Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - AXCESS

Páginas: 1 ... 65 66 [67] 68 69 ... 71
1321
Noticias Informáticas / Apple Face ID hackeada
« en: Enero 04, 2019, 12:33:39 am »
You are not allowed to view links. Register or Login
La posibilidad de que la Face ID pueda ser derrotada es preocupante porque se usa para bloquear funciones en decenas de millones de iPhones, desde aplicaciones bancarias y de atención médica, a correos electrónicos, mensajes de texto y fotos.

Existe una posibilidad de 1 en 1 millón de que una persona al azar pueda desbloquear una identificación de rostro, en comparación con una de cada 50,000 de las probabilidades de que ocurra con el sensor de huellas digitales del iPhone, según Apple.

Face ID ha demostrado ser más seguro que su predecesor, Touch ID, que utiliza sensores de huellas dactilares para desbloquear iPhones.
Touch ID fue derrotado pocos días después de su lanzamiento en 2013.

El reconocimiento facial de Apple utiliza una combinación de cámaras y sensores especiales para capturar un escaneo tridimensional de un rostro, que le permite comparar e identificar, con fotografías, o determinar si el usuario está dormido o no está mirando el teléfono.

You are not allowed to view links. Register or Login

Hackers vietnamitas que antes dijeron que podían pasar por alto la seguridad del teléfono biométrico Face ID de Apple con una máscara, afirman haber pirateado el iPhone X de nuevo, esta vez con más pruebas de su éxito.

Según las noticias de Forbes, la empresa vietnamita de ciberseguridad Bkav publicó un video que muestra cómo un investigador pudo resetear la inscripción de reconocimiento facial, inscribir su propia cara y luego desbloquear el iPhone X segundos después.
 
El investigador usó una máscara hecha de un rostro impreso en 3D y ojos impresos en 2D, que cuestan menos de $ 150. Los investigadores llamaron a su máscara el gemelo artificial, ya que era similar a la máscara que usaba cuando hackeó por vez primera el Face ID.

"Hace unas dos semanas, recomendamos que las personas muy importantes, como los líderes nacionales, los líderes de grandes corporaciones, los multimillonarios, etc., deben ser cautelosos al usar Face ID", dijo el Vicepresidente de Ciberseguridad de Bkav, Tuan Anh. "Sin embargo, con este resultado de investigación, tenemos que elevar el nivel de severidad a todos los usuarios casuales: la identificación de rostros no es lo suficientemente segura para ser utilizada en transacciones comerciales".

Aunque Bkav pudo usar una máscara para desbloquear el iPhone X de un usuario, la firma de ciberseguridad no abordó si un ataque basado en una máscara podría ocurrir en el mundo real. Después de todo, los malos necesitarían un escaneo preciso de la cara del objetivo y luego tendrían que dedicar tiempo y esfuerzo a crear la máscara. También tendrían que asegurarse de que la máscara esté alineada con el teléfono en un ángulo específico para que el hack funcione.

Lo que el experimento muestra es que una máscara estática puede engañar a la tecnología de Apple, que se supone garantiza que solo se reconozca una cara viva."
"Una vez que es posible, teóricamente es posible producir una máscara estática para abrir el dispositivo", dijo en el informe el experto en seguridad y encriptación, el profesor Alan Woodward de la Universidad de Surrey en Estados Unidos.

Al parecer el rio suena fuerte, pues un investigador de seguridad cibernética canceló una conferencia de piratería informativa sobre cómo podía descifrar el reconocimiento facial biométrico en los iPhones de Apple Inc (AAPL.O), a petición de su empleador, que calificó el trabajo de "engañoso".

Un portavoz de Apple declinó hacer comentarios.

Fuentes:
Pymnts.com
You are not allowed to view links. Register or Login
Reuters:
You are not allowed to view links. Register or Login


1322
You are not allowed to view links. Register or Login

Un grupo de hackers ha secuestrado a decenas de miles de dongles de transmisión de Chromecast de Google, altavoces inteligentes de Google Home y televisores inteligentes con tecnología Chromecast incorporada, en las últimas semanas mediante la explotación de un error que supuestamente ha sido ignorado por Google durante casi cinco años.

Los atacantes, que utilizan las cuentas de Twitter: @HackerGiraffe y @j3ws3r, lograron secuestrar los feeds de Chromecasts y mostrar un mensaje emergente, difundiendo una advertencia de seguridad y la polémica propaganda de la estrella de YouTube PewDiePie.

You are not allowed to view links. Register or Login

Los piratas informáticos son los mismos que secuestraron más de 50,000 impresoras conectadas a Internet en todo el mundo, a fines del año pasado, para imprimir volantes y pedir a todos que se suscriban al canal de YouTube PewDiePie.

Esta vez, los hackers, escanearon internet, en busca de dispositivos vulnerables, como Chromecasts, y expuestos a Internet, a través de routers mal configurados, que tienen Universal Plug and Play [UPnP] habilitado de forma predeterminada.
Luego, los piratas informáticos explotaron una falla de diseño en Chromecast que les permitió acceder a los dispositivos y secuestrar sus transmisiones, para mostrar un mensaje de video en televisores conectados sin autenticación.

Los hackers incluso crearon un sitio web dedicado (ahora eliminado) para su piratería, que llamaron "CastHack", con un contador en vivo que mostraba el número total de dispositivos expuestos, y cuántos de ellos se han visto obligados a reproducir videos para apoyar a PewDiePie.

You are not allowed to view links. Register or Login

Curiosamente, Google se dio cuenta del error de Chromecast varias veces desde 2014 poco después del lanzamiento del dispositivo de transmisión y también reconoció el ataque, pero la compañía decidió ignorar el problema.

Muchos usuarios han confirmado que sus dispositivos estaban comprometidos.
 
Los usuarios pueden solucionar este problema con solo cambiar la configuración de su router, detener el reenvío de los puertos 8008, 8443 o 8009, así como desactivar su función Universal Plug and Play (UPnP) hasta que sea necesario.

