PetrWrap, ransomware Petya… reforzado

PetrWrap, ransomware Petya… reforzado

Hoy, conceptos de Petrwrap, esta nueva versión del ransomware Petya, aquel que en su momento dio dolores de cabeza, combinado con Wannacry. Hace no mucho hablábamos sobre el Ransomware Petya y el secuestro de discos rígidos, y planteábamos también una solución en Ransomware Petya, solucionado el problema! Hoy, la gente de Hispasec Sistemas (@unaaldia) haLeer más sobre PetrWrap, ransomware Petya… reforzado[…]

TCP Wrappers: qué son y cómo se utilizan en Linux

TCP Wrappers: qué son y cómo se utilizan en Linux

Hoy vamos a introducir el concepto de TCP Wrappers, o envoltorio TCP, vamos a ver cómo se configura y utiliza para maximizar la seguridad en sistemas *nix como Linux. ¿Qué son los TCP Wrappers? ¿Qué son los TCP wrappers? ¿Qué ventajas y desventajas tienen sobre un firewall común como IPTables? ¿Cómo podemos utilizarlos para maximizarLeer más sobre TCP Wrappers: qué son y cómo se utilizan en Linux[…]

DirtyCow: ¿En qué consiste este fallo de Linux?

DirtyCow: ¿En qué consiste este fallo de Linux?

Hoy vamos a explicar algunas de las características importantes de DirtyCOW, esta vulnerabilidad de larga data del núcleo Linux. Apodado DirtyCOW, esta vulnerabilidad de escalada de privilegios potencialmente permite a cualquier aplicación instalada, o código malicioso, ganar acceso a nivel de root y secuestrar un dispositivo. Esta vulnerabilidad, designada como CVE-2016-5195, fue descubierta por elLeer más sobre DirtyCow: ¿En qué consiste este fallo de Linux?[…]

Dropbox: cuentas hackeadas y recomendaciones

Dropbox: cuentas hackeadas y recomendaciones

Si no recibiste ninguna notificación de los servicios de Dropbox en tu casilla de correos asociada a la cuenta, probablemente no tengas problemas. Varios usuarios de esta plataforma recibieron hace algunos días una notificación de solicitud de cambio de contraseña de acceso, y los instaban también a habilitar la autenticación de doble factor en suLeer más sobre Dropbox: cuentas hackeadas y recomendaciones[…]

Linux TCP Flaw: un enorme hueco de seguridad

Linux TCP Flaw: un enorme hueco de seguridad

Linux TCP Flaw, Una amenaza de seguridad identificada por investigadores de la Universidad de California podría ser utilizada para cargar ataques dirigidos que registren la actividad online de un usuario, forzando la terminación de una comunicación, secuestrando sesiones de usuario, o incluso, degradando la privacidad grantizada por redes anónimas como TOR. Esta vulnerabilidad reside enLeer más sobre Linux TCP Flaw: un enorme hueco de seguridad[…]

ArchStrike, interesante distro para Ethical Hackers

ArchStrike, interesante distro para Ethical Hackers

ArchStrike es una distro Linux para Hackers Eticos, una distro de test de penetración y herramientas de seguridad basada en ArchLinux. Es, mas bien, un repositorio de herramientas de seguridad para ArchLinux, y viene a cubrir el hueco de distribuciones de seguridad y pentesting ligeras similares a Kali Linux. El equipo de desarrollo de ArchStrikeLeer más sobre ArchStrike, interesante distro para Ethical Hackers[…]

SSH: Cómo conectarnos sin usar contraseña

SSH: Cómo conectarnos sin usar contraseña

Hoy aprenderemos a utilizar autenticación SSH sin necesidad de colocar una contraseña, ya sea para acceder a la terminal, o para scp/sftp, o cualquier servicio que necesite autenticarse utilizando este protocolo de túnel seguro. Autenticación en SSH Un usuario _SSH_ se puede autenticar de varias maneras, entre ellas, utilizando una contraseña, y utilizando un juegoLeer más sobre SSH: Cómo conectarnos sin usar contraseña[…]