destino que los administradores del sistema no quieren que sepamos.

Posiblemente la herramienta de reconocimiento más popular y conocida actualmente disponible en el mundo del hacking, Nmap, ha sido tratada varias veces antes en este blog.

Evilginx2: Herramienta para ataques MITM que permite evadir incluso autenticación de dos factores

Evilginx es una herramienta de ataque para configurar páginas de phishing. En lugar de mostrar plantillas de páginas de inicio de sesión parecidas, Evilginx se convierte en un relevo entre el sitio web real y el usuario phishing . El usuario de Phishing interactúa con el sitio web real, mientras que Evilginx captura todos los datos que se transmiten entre las dos partes.

Nuevo troyano Bancario se hace pasar por un Módulo de Seguridad.

Recientemente se ha descubierto un nuevo troyano bancario, el cual cambia el tradicional "Modus Operandi" de este tipo de malware; la novedad es que la instalación es visible al usuario y añade componentes de la ingeniería social. CamuBot hizó su aparición el mes pasado en empresas de Brasil y organizaciones del sector público. La víctima que finalmente es la que instala el malware, es engañada por un operador humano que pretende ser un empleado bancario.

Borrado seguro y permanente de archivos en GNU/Linux

Un aspecto importante y que cualquier especialista en Seguridad Informática, cualquier persona preocupada por su privacidad o una costumbre que debería estar presente entre todas las personas que utilizan un computador, debe ser el borrado seguro de archivos.