UPnP viene habilitado de forma predeterminada en todos los dispositivos conectados a Internet, creando un agujero en la seguridad de su enrutador que podría permitir que el malware se infiltre en cualquier parte de su red local.
Los hackers han comprometido UPnP varias veces en el pasado.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

1323
You are not allowed to view links. Register or Login

Google finalmente ha implementado un parche a la vulnerabilidad de privacidad en su navegador web Chrome para Android, que expone el modelo de dispositivo y la versión de firmware de los usuarios, lo que eventualmente permite a los atacantes remotos identificar dispositivos no parcheados y explotar vulnerabilidades conocidas.

La vulnerabilidad, que aún no ha dado ningún número CVE, es un error de divulgación de información que reside en la forma en que Google Chrome para Android genera una cadena de 'Agente de usuario' que contiene el número de versión de Android y la información de la etiqueta de compilación, que incluye el nombre del dispositivo y su firmware.

Esta información también se envía a las aplicaciones que utilizan las API de WebView y Chrome Tabs, que se pueden usar para rastrear a los usuarios y dispositivos de huellas dactilares en los que se ejecutan.

Yakov Shafranovich, un colaborador de la firma Nightwatch Cybersecurity, inicialmente reportó este problema a Google hace tres años, pero en ese momento, la compañía rechazó el informe de errores diciendo que su aplicación de navegador estaba "funcionando como estaba previsto".

Según el investigador, la actualización de Chrome 70 solo eliminó la información de compilación del firmware del encabezado, pero el identificador del modelo de hardware todavía está disponible en el Agente de usuario.

Sin embargo, dado que la actualización solo se aplica a la aplicación en sí misma y no a la implementación de WebView, se recomienda a los desarrolladores de aplicaciones que anulen manualmente la configuración del agente de usuario en sus aplicaciones.

Shafranovich cree que la vulnerabilidad afecta a todas las versiones de Chrome para Android anteriores a la versión 70, por lo que se recomienda encarecidamente a todos los usuarios que actualicen a Chrome versión 70 o posterior.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

1324
Noticias Informáticas / China llega a la Luna
« en: Enero 03, 2019, 04:25:22 pm »
You are not allowed to view links. Register or Login
El programa espacial de China logró un hito histórico el jueves: llegar a la llamada cara oculta de la Luna.
Solo tres países —Estados Unidos, la extinta Unión Soviética y, más recientemente, China— han enviado naves espaciales al lado más próximo del satélite, visible desde la Tierra, pero esta ha sido la primera vez en que se ha conseguido un alunizaje en la cara más alejada.

La Administración Espacial Nacional China dijo que explorador lunar Chang'e 4 se posó a las 10:26 horas, abriendo "un nuevo capítulo en la exploración humana de la Luna".

You are not allowed to view links. Register or Login

Una imagen tomada a las 11:40 enviada a la Tierra por la Chang'e 4 muestra un pequeño cráter y una superficie árida que parece estar iluminada por la luz de la propia nave. Su nombre procede de una diosa china que, según la leyenda, vivió en la Luna durante milenios.

Este alunizaje pionero pone el foco sobre las crecientes ambiciones de China frente a sus rivales Estados Unidos, Rusia y Europa en el espacio, además de consolidar la posición del gigante asiático como una potencia regional y global.

El lanzamiento de la nave Chang'e 4, el pasado 8 de diciembre, fue elogiado como uno de los mayores logros del país en 2018.
"En conjunto, la tecnología espacial china está todavía por detrás de la de Occidente, pero con el alunizaje en la cara oculta de la Luna, hemos avanzado hacia el frente", señaló Hou Xiyun, profesor en la escuela de Astronomía y Ciencia Espacial de la Universidad de Nanjing.

Según Hou, China tiene a Marte, Júpiter y los asteroides en su punto de mira: "No hay duda de que nuestra nación irá más y más lejos".

En 2013, Chang'e 3, la nave precursora de la actual misión, realizó el primer alunizaje.
Estados Unidos es el único país que consiguió llevar con éxito a un hombre al satélite.
China está considerando también una misión tripulada.

"La cara oculta de la Luna es un lugar raramente tranquilo, libre de la interferencia de las señales de radio de la Tierra", declaró el vocero de la misión, Yu Guobin, según la agencia oficial de noticias Xinhua.

"Esta sonda puede llenar el vacío de la observación radioastronómica de baja frecuencia y proporcionará información importante para estudiar el origen de las estrellas y la evolución de las nebulosas", añadió.

China realizó su primera misión espacial tripulada en 2003, convirtiéndose en el tercer país en hacerlo, detrás de Rusia y Estados Unidos. Tiene dos estaciones espaciales en órbita y planea enviar un vehículo de exploración a Marte a mediados de la década de 2020.
Su programa espacial sufrió un inusual revés el año pasado por un fallo en el lanzamiento de su cohete Long March 5.

Fuentes:
Associated Press (AP)
You are not allowed to view links. Register or Login
XINHUA
You are not allowed to view links. Register or Login

1325
Dudas y pedidos generales / Re:Deep web
« en: Enero 03, 2019, 03:18:39 am »
Siga los enlaces que le brinda la web, a través de Tor.

You are not allowed to view links. Register or Login

1326
Noticias Informáticas / Mal Karma para Apple en China
« en: Enero 03, 2019, 03:08:35 am »
Apple reduce el pronóstico de ingresos debido a las lentas ventas de iPhone en China.

You are not allowed to view links. Register or Login

Las acciones de Apple perdieron hasta $55 mil millones por la desaceleración de la economía en China. Y espera que sus ingresos por ventas del Iphone reciban un duro golpe.

Apple redujo sus expectativas de ingresos por primera vez en 16 años el miércoles debido a las bajas ventas de iPhone en China, un desarrollo inesperado que subrayó la desaceleración de la economía de China y aumentó el temor a una mayor agitación en los mercados globales.

El anuncio sorpresa de Apple fue la confirmación más clara hasta ahora de que la economía china está en serios problemas. El esfuerzo de Beijing en la primavera pasada, para restringir los créditos, provocó una desaceleración, unido a la intensificación de la guerra comercial con Estados Unidos, han desconcertado tanto a los consumidores como a los empresarios

No está claro si este es un problema particular de Apple o si la desaceleración de la economía de China afectará a otras compañías estadounidenses, especialmente a los gigantes tecnológicos y a los fabricantes de automóviles de Detroit.
De cualquier manera, los inversionistas se pondrán nerviosos, especialmente después de los recientes giros del mercado de valores.

