Author Archives: b1nary0

BlueBorne: vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como … Read the rest of this entry

Share
Filed in android, bluetooth, bugs, exploits, info, seguridad, updates | Comment Now

Lynis: auditoría de seguridad para realizar hardening de nuestro sistema Linux

A la hora de establecer un plan de mejora de seguridad de nuestro sistema, necesitaremos conocer en primer lugar nuestra situación de partida. Para ello necesitaremos herramientas que nos permitan realizar una auditoría. Lynis viene al rescate con soporte para … Read the rest of this entry

Share
Filed in hardening, linux, pentest, scanners, seguridad, test | Comment Now

Un PDF que “parece” video: engaño a traves de Facebook Messenger

Uno de los servicios populares de mensajería, además de WhatsApp, es Facebook Messenger. Ya sea desde una computadora o el celular, esta plataforma es utilizada por miles de millones de usuarios diariamente por lo tanto se convierte en algo sumamente … Read the rest of this entry

Share
Filed in aprendizaje, concienciar, ing. social, malware, redes sociales, seguridad, video, webs | Comment Now

Seguridad en las comunicaciones moviles

Hoy en día los teléfonos móviles se han convertido en una herramienta de comunicación imprescindible en nuestros días. Los dispositivos móviles constituyen uno de los principales, sino el principal, medio de comunicación que utilizamos en la actualidad. Cada vez son … Read the rest of this entry

Share
Filed in concienciar, info, moviles, portatiles, seguridad | Comment Now

BoNeSI: simulador de ataques DDoS generados por Botnet

BoNeSi es un simulador de ataques de DDoS generados por Botnet en un entorno de prueba. Está diseñado para estudiar el efecto de los ataques DDoS, en redes y sistemas. BoNeSi genera ataques de inundación ICMP, UDP y TCP (HTTP) … Read the rest of this entry

Share
Filed in aprendizaje, ddos, hardening, seguridad, test | Comment Now

Pildora formativa Thoth 47: ¿Que es la esteganografia?

Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación ininteligible, la ciencia de la esteganografía tiene como objetivo ocultar la propia existencia de una comunicación o información. Si un atacante no sabe que una comunicación o información … Read the rest of this entry

Share
Filed in aprendizaje, concienciar, info, steganografia | Comment Now

MBRFilter, ayuda a proteger la MBR contra el malware

Petya es una amenaza cuya instalación daña la Master Boot Record (MBR), es decir el sector 0 del disco duro (HDD o SSD) que es el sector que contiene la información de arranque de dicho disco (512 bytes). MBRFilter es … Read the rest of this entry

Share
Filed in hardening, malware, seguridad, tools | Comment Now

Xiaopan OS | Auditar redes WiFi

En la actualidad podemos encontrar una gran cantidad de distribuciones de Linux para el pentesting, como por ejemplo tenemos Kali Linux, Parrot, WiFiSlax, entre otros, cada uno con una gran cantidad de herramientas para distintos tipos de pruebas de seguridad … Read the rest of this entry

Share
Filed in linux, OS, scanners, seguridad, tools, wireless | Comment Now

Alertan escalado de privilegios en múltiples productos de Intel

Se ha descubierto una vulnerabilidad de escalado de privilegios en Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM), eIntel® Small Business Technology que podrían permitir a un atacante sin privilegios la utilización de funciones de estos productos. Importante esta vulnerabilidad … Read the rest of this entry

Share
Filed in 0-day, intel | Comment Now

Kali Linux 2017.1 disponible

La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local … Read the rest of this entry

Share
Filed in ceh, footprinting, info, linux, OS, seguridad, tools, updates | Comment Now