Seguridad Web: explotando la vulnerabilidad Inyección de Comandos para obtener una shell inversa

La inyección de comandos es una técnica utilizada por los hackers/crackers para ejecutar comandos del sistema en un servidor, generalmente a través de una aplicación web o algún tipo de GUI. Esto puede suceder cuando una aplicación proporciona funcionalidades para el usuario que implican el uso de comandos del sistema. Cuando la entrada no se limita correctamente, se permite la ejecución de comandos que originalmente no estaban destinados a ejecutarse.

Código fuente de troyano Exobot para Android filtrado

Aún se desconoce el responsable de filtrar el código fuente del troyano bancario Exobot para Android, debido a esto el malware empezó a circular ampliamente en la web clandestina.

Bleeping Computer dijo que recibió una copia del código fuente de una persona desconocida en junio. En respuesta, verificó la autenticidad del código con ESET y ThreatFabric.

Multas de la Unión Europea por $ 5 billones en el caso antimonopolio de Android

Google ha sido golpeado por una multa antimonopolio de 5.000 millones de dólares por los reguladores de la Unión Europea por abusar del dominio de su sistema operativo móvil Android y frustrar a sus competidores.

Esa es la multa antimonopolio más grande que haya existido.

Etiquetas

Esteganografía para ocultar datos en imágenes o audio a simple vista.

La esteganografía es una palabra compuesta del griego στενος-stenos oculto y γραφειν-grafein escritura, su utilización es tan antigua que se puede entender como una disciplina dedicada al estudio y formas para ocultar o hacer ilegibles datos, textos, etc. En este post utilizaremos dos herramientas: DeepSound en Windows y para sistemas Gnu-linux a Steghide, cuya utilización es a través de la terminal.

Etiquetas

Linux Hardening: Aislamiento de procesos (Sandboxing) con Firejail

Una cosa que me gusta del modelo de seguridad de Android es que, para una aplicación determinada, presenta los permisos para el usuario y el usuario debe aceptarlos. Esto es bueno porque el usuario tiene control sobre el software que ejecuta, y es una herramienta invaluable para poder usar una aplicación sin otorgarle demasiados accesos sin tener que renunciar para usarla por completo.

Seguridad web: Qué es y cómo explotar una falla Directory traversal

Hoy les venimos a mostrar cómo realizar un tipo de ataque llamado Directory traversal o recorrido de directorios, el cual existe hace tiempo, pero que aún así no es conocido por todas las personas y no es tan común cómo el SQLi.

Timehop ​​hackeado: Ciberdelincuentes robaron datos personales de los 21 millones de usuarios

La App de medios sociales Timehop ​​se ha visto afectada por una importante violación de datos el pasado 4 de julio, la cual comprometió datos personales de sus más de 21 millones de usuarios.

Rakhni Ransomware agrega el componente de Coinminer

Un viejo conocido y una de las primeras cepas de ransomware que aún existe y a su vez genera nuevas víctimas, pero este malware también se está adaptando a los nuevos tiempos y ha agregado un componente para minería de criptomoneda que implementa en computadoras cuidadosamente seleccionadas. Nombrado Rakhni, este ransomware ha existido desde 2013 y no se ha detenido del todo, simplemente mantuvo un perfil bajo.
 

Etiquetas

5 políticas de protección de datos que debemos tener en cuenta, luego de entrar en vigencia GDPR

El Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE) entró en vigencia a partir de mayo y esta exige que todas las organizaciones que manejan datos de los ciudadanos de la UE cumplan con sus disposiciones sobre recopilación y uso de datos personales. Sin embargo, la mayoría de las compañías probablemente no cumplió con el plazo de cumplimiento, y muchos siguen sin conocer las políticas necesarias para mantener la seguridad de los datos.

Ataque de fuerza bruta con BruteSpray

Un ataque de fuerza bruta es un método de prueba y error utilizado para obtener información, como una contraseña de usuario o un número de identificación personal (PIN). En un ataque de fuerza bruta, el software automatizado se utiliza para generar una gran cantidad de conjeturas consecutivas en cuanto al valor de los datos deseados. Los delincuentes pueden utilizar ataques de fuerza bruta para descifrar datos encriptados, o por analistas de seguridad para probar la seguridad de la red de una organización.