Con más de 40 tiendas y cientos de millones de iPhones vendidos en el país, pocas compañías estadounidenses han tenido tanto éxito como Apple en China, o tienen tanto que perder.
China es el tercer mercado más grande de Apple, con casi $ 52 mil millones en ventas en el año fiscal más reciente de la compañía, principalmente de las ventas de iPhone.

El director ejecutivo de Apple, Timothy D. Cook, dijo que la disminución de las ventas en China, Hong Kong y Taiwán superaría la caída general de $ 4.3 mil millones en los ingresos.

Hay signos más amplios de preocupación económica.
Las encuestas gubernamentales y privadas que se publicaron la semana pasada muestran que los gerentes de compras en China esperan que la economía empeore considerablemente.
Los nuevos pedidos han bajado y las exportaciones están fallando.

"Lo peor está por venir", dijo Mizuho Securities en un informe de investigación el lunes.
"Si la gente no está comprando iPhones, probablemente no esté comprando nada más" "Esto simboliza la profundidad de los problemas económicos de China, y podemos conectar los puntos de vuelta a la guerra comercial".

Vale recordar que la bolsa de valores, reportó una profunda caída en fin de año, en los mercados mundiales, llegando los impactos a Wall Street de manera marcada.

Fuentes:
The New York Times.
You are not allowed to view links. Register or Login
CNN
You are not allowed to view links. Register or Login


1327
Hace referencia a uno de los apartados integrados de los sistemas de seguridad (HIPS) << (Sistema de Prevención de Intrusiones del Host).

Siempre que esté presente y bien configurado, en armonía con los demás apartados (Antivirus, Firewall, etc.), le irá bien.

Note que viene integrado en una solución de seguridad (producto).

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login


1328
Por lo que refiere está usando la tarjeta integrada de su laptop (intuyo).
[Y no le han sido de notable ayuda en el otro Foro.]

Estas no siempre son compatibles.

Dele un vistazo a los temas tratados en el Foro: (tarjetas usb compatibles para auditorías)

You are not allowed to view links. Register or Login

En este apartado están bien detalladas las opciones y características.

You are not allowed to view links. Register or Login

Suerte.


1329
You are not allowed to view links. Register or Login

La unidad de Google de Alphabet Inc. obtuvo la aprobación de los reguladores de EE. UU. (Comisión Federal de Comunicaciones (FCC)), para implementar un dispositivo radar de detección de movimiento, conocido como Proyecto Soli.

La FCC dijo que el sensor Soli captura el movimiento en un espacio tridimensional utilizando un haz de radar para permitir el control sin contacto de funciones o características que pueden beneficiar a los usuarios con discapacidades de movilidad o habla.

Google plantea que el sensor puede permitir a los usuarios presionar un botón invisible entre los dedos pulgar e índice o un dial virtual que gira al frotar un dedo contra el dedo índice.

La compañía declara que "a pesar de que estos controles son virtuales, las interacciones se sienten físicas y receptivas", ya que la retroalimentación es generada por la sensación háptica de tocar los dedos.

Google plantea, que las herramientas virtuales pueden aproximarse a la precisión del movimiento natural de la mano humana y que el sensor puede integrarse en dispositivos portátiles, teléfonos, computadoras y vehículos.

En marzo, Google le pidió a la FCC, que permitiera que su radar Soli, de detección de movimiento interactivo de corto alcance, operara en la banda de frecuencia de 57 a 64 GHz a niveles de potencia compatibles con los estándares del Instituto Europeo de Normas de Telecomunicaciones.

Facebook Inc., expresó su preocupación con la FCC de que los sensores Soli que operan en la banda del espectro a niveles de potencia altos, pueden generar problemas de coexistencia con otras tecnologías.

Después de discusiones, Google y Facebook informaron conjuntamente a la FCC en septiembre, que acordaron, que los sensores podrían operar a niveles de energía superiores a los permitidos actualmente sin interferencias, pero a niveles inferiores a los proyectados por Google.

Los dispositivos Soli pueden operarse a bordo de aeronaves, pero aún deben cumplir con las normas de la Administración Federal de Aviación que rigen los dispositivos electrónicos portátiles.

You are not allowed to view links. Register or Login
Esta tecnología es el despuntar de algunas proyectadas en filmes de ficción, como lo fue en Minority Report.

Fuente:
Reuters
You are not allowed to view links. Register or Login

1330
Quisiera hacerle varias observaciones.

La primera es la vía por la que desea llevar a cabo sus propósitos. Tenga presente que todos estos tipos de malwares son muy hechos a pedidos y medidas. Tampoco son universales, y sí muy particulares de entornos. Si no aplica esas características de entornos personalizables en el malware (sobre todo de ese tipo), hay elevadas probabilidades de que sea descubierto por sistemas de seguridad (antivirus).

Si tuviere Ud. acceso a la red, pudiera implementar otro tipo de intercepción, menos invasivo y más solapado.

Ahora, preste particular atención a lo siguiente.

Según refiere, y para establecer sus razones y motivaciones, estaría robándole a un ladrón.

Por experiencia, aquel que tiene dinero, y aún, cruza fronteras éticas para obtenerlo, no se toma a la ligera la auditoría de sus bienes (tiene dinero porque es un cabrón y no porque es un idiota).
A corto plazo se daría cuenta de la fuga de ingresos, y tomaría providencias para detectar por dónde (pagaría incluso por: información, rastreo, cambios de estados cerca de su entorno, y un largo etc.).
Será algo feo de ver, si como refiere es una persona de mal haber.

Ingenuamente, Ud. lo subestima, creyendo que no será detectado; por otro lado, se sobreestima creyendo que será más inteligente que él (o ellos, si fuere una organización criminal).
 
Note que es una percepción (muy ilusoria de sus deseos) y no necesariamente una realidad.

Esa ilusión ha sido la perdición de muchos; y no han sido pocos los que han pagado con sus vidas el atrevimiento. En Latinoamérica, particularmente es el día a día, según las noticias. Aplica de manera universal en cualquier nación.

