Hoy en día los teléfonos móviles se han convertido en una herramienta de comunicación imprescindible en nuestros días. Los dispositivos móviles constituyen uno de los principales, sino el principal, medio de comunicación que utilizamos en la actualidad. Cada vez son más utilizados, y por más personas, y cada vez se emplean para más cometidos, desde el ocio hasta acceso a información corporativa, con datos, en muchas ocasiones sensibles.
BoNeSI: simulador de ataques DDoS generados por Botnet
BoNeSi es un simulador de ataques de DDoS generados por Botnet en un entorno de prueba. Está diseñado para estudiar el efecto de los ataques DDoS, en redes y sistemas. BoNeSi genera ataques de inundación ICMP, UDP y TCP (HTTP) desde un tamaño de botnet definido (diferentes direcciones IP). BoNeSi es altamente configurable y puede configurarse: tarifas, volumen de datos, direcciones IP de origen, URLs y otros parámetros.
Pildora formativa Thoth 47: ¿Que es la esteganografia?
Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación ininteligible, la ciencia de la esteganografía tiene como objetivo ocultar la propia existencia de una comunicación o información. Si un atacante no sabe que una comunicación o información existe, entonces no la podrá atacar. La creación de comunicaciones encubiertas utilizando esteganografía, es tan antigua como el mismo uso de la criptografía. En la historia hay multitud de usos en entornos militares, servicios secretos y diplomacia.
MBRFilter, ayuda a proteger la MBR contra el malware
Petya es una amenaza cuya instalación daña la Master Boot Record (MBR), es decir el sector 0 del disco duro (HDD o SSD) que es el sector que contiene la información de arranque de dicho disco (512 bytes). MBRFilter es una herramienta Open Source desarrollada por por Talos-Cisco y es un driver para Windows que modifica el estado del MBR y lo configura en «modo solo lectura», para que nadie pueda escribir dicho sector sin autorización.
Xiaopan OS | Auditar redes WiFi
En la actualidad podemos encontrar una gran cantidad de distribuciones de Linux para el pentesting, como por ejemplo tenemos Kali Linux, Parrot, WiFiSlax, entre otros, cada uno con una gran cantidad de herramientas para distintos tipos de pruebas de seguridad ya sea en sistemas, bases de datos o en este caso redes.
Alertan escalado de privilegios en múltiples productos de Intel
Se ha descubierto una vulnerabilidad de escalado de privilegios en Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM), eIntel® Small Business Technology que podrían permitir a un atacante sin privilegios la utilización de funciones de estos productos. Importante esta vulnerabilidad no afecta a los PC basados en Intel.
Kali Linux 2017.1 disponible
La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local y también de manera remota usando Azure y AWS. Incorporación del chipset RTL8812AU Este chipset Wi-Fi es uno de los más utilizados en las últimas tarjetas Wi-Fi para la realización de auditorías inalámbricas. Este chipset soporta el estándar Wi-Fi AC, y es uno de los primeros chipsets en incorporar drivers para la inyección de paquetes, algo fundamental para la realización…
AndBug e Inspeckage: análisis de aplicaciones Android
AndBug es un depurador para realizar ingeniería reversa para la máquina virtual de Dalvik de Android y utiliza el Java Debug Wire Protocol (JDWP) para interactuar con aplicaciones Android sin necesidad de disponer del código fuente. Junto con sus diversas funciones, AndBug se puede utilizar para entender lo que está sucediendo cuando se carga una clase o método específico y cuando se está ejecutando la aplicación. Y, la herramienta es muy fácil de usar. Aquí se puede ver un tutorial de instalación y uso de AndBug. Inspeckage por su parte es un módulo Xposed Framework, que permite realizar análisis dinámico…
Vulnerabilidad crítica en WhatsApp y Telegram web
La próxima vez que alguien te envíe una foto de un «lindo gatito» al servicio web de WhatsApp o Telegram, ten cuidado antes de hacer clic en la imagen para ver porque podrías resultar infectado o hackeado. Se ha descubierto y solucionado una nueva vulnerabilidad crítica en los dos servicios más populares de mensajería de mensajería, WhatsApp y Telegram. Esta vulnerabilidad permitía tomar el control completo de la cuenta del usuario, simplemente haciendo clic en una imagen (manipulada). El hack sólo afectó a las versiones web de WhatsApp y Telegram, por lo que los usuarios que dependen de las aplicaciones…
5 motivos por los que deberías proteger tu smartphone
Hoy en día es imposible pensar la vida cotidiana sin un dispositivo móvil en la mano. Steve Jobs dijo en una presentación de 2007 que lo que tenía para presentar ese día iba a revolucionar el mundo; que se trataba de algo no visto y que estaba varios años adelantado a la experiencia que los usuarios teníamos con la tecnología hasta entonces. Ese día se presentó el primer iPhone, y desde entonces todos fuimos testigos de una evolución de estos dispositivos que aún no sabemos cuándo ni cómo va a terminar.