Noticias sobre Ciberseguridad_

Simulando una DDoS Botnet

BoNeSi es un simulador de una Botnet DDoS y que es una herramienta para simular el tráfico de Botnet en un entorno de prueba por cable. Está herramienta esta diseñada para estudiar el efecto de los ataques DDoS..

Las 5 herramientas mas utilizadas de código abierto para Pentesting

Te has preguntado porque usamos un sistema operativo de codigo abierto?, por más obvia que parezca la respuesta para todas las personas que están inmersas en el mundo de la seguridad informática y las pruebas de penetración, es una pregunta válida que se puede realizar cualquier persona que este comenzando y que tenga poca noción del uso de Linux. A continuación tendrán algunas razones para preferir Linux de otras versiones de Sistema Operativo..

Determinando el panorama de amenazas con Theharvester

TheHarvester es una herramienta muy simple y eficaz, diseñada para ser utilizada a principios de una prueba de penetración. Úsado para la recopilación de inteligencia de código abierto y ayuda. para determinar el panorama de amenazas externas de una empresa en internet. La herramienta recoge correos electrónicos, nombres, subdominios, IP y URL que utilizan múltiples fuentes de datos públicas que incluyen:.

Introducción al ransomware en dispositivos móviles

El ransomware es una de las mayores amenazas que se han extendido en los últimos años y sus consecuencias dejan grandes pérdidas de información y dinero. En este articulo analizaremos una muestra de malware que podría afectar a un 99,2% de los dispositivos móviles que utilizan el sistema operativo Android y que es capaz de cifrar nuestro dispositivo y extorsionarnos para un rescate a cambio de recuperar la información. A lo largo de este articulo, analizaremos cómo evitar las diferentes técnicas que usa el malware y cómo podemos mitigarlas..

Automatización de arquitectura TI con Ansible

Hola en este artículo vamos a conocer una herramienta de código abierto, llamada Ansible, la cual nos permitirá administrar y configurar servidores, los cuales son muy importante a la hora de enfrentar cualquier tipo de problema, ya sea al momento de actualizar algún servicio, de poder hacer algún cambio a toda nuestra arquitectura, instalar algún nuevo servicio, administrar algún tipo de llave RSA para el manejo de acceso entre otros, pero antes vamos a definir que es posible, su instalación para luego mostrar algunos ejemplos básicos que ocupo en mi dia a dia al momento de configurar una nueva máquina..

Recaf un moderno editor de Java Bytecode

Recaf es un editor de código Java bytecode de código abierto creado sobre el ASM de Objectweb'ASM es una biblioteca de manipulación de códigos de bytes que abstrae el conjunto constante y algunos otros atributos de archivo de clase. Como ya no es necesario realizar un seguimiento de la agrupación constante y administrar los cuadros de pila adecuados, se pueden realizar cambios complejos con relativa facilidad. Con funciones adicionales para ayudar en el proceso de edición de clases, Recaf es el editor de código bytecode gratuito más completo en funciones..

Metasploit 5.0 - El marco de pruebas de penetración más utilizado del mundo

El conocimiento es poder, especialmente cuando se comparte. Una colaboración entre la comunidad de código abierto y Rapid7, Metasploit ayuda a los equipos de seguridad a hacer más que solo verificar vulnerabilidades, administrar evaluaciones de seguridad y mejorar la conciencia de seguridad; faculta y a los defensores de armas a mantenerse siempre un paso (o dos) por delante del juego..

Shodanploit - Comando de consola para shodan en Python

Shodan es un motor de búsqueda en Internet donde se puede encontrar cosas interesantes en todo el mundo. Por ejemplo, podemos encontrar cámaras, flujos de bitcoins, computadoras zombie(botnet), puertos con debilidad en el servicio, sistemas SCADA y más. Además, son posibles búsquedas más específicas. Como resultado de la búsqueda, Shodan nos muestra el número de hosts vulnerables en la Tierra..

Ofuscando IPS para saltar filtros firewalls y antivirus

Se usará la siguiente herramienta Cuteit que es una herramienta de Python para ayudar a crear ataques de ingeniería social, evitar los firewalls de listas blancas, romper reglas de expresiones regulares para el registro de la línea de comandos en busca de direcciones IP y ofuscar cadenas de texto claro a ubicaciones C2 dentro de la carga útil..