Tome a bien la anterior observación y pregúntese:
 
si realmente posee los conocimientos y recursos para llevar a buen final una empresa tan osada.

Tenga en cuenta lo que pondría en juego y las consecuencias (siempre las hay); y, aunque no es dichoso aquel que no pasa de atrevido; sí las suertes en osadías de unos pocos, han sido la motivación y naufragio de muchos.


1331
Hola Andry.

Cosa muy curiosa lleva Ud. mis iniciales (JGM).

A su problema.

Para recuperar su cuenta deben ser los administradores del sitio, los cuales podrán corroborar a través de información que Ud. le brinde, que en efecto es su cuenta.

Ese es el procedimiento y lamentablemente no existe otro. Es inviable un hack hacia la base de datos, por si es esa su esperanza.

No se desanime si no puede recuperar su antigua cuenta, por adversidades; recuerde que romper es comienzo, y será lo suficientemente grande para resurgir y seguir camino.

Ánimo y buena suerte.

1332
You are not allowed to view links. Register or Login

Entrará el año con la intención de consolidación de un nuevo estándar Wifi.

Wi-Fi 6, basado en el estándar IEEE 802.11ax, permitirá la conectividad Wi-Fi de próxima generación.
 
Generaciones de wifi (Identificación de la tecnología del dispositivo.)

•   802.11bWi-Fi 1
•   802.11aWi-Fi 2
•   802.11gWi-Fi 3
•   802.11nWi-Fi 4,
•   802.11ac (actual) → Wi-Fi 5
•   802.11ax (2019) → Wi-Fi 6  (New)

You are not allowed to view links. Register or Login

Proporcionará la capacidad, cobertura y rendimiento requeridos por los usuarios, incluso en entornos densos como estadios y otros lugares públicos.
Tendrán bondades como un menor consumo de batería en los dispositivos Wi-Fi, lo que la convierte en una opción sólida para cualquier entorno, incluidos los usos de IoT.
Ofrecerá un rendimiento de hasta 10 Gb/s cuando la norma esté desarrollada, cuadriplicando la velocidad real frente a Wi-Fi ac gracias a la utilización más eficiente del espectro.

Los beneficios claves de la tecnología Wi-Fi 6 incluyen:

     -Tasas de datos más altas

     -Mayor capacidad

     -Buen desempeño en ambientes densos

     -Eficiencia de potencia mejorada

Mejoras:

Las más importantes pudieran ser:

•   Mayor ancho de banda global por usuario para transmisión de contenido en ultra alta definición y realidad virtual.

•   Soporte para más flujos de datos simultáneos y a mayor velocidad.

•   Más espectro total.
 
•   El espectro se divide en más canales para permitir más rutas de comunicación. (80 o 160 MHz frente a un máximo de 40 MHz en la banda de 5 GHz).

•   Los paquetes contienen más datos y las redes pueden manejar diferentes flujos de datos a la vez.

•   Rendimiento mejorado (hasta 4x) en el rango máximo de un punto de acceso.

•   Mejor rendimiento / robustez en entornos al aire libre y multirruta (desordenados).

•   Capacidad para descargar tráfico inalámbrico de redes celulares donde la recepción es deficiente.

•   Modulación 256-QAM frente a 64-QAM de las anteriores.

•   MIMO multiusuario (MU-MIMO) que permite cuatro conexiones de enlace descendente.

Se espera que las especificaciones finales de Wi-Fi 6 se publiquen a finales de 2019, aunque es seguro un gran despliegue de dispositivos a lo largo de año.

Fuentes:
Wifi Alliance
You are not allowed to view links. Register or Login
Redmon Pie
You are not allowed to view links. Register or Login
Artículo en español (para más detalles)
You are not allowed to view links. Register or Login


1333
You are not allowed to view links. Register or Login

En este año (desde octubre), la Comisión Federal de Comunicaciones (conocida por sus siglas FCC) adoptó la propuesta de uso sin licencia de la banda de 6 GHz. Desde entonces ha venido, valorando y creando regulaciones, para establecer mecanismos que sostengan tal implementación.

Ante la iniciativa, la Wi-Fi Alliance ha visto con buenos ojos tales pasos, para un enfoque regulatorio, que aborde la creciente necesidad de capacidad de espectro de Wi-Fi.
 
En los últimos 20 años, la demanda de conectividad Wi-Fi ha aumentado de manera múltiple, mientras que el acceso sin licencia a un espectro de banda media de importancia crítica se ha mantenido relativamente sin cambios.
 
Con dichas acciones, la FCC da un paso importante hacia la preservación de la conectividad inalámbrica de banda ancha para millones de estadounidenses y la creación de nuevas oportunidades para la próxima generación de Wi-Fi.
 
Wi-Fi Alliance espera poder contribuir al uso sin licencia del procedimiento de la banda de 6 GHz.

Esto tendrá efecto dominó y se reflejará a nivel mundial, ante el uso y adopción de regulaciones y tecnologías modernas, eficientes, que mejoren a la actual (conectividad Wi-Fi de próxima generación: Wi-Fi 6).

You are not allowed to view links. Register or Login
Es bueno recordar que la Wi-Fi Alliance es una asociación comercial que promueve la tecnología Wi-Fi y certifica los productos Wi-Fi, si se ajustan a ciertas normas de interoperabilidad.

You are not allowed to view links. Register or Login
 Y la Comisión Federal de Comunicaciones (FCC) es una agencia independiente del gobierno de los Estados Unidos, creada por ley, para regular las comunicaciones interestatales por radio, televisión, satélite y cable.
Es una de las agencias certificadoras y reguladoras más influyentes a nivel global.

Fuente:
Wi-Fi Alliance
You are not allowed to view links. Register or Login


1334
You are not allowed to view links. Register or Login

Un ataque cibernético causó importantes interrupciones en la impresión y en la entrega el sábado en el Los Angeles Times y en otros periódicos importantes de EE. UU., Incluidos los de propiedad de Tribune Publishing Co (TPCO.O), como el Chicago Tribune y el Baltimore Sun.


