Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

[Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)

Detalles
Publicado: 01 Noviembre 2016

En el sistema de fichero NTFS los Alternate Data Streams (ADS) son atributos ocultos de los distintos ficheros o carpetas. Estos pueden tener además del atributo primario de datos ($Data) otros alternativos como por ejemplo el ADS Zone.Identifier que nos indica el origen del fichero. Los ADS contienen en muchos casos información útil, como esta que comentábamos del origen, pero han sido y siguen siendo utilizados también para esconder y ejecutar malware en nuestro sistema, por lo que conviene conocer su funcionamiento.

Alternative Data Streams

Lee más: ...

Dos ataques DDoS masivos dejan importantes servicios de Internet KO durante horas

Detalles
Publicado: 22 Octubre 2016

Durante buena parte del día de ayer es probable que notarais que ciertos importantes servicios de Internet estaban caídos o había grandes problemas para acceder a ellos. Esto se debió a 2 ataques DDoS masivos contra un importante proveedor de servicios DNS, Dyn.com. Los análisis preliminares de estos ataques apuntan de nuevo a la/s botnet de dispositivos IoT Mirai.

CCKDB LVEAAsbVK2

Lee más: ...

El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets

Detalles
Publicado: 09 Octubre 2016

Cámaras, neveras, lavadoras, receptores de televisión, impresoras, marcapasos.. Últimamente parece que todo tiene que tener conectividad a Internet. Pero qué porcentaje de sus usuarios se preocupa de cambiar las credenciales por defecto, ya no hablamos de actualizar el software o los firmware? Cada día miles de nuevos dispositivos pasan a formar parte de botnets, captados por malwares que escanean sin cesar la red y capaces de como se ha visto recientemente utilizar estos dispositivos para lanzar ataques DDoS de cientos de gigabits/s.

iot

 

Lee más: ...

Oversight, protege tu privacidad en Mac

Detalles
Publicado: 07 Octubre 2016

Las cámaras y micrófonos en nuestros dispositivos son puertas abiertas que permiten a los ciber delincuentes adentrarse en nuestra vida real y privacidad. Como siempre al multiplicarse el número potencial de víctimas, aumenta la cantidad de malware enfocado a ello. Por suerte, los usuarios de Mac disponen de una nueva herramienta, Oversight, que les avisara cuando su cámara o micrófono sea activado sin su consentimiento.

oversight

Lee más: ...

Overdrive Hacking Conference en la Universidad de Gerona (23, 24 y 25 de Noviembre)

Detalles
Publicado: 20 Septiembre 2016

Gerona reunirá expertos de seguridad informática de todo el mundo. Los próximos días 23, 24 y 25 de noviembre se celebrará la Overdrive Hacking Conference en la universidad de Gerona. Más de 50 expertos en seguridad informática de todo el mundo visitarán la ciudad de Girona para participar en la Overdrive hacking conference en la UDG donde se mostrarán técnicas punteras de ataque y defensa de sistemas informáticos.

overdrive conference gerona

Lee más: ...

Diez consejos para evitar ser víctima del ransomware

Detalles
Publicado: 18 Septiembre 2016

La amenaza del ransomware sigue creciendo, según datos de Trend Micro, un 172% comparando los seis primeros meses de este año con los del pasado, con la detección de hasta 79 nuevas famílias de ransomware en las mismas fechas. Vamos a repasar diez consejos básicos para evitar ser víctima de este chantaje llamado ransomware.

ransomware attacks

Lee más: ...

Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones

Detalles
Publicado: 17 Septiembre 2016

Recientemente mientras se investigaba la seguridad y privacidad de la red Tor se descubrió una vulnerabilidad en el sistema de actualizaciones de las extensiones de navegador. Tanto Firefox como el navegador Tor se han demostrado vulnerables a un cierto ataque que aprovechándose de esta vulnerabilidad instalar extensiones maliciosas y ejecutar código remotamente.

firefox

Lee más: ...

[Cybertruco]Recuperación paso a paso de cuentas de correo eliminadas en Exchange Online con Powershell

Detalles
Publicado: 03 Septiembre 2016

Exchange Online es un entorno muy seguro y robusto, ante el borrado por error de una cuenta de correo o ante la necesidad por cualquier motivo de recuperar un cuenta borrada correctamente, disponemos de herramientas para realizar el proceso rapida y efectivamente tanto a través de la interfaz web como de Powershell. Hoy vamos a ver que pasos deberíamos seguir para recuperar (en los escenarios que fuera posible) cuentas online a través de Powershell.

ExchangeOnline logo

 

Lee más: ...

Offensive Security lanza Kali 2016.2 y avanza cambios en el modelo de lanzamientos

Detalles
Publicado: 02 Septiembre 2016

Como ya avanzaron durante las conferencias Black Hat y Def Con, Offensive Security ha lanzado una nueva versión de su distribución Kali Linux. Con la versión 2016.2 comienza un nuevo modelo de distribución que se espera que tenga un ritmo que podría llegar al semanal para poder disponer siempre de las últimas versiones de las herramientas ya en la propia distribución.

kali linux

Lee más: ...

Comprometidos los servidores de Opera Sync

Detalles
Publicado: 28 Agosto 2016

Opera ha reseteado todas las contraseñas de usuario de su servicio de sincronización tras detectar que sus servidores habían sido comprometidos. Se ha confirmado que los atacantes podrían haber obtenido nombres de usuario, contraseñas y otros datos sobre las cerca de 1.7 millones de cuentas del servicio.

operasoft

Lee más: ...

  1. PowerShell pasa a ser open source y llega a Linux y Mac
  2. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
  3. El troyano Vawtrak se sofistica para proteger su botnet
  4. Microsoft encara todos sus sistemas operativos hacia el modelo de parches acumulativos

Página 20 de 62

  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24

Cyberseguridad.net Tweets

Tweets by Cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook