Fuerza bruta a servidor ftp con Metasploit

By: j3ss3shl

En la mayoría de los servidores hay una vulnerabilidad común que es un puerto ftp abierto. Puede ser explotado por fuerza bruta su nombre de usuario y contraseña. Esto es exactamente lo que vamos a hacer. Exploraremos un servidor web con un puerto ftp abierto. Hay un par de cosas que usted necesita hacer esto:

Etiquetas

TOR en Android: Enrutando todo el tráfico de red mediante TOR sin necesidad de acceso root.

By: Edu4rdSHL

A lo largo de este tiempo hemos dedicado tiempo a realizar tutoriales sobre cómo mantener nuestra privacidad en la red desde nuestra computadora y recibimos muchas peticiones solicitando abarcar el área de la seguridad desde dispositivos móviles. Por el momento decidimos solamente añadir soporte a móviles con el S.O Android, por lo que de eso tratará el post.

Comunicado Oficial - ¡Hackean el protocolo WPA2! Todas las redes WiFi en riesgo

Descubrimos debilidades serias en WPA2, un protocolo que asegura todas las redes Wi-Fi protegidas modernas. Un atacante dentro del alcance de la víctima puede explotar estas debilidades usando Key Reinstallation Attacks(KRACKs). Concretamente, los atacantes pueden usar esta nueva técnica de ataque para leer información que previamente se suponía que estaba cifrada de forma segura. Esto se puede abusar para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc.

#Linux-Hardening (1): Contraseñas

Las contraseñas son la clave para un sistema Linux seguro. Aseguran sus cuentas de usuario, sistemas de archivos encriptados, aplicaciones y claves SSH/GPG . Son la principal forma en que una computadora elige confiar en la persona que la usa, por lo que una gran parte de la seguridad consiste simplemente en elegir contraseñas seguras y protegerlas. Una contraseña puede cambiar dráticamente la seguridad de cualquier sistema, asegúrate de elegir la correcta.

Etiquetas

¿Por qué ArchLinux?

 Hace varios meses hemos estado recibiendo comentarios sobre el por qué de nuestra inclinación a la distribución ArchLinux al momento de hacer publicaciones, vídeos y demás. En un post anterior sobre hardening encontramos un comentario el cual nos decía lo siguiente: " Buenos días, las pruebas se harán en Archlinux, necesito entender: ¿Porqué Archlinux? ¿La instalación es más compleja que en otras distros, como Debian o Ubuntu? ¿Se asemeja Archlinux a Kalilinux?

Etiquetas

Quad9 9.9.9.9. DNS de protección contra los ataques de phishing

Global Cyber ​​Alliance (GCA), una organización fundada por organizaciones policiales y de investigación para ayudar a reducir el delito cibernético, se ha asociado con IBM y Packet Clearing House para lanzar un sistema público gratuito de servicio de nombres de dominio. El objetivo de este sistema es bloquear los dominios asociados con botnets, ataques de phishing y otros host maliciosos de Internet, principalmente dirigidos a organizaciones que no ejecutan sus propios servicios de listas blancas DNS y de listas blancas.

Configura "DNS 9.9.9.9 Quad9" en cualquier distribución Linux

Quad9 reúne inteligencia de amenazas cibernéticas sobre dominios maliciosos de una variedad de fuentes públicas y privadas, y bloquea el acceso a esos dominios maliciosos cuando su sistema intenta contactarlos. Cuando utiliza Quad9, los atacantes y el malware no pueden aprovechar los dominios maliciosos conocidos para controlar sus sistemas, y su capacidad para robar sus datos o causar daños se verá obstaculizada. Quad9 es una manera efectiva y fácil de agregar una capa adicional de seguridad a su infraestructura de forma gratuita.

Más de 6 millones de usuarios de Instagram fuerón comprometidos con hackeos a sus cuentas

Datos de usuario están vendiendo en la base de datos de Dark Web, incluyendo el número de teléfono, ID de correo electrónico y más información personal.

Los investigadores de seguridad cibernética del Reino Unido encontraron cientos de datos de contacto en la dark web. Sobre todo celebridades detalles están disponibles, incluyendo Emma Watson, Taylor Swift. La semana pasada Selena Gomez cuenta se ha visto comprometida y los criminales cibernéticos publicado sus fotos privadas con su ex novio Justin Bieber.

Etiquetas

Ncrack es una herramienta de craqueo de autenticación de red

Ncrack es una herramienta de craqueo de autenticación de red de alta velocidad. Fue construido para ayudar a las compañías a proteger sus redes probando proactivamente todos sus hosts y dispositivos de red contra las contraseñas pobres. Los profesionales de la seguridad también confían en Ncrack al auditar a sus clientes. Ncrack fue diseñado utilizando un enfoque modular, una sintaxis de línea de comandos similar a Nmap y un motor dinámico que puede adaptar su comportamiento basado en la retroalimentación de la red.

Etiquetas