Archivo

Archive for 28 agosto 2013

Famoso hacker argentino aconseja cómo protegerse de los “malos”

agosto 28, 2013 Los comentarios están cerrados

El consultor de seguridad Matías Katz ofreció tips para no ser víctima de los cibercriminales y compartió lo último en ataques maliciosos.

Matías Katz, CEO de Mkit, es considerado uno de los hackers más importantes a nivel mundial. Tras su participación en la conferencia mundial de seguridad informática Black Hat 2013 en Las Vegas, Katz compartió algunos consejos para evitar caer en manos de los cibercriminales y reveló nuevas tendencias de ataques, como los dirigidos a dispositivos iOS  y a Smart TV.  Leer más…
Categorías:Noticias, Vulnerabilidades Etiquetas: ,

Grupo sirio pro-Assad secuestra dominios de Twitter y The New York Times

agosto 28, 2013 Los comentarios están cerrados

La guerra civil en Siria, que lleva varios meses causando miles de muertos y millones de refugiados, está a punto de entrar en una nueva fase si finalmente se cumplen las intenciones de países como Estados Unidos, Reino Unido o Francia de realizar ataques contra objetivos militares del régimen de Bashar al-Assad como represalia al supuesto ataque con armas químicas realizadas contra la población civil de la semana pasada. Leer más…

Categorías:Ataques, Ciberdelitos, Noticias Etiquetas: ,

Cómo evitar el robo de información clave de una empresa

agosto 27, 2013 Deja un comentario

Los casos del soldado Bradley Manning, quien realizó la mayor filtración de documentos militares secretos en la historia de los Estados Unidos, y de Edward Snowden, quien reveló cómo la Casa Blanca y sus organismos espían las comunicaciones en Internet, constituyen los ejemplos más famosos de fuga de información de una organización a través de soportes tecnológicos.
Leer más…

Categorías:Noticias, Privacidad

Cómo se crea y detecta un ataque web

agosto 27, 2013 Los comentarios están cerrados

Cómo se crea y detecta un ataque webComo si se tratará de un juego de niños, integrar un troyano una página web es algo mucho más sencillo de lo nos podemos imaginar. De hecho, la navegación web por sitios infectados es una de los principales vectores de ataques. Es por ello que conocer la anatomía de un ataque web es clave para saber cómo defenderse.

Contrariamente a lo que cree la mayoría, las páginas con infecciones no tienen un fondo negro con imágenes de hackers malvados. El 80% de los sitios infectados son legítimos, es decir, puede ser una web corporativa o una tienda on-line en la que dejamos un comentario con nuestra opinión sobre determinado producto. Leer más…

Shell Python Weevely en servidores vulnerados (y II)

agosto 26, 2013 Los comentarios están cerrados

En los artículos anteriores vimos cómo se vulneraba un servidor para alojar Phishing de Mercado Pago a través de Shell PHP y ahora profundizaremos sobre una Shell Python que fue encontrada en el mismo servidor y seguramente subido por algunos de los delincuentes que lo habían atacado. Leer más…

ZMap Internet scanner

agosto 26, 2013 Los comentarios están cerrados

zmap apertura 655x318 300x145 ZMap Internet scannerEn este artículo de hoy traemos ZMap (Paper PDF), se define la herramienta como un escáner de red de código libre, lo que caracteriza a este escáner de red de otros es que es capaz de hacer un escáner completo a todo el espacio de direcciones IPv4 en tan sólo 45 minutos, eso sí, deberemos tener en nuestros hogares una conexión simétrica a velocidad de 1Gbps, velocidad a la que no todos tendremos acceso. Leer más…

Categorías:Noticias, Pentesting Etiquetas:

Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

agosto 25, 2013 Deja un comentario

Vídeos de la clase Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web Leer más…

Categorías:Noticias, Pentesting