WiPhire – Wireless Penetration Testing Tool

Requisitos: Este guión fue escrito en retroceso 4 y diseñado para ser se utiliza con Backtrack 4. Usted puede tratar de ejecutarlo en otros Sistema operativo, pero no voy a modificar esto para cualquier otro sistema operativo; tendrá que hacerlo usted mismo. Esto también fue diseñadopara ser utilizado con el adaptador inalámbrico con Alfa AWUS036H el chipset RTL8187. Si usted no tiene este chipset, pero otro adaptador que sea compatible con el aircrack-ng Suite tendrá que ponerlo en modo monitor antes de la de ejecutar el script si desea utilizar una opción quenecesidades modo monitor habilitado. Usted puede hacer esto…

Share

D0z.me Please, un acortador de URL que genera DDoS

Muchos han estado siguiendo de cerca el caos alrededor de Wikileaks y han estado prestando atención a los ataques DDoS realizados así como a las herramientas HOIC y LOIC utilizadas. Otra herramienta que llamó la atención es LOIC JS (código fuente), una herramienta que funciona simplemente alterando constantemente la ubicación de un archivo, de modo que el navegador se ve obligado a “martillar” continuamente el servidor con peticiones HTTP. Si bien esto no es un concepto nuevo ni se trata de una herramienta sofisticada, es conceptualmente interesante, ya que sólo requiere un navegador para ejecutar una parte de un ataque…

Share

Tendencias de seguridad para 2011 de Symantec

1. Continuarán los Ataques a la Infraestructura Crítica Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico- tuvo un gran impacto en los sectores que utilizan sistemas de control industrial. Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas. Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.…

Share

Tendencias de almacenamiento para 2011 de Symantec

1. El Siguiente Paso de la Virtualización La virtualización ha sido uno de los más grandes cambios en 2010 y continuará influyendo en TI en el año 2011. Las empresas en todo el mundo están logrando los beneficios de la virtualización al reducir el número de servidores en sus entornos. Aunque la virtualización disminuye los costos de servidores, las organizaciones se están dando cuenta de que simultáneamente se incrementan los costos de administración y sin un plan para proteger estos entornos, no pueden obtener el retorno total de la inversión. La capacidad para realizar copias de seguridad y recuperar aplicaciones…

Share

Quince personas que usaron Facebook para cometer delitos

Con la llegada de Facebook, todo ha cambiado en Internet. Por un lado, la red social te permite encontrar a miles de amigos y hacer nuevos, anunciar nuevos productos o como promocionarse en el ciberespacio y, por el otro, como los criminales utilizan la red para aprovecharse de algunos incautos y cometer una serie de crímenes que van desde acoso, robos de identidad, intimidación e incluso, asesinatos. Aquí hay una lista de algunos casos destacados: 1.- El crimen perfecto Nona Belomesoff tenía 18 años cuando conoció a Christopher Dannewig en Facebook. El joven de 20 años dijo que trabajaba con…

Share

El 94% de los usuarios de Facebook acepta a una joven atractiva aunque no la conozca

La privacidad y la seguridad en Internet preocupan. O eso se supone al menos. Constantemente surgen denuncias sobre la política de las compañías en este sentido y muchos gobiernos tratan de que la legislación sea más firme en este terreno. Sin embargo, los usuarios parece que no son demasiado cautos. Según un estudio de BitDefender, un 94 por ciento de los usuarios de redes sociales como Facebook acepta invitaciones de amistad de desconocidas, dando acceso a información personal sensible a estas personas. Y todo gracias a que quien envía la solicitud es atractiva. Los responsables del estudio han creado un…

Share

Tu computadora demora para arrancar los programas al inicio y se pone lenta?

Acá te presento 2 herramientas, las cuales cumplen esta función, y hacen que una PC de escritorio o portátil, arranque rápidamente, de manera organizada y controlada. Launch LaterRetrasa los programas que inician con Windows Una de las maneras más eficaces de acelerar el inicio del sistema del sistema operativo Windows es desactivar el inicio automático de los programas que no son necesarios durante o inmediatamente después inicio del sistema operativo. Sin embargo, hay programas que se requieren poco después del arranque del sistema, por lo general debido a que es necesario utilizarlos. Una opción viable en este caso es para…

Share

Burlar la censura de tu gobierno usando los canales permitidos

Internet, tal y como lo conocemos, está pasando por un momento que, según opinan muchos, marcará un antes y un después en la red. Por ello, debemos prepararnos generando y desarrollando nuevas ideas. La idea que vamos a ver llegó a mi en una conversación con Román, algún comentario suyo, o incluso puede que una mezcla de ambas. Me pareció tan potente que quería, al menos, demostrar que era posible llevarla a cabo. Pensemos en Internet como en un flujo continuo y gigantesco de todo tipo de datos. Estos datos pueden estar clasificados según contenido, protocolo, etc. Para un censor…

Share

Elevación de privilegios a través de ACPI en kernel Linux 2.6.x (Local)

Se ha descubierto un fallo en los permisos del fichero ‘/sys/kernel/debug/acpi/custom_method’ que podría permitir a un usuario local llevar a cabo una elevación de privilegios a través de la modificación de las llamadas a métodos ACPI. El propio descubridor ha calificado de “locura” los permisos asignados a ese archivo. ACPI es un estándar que controla el funcionamiento del BIOS y proporciona mecanismos avanzados para la gestión y ahorro de la energía convirtiendo, por ejemplo, la pulsación del botón de apagado en un simple evento. Así, el sistema operativo puede detectarlo y permitir efectuar un apagado ordenado de la máquina, sin…

Share

Privacidad: los usuarios publican datos falsos en las redes sociales

La información que se publica en la web puede ser accedida por personas que conocemos, ya sean nuestros amigos, familiares o compañeros de trabajo, o incluso por aquellas que desconocemos. En esta ocasión compartimos con ustedes los resultados de la encuesta que realizamos durante el mes de noviembre a través de nuestro boletín de noticias ESET News y nuestros sitios web. En esta oportunidad, la encuesta fue acerca de la privacidad en línea y cómo cuidan los usuarios su información personal al momento de exponerla en la web. Al hablar de la privacidad de los usuarios, no es posible dejar…

Share