El ciberataque se originó fuera de los Estados Unidos según fuentes oficiales.

Múltiples fueron los periódicos que se vieron afectados:
The Times,
Tribune,
Sun,
New York Daily News,
Orlando Sentinel,
Wall Street Journal,
New York Times,
Y otros periódicos que comparten la plataforma de producción.

Las ediciones "online" de las organizaciones de noticias no se vieron afectadas.

Los propietarios de tales agencias, declararon a través de portavoces que:

-“El virus dañó sistemas principales y de respaldo, utilizados para publicar y producir periódicos en nuestras propiedades".

-"No hay evidencia de que información sensible, como tarjetas de crédito,  o información de identificación personal de nuestros clientes, haya sido comprometida".

Los Angeles Times sugirió que el malware podría haber sido una forma de ransomware.
Aunque, ni el Tribune Publishing ni Los Angeles Times dijeron que el ataque estuviera vinculado a una demanda de rescate.

Distintos departamentos de seguridad, en los que se encuentran el FBI, realizan una investigando de la situación, que ha logrado burlar sistemas de seguridad de altos niveles.

-"Somos conscientes de los informes de un posible incidente cibernético que afecta a varios medios de comunicación, y estamos trabajando con nuestro gobierno y socios de la industria para comprender mejor la situación"

Declaró parcamente una de dichas agencias (Department of Homeland Security)

El ataque compartió características con un tipo de ransomware llamado Ryuk, que se usó para atacar a una empresa de agua de Carolina del Norte en octubre y otra infraestructura crítica. Algunos expertos han vinculado ese malware a un sofisticado grupo de Corea del Norte, pero CrowdStrike, una firma de seguridad que ha estado rastreando al grupo detrás de Ryuk, dijo que creía que los cibercriminales en Europa del Este eran responsables.

Esto deja un mal sabor, en medio de un creciente conflicto entre Estados Unidos, China, y Rusia, donde las desconfianzas y mutuas acusaciones de espionajes e intrusiones, se van elevando de tono, llegando al veto de operatividad de compañías representativas como Huawei o Kaspersky.

Se consolida la restricciones de participaciones foráneas (inversiones y derechos) en proyectos claves como el de One Web.

La industria de la información en USA, se considera una de los renglones sensibles y trascendentales para el gobierno norteamericano.
 
Fuente:
Reuters:
You are not allowed to view links. Register or Login
The New York Times
You are not allowed to view links. Register or Login


1335
You are not allowed to view links. Register or Login

El nuevo operador de satélites estadounidense OneWeb, que planea crear una red mundial de internet utilizando satélites, dijo el viernes que no le había ofrecido al gobierno ruso una participación en inversión sobre el proyecto.

El Servicio de Seguridad Federal de Rusia dijo en octubre que estaba en contra del proyecto de OneWeb de llevar el acceso a internet a partes remotas del país porque podría usarse para recopilar información y dañar la seguridad nacional.

La compañía, con sede en Virginia planea crear una red de 900 satélites, la mayoría de los cuales se espera enviar a órbita, a través de 21 vehículos de lanzamiento rusos Soyuz desde el Cosmódromo de Baikonur en Kazajstán y el Centro Espacial de Guayana.
El lanzamiento del primer satélite está previsto para antes de febrero de 2019.

Crece la desconfianza en el ámbito tecnológico.
Vale recordar la proyección de salida de Apple de la manufactura en China, y el progresivo deterioro de los acuerdos de China con compañías como Google.

Fuente:
Reuters:
You are not allowed to view links. Register or Login


1336
Pude ser un sinfín de aspectos.

El más común, en estos casos, es el de incompatibilidad de hardware.
Debe cerciorarse que su dispositivo sea compatible para auditorias.
El que permita que se ponga en modo monitor es irrelevante.

También es popular equívocos, seleccionando la interfaz correcta.


Y como bien le sugirieron, debe ser pródigo en detalles, que permita una mayor precisión al que le asiste.


1337
You are not allowed to view links. Register or Login

Según Intel Security estas son las diez amenazas más relevantes en Ciberseguridad:

You are not allowed to view links. Register or Login
SamSa - Ransomware

El ransomware se dirige a una gama de sectores que incluyen la atención médica, el control industrial y el gobierno.
 
El software malicioso busca conexiones RDP inseguras y sistemas JBoss vulnerables para llevar a cabo sus infecciones. El ransomware se descubrió hace 2 años, con nuevas variantes que aún se lanzan a finales de 2018.

You are not allowed to view links. Register or Login
ThreadKit Exploit Kit

El kit de exploits se usa para crear documentos malintencionados de Microsoft Office en un intento de explotar un rango de vulnerabilidades de Microsoft.

El código se vende en la Dark Web, y se ha utilizado para infectar a las víctimas con varios tipos de malware, incluidos FormBook, Loki Bot, Trickbot y Chthonic.

You are not allowed to view links. Register or Login
GandCrab 5 - Ransomware

El ransomware agrega extensiones aleatorias a los archivos cifrados y dirige a la víctima a un archivo html para obtener instrucciones sobre cómo descifrar los archivos infectados. El perpetrador, exige pagos por el rescate en Bitcoin o DASH.

GandCrab 5 también escanea recursos compartidos de red y unidades mapeadas para encontrar archivos para cifrar.
Los autores detrás del ransomware utilizan una variedad de vectores de infección que incluyen PowerShell, Botnets, kits de explotación, programas troyanos, SpearPhishing y escritorio remoto.

You are not allowed to view links. Register or Login
Fallout Exploit Kit

Este kit fue descubierto en agosto de 2018 y aprovecha las fallas en Adobe Flash Player y Microsoft Windows.
 
Una infección exitosa permitirá al atacante descargar malware adicional en la computadora de la víctima.

You are not allowed to view links. Register or Login
Operación Oceansalt

La campaña reutiliza una parte del código del implante Seasalt (circa 2010) que está vinculado al grupo de hacking chino Comment Crew.

Oceansalt parece haber sido parte de una operación dirigida a Corea del Sur, Estados Unidos y Canadá en un ataque bien enfocado.

