Diccionarios para fuerza bruta

Estaba de ocioso, y hace tiempo que había prometido una buena recopilación de Diccionarios para FUERZA BRUTA, pero me encontré que en mis marcadores había una infinidad de webs con una infinidad de diccionarios, así que postear uno por uno no tenía mucho sentido, así que decidí hacer un TOP 15 con los sites que mejores Diccionarios (WordLists) para Fuerza Bruta tenían, y me quedó una tabla así:

Share

Nuevo error en BIND puede causar DoS en servidor remoto

Existe una severa vulnerabilidad en el ampliamente desplegado software BIND DNS (sistema de nombres de dominio), la cual puede permitir a un atacante forzar a un servidor remoto para congelarlo, y así detener el procesamiento de solicitudes. El error está en varias versiones recientes del software BIND. BIND es un paquete de DNS muy popular, el cual es mantenido por el Consocio de Sistemas de Internet (Internet Systems Consortium, ISC) y es probablemente el software DNS mas ampliamente desplegado en el mundo. El ISC advirtió en un comunicado esta semana, que la vulnerabilidad puede considerarse de gran riesgo y aquellas organizaciones…

Share

Una falsa pagina de youtube infecta con malware

Se ha localizado una falsa página de YouTube que está siendo usada por los ciberdelincuentes para distribuir una copia del malware ‘Trojan.Downloader.Java.C’. Los usuarios son dirigidos hasta esta página mediante la promesa de ver supuestos vídeos interesantes. Cuando llegan a ella, no sospechan nada porque es exactamente igual que la página de YouTube. La única diferencia es que se les pide que instalen un complemento de Java para poder ver los vídeos. Si instalan ese complemento, los usuarios estarán introduciendo en su equipo, en realidad, una copia del troyano ‘Downloader.Java.C’, un ejemplar de malware especializado en descargar otros virus en…

Share

Thunderbolt: Una nueva manera de hackear equipos Mac

Esto es debido al acceso sin restricciones permitido por defecto Las interconexiones de 10 Gigabytes por segundo que Apple introdujo el jueves pasado en su nueva línea de equipos MacBook Pro puede que cambie o no la manera en que el mundo conecta discos duros externos y otros periféricos a sus computadoras. Pero lo que sí es seguro, es que el innovador conector de cobre parece contener la misma debilidad de seguridad que desde hace años ha acompañado a otras innovaciones de Mac: el puerto Firewire (puerto de entrada y salida de datos).

Share

El troyano Bohu bloquea los antivirus en la nube

Desde principios de 2011, los expertos en seguridad siguen el rastro del troyano Bohu, que está poniendo en jaque a los antivirus basados en cloud. China es uno de sus principales focos y utiliza la ingeniería social como método de distribución. Bohu es un nuevo troyano cuya principal peculiaridad es que puede bloquear los antivirus basados en cloud computing. Además, Bohu bloquea el acceso a los servidores de las empresas de seguridad que contienen actualizaciones de las firmas de virus, al alterar la resolución de DNS para filtrar los intentos de acción de un dominio específico. De esta manera, Bohu…

Share

Denegación de servicio en Cisco Firewall Services Module

Cisco ha anunciado una vulnerabilidad en su módulo FWSM (Firewall Services Module) versiones 3.1.x, 3.2.x, 4.0.x, y 4.1.x que permitiría la realización de ataques de denegación de servicio. El FWSM es un módulo de firewall integrado en los switches Catalyst 6500 y routers Cisco 7600. El problema afecta las versiones 3.1.x, 3.2.x, 4.0.x, y 4.1.x sin parchear de Cisco FWSM Software si se encuentra activada la inspección SCCP (configuración por defecto). Cisco ASA 5500 Series Adaptive Security Appliances también se ve afectado por esta vulnerabilidad. El problema reside en un error en la inspección de mensajes SCCP (Skinny Client Control…

Share

Top 10 de las vulnerabilidades internas de las redes

Por Derek Manky, jefe de proyecto, ciberseguridad e investigación de amenazas del centro FortiGuard de Fortinet. Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los cibervampiros fuera de nuestras redes. Pero, ¿qué se puede hacer cuando el peligro se encuentra dentro del propio perímetro de seguridad? He aquí las diez vías por las que una red puede verse infectada desde su interior y las pautas para evitarlo. 1) Los lectores USB La ubiquidad de estos lectores ha llevado a los hackers a desarrollar malware específico como el conocido gusano Conficker, que se ejecuta de forma…

Share

MAPP (Microsoft Active Protection Program)

Recientemente se ha publicado un post en el blog de SpringBoard Series con la finalidad de dar a conocer mejor la iniciativa de Microsoft que ha recibido la denominación de MAPP (Microsoft Active Protection Program) o Programa de Protección Activa de Microsoft. En la actualidad, las formas más utilizadas por los atacantes para intentar comprometer equipos son los ataques a páginas web y el uso del correo electrónico con fines maliciosos. Por todos es sabido la dificultad a la que se enfrentan los equipos de IT para mantener el software corporativo actualizado y correctamente configurado, atendiendo a los aspectos de seguridad que en…

Share

XSSER, herramienta para XSS

Lord Epsylon acaba de terminar la nueva versión de XSSer: “swarm edition!” de quien ayer publicamos el excelente tutorial de XSS. Cross Site “Scripter” es framework automático para detectar, explotar y reportar vulnerabilidades del tipo XSS. Contiene varias funcionalidades de inyección y para saltear filtros de injection.

Share