Propuestas como la aplicación móvil Secret o el sitio web 4Chan eligen mantener a resguardo la identidad de sus usuarios, a diferencia del resto de las plataformas, tales como Facebook, Instagram o Twitter. Lanzada el pasado 30 de enero desde Google Ventures por un ex-empleado de Google y dispar de Square, y abandonado por el segundo únicamente para iPhone y desde los Estados Unidos, Secret es simple de esos fenómenos que generan muchísima expectación y una explosión de descargas y comentarios dentro de las “élites ilustradas” de Silicon Valley.
Consejos para quienes seguiran utilizando Windowx XP después del 8/4
Según la empresa de seguridad informática F-Secure, el ocaso de Windows XP no es el fin del mundo. Pero, ¿qué significado real tiene esta decisión para las empresas?, ¿qué riesgos de seguridad representa? Microsoft anunció que el próximo 8 de abril dejará de dar soporte a su sistema operativo Windows XP. Pero, ¿qué significado real tiene esta decisión para las empresas?, ¿qué riesgos de seguridad representa? Los especialistas de F-Secure Labs sostienen que esto no es el “fin del mundo”, aunque las personas que sigan utilizando este sistema operativo deberán replantear sus hábitos de navegación en Internet.
Port Security
En una auditoría interna uno puede pensar que se puede conectar a cualquier boca de red, lo cual sería algo bastante recurrido ya que podríamos capturar tráfico que nos permitiera conocer, e incluso escalar, los recursos que componen la zona interna de la organización. Y esto es así, hasta que te topas con protecciones como port security dónde realizar esta acción puede desembocar en un problema y ser detectado fácilmente por el administrador de la red.
WPHardening 1.0
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub, les quería anunciar la version 1.0 de WPHardening, una herramienta para securizar a los paquete de WordPress, ya sea antes de su instalacion o en un servidor de produccion. WPHardening es una herramienta programada en Python y basada en la consola de comandos. Como seguidor de WordPress, decidí armar esta herramienta para automatizar el hardening que realizo y que considero indispensable para este tipo de aplicación web, ya que por defecto WordPress contiene muchos archivos innecesarios para su correcto funcionamiento y requiere de revisiones constantes.
162.000 sitios web de WordPress vulnerables abusados para realizar el ataque DDoS
Los ataques DDoS son un problema cada vez mayor para los gobiernos y las empresas. En un reciente ataque, miles de sitios web legítimos de WordPress han sido secuestrados por los piratas informáticos, sin necesidad de que sean comprometidos. En lugar de ello, los atacantes aprovecharon una vulnerabilidad existente WordPress (CVE-2013-0235) – “Pingback Denegación de Servicio posibilidad “.
bWAPP: aplicación web insegura para practicar
bWAPP, o una aplicación web con errores (Buggy Web Application), es una aplicación web deliberadamente insegura. bWAPP ayuda a entusiastas de la seguridad, desarrolladores y estudiantes a descubrir y prevenir vulnerabilidades web. bWAPP prepara para llevar a cabo pruebas de intrusión y proyectos de hacking ético con éxito. Pero ¿qué hace bWAPP tan único? Bueno, tiene más de 60 bugs web! Cubre todas las principales vulnerabilidades web conocidas, incluyendo todos los riesgos del proyecto OWASP Top 10.
Malware desde cero
El objetivo principal de esta serie de tutoriales desarrolladas por TorresCrack es comprender cómo funciona internamente un malware; comprendiendo paso a paso como se desarrollan y como es que realizan los procesos de infección y si todo marcha bien ustedes puedan desarrollar una muestra desde cero y ya obtenidos los conocimientos así apoyarse en el momento de querer analizar un malware a mano, empezaremos armando nuestro laboratorio y explicare instrucciones basicas de ASM, la estructura de los binarios win32, la cabecera, secciones, movimientos en memoria, uso del debugger, inyecciones de código hasta concluir con el desarrollo del bicho con un cifrado simple…
Realizar un DDoS en Hacking Ético
Las DDoS y DoS son unos auténticos quebraderos de cabeza para la directiva de una organización, sobretodo si el negocio se encuentra en Internet. La posibilidad de ser el foco de un ciberataque es algo que a las grandes empresas, sencillamente acojona. Por ello, nace la necesidad de verificar y realizarstress sobre una organización y su infraestructura. La realización de mediciones sobre los carga de recursos de los sistemas o el ancho de banda que se consigue soportar de tope es algo necesario hoy en día. Con los ojos puestos en la ciberguerra y toda la tecnología que tenemos hoy en…
Usa un mail temporal, no le des tu dirección a cualquiera
El correo electrónico es uno de los elementos más delicados de “la vida online”. A través de él nos comunicamos, y en él quedan almacenadas conversaciones y otro tipo de mensajes, además de la “llave” para recuperar el acceso a cuentas en servicios y sitios web. Y claro, te lo piden para todo. ¿Cuántas veces te has registrado en algún sitio para algo puntual o para matar la curiosidad y no has vuelto? Pero en sus bases de datos ha quedado registrada tu e-mail. No es que sea algo peligroso per se, pero tampoco es beneficioso y se puede evitar muy…