Archivo de la categoría: Hacking

Subtítulos maliciosos permiten a los ciber-delincuentes tomar el control de tu equipo

Investigadores de Check Point han descubierto una desagradable vulnerabilidad que permite que los subtítulos usen una brecha de seguridad en dispositivos que ejecutan software de streaming como Kodi, VLC, strem.io y Popcorn Time. Es equivalente a hacer clic en “Sí” para instalar software malintencionado desde un sitio web ¡ pero sin ver el mensaje !. Los investigadores de… Leer más »

Conviértete en un hacker de élite: Parte 1 Comenzando

Este es el post 1 de 1 en la serie “Conviertete en un hacker de élite” Deja que me presente. Soy cy4n1d3, y -bueno podemos decirlo un experimentado- hacker y recientemente encontré este sitio y su lema “La información nos hace libres” así que pensé, ¿Por qué no transmitir mis conocimientos? Pero primero quiero dejar… Leer más »

Accede a la puerta trasera de Sticky keys en PC Remotos con Sticky Keys Hunter

Este bash script comprueba la disponibilidad de las sticky keys y la puerta trasera utilman. El script se conectará a un servidor RDP; enviará tanto las sticky keys como los disparadores utilman y capturas de pantalla del resultado. ¿Cómo funciona? Se conecta a RDP mediante rdesktop Envia shift 5 veces usando xdotool para desencadenar las puertas traseras en sethc.exe Envia Windows+u usando xdotool para desencadenar las puertas traseras en utilman.exe Toma pantallazos Termina la… Leer más »

Tipos de amenazas informáticas

Para luchar contra el enemigo, es mejor conocerlo, y como a veces es complicado distinguir entre uno y otro, en este artículo trataremos de definir y diferenciar los diferentes tipos de amenazas que existen en informática, también conocidas como malware.

Jail fail2ban para bloquear ataques bruteforce de phpmyadmin

Un phpMyadmin poco seguro es uno de los mayores riesgos de la mayoría de servidores. Pero para eso está nuestro amigo fail2ban que puede ayudarnos a reducir el riesgo. Nuestro objetivo es bloquear la IP de los usuarios que realicen varios intentos fallidos de acceso. Lo primero que necesitamos es un log. Normalmente, phpmyadmin no… Leer más »

Cómo robar claves criptográficas con tan solo tocar un portátil

Fuente: http://cyberintelligence.in/steal-encryption-keys-touch-over-laptop/ Las películas de ciencia ficción han entretenido al público en gran medida, y sus ideas han sido siempre una cuestión de adaptación en la vida real. Al igual que en una película de ciencia ficción, tocar un ordenador portátil puede ser suficiente para robar claves criptográficas utilizadas para proteger los datos almacenados en… Leer más »

Cómo verificar ataques DDOS con el comando netstat en Linux

Que tu servidor funcione lento puede deberse a muchas razones, desde malas configuraciones, scripts o hardware poco fiable – pero a veces puede ser debido a que alguien o algo está inunando el servidor con tráfico conocido como ataque DoS (Denial of Service) o DDoS (Distributed Denial of Service) El ataque por denegación de servicio… Leer más »

w00tw00t.at.ISC.SANS.DFind:) Tu servidor está bajo ataque

Cualquiera que tenga una ip en internet está expuesto a ataques, algo muy común es ver este tipo de entradas en los logs de apache. client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:) Alguién o algo está intentando encontrar una vulnerabilidad en tu equipo. Para solucionarlo basta con instalar fail2ban y habilitar los filtros… Leer más »

Joomla: Por qué los ficheros index.html no proporcionan seguridad

Si alguna vez has desarrollado alguna extensión en Joomla, seguro que te es familiar la regla de index.html, que es la necesidad de poner una fihero index.html “en blanco” en cada uno de los directorios que contengan ficheros PHP. Este hábito está tan arraigada en la mentalidad de los desarrolladores de Joomla que se ha… Leer más »