You are not allowed to view links. Register or Login
Operación Sharpshooter

El equipo de McAfee Advanced Threat Research y McAfee Labs Malware Operations Group descubrieron una nueva campaña global dirigida a compañías nucleares, de defensa, energéticas y financieras, basada en McAfee® Global Threat Intelligence.

Esta campaña, Operación Sharpshooter, aprovecha un implante en memoria para descargar y recuperar un implante de segunda etapa, denominado Rising Sun, para una mayor explotación (efectividad). Según el análisis, el implante Rising Sun, utiliza el código fuente del "backdoor" (puerta trasera de acceso): Trojan Duuzer, del Grupo Lazarus del 2015, en un nuevo "framework", para infiltrarse en estas industrias claves.

You are not allowed to view links. Register or Login
CVE-2018-8611

Existe una vulnerabilidad de elevación de privilegios cuando el kernel de Windows no puede manejar correctamente los objetos en la memoria, también conocido como "Vulnerabilidad de la elevación de privilegios en el kernel de Windows".
 
Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servidores.

You are not allowed to view links. Register or Login
CVE-2018-15982

Se descubrió una vulnerabilidad de ejecución remota de código en Adobe Flash Player para Windows, macOS, Linux y Chrome OS.
La falla se debe a una falla de “Uso-Después-Libre” ( Use-After-Free ) en la aplicación.
 
La explotación exitosa por un atacante remoto podría resultar en la ejecución de código arbitrario.

You are not allowed to view links. Register or Login
CVE-2018-8631

Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer accede de forma incorrecta a objetos en la memoria, también conocida como "Vulnerabilidad de corrupción de memoria en Internet Explorer".
 
Esto afecta a Internet Explorer 9, Internet Explorer 11, Internet Explorer 10.

You are not allowed to view links. Register or Login
CVE-2018-8653

Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos maneja los objetos en memoria en Internet Explorer, también conocido como "Vulnerabilidad de corrupción de memoria en el motor de secuencias de comandos".
 
Esto afecta a Internet Explorer 9, Internet Explorer 11, Internet Explorer 10.
Este ID de CVE es exclusivo de CVE-2018-8643.


Para ampliar el resumen según diversas áreas operacionales: ver Fuente.

Fuente:
You are not allowed to view links. Register or Login

1338
Seguridad / ¿Mejora o disminuye la velocidad de conexión una VPN?
« en: Diciembre 29, 2018, 03:37:14 pm »
You are not allowed to view links. Register or Login

Muchos usuarios de Internet temen que al usar una VPN, sufran por la disminución de la velocidad de su Internet. Pero, la verdad es que, la velocidad de Internet se ve afectada por muchos otros factores y que, en algunos casos, el uso de una VPN puede incluso acelerar su conexión.

Acerquémonos a cuán acertados son los temores, y cuán místicas son las promociones y marketing de las VPN´s, en especial las de servicio gratuito.

Factores reales y decisivos para la velocidad de Internet.

Hay muchos aspectos que se unen cada vez que intenta conectarse a un sitio web, y cualquiera de ellos por sí solo puede hacer que su conexión funcione mal y se haga más lento.

Los más comunes son:

- Distancia física: Un factor decisivo es la distancia física del sitio web al que intenta conectarse. Llamado popularmente 'ping', se mide en cuantos milisegundos toma las señales para llegar a su destino de red y volver a usted. Cuanto más lejos esté de su destino, más tardará la señal en volver.

- Velocidad del dispositivo: Un factor de hardware también puede desempeñar un papel decisivo: especialmente la velocidad del procesador. Si tiene un PC, dispositivo móvil o tableta equipado con un procesador relativamente lento, tendrá una desventaja, ya que esto significa que su dispositivo necesitará más tiempo para crear una conexión.

- Infraestructura: En línea con la velocidad del procesador, hay una serie de circuitos (loops) por los que su conexión tiene que saltar antes de que retorne a usted. Esto incluye conmutadores, cortafuegos (firewall´s), enrutadores, concentradores, servidores web y muchos más. Si alguno de estos es antiguo, defectuoso o lento, sobresaturado en usuarios, etc., esto estará afectando directamente su conexión a Internet.

- Restricciones de velocidad del ISP: Esto se denomina limitación de ancho de banda, y existen varias razones por las cuales su ISP podría implementarlo.
Es frecuente la contratación de servicios a un proveedor que, dada su oferta en costo, sumado a la infraestructura sobre la que opera, limita el ancho de banda al cliente. No es infrecuente el ocultamiento de tal efecto. En ciertas naciones, contribuye la censura, de servidores dedicados en firewalls.
 Usar una VPN ayuda mucho a evitar este problema, siempre que sus servicios sean de calidad. Las VPN´s gratuitas por lo general no ofrecen un aliciente por no contar con una infraestructura rápida.
 
Aspectos a considerar para asegurarse que la VPN no reduce la velocidad de su conexión.

- Distancia al servidor: Al igual que la distancia física mencionada anteriormente, la distancia entre su ubicación y un servidor VPN también juega un papel importante en la velocidad de conexión. Cuanto más cerca esté del servidor, mayor será la velocidad de la VPN y de su internet.

- Protocolo de cifrado: La mayoría de los usuarios saben que hay varios protocolos VPN diferentes, todos con sus pros y sus contras. Algunos protocolos ofrecen seguridad mejorada, mientras que otros enfatizan en la velocidad de conexión. Cuanto más alto sea el nivel de encriptación, más segura y confiable será su protección. Sin embargo, esto también viene con una pérdida en la velocidad.
Es una cuestión de preferencia personal, y puede elegir entre protocolos dependiendo de si, necesita máxima velocidad, o un cifrado seguro. En este contexto, si va a aumentar la velocidad, puede usar OpenVPN o IKEv2 sobre otros protocolos para obtener los mejores resultados.

- Número de usuarios en la VPN: Si hay demasiados usuarios conectados al mismo servidor, pueden consumir todo el ancho de banda, o saturar los puertos de acceso. Este problema se puede solucionar fácilmente, ya que todo lo que necesita hacer es encontrar un servidor que no tenga una gran cantidad de usuarios. Una vez más, las VPN gratuitas no ofrecen una solución. De hecho, es la principal causa de ralentizar las conexiones por lo limitado de sus ofertas y sobre explotación.

