162.000 sitios web de WordPress vulnerables abusados ​​para realizar el ataque DDoS

Los ataques DDoS son un problema cada vez mayor para los gobiernos y las empresas. En un reciente ataque, miles de sitios web legítimos de WordPress han sido secuestrados por los piratas informáticos, sin necesidad de que sean comprometidos. En lugar de ello, los atacantes aprovecharon una vulnerabilidad existente WordPress (CVE-2013-0235) – “Pingback Denegación de Servicio posibilidad “.

Share

bWAPP: aplicación web insegura para practicar

bWAPP, o una aplicación web con errores (Buggy Web Application), es una aplicación web deliberadamente insegura. bWAPP ayuda a entusiastas de la seguridad, desarrolladores y estudiantes a descubrir y prevenir vulnerabilidades web. bWAPP prepara para llevar a cabo pruebas de intrusión y proyectos de hacking ético con éxito. Pero ¿qué hace bWAPP tan único? Bueno, tiene más de 60 bugs web! Cubre todas las principales vulnerabilidades web conocidas, incluyendo todos los riesgos del proyecto OWASP Top 10.

Share

Malware desde cero

El objetivo principal de esta serie de tutoriales desarrolladas por TorresCrack es comprender cómo funciona internamente un malware; comprendiendo paso a paso como se desarrollan y como es que realizan los procesos de infección y si todo marcha bien ustedes puedan desarrollar una muestra desde cero y ya obtenidos los conocimientos así apoyarse en el momento de querer analizar un malware a mano, empezaremos armando nuestro laboratorio y  explicare instrucciones basicas de ASM,  la estructura de los binarios win32, la cabecera, secciones, movimientos en memoria, uso del debugger, inyecciones de código hasta concluir con el desarrollo del bicho con un cifrado simple…

Share

Realizar un DDoS en Hacking Ético

Las DDoS y DoS son unos auténticos quebraderos de cabeza para la directiva de una organización, sobretodo si el negocio se encuentra en Internet. La posibilidad de ser el foco de un ciberataque es algo que a las grandes empresas, sencillamente acojona. Por ello, nace la necesidad de verificar y realizarstress sobre una organización y su infraestructura. La realización de mediciones sobre los carga de recursos de los sistemas o el ancho de banda que se consigue soportar de tope es algo necesario hoy en día. Con los ojos puestos en la ciberguerra y toda la tecnología que tenemos hoy en…

Share

Usa un mail temporal, no le des tu dirección a cualquiera

El correo electrónico es uno de los elementos más delicados de “la vida online”. A través de él nos comunicamos, y en él quedan almacenadas conversaciones y otro tipo de mensajes, además de la “llave” para recuperar el acceso a cuentas en servicios y sitios web. Y claro, te lo piden para todo. ¿Cuántas veces te has registrado en algún sitio para algo puntual o para matar la curiosidad y no has vuelto? Pero en sus bases de datos ha quedado registrada tu e-mail. No es que sea algo peligroso per se, pero tampoco es beneficioso y se puede evitar muy…

Share

MsDART Boot CD: LiveCD para recuperar sistemas Windows

Dentro del Microsoft Optimization Pack for Software Assurance (MDOP https://www.microsoft.com/en-us/windows/enterprise/products-and-technologies/mdop/default.aspx) nos encontramos con una gran suite de herramientas para el diagnóstico y recuperación de sistemas Windows. MsDART, como lo han llamado, es una mejora del antiguo ERD Commander de Winternals, empresa que Microsoft compró en 2006. Este toolkit basado en un liveCD, permite a un administrador de sistemas o técnico, recuperar o trastear con el sistema operativo, ya sea con una de las muchas herramientas que trae incorporadas o bien desde una consola de comandos, con la que podremos modificar, crear o borrar ficheros sin ningún tipo de limitación. Al…

Share

10 consejos para no infectarse

Al momento de navegar en Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios que ven su información comprometida es considerable. Es por ello que hoy, vamos a repasar 10 consejos para evitar la infección de un sistema o dispositivo.

Share

Vuelta a clases: los 5 retos que enfrentan padres y maestros en seguridad informática

Poco a poco se normalizan las actividades académicas en escuelas y colegios de varios países de la región y así llega el momento para prepararnos y preparar a nuestros hijos para iniciar nuevamente las clases, y esto conlleva abordar también los cuidados relacionados con la seguridad informática.

Share

¿Como es un cajero automático manipulado?

Las modificaciones en cajeros de sucursales bancarias para clonar tarjetas no son nada nuevo. Normalmente se manipula la zona de entrada de la tarjeta con un dispositivo adosado al mismo que permite la lectura de la banda magnética, lo que se denomina ATM skimming. Después, se intenta obtener el número PIN superponiendo un teclado falso o colocando una microcámara disimulada. Un fraude que mueve millones de euros al año en todo el mundo.

Share

Seguridad y autodestrucción en Telegram

Una nueva alternativa a los servicios de mensajería instantánea, con alternativa multiplataforma basado en la nube busca priorizar la privacidad con fuertes métodos criptográficos y autodestrucción de mensajes. Esta nueva aplicación disponible para Android, iOS 5 en adelante, tabletas, su versión para escritorio también y web, aunque estas últimas dos versiones no son oficiales, están anunciadas y publicadas en la página oficial de Telegram. Es similar al envío de SMS pero más potente, ya que no solo cuenta con la posibilidad de enviar mensajes sino que también se pueden enviar fotos, videos y documentos con un tamaño de hasta 1 GB a las personas de…

Share