Autor: David Thomas
-
FBI LANZA UNA ALERTA INTERNACIONAL PARA ROUTERS CISCO POR SER FÁCILES D
seguridad informática El FBI está recomendando a las empresas y hogares, reiniciar lo antes posible los enrutadores; esto basado en un informe de Cisco de que 500,000 dispositivos infectados podrían ser destruidos con un solo comando. Expertos en seguridad informática comentaron que, el malware denominado VPNFilter, fue desarrollado por el grupo de hackers rusos Sofacy,…
-
ENRUTADORES D-LINK DIR-620 CON VULNERABILIDADES CRÍTICAS
seguridad informática Después de una investigación, profesionales en seguridad han encontrado una cuenta de puerta trasera en el firmware de los enrutadores D-Link DIR-620, esto permite a los actores maliciosos hacerse cargo de cualquier dispositivo accesible a través de Internet. Este backdoor, fue encontrado por los expertos en seguridad informatica de Kaspersky Lab, el backdoor…
-
ATAQUE MIRAI LANZADO DESDE UNA EMPRESA MEXICANA
seguridad informática Un nuevo ataque similar a Mirai surgió en México a principios de este mes, va dirigido a los enrutadores domésticos y las cámaras IP de la red óptica pasiva Gigabit. Un equipo de investigadores de seguridad informatica, detectó y realizo un forense digital. De acuerdo a expertos, los ataques realizados del 8 al…
-
EX INGENIERO DE LA CIA FILTRÓ A WIKILEAKS LAS HERRAMIENTAS DE HACKEO UTI
seguridad informática Un ex ingeniero de la CIA está siendo acusado de entregar los documentos de la serie Vault 7 a WikiLeaks. El gobierno de Estados Unidos asegura haber identificado al actor malicioso que supuestamente robó un paquete de datos pertenecientes a la Agencia Central de Inteligencia (CIA) en donde se detallan herramientas de hackeo…
-
IBM MEJORA SU SEGURIDAD Y PROHÍBE EL USO DE UNIDADES USB EN TODA LA COMP
seguridad informática Recientemente IBM prohibió todo el almacenamiento extraíble, en toda la empresa, esta es una nueva política que tiene el objetivo de evitar daños financieros y de reputación derivados de una unidad USB extraviada o mal utilizada. Shamla Naidoo, directora general de seguridad informática de IBM, informo al personal en un correo electrónico interno…
-
DEBES ACTUALIZAR 7-ZIP AHORA! VULNERABILIDAD CRITICA ENCONTRADA
seguridad de la información Hace apenas un par de meses, un experto en seguridad informática, apodado LANDAVE o Dave, encontró una vulnerabilidad de seguridad en la utilidad 7-Zip. Un grupo de profesionales de seguridad informática comento, que 7-Zip contiene una enorme variedad de herramientas de descompresión de archivos que algunos usuarios instalan como una de…
-
REALIZA ATAQUES DE FUERZA BRUTA A SSH, SMTP, FACEBOOK E INSTAGRAM- BRUT3
seguridad informática Como introducción, brut3k1t es un módulo bruteforce del lado del servidor que admite ataques de diccionario para diversos protocolos, comentan expertos en seguridad informática. Algunos de los protocolos actuales que están completos y son compatibles son: ssh ftp smtp XMPP instagram facebook También existirán implementaciones de diferentes protocolos y servicios incluidos Twitter, Facebook…
-
MONITOREA CUALQUIER SERVIDOR CON ESTA HERRAMIENTA: YAMOT
seguridad informática Un experto nos explica que yamot es una herramienta de monitoreo de servidores basada en la web creada para entornos pequeños con solo unos pocos servidores. El profesional de seguridad informática también comentó que la herramienta requiere un mínimo de recursos, lo que permite la ejecución en casi todas las máquinas, incluso en…
-
APT28 HACKEA LOJACK SOFTWARE Y LOS ANTIVIRUS NO PUEDEN DETECTARLO
seguridad informática Recientemente investigadores encontraron versiones corruptas del software legítimo LoJack que parece haber sido modificado a escondidas para permitir hackers dentro de las empresas que usan el servicio. Expertos en seguridad informática comentaron que los dominios encontrados dentro de las instancias infectadas de LoJack han estado vinculados previamente a otras operaciones llevadas a cabo…
-
HACKEAR CUALQUIER RED INALÁMBRICA USANDO UNA HERRAMIENTA PODEROSA: HIJAC
seguridad informática Para comenzar, los expertos nos explican que Hijacker es una interfaz gráfica de usuario para las herramientas de prueba de penetración Aircrack-ng, Airodump-ng, MDK3 y Reaver. Esta aplicación ofrece una interfaz de usuario simple y fácil para usar las herramientas sin escribir comandos en una consola y copiar y pegar direcciones MAC. Los…