- 21. [Cybertruco]Detección de máquinas vulnerables al ransomware WannaCrypt con Nmap
- (Blog)
- ... el sistema ha sido parcheado o no para la vulnerabilidad de SMB (CVE2017-010). El propio script en caso que la máquina no fuera vulnerable mostraría por pantalla la siguiente información Host script ...
- Creado el 17 Mayo 2017
- 22. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- ... en grandes servicios de hosting, etc... Las herramientas distribuidas son las siguientes (entre paréntesis el parche correspondiente): ETERNALROMANCE-Elevación de privilegios remota, desde Windows ...
- Creado el 16 Abril 2017
- 23. [Cybertruco]Cerrar sesiones de usuario de manera remota desde Powershell
- (Blog)
- ... -HostServer servidorejemplo -UnifiedSessionId ID Estos son solo tres ejemplos de como podemos llevar a cabo esta tarea. Para cada una de ellas como siempre podemos crear scripts para automatizar los ...
- Creado el 22 Enero 2017
- 24. El troyano Vawtrak se sofistica para proteger su botnet
- (Blog)
- ... de dominio para evitar efectivamente cualquier actualización.... SSL Pinning Mediante SSL Pinning, los nodos del malware asocian un host o en este caso los C&C con un certificado o clave pública y ...
- Creado el 17 Agosto 2016
- 25. Los nuevos atajos de teclado en Windows 10 Anniversary Update
- (Blog)
- ... del botón derecho. Escritorio remoto y virtual: CTRL + ALT + Flecha izquierda: La máquina virtual sitúa como teclado activo el del host. CTRL + ALT + HOME: Escritorio remoto sitúa como teclado ...
- Creado el 08 Agosto 2016
- 26. CryptXXX un ransomware en crecimiento
- (Blog)
- ... programa que detecta cualquier comportamiento extraño por parte del sistema, en ese caso reinicia la encriptación. Ambos los enmascara como svchost.exe y tras la ejecución bloquea la pantalla de la víctima ...
- Creado el 21 Mayo 2016
- 27. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- El descubrimiento de sistemas es el proceso a través del cual identificaremos hosts conectados en una red. En un test de penetración utilizaremos esta información para identificar víctimas potenciales ...
- Creado el 30 Agosto 2015
- 28. La protección de rastreo en Firefox además carga más rápido las páginas
- (Blog)
- ... escribe about:config y pulsa Intro. El aviso de about:config "¡Zona hostil para manazas!" o "¡Esto puede cancelar su garantía!" puede aparecer. Haz clic en ¡Tendré cuidado, lo prometo! o ¡Seré cuidadoso, ...
- Creado el 28 Mayo 2015
- 29. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... y acceder a otras en el mismo host. Afortunadamente se ha reaccionado rápidamente para mitigar los riesgos. Virtualized Environment Neglected Operations Manipulation aka Venom (CVE-2015-3456) ...
- Creado el 14 Mayo 2015
- 30. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- ... CVE-2012-1856 Office SQL Server Commerce Server Host Integration Server Visual FoxPro Visual Basic Microsoft Security Bulletin MS12-060 CVE-2012-4792 Internet Explorer Microsoft ...
- Creado el 11 Mayo 2015
- 31. Desmantelada la botnet Simda
- (Blog)
- ... conecta con una lista de IP para enviar información, descargando malware adicional en caso necesario y pudiendo modificar el fichero hosts añadiendo entradas falsas para google-analytics.com y connect.facebook.net ...
- Creado el 13 Abril 2015
- 32. Angler (Kit de Exploits I)
- (Blog)
- ... un servidor intermedio que a su vez envía a la víctima al servidor que está realmente hosteando a Angler. Análisis y comprobación de defensas En este momento este servidor pasa a analizar a la víctima, ...
- Creado el 26 Marzo 2015
- 33. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... hosts/IP y los datos recopilados de nombres de usuario/contraseñas distribuyendo de esta manera el componente de eliminación de ficheros. Incluso es capaz de crear nuevos recursos compartidos, eliminándolos ...
- Creado el 20 Diciembre 2014
- 34. El FBI tiene tu inbox de TorMail
- (Blog)
- En las últimas horas se ha conocido el FBI durante una de sus investigaciones, se hizo con una copia completa de la base de datos de un servidor TorMail que estaba alojado en Freedom Hosting. Esto quiere ...
- Creado el 28 Enero 2014
- 35. Microsoft ofrecerá almacenar los datos fuera de Estados Unidos
- (Blog)
- Según un portavoz de Microsoft, la compañía ofrecerá a sus clientes de fuera de Estados Unidos almacenar sus datos en datacenters fuera de Estados Unidos. Con este movimiento Microsoft intentará contrarestar ...
- Creado el 23 Enero 2014
- 36. El ransomware CryptoLocker
- (Blog)
- ... tor o hosteados en rusia las cuales no publicitaremos aquí) a través de los cuales se permite a la víctima conseguir la clave privada a cambio de cantidades que oscilan entre los 2 y los 10 bitcoins (300-1600 ...
- Creado el 04 Noviembre 2013
- 37. Un borrador de ley propone el uso de spyware por parte de la policía española
- (Blog)
- ... y unicamente sobre equipos localizados bajo jurisdicción española. Vamos un tipo ley estadounidense que lo único que provoca es que los hostings se trasladen a paises con leyes menos influenciadas por ...
- Creado el 04 Junio 2013
- 38. Detenido en España un Hacker holandés causante del masivo DDoS a Spamhaus
- (Blog)
- ... El ataque DDoS venía argumentado en respuesta al bloqueo establecido por la organización anti-spam Spamhaus contra el hosting Cyberpunk. Este hosting suponía un refugio de actividades no demasiado lícitas, ...
- Creado el 29 Abril 2013
- 39. Wordpress focaliza un altísimo número de ataques de fuerza bruta
- (Blog)
- Cuando hostings tan importantes como HostGator dan la voz de alarma sobre la actividad de una botnet sobre sus servidores quiere decir que la actividad que esta provoca es realmente perjudicial para su ...
- Creado el 15 Abril 2013
- 40. Nueva vulnerabilidad en Wordpress a través del Pingback
- (Blog)
- ... un scanner de Wordpress ha descubierto que la función Pingback, debido a una grave vulnerabilidad, permite por ejemplo scanear la red interna del host de Wordpress o lanzar ataques DDoS. Como ...
- Creado el 19 Diciembre 2012