Aumentando la velocidad de conexión.

El truco más popular, es la conexión a servidores geográficamente más cercanos al contenido de destino.
Por ejemplo, si se es de Europa y se desea acceder al contenido en Canadá, conectarte a un servidor en USA, reducirá drásticamente un ping elevado. Esto significa que, en lugar de volver a su ISP para cada solicitud de conexión, sus solicitudes vendrán de un servidor VPN cercano, lo que resultará directamente en mejores tiempos de carga y una velocidad de conexión más rápida y fluida.

Un servicio VPN de reputación y de pago, ofertaría un amplio espectro de servidores dedicados a múltiples funciones, tales como: streaming, carga (descargas), navegación rápida, tráfico P2P dedicado, locaciones geográficas varias, etc.

Otro aspecto sería el balance estable de seguridad-velocidad, junto a opciones de conectividad y desbloqueos de firewalls (socks, anti DPI, Https, tunelado DNS, etc.)

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Entre los protocolos de conectividad que se deben escoger para una conexión rápida, estaría el UDP sobre el TCP.

 El IKE v2 ofrece muy buen performance, equilibrado con la seguridad. Siempre que su VPN lo oferte, en su gestor de conectividad, lo recomiendo muy particularmente.

You are not allowed to view links. Register or Login
 
You are not allowed to view links. Register or Login

En dependencia de la nación en la que se encuentre y de su estatus político, se debe escoger una VPN que “salte”, las restricciones que imponen gobiernos e instituciones de censura, presentando configuraciones de evasión, como pudieran ser el ofuscamiento en el tráfico.

You are not allowed to view links. Register or Login

 Evitar la configuración por ciertos puertos de común uso: 443, 80, 8080, 8443, 53, etc., evitaría las restricciones de firewalls de censura, ayudando a la VPN en su salida y evasión.

You are not allowed to view links. Register or Login

Las VPN corren sobre un Sistema Operativo. Tener optimizado y actualizado dicho sistema, contribuye a un óptimo funcionamiento; a tal punto, que algunas VPN demandan ciertos packs de actualizaciones para su instalación.

Es la intención, que sirva de ayuda para detectar problemas de conectividad; así como en la selección de un proveedor VPN, que le oferte opciones de mejoramiento en su Internet, dadas sus necesidades y entornos.

Buenos deseos.

Fuente:
[Propiedad Intelectual (DR)]


1339
Noticias Informáticas / Top de Hacking Tools para Android
« en: Diciembre 28, 2018, 10:00:36 pm »
You are not allowed to view links. Register or Login

Se espera (y es concenso +/-), si no hay grandes cambios en la tecnología móvil (sistemas + hardware); que estas sean las herramientas más usadas para hacking (según 2018 -2019).
Siempre recuerdo que, la mejor herramienta es aquella que bien nos funciona, a nuestras necesidades; y hábilmente dominamos con nuestros conocimientos.

 You are not allowed to view links. Register or Login
cSploit

Es una herramienta de hacking multifuncional, que cataloga los hosts locales, instala puertas traseras, detecta vulnerabilidades,descubre contraseñas, etc.
Requiere Root.

You are not allowed to view links. Register or Login
AndroRAT

AndroRAT (Remote Administration Tool), es una aplicación cliente / servidor desarrollada en Java Android para el lado del cliente y en Java / Swing para el servidor, cuyo objetivo es otorgar el control del sistema Android de forma remota y recuperar información del mismo.
Con esta aplicación se puede manipular fácilmente a otros dispositivos, así como obtener información de elevados niveles.

You are not allowed to view links. Register or Login
Arpspoof

Es una aplicación de Sniffing para Android.
Cambia la configuración de red del objetivo.
Puede redirigir al usuario a una página web específica.
Esta aplicación funciona como un MITM.

You are not allowed to view links. Register or Login
zANTI

zANTI es una de las mejores aplicaciones de Android relacionadas con el hacking de teléfonos Android.
Cuenta con un muy completo catálogo de tools para hacking de redes Wi-Fi.

You are not allowed to view links. Register or Login
Droidsqli

Esta es la primera herramienta de inyección de SQL para Android.
Puede probar la inyección SQL en cualquier sitio que tenga la vulnerabilidad (inyección SQL).
Se ha ganado un buen prestigio.

You are not allowed to view links. Register or Login
USBCleaver

Su objetivo es obtener silenciosamente, información privilegiada en un Pc con Windows; incluidos los hashes de contraseña.

You are not allowed to view links. Register or Login
Nmap (para Android)

Nmap (mapeador de red) es una de las mejores herramientas de escáner de red (buscador de puertos), desarrollada principalmente para sistemas operativos Unix, pero ahora también está disponible en Windows y Android.
Esta aplicación no es una aplicación oficial, pero se ve bien.
Otro Scanner de preferencia: Fing Network Tools.

You are not allowed to view links. Register or Login
Faceniff

Permite a cualquier hacker interceptar y detectar el tráfico de la red Wifi; así como secuestrar la sesión (siempre que no esté usando EAP) de los sitios web, de redes sociales (Twitter, Facebook y cualquier otra cuenta).
Su equivalente en preferencia: WhatsApp Sniffer.

You are not allowed to view links. Register or Login
Hackode

Una de las mejores, aunque aún le falta pulirse.
Ofrece un amplio espectro: reconocimiento, escaneo, xploits, etc.

You are not allowed to view links. Register or Login
Wi-Fi Kill

Similar a la aplicación net cut en Windows, esta aplicación es capaz de cortar la conexión Wi-Fi de cualquier persona a través de su red.
Wi-Fi Kill es extremadamente útil cuando tienes un Wi-Fi abierto y no protegido por una contraseña segura. Puede cortar la conexión Wi-Fi del intruso con solo un toque.
Su similar para Android es precisamente NetCut.

You are not allowed to view links. Register or Login
WPS Connect

Permite hackear redes Wi-Fi que tienen habilitado el protocolo WPS.
Requiere Root.
También permite deshabilitar la conexión de red de otros usuarios en la misma red Wifi.
 
