Noticias sobre Ciberseguridad_

¿Qué es la ingeniería inversa?

La ingeniería inversa es una técnica que se usa para obtener mayor información de una aplicación o software del que se desconoce su diseño y funcionamiento. Esta es muy usada por expertos en ciberseguridad para buscar vulnerabilidades en aplicación y en al campo de análisis de malware es usada para encontrar códigos maliciosos..

¿Cómo instalar Fedora en Virtual Box?

Fedora Server es un sistema operativo de servidor apoyado por la comunidad, que da a los administradores con experiencia en cualquier sistema operativo acceso a las últimas tecnologías disponibles en la comunidad de código abierto..

¿Una nueva amenaza latente en Internet? Xwo

Hoy en la era digital todos los negocios quieren tener presencia en internet, datos estadísticos muestran que cada vez más personas se conectan a la red de redes hasta ahora son 4,192,872,928 conexiones, debido a esto cada vez son más los dispositivos que se conectan a la red de redes, servidores, servicios web entre otros..

Hoja de trucos de Wireshark

Wireshark es una herramienta de software gratuito que permite analizar el tráfico red en tiempo real. Esto nos permite medir la latencia o actividad maliciosa como intentos de piratería. La herramienta intercepta el tráfico y lo convierte en un formato legible para las personas. Esto hace que sea más fácil identificar qué tráfico está cruzando la red, con qué frecuencia y la latencia que hay entre ciertos saltos. Si bien Wireshark admite más de 2.000 protocolos de red, muchos de ellos inusuales o antiguos, los profesionales encuentran una gran utilidad en el análisis de identidades IP.

Auditoría de infrastructura de red con Flightsim

Es importante para un especialista de seguridad TI, auditar constantemente su infraestructura de red, así como también las aplicaciones existentes en su entorno de Tecnología de la información. Un ethical hacking debe recurrir a técnicas de ataque que se usan actualmente para determinar qué tan seguro o expuesto se está al mundo real en temas de Ciberseguridad. Debido a esto, hoy aprenderemos a generar tráfico malicioso a través de la red y podremos evaluar nuestros controles. .

¿Qué es el Cryptojacking?

Pretendemos con este artículo dar a conocer una forma de malware que está afectando la seguridad de los ordenadores, tabletas y móviles, al utilizar los recursos de procesamiento y memoria de acceso aleatorio (RAM) para la minería de Criptomonedas. El secuestro o control remoto de computadores y otros dispositivos para realizar la minería de criptomonedas, presenta un crecimiento de 31% según datos de Adguar. ¿Por qué sucede eso?.

Consejos para evitar amenazas y explotación de vulnerabilidades

Esta vez pretendemos hablar en Backtrack Academy de los pasos a seguir a fin de evitar amenazas y explotación de vulnerabilidades. Hace algún tiempo prestaba servicios en un Empresa y me encontraba laborando en el área de Tecnologías de la Información, esta empresa no contaba con un departamento de Seguridad de la información..

Hoja de trucos para Reverse Shell

Si tienes la suerte de encontrar una vulnerabilidad de ejecución de comandos durante una prueba de penetración, pronto querrás un shell interactivo. Si no es posible agregar un nuevo archivo de cuenta / clave SSH / .rhosts e simplemente iniciar sesión, es probable que su próximo paso sea volver a truncar un shell inverso o unir un shell a un puerto TCP..

Extrayendo evidencia digital de imágenes con Python Imago Forensics

Imago es una herramienta de Python que extrae evidencias digitales de imágenes de forma recurrente. Esta herramienta es útil a lo largo de una investigación forense digital. Si necesita extraer evidencias digitales y tiene muchas imágenes, a través de esta herramienta podrá compararlas fácilmente. Imago permite extraer las evidencias en un archivo CSV o en una base de datos sqlite..

Borrar archivos de forma segura del disco duro en Windows

Eraser es una herramienta de seguridad avanzada para Windows que le permite eliminar por completo datos confidenciales de su disco duro al sobrescribirlos varias veces con patrones cuidadosamente seleccionados. El borrador actualmente es compatible con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7, 8, 10 y Windows Server 2012..

Hoja de trucos de Metasploit

El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades y ayuda en el desarrollo de pruebas de penetración y firmas IDS.Metasploit es una herramienta popular utilizada por los expertos de Pentest..