Ethergroup | Blog

Blog sobre tecnologías, hacking, ciberseguridad, software libre y mucho más

Hacking

Imagen previa

Investigadores descubren formas de descifrar el cifrado del servicio de almacenamiento en la nube 'MEGA'

Los investigadores señalan cómo el sistema de MEGA no protege a sus usuarios contra un servidor malicioso

Imagen previa

Nuevo hack de Bluetooth podría permitir a los atacantes desbloquear de forma remota cerraduras y automóviles inteligentes

Un novedoso ataque de retransmisión de Bluetooth puede permitir que los ciberdelincuentes desbloqueen y operen automóviles de forma remota más fácilmente que nunca.

Imagen previa

Los piratas informáticos engañan a los usuarios con descargas falsas de Windows 11 para distribuir el malware Vidar

Los dominios fraudulentos que se hacen pasar por el portal de descargas de Windows 11 de Microsoft intentan engañar a los usuarios

Imagen previa

Cómo proteger sus datos cuando ataca el ransomware

El ransomware no es un nuevo vector de ataque. De hecho, el primer malware de este tipo apareció hace más de 30 años y se distribuía a través de disquetes de 5,25 pulgadas.

Imagen previa

Más de 200 aplicaciones en Play Store atrapadas espiando a usuarios de Android usando Facestealer

Se ha observado que más de 200 aplicaciones de Android que se hacen pasar por aplicaciones de acondicionamiento físico, edición de fotos y rompecabezas distribuyen software espía

Imagen previa

Invertir en seguridad es invertir en competitividad

Cada vez con más frecuencia vemos que los ciberdelincuentes utilizan formas más creativas para encontrar brechas y perpetrar delitos.

Imagen previa

Estudio de las 200 contraseñas más utilizadas

El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Imagen previa

Configuración de DNS en sistemas basados en RHEL

El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Imagen previa

Los ataques a redes sociales crecen un 83% en lo que va de año

A medida en que las redes sociales han ganado miles de millones de usuarios en todo el mundo, los ciberdelincuentes están aprovechándolas para realizar ataques.

Imagen previa

Jaws: un lenguaje de programación invisible

El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Imagen previa

Hackeo a twitch

La plataforma más conocida de streaming sufrió un ataque cibernético, si bien no fue revelado en su totalidad el código fuente.

Imagen previa

RAASnet: Ransomware-as-a-Service de código abierto

RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y ver cómo funciona.

Imagen previa

Los sitios de los principales cibercriminales en la Deep Web

Desde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extorsión.

Imagen previa

Android - Persistencia en sistemas móviles (reverse shell)

Cuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles.

Imagen previa

Estenografía con Steghide - Ocultando texto en imágenes

¿Alguna vez has querido guardar algún mensaje dentro de alguna imágen, tal vez para que nadie lo sepa o que solo quienes puedan acceder lo hagan?

Imagen previa

PASS-CRYPT-v0.1 - Crypter de texto plano programado en C

¿A quién no le gusta mantener sus credenciales seguras? Hace unos meses y siéndo algo paranóico, me di a la tarea de crear un Cryper de texto plano para poder mantener ya sea texto importante o datos.

Imagen previa

Zirikatu & Iexpress - FUD payload adjunto a binario

Durante una prueba de penetración, es importante saber la manera en que se distribuirá el malware que creamos.

Imagen previa

Glocal - Una herramienta de geolocalización de IP públicas

Me di a la tarea de crear un pequeño Script que genera archivos de tipo KML los cuales pueden ser visualizados en Google Earth.