Hacking

Investigadores descubren formas de descifrar el cifrado del servicio de almacenamiento en la nube 'MEGA'
Los investigadores señalan cómo el sistema de MEGA no protege a sus usuarios contra un servidor malicioso

Nuevo hack de Bluetooth podría permitir a los atacantes desbloquear de forma remota cerraduras y automóviles inteligentes
Un novedoso ataque de retransmisión de Bluetooth puede permitir que los ciberdelincuentes desbloqueen y operen automóviles de forma remota más fácilmente que nunca.

Los piratas informáticos engañan a los usuarios con descargas falsas de Windows 11 para distribuir el malware Vidar
Los dominios fraudulentos que se hacen pasar por el portal de descargas de Windows 11 de Microsoft intentan engañar a los usuarios

Cómo proteger sus datos cuando ataca el ransomware
El ransomware no es un nuevo vector de ataque. De hecho, el primer malware de este tipo apareció hace más de 30 años y se distribuía a través de disquetes de 5,25 pulgadas.

Más de 200 aplicaciones en Play Store atrapadas espiando a usuarios de Android usando Facestealer
Se ha observado que más de 200 aplicaciones de Android que se hacen pasar por aplicaciones de acondicionamiento físico, edición de fotos y rompecabezas distribuyen software espía

Invertir en seguridad es invertir en competitividad
Cada vez con más frecuencia vemos que los ciberdelincuentes utilizan formas más creativas para encontrar brechas y perpetrar delitos.

Estudio de las 200 contraseñas más utilizadas
El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Configuración de DNS en sistemas basados en RHEL
El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Los ataques a redes sociales crecen un 83% en lo que va de año
A medida en que las redes sociales han ganado miles de millones de usuarios en todo el mundo, los ciberdelincuentes están aprovechándolas para realizar ataques.

Jaws: un lenguaje de programación invisible
El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Hackeo a twitch
La plataforma más conocida de streaming sufrió un ataque cibernético, si bien no fue revelado en su totalidad el código fuente.

RAASnet: Ransomware-as-a-Service de código abierto
RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y ver cómo funciona.

Los sitios de los principales cibercriminales en la Deep Web
Desde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extorsión.

Android - Persistencia en sistemas móviles (reverse shell)
Cuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles.

Estenografía con Steghide - Ocultando texto en imágenes
¿Alguna vez has querido guardar algún mensaje dentro de alguna imágen, tal vez para que nadie lo sepa o que solo quienes puedan acceder lo hagan?

PASS-CRYPT-v0.1 - Crypter de texto plano programado en C
¿A quién no le gusta mantener sus credenciales seguras? Hace unos meses y siéndo algo paranóico, me di a la tarea de crear un Cryper de texto plano para poder mantener ya sea texto importante o datos.

Zirikatu & Iexpress - FUD payload adjunto a binario
Durante una prueba de penetración, es importante saber la manera en que se distribuirá el malware que creamos.

Glocal - Una herramienta de geolocalización de IP públicas
Me di a la tarea de crear un pequeño Script que genera archivos de tipo KML los cuales pueden ser visualizados en Google Earth.