You are not allowed to view links. Register or Login
DroidSheep Tool

Con la intención de demostrar los agujeros en la seguridad de una cuenta, se desarrolló DroidSheep. Aunque, con el paso del tiempo ha demostrado ser una de las herramientas de secuestro de sesiones más prometedoras.

Ya sea que tenga una cuenta en diferentes plataformas de redes sociales (como Facebook, Twitter, etc.) o si se trata de su cuenta de correo electrónico personal, DroidSheep difícilmente perderá cualquier oportunidad de secuestrar una sesión web alojada en la misma red inalámbrica.

You are not allowed to view links. Register or Login
Shark for Root

Potente analizador de red, y snifer de tráfico.
Requiere Root.


Existen muchas otras herramientas especializadas para hacking y pentesting.
No se debe pasar por alto sus contrapartidas en cuanto a seguridad, que anularían, u obstaculizaría sus métodos operacionales.
Ya por experiencia propia, me he aventurado con el Hotspot-Bypass, usado en mis viajes (para saltarse portales cautivos). Aunque no suelo usar el móvil para hacking o pentesting.

You are not allowed to view links. Register or Login
He leído que promete el Kali Nethunter, viniendo a ser como la versión del Kali Linux para celulares.
No me he animado a chequear, pero sería bueno si alguien fuera generoso en referencias.

Si cree que faltare alguna aplicación digna de mención, pues sea bienvenido. Su experiencia sería la mejor recomendación.

[Para descargas o ampliar en otras tools; ver fuentes]

Tener presente que el uso de estas herramientas, por lo general, demandan permisos root, lo cual atañe un grave riesgo de seguridad para su móvil. De igual forma sus descargas de fuentes dudosas, presentarían una brecha a su sistema.

No lo olvide.

Fuentes:
Compendio vario sobre internet.
Principales consultas:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
[/color]

1340
Noticias Informáticas / Las mejores herramientas de Hacking para el 2019
« en: Diciembre 27, 2018, 06:52:32 pm »
Resumen de las herramientas más usadas en este año que se va y probablemente, las preferidas para el 2019.
He aquí un modesto resumen, abarcando las categorías del hacking/ pentesting más usadas:

Comencemos:

You are not allowed to view links. Register or Login
Aircrack-ng

Herramienta de Cracking y Contraseñas Wifi.
No necesita grandes presentaciones. Legendaria y de siempre, se mantiene efectiva ante las arenas del tiempo.

You are not allowed to view links. Register or Login
Cain y Abel

Password Cracker/ Password Hacking.
Versátil herramienta, usada para recuperar passwords, por variados métodos. Su operatividad se basa en crackear los hashes de passwords a través de ataques de diccionarios, fuerza bruta, ataques de tabla arco iris y ataques de criptoanálisis.

 You are not allowed to view links. Register or Login
Sn1per

Herramienta de Exploración de Vulnerabilidades Web.
Sn1per es un escáner de vulnerabilidad que es ideal para las pruebas de penetración cuando se buscan vulnerabilidades a nivel Web.
Actualizado constantemente, suele usarse en equipo con otras herramientas complementarias, como Metasploit o Nessus.
Su progresiva popularidad habla de sus resultados.

You are not allowed to view links. Register or Login
Metasploit

Herramienta de penetración.
Preferidas por no pocos, entre los cuales se encuentra un servidor.
El proyecto Metasploit, junto con Nmap, y Wireshark, son probablemente, las herramientas de software para hackers "más conocidas" que existen.
Proporciona información vital sobre vulnerabilidades de seguridad conocidas, y ayuda a formular pruebas de penetración y planes, estrategias y metodologías de pruebas, de IDS para su explotación.
Es considerable la amplia gama de características que pueden utilizarse para explotar vulnerabilidades de redes, y crear una puerta trasera (backdoor) de acceso.

 You are not allowed to view links. Register or Login
Wireshark

Herramienta de escaneo de vulnerabilidad web.
Dada su versatilidad, es una herramienta multifuncional, que complementa una variada gama de objetivos.
Es muy difícil ubicar a Wireshark en una categoría específica, pero en la mayoría de los casos, se usa para monitorear el tráfico.
Wireshark esencialmente captura paquetes de datos en una red, en tiempo real, y luego muestra los datos en un formato legible por humanos (verbose).

You are not allowed to view links. Register or Login
Nmap (Network Mapper)

Potentísimo scaner.
Vale la pena mencionar que hay una versión GUI de Nmap llamada ‘Zenmap’.
Es uno de los más completos hasta el momento.
Se utiliza principalmente para el descubrimiento de redes y auditorías de seguridad.
Hay docenas de beneficios en usar nmap, uno de los cuales es el hecho de que el usuario administrador puede determinar si la red (y los nodos asociados) necesitan parches.

You are not allowed to view links. Register or Login
OWASP Zed

Escáner de vulnerabilidad Web.
Esta herramienta es muy eficiente, además de ser un programa "fácil de usar" que encuentra vulnerabilidades en las aplicaciones web.
ZAP (The Zed Attack Proxy) es una herramienta popular porque tiene mucho apoyo de la comunidad OWASP, y es realmente un excelente recurso para aquellos que trabajan dentro de la Seguridad Informática.
ZAP proporciona escáneres automatizados, así como diversas herramientas que le permiten al cibernético profesional descubrir vulnerabilidades de seguridad de forma manual.
Sin dudas ha sabido ganarse un merecido lugar entre las preferidas.

You are not allowed to view links. Register or Login
Maltego

Herramienta de hacking forense digital.
Maltego es una plataforma que fue diseñada para ofrecer una imagen general de amenazas cibernéticas a empresas, o entornos locales, en el que operan las organizaciones.
Una de las cosas asombrosas de Maltego que probablemente lo hace tan popular (e incluido en el Top Ten del Kali Linux), es su perspectiva única al ofrecer entidades basadas, tanto en la red como en los recursos; es la agregación de información obtenida en toda la web, ya sea la configuración actual, un enrutador vulnerable dentro de una red, o el paradero actual de los miembros de su personal, en sus visitas internacionales.
¡Maltego puede localizar, agregar y visualizar toda esta información!

You are not