Web para pentesters: Practica las vulnerabilidades mas comunes

De entre los muchos ejercicios que nos podemos encontrar en el interesante proyecto de PentesterLab (del que os hablamos en los enlaces de la SECmana 141) creado por Louis Nyffenegger (@snyff), se acaba de publicar un conjunto de ejercicios llamado “Web for Pentester“. Estos ejercicios repasan las vulnerabilidades más comunes que nos podremos encontrar a la hora de analizar y realizar pruebas sobre aplicaciones web. El enfoque de estas prácticas no es sólo el de realizar las pruebas web como tal, si no todo lo relacionado a procesos de test de intrusión, como el reconocimiento de la arquitectura, sistema, servicios, etc.

Share

Simulador de Phishing para empresas en Cloud

TraceSecurity puso en marcha un simulador de phishing, basado en la nube y que está pensado para que las organizaciones realicen baja demanda un test de seguridad sobre ingeniería social que imita ataques en el mundo real. Los resultados se pueden utilizar para analizar un seguimiento de las acciones de los empleados y determinar el riesgo que tiene la organización en el aspecto de ingeniería social.

Share

5 razones no técnicas porque las organizaciones son vulneradas

Por cada violación de los datos que salen en los titulares, hay decenas de cientos que no son reportadas por los medios de comunicación, no declarada por las empresas o, peor aún, pasan desapercibida. La erupción de la publicidad negativa en torno a organizaciones que tienen experiencia con los ataques informáticos  parece ser un motivador suficiente para instar a los líderes empresariales en reforzar sus programas de seguridad con el fin de evitar que sean el siguiente titular principal. Si eso no es razón suficiente, la letanía de las regulaciones impuestas a ciertas industrias debería ser suficiente, ¿no? Quiero decir,…

Share

9 consejos para securizar tu wifi

Una de las mejoras informáticas que más éxito ha tenido en los últimos años han sido las redes inalámbricas, en gran parte debido a los smartphones y smarTV, pero… ¿las podemos utilizar sin problemas? Una vez más os ofrecemos unos consejos para que las uséis de una manera segura.

Share

4 herramientas para hacer más fácil la gestión de contraseñas

La gestión de contraseñas es uno de los puntos débiles de los usuarios al momento de garantizar la seguridad de su información personal. Como parte de los consejos para incrementar los niveles de seguridad de la información es, además de tener contraseñas robustas, tener contraseñas diferentes para cada uno de los servicios que utilice el usuario. Esta alternativa plantea el reto para el usuario de manejar muchas contraseñas. A continuación se presentan algunas herramientas que pueden ser de gran utilidad para el manejo de las credenciales de acceso  de los diferentes sitios a los cuales acceda el usuario.

Share

5 de fallas de seguridad de tu sitio web que puedes solucionar

La página web de una empresa suele ser un objetivo prioritario para los piratas informáticos. Los criminales cibernéticos pueden utilizar las vulnerabilidades en los sitios para tener acceso a la información confidencial de la empresa o bien, pueden apropiarse de los sitios legítimos para propagar malware a las máquinas de los visitantes.

Share

Uso de Flu-AD para obtener datos de depredadores de menores

Hoy les hemos preparado un vídeo sobre la última versión estable de Flu-AD, que estamos realizando para nuestra colaboración con Anti-Depredadores. En el vídeo les mostramos como podríamos obtener información clave del MSN del depredador, como su contraseña, nombre completo, dirección de email, contactos del MSN o conversaciones mantenidas (si las almacena).

Share

Recomendaciones contra ataques DDoS

Hace unos días publicamos una nota sobre un ataque cibernético contra SpamHaus, una organización sin ánimo de lucro dedicada a combatir el spam en internet. Esta organización incluyó en sus listas a un proveedor de alojamiento de internet holandés llamado CyberBunker, conocido por no discriminar a los clientes y temas que aloja, con excepción de pornografía infantil o material terrorista. Poco después de hacerse pública la noticia, los servidores DNS de Spamhaus recibieron un potente ataque de Denegación de Servicio (DDoS) el cual, consiguió tumbar sus servicios, al tiempo que logró que internet perdiera velocidad en distintas partes del mundo.

Share

¿Qué es la autenticacion de dos pasos?

Esta autenticación permite utilizar el dispositivo móvil para agregar un segundo factor de autenticación al momento de iniciar la sesión. Al autenticación de dos pasos reduce drásticamente la probabilidad de que alguien pueda obtener acceso no autorizado a la cuenta porque un atacante debería tener el nombre de usuario, la contraseña y el teléfono para generar el código. Al momento de loguearse, WordPress pedirá: El nombre de usuario y la contraseña de WordPress, normalmente El nuevo código de seguridad secreto que recibirá en el teléfono celular

Share