Cifrar carpetas en Dropbox con EncFs

El uso de Dropbox, es un servicio de que nos permite tener en la nube, archivos de importancia, ya sea para el trabajo, para la academia o tambien para uso personal; este servicio se ha hecho muy popular con el paso de los años, pero tambien se debe recordar que ha estado ligado al proyecto "prisma" de la NSA, para monitorear actividades "sospechosas", al cual activistas y defensores de los derechos digitales refieren esto, como violación a la privacidad, sin duda existen alternativas que ofrecen el servicio de nube y respetando la privacidad, en

Etiquetas

Script rápido para crear un ODF malicioso que se puede usar para filtrar credenciales de NetNTLM

 

Hace un par de días, Check Point publicó una investigación que muestra cómo los hashes NTLM pueden filtrarse a través de archivos PDF sin interacción ni explotación por parte del usuario. Su trabajo fue posterior a los descubrimientos recientes de que MS Outlook utilizando OLE también puede usarse para robar credenciales.

Etiquetas

Pentesting WiFi: conociendo términos y tecnologías Edu4rdSHL Jue, 07/06/2018 - 08:44

Una gran cantidad de lectores han estado pidiendo tutoriales sobre cómo "hackear" Wi-Fi, así que con este artículo y unos anteriores, estamos iniciando una nueva serie dedicada a los ataques a redes Wi-Fi. Esto probablemente será alrededor de 5 artículos, comenzando con los conceptos básicos de las tecnologías.

Pentesting WiFi: Vulnerando redes WiFi usando la suplantación direcciones MAC Edu4rdSHL Mié, 06/06/2018 - 08:53

Después de encontrar y monitorear los puntos de acceso inalámbricos cercanos y los dispositivos conectados a ellos, los hackers pueden usar esta información para eludir algunos tipos de seguridad, como la que se usa para los puntos de acceso Wi-Fi en cafeterías, hoteles y en vuelos muy por encima del suelo.

Vulnerabilidades y divulgación del correo electrónico

La semana pasada, investigadores revelaron vulnerabilidades en una gran cantidad de clientes de correo electrónico cifrados: específicamente, aquellos que usan OpenPGP y S / MIME, incluidos Thunderbird y AppleMail. Estas vulnerabilidades son graves: un atacante que puede alterar el correo enviado a un cliente vulnerable, puede engañar a ese cliente para que envíe una copia del texto sin formato a un servidor web controlado por ese atacante.

¿Cómo asegurar dispositivos IoT en casa y en el trabajo?

Cada vez es más frecuente encontrar diferentes tipos de dispositivos conectados a internet, se han integrado a nuestra vida cotidiana tanto en el hogar como en el trabajo; lo que se ha denominado IoT (Internet of Things). Los Ciber atacantes han hecho evidente el riesgo de seguridad que representan este tipo de dispositivos conectados a la red; por tanto, los fabricantes de IoT trabajan duramente para hacer que cada vez sea menor el riesgo y que la privacidad y seguridad de los usuarios pase a ser prioridad.

Enrutando todo tu tráfico bajo la red TOR cómo un proxy transparente en Linux

La privacidad y el anonimato es algo que preocupa a muchos. Muchas personas se ven obligadas a usar métodos contra la censura ya sea para acceder a sitios restringidos en su país o bien, para realizar algún otro tipo de actividad en internet.

Pentesting WiFi: Usando Kismet para ver la actividad de un usuario de Wi-Fi a través de las paredes Edu4rdSHL Mar, 29/05/2018 - 02:09

Su casa tiene paredes para privacidad, pero las señales de Wi-Fi pasan a través de ellas y pueden detectarse hasta una milla de distancia con una antena direccional de Wi-Fi y una línea de visión directa. Se puede aprender una increíble cantidad de información a partir de estos datos, incluso cuando los residentes entran y salen, el fabricante de todos los dispositivos inalámbricos cercanos y qué se usa en la red en un momento dado.

Etiquetas

Pentesting WiFi: Vulnerando redes WiFi WPA y WPA2 protegidas con contraseña usando un ataque Pixie-Dust

Los defectos de diseño en muchos módems pueden permitir a los piratas informáticos robar las credenciales de Wi-Fi, incluso si el cifrado WPA o WPA2 se utiliza con una contraseña segura. Si bien esta táctica solía demorar hasta 8 horas, el nuevo ataque WPS Pixie-Dust puede romper redes en segundos.

Etiquetas