Noticias sobre Ciberseguridad_

Ataques de fuerza bruta a Gmail, Hotmail, Twitter, Facebook & Netflix

Los ataques de fuerza bruta son simples y confiables. Los atacantes dejan que una computadora haga el trabajo; por ejemplo, prueban diferentes combinaciones de nombres de usuario y contraseñas, hasta que encuentran una que funciona. Se setima que el 5% de los incidentes confirmados de violación de datos(data breaches) en 2017 se debieron a ataques de fuerza bruta..

Seeker v1.0.7 - Obtener la ubicación de una persona por un sitio falso

El concepto detrás de Seeker es simple, al igual que nosotros alojamos páginas de phishing para obtener credenciales, ¿por qué no alojar una página falsa que solicita su ubicación al igual que muchos sitios web populares basados en ubicaciones? Seeker tiene un sitio web falso en el servidor Apache y utiliza Ngrok, el sitio web solicita el permiso de ubicación y, si el usuario lo permite, podemos obtener:.

Desarrollo seguro con Ruby on Rails

Vengo a compartir un nuevo artículo, enfocado al mundo de desarrollo vinculado con seguridad, rails durante los últimos años se ha transformado en mi herramienta favorita de trabajo, ya sea por su rapidez al escribir código y lentitud al procesar datos..

Anti-CSRF Tokens para prevenir Cross Site Request Forgery (CSRF)

La técnica llamada falsificación de petición en sitios cruzados, proviene de su nombre en inglés Cross Site Request Forgery (CSRF o XSRF). Este ataque fuerza al navegador web de su víctima, validado en algún servicio (como por ejemplo correo o home banking) a enviar una petición a una aplicación web vulnerable..

Detección de Intrusos en la Red con SNORT

En la actualidad es importante tener nuestras redes protegidas, existen diversos métodos y equipos de hardware diseñados para tal protección. Es constante creer que se requieren grandes sumas de dinero para proteger una organización de intrusos que ingresan en la red, ataques cibernéticos, robo de datos, sustracción de información de vital importancia para la organización entre otros..

Mejores prácticas de seguridad en base de datos

La seguridad de la base de datos requiere una amplia experiencia en el manejo de datos confidenciales y el conocimiento actual de las nuevas amenazas informáticas. La base de datos de su negocio contiene información importante que los delincuentes cibernéticos suelen atacar para obtener números de tarjetas de crédito, información personal y otros datos que podrían usar para robar dinero o información. A continuación, analizamos las  mejores prácticas de seguridad de bases de datos para ayudar a mantener la base de datos de su empresa a salvo de los delincuentes cibernéticos que buscan comprometer su negocio y sus ganancias..

Terminus - Terminales modernas para macOS, Windows y Linux

Las terminales tienen un gran papel hoy en dia porque por medio de estas podemos interactuar con el sistema operativo y con diversas herramientas y lenguajes de programación, muchas veces nos encontramos que la terminal de mac OS es un poco sencilla y no tienen grandes caracteristicas que buscamos como hackers por lo que en esta ocasion vamos a probar una nueva terminal llamda Terminus, antes de usar esta terminal usaba !Term de la que tengo buenos comentarios pero que un problema al momento de intentar ponerle algun tema o estilo..

PHISHING MODERNO CON HIDDEN EYE

Los ataques avanzan junto con las nuevas tecnologías que van saliendo, y cada vez se vuelve más fácil que una persona con pocos conocimientos en informática pueda realizar ataques de ingeniería social a las personas..

¿Qué es Json Web Token (JWT)?

Json Web Token es un conjunto de medios de seguridad para peticiones http y así representar demandas para ser transferidos entre dos partes (cliente y servidor). Las partes de un JWT se codifican como un objeto JSON que está firmado digitalmente utilizando JSON Web Signature (JWS)..