Ethergroup | Blog

Blog sobre tecnologías, hacking, ciberseguridad, software libre y mucho más

Imagen previa

Guacamaya Leaks: revelan los documentos filtrados de Sedena

La filtración de documentos y correos electrónicos de la Sedena conocidos como Guacamaya Leaks es resultado de un ataque cibernético realizado contra los servidores informáticos del Ejército.

Imagen previa

¿Qué son los volúmenes RAID?

El término RAID es un acrónimo del inglés “Redundant Array of Independent Disks”. Significa matriz redundante de discos independientes.

Imagen previa

Linux Anti Ransomware

El siguiente, más que un manual paso a paso, son los comandos utilizados en el video para preparar una instalación de Debian con el sistema de archivos BTRFS.

Imagen previa

Servidor DHCP Linux

De nuevo con otro artículo/manual para la implementación de servicios en GNU/Linux. En esta ocasión implementaremos un servicio de DHCP.

Imagen previa

Squid proxy en Alma Linux

En esta ocasión estaremos revisando la instalación de Squid proxy, una herramienta para el bloqueo de sitios web en la red local dentro de un sistema basado en RHEL.

Imagen previa

Instalación de un servidor FTP

En esta ocasión estaremos viendo los pasos de la instalación de un servidor FTP con el servicio VSFTPD.

Imagen previa

Investigadores descubren formas de descifrar el cifrado del servicio de almacenamiento en la nube 'MEGA'

Los investigadores señalan cómo el sistema de MEGA no protege a sus usuarios contra un servidor malicioso

Imagen previa

Los ataques de 'ransomware' aumentan y se vuelven más híbridos y eficaces

El correo electrónico empresarial son algunas de las razones por las que las pandillas de ransomware siguen siendo peligrosas.

Imagen previa

El 93% de los entornos de tecnología operacional sufrieron algún incidente de ciberseguridad en el último año

Estas intrusiones generaron que casi la mitad de las empresas viera afectada su productividad y en un tercio de los casos el ciberataque produjo pérdida de ingresos y de datos.

Imagen previa

Nuevo hack de Bluetooth podría permitir a los atacantes desbloquear de forma remota cerraduras y automóviles inteligentes

Un novedoso ataque de retransmisión de Bluetooth puede permitir que los ciberdelincuentes desbloqueen y operen automóviles de forma remota más fácilmente que nunca.

Imagen previa

Los piratas informáticos engañan a los usuarios con descargas falsas de Windows 11 para distribuir el malware Vidar

Los dominios fraudulentos que se hacen pasar por el portal de descargas de Windows 11 de Microsoft intentan engañar a los usuarios

Imagen previa

Cómo proteger sus datos cuando ataca el ransomware

El ransomware no es un nuevo vector de ataque. De hecho, el primer malware de este tipo apareció hace más de 30 años y se distribuía a través de disquetes de 5,25 pulgadas.

Imagen previa

Más de 200 aplicaciones en Play Store atrapadas espiando a usuarios de Android usando Facestealer

Se ha observado que más de 200 aplicaciones de Android que se hacen pasar por aplicaciones de acondicionamiento físico, edición de fotos y rompecabezas distribuyen software espía

Imagen previa

Invertir en seguridad es invertir en competitividad

Cada vez con más frecuencia vemos que los ciberdelincuentes utilizan formas más creativas para encontrar brechas y perpetrar delitos.

Imagen previa

Estudio de las 200 contraseñas más utilizadas

El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Imagen previa

Configuración de DNS en sistemas basados en RHEL

El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Imagen previa

Los ataques a redes sociales crecen un 83% en lo que va de año

A medida en que las redes sociales han ganado miles de millones de usuarios en todo el mundo, los ciberdelincuentes están aprovechándolas para realizar ataques.

Imagen previa

Jaws: un lenguaje de programación invisible

El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Imagen previa

Hackeo a twitch

La plataforma más conocida de streaming sufrió un ataque cibernético, si bien no fue revelado en su totalidad el código fuente.

Imagen previa

RAASnet: Ransomware-as-a-Service de código abierto

RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y ver cómo funciona.

Imagen previa

Los sitios de los principales cibercriminales en la Deep Web

Desde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extorsión.

Imagen previa

Navegar en TOR con GNU/Linux

El contenido de este artículo tiene como propósito compartir información para fines educativos.

Imagen previa

Android - Persistencia en sistemas móviles (reverse shell)

Cuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles.

Imagen previa

Estenografía con Steghide - Ocultando texto en imágenes

¿Alguna vez has querido guardar algún mensaje dentro de alguna imágen, tal vez para que nadie lo sepa o que solo quienes puedan acceder lo hagan?

Imagen previa

Guía de instalación de Arch Linux

Arch Linux es una distribución de código opensource y libre, la cual está basada en CRUX y está liberada bajo la licencia GPL 2.

Imagen previa

Crear pequeño cluster de servidores en Virtualbox

Automatizar un poco la creación de máquinas virtuales en un perqueño server de pruebas local.

Imagen previa

Procdump: Herramienta para volcar memoria

Al trabajar con sistemas Windows, es importante saber que no todo son exploits, y con ello en mente es posible hacer uso de herramientas del propio sistema.

Imagen previa

Programa tareas con Cron

En la administración de servidores, es común la realización de tareas tales como el logging de algún servicio o la ejecucución de scripts que realicen tareas específicas.

Imagen previa

Buffer Overflows POC - Análisis de Stack, su organización y explotación

He visto bastante información sobre este tema, aunque lamentablemente no en Español. Es por ello que les comparto una POC de las vulnerabilidades "Buffer Overflow"

Imagen previa

PASS-CRYPT-v0.1 - Crypter de texto plano programado en C

¿A quién no le gusta mantener sus credenciales seguras? Hace unos meses y siéndo algo paranóico, me di a la tarea de crear un Cryper de texto plano para poder mantener ya sea texto importante o datos.

Imagen previa

Zirikatu & Iexpress - FUD payload adjunto a binario

Durante una prueba de penetración, es importante saber la manera en que se distribuirá el malware que creamos.

Imagen previa

Glocal - Una herramienta de geolocalización de IP públicas

Me di a la tarea de crear un pequeño Script que genera archivos de tipo KML los cuales pueden ser visualizados en Google Earth.