Ene 20

Plataforma para análisis de malware, pruebas de penetración e ingeniería inversa, de Android.

6-rom_development

 

 

 

 

 

 

 

 

 

 

 

Conocimiento pertenece al mundo.

Android Tamer es una plataforma virtual para profesionales de seguridad de Android. Este entorno permite trabajar en una amplia gama de tareas relacionadas con la seguridad, que van desde: el análisis de malware, pruebas de penetración e ingeniería inversa. Continue reading

Oct 08

Cubadebate: EEUU acusa a Rusia de ataques informáticos, Moscú responde

hacker-bancos-580x290

 

 

 

 

 

 

 

 

 

 

Estados Unidos acusó formalmente a Rusia de estar detrás de una campaña de ataques informáticos contra algunas organizaciones políticas americanas.

Estados Unidos acusó formalmente a Rusia de estar detrás de una campaña de ataques informáticos contra algunas organizaciones políticas americanas. Las autoridades estadounidenses afirmaron que el objetivo de los ataques era “interferir en el proceso electoral del país”. Continue reading

Sep 15

Descubre las 10 mejores distribuciones Linux a nivel de seguridad y privacidad

Descubre-las-10-mejores-distribuciones-Linux-a-nivel-de-seguridad-y-privacidad

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Linux es un sistema operativo utilizado en muchos ámbitos, a pesar de que en el escritorio tiene un protagonismo casi testimonial. Sin embargo se muestra bastante fuerte en otros campos como la seguridad y la privacidad, aportando bastantes distribuciones enfocadas en estas áreas. Aquí mencionaremos las más destacadas, y adelantamos que algunas incorporan herramientas para probar la red y los sistemas de seguridad. Continue reading

Sep 15

Disponible Kali Linux 2016.2, la última versión del sistema para hackers

Disponible-Kali-Linux-2016.2-la-última-versión-del-sistema-para-hackers

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Kali Linux es posiblemente la distribución Linux más conocida y con más reputación dentro del mundo hacker. Diciéndolo así puede parecer un sistema creado con malas intenciones, pero nada más lejos de realidad, ya que su propósito es la de auditar la seguridad, ofreciendo una gran cantidad de herramientas de penetración, para tareas forenses, hacking e ingeniería inversa, estando basada en la popular Debian. Continue reading

Sep 15

Mirai es un troyano de DDoS que amenaza al IoT y a los servidores Linux

Mirai-es-troyano-de-DDoS-que-amenaza-al-IoT-y-servidores-Linux

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Recientemente se ha detectado un nuevo troyano llamado Mirai, el cual es capaz de realizar ataques DDoS contra dispositivos IoT (Internet of Things/Internet de las Cosas) y servidores Linux. Este malware es resultado de la evolución de otro similar que ha tenido otros nombres en el pasado, como Gafgyt, Lizkebab, BASHLITE, Bash0day, Bashdoor y Torlus. Continue reading

Sep 15

Un nuevo malware multiplataforma puede hackear Windows, Mac y Linux

Un-nuevo-malware-multiplataforma-puede-hackear-Windows-Mac-y-Linux

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Si hace 15 años Windows acaparaba casi el 100% de la informática doméstica, actualmente se puede decir que el mercado de los sistemas operativos se ha abierto y son varios los que acaparan el protagonismo, con iOS y Android en la movilidad y Windows, Mac y Linux en el escritorio. Continue reading

Sep 15

USB Killer 2.0 ya está a la venta para “matar” cualquier PC en segundos

USB-Killer-2.0-ya-está-a-la-venta-para-22matar22-cualquier-PC-en-segundos

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

El año pasado un investigador ruso desarrolló un “pendrive” capaz de acabar con los componentes básicos de una computadora en pocos segundos, USB Killer 2.0. Tras ser conectado a un dispositivo con un puerto USB, se encarga de dejar el dispositivo inutilizable para siempre en pocos segundos, por lo que hay que elegir muy bien dónde conectarlo para luego no lamentar las consecuencias. Continue reading

Sep 15

Descubiertas dos vulnerabilidades críticas en MySQL

Descubiertas-dos-vulnerabilidades-críticas-en-MySQL

 

 

Un investigador polaco, Dawid Golunski, ha descubierto dos vulnerabilidades zero-day en el sistema gestor de bases de datos MySQL, que también afectan a las bifurcaciones MariaDB y PerconaDB. Las vulnerabilidades tienen como código CVE-2016-6662 y CVE-2016-6663. Continue reading

Sep 15

Publicado el boletín de seguridad Microsoft de septiembre 2016

Publicado-el-boletín-de-seguridad-Microsoft-de-septiembre-2016

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Microsoft ha publicado el boletín de seguridad correspondiente a septiembre de 2016, en el cual se describe los principales fallos de seguridad corregidos en Windows y otros productos de la compañía de Redmond.

En esta ocasión nos encontramos con 14 vulnerabilidades, de las cuales 7 han sido consideradas como críticas.

Continue reading

Sep 15

Desarrollo de las amenazas informáticas en el segundo trimestre de 2016. Generalidades

virus5b75d

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ataques dirigidos y campañas de programas maliciosos

¡Cha-ching! Te quedas con la mejor parte

A principios de este año, durante una investigación que hicimos como respuesta a un incidente, descubrimos una nueva versión del programa malicioso Skimer ATM. Este malware, que apareció en 2009, ha sido rediseñado. Y también se han modernizado las tácticas de los ciberpiratas que lo controlan. Este nuevo virus ATM ha atacado cajeros automáticos en varios países: Emiratos Árabes Unidos, Francia, EE.UU., Rusia, Macao, China, Filipinas, España, Alemania, Georgia, Polonia, Brasil y República Checa. Continue reading