Noticias sobre Ciberseguridad_

Ataques dirigidos de Phishing con SocialFish

Los ataques dirigidos por medio de ingeniería social son de gran eficacia para una prueba de penetración, tal es el caso del phishing . Aunque han pasado muchos años desde que esta técnica se dio a conocer, sigue siendo utilizado, Existen herramientas que nos ayudan a generar campañas de phishing que tienen distintas finalidades, por ahora mostraremos una herramienta que nos ayudará a comprender un poco sobre la manera en la que se manejan en una menor escala, así como la tool mas famosa en la actualidad SEToolkit, esta herramienta nos permite generar un phishing para ver en tiempo real su comportamiento y aplicación..

Instalar un Firewall en Kali Linux

Es conveniente contar con herramientas de seguridad perimetral que nos permitan controlar las comunicaciones entrantes y salientes de los equipos de cómputo. En los sistemas Linux difícilmente se cuentan con herramientas como Windows, sin embargo tenemos otras alternativas, una de ellas es Gufw es un firewall alimentado por UFW..

CTFR Obteniendo subdominios abusando de logs de certificados HTTPS

La enumeración de subdominios es una de las fases del pentesting mas importantes que nos permitira darnos un mayor contexto a la hora de hora de auditar un sistema. La zona de transferencia(AXFR) puede ser una de las piezas críticas para la recolección de infomación, una mala configuración como que un servidor maestro no filtre por direcciones IP qué servidores esclavos pueden realizar transferencias, ocasionaría que cualquier atacante pueda consultar por las zonas de los dominios que el servidor maestro administra, pudiendo enumerar subdominios o zonas más sensibles..

Diez técnicas de hacking que deberías conocer

En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetración, sin importar que tipo de caja sea (blanca, gris o negra), el alcance de la prueba e incluso el nivel de profundidad de la explotación..

Análisis de Ransomware en dispositivos móviles

El ransomware en dispositivos móviles es una amenaza que atenta contra la integridad de la información, cuyo objetivo es cifrar todos los archivos de nuestro dispositivo ya sea a través de un conjunto de reglas donde se especifiquen tipos específicos de archivos a cifrar o de manera general sin alguna excepción. En algunos casos se presentan variantes que nos impiden acceder a ciertas funciones de nuestro dispositivo con el fin de pedirnos un rescate a cambio de recuperar nuestra información que en la mayoría de casos es un pago que se realiza en bitcoin debido a su dificultad al rastrear. .

Information gathering con Devploit

Al realizar una prueba de penetración, la fase de Information gathering es de vital importancia, ya que de esto dependerá el éxito de la prueba. Muchas ocasiones esta fase involucra detectar usuarios, analizar metadatos, detectar direcciones IP, puertos, servicios, aplicativos disponibles, etc..

Lanzamiento de Kali Linux 2018.1

Los desarrolladores de Kali Linux han lanzado una nueva versión de este gran sistema operativo para todos y cada uno de aquellos que nos dedicamos al Pentesting, esta increíble distribución de Linux en seguridad incluye grandes cambios en varios aspectos como los mencionados a continuación, el equipo de Kali Linux menciona que fue todo un desafío lograr esta versión de Kali ya que después de lo de Meltdown y Spectre tuvieron muchos otros desafíos que cumplir, entre las mejoras están:.

Dos formas de Elevar privilegios en Windows 10

Entre las fases de Pentest es muy importante la fase de elevación de privilegios, pero, exactamente ¿qué es?, Microsoft nos lo define como; La elevación de privilegios resulta al proporcionar permisos de autorización a un atacante más allá de aquéllos concedidos inicialmente. Por ejemplo, un atacante con un conjunto de privilegios de permisos de "solo lectura" eleva de algún modo el conjunto para incluir la "lectura y escritura"..

Pentesting con Katana Framework

Katana es un framework escrito en Python para hacer pruebas de penetración, basado en una estructura simple y completa para que cualquiera pueda usar, modificar y compartir, el objetivo es unificar las herramientas para profesionales al realizar una prueba de penetración o simplemente como una herramienta de rutina. la versión actual no es completamente estable, se recomienda actualizar cada vez que la use..

Parchando el software Softdat

En este capítulo veremos las medidas de seguridad que presenta un crackmes o software, algunas veces nos solemos topar con algunos desarrolladores creativos, creando su propias medidas de seguridad para evitar depurar un software, sin embargo como siempre un buen análisis ayuda a que podamos vencer esta seguridad y asi poder encontrar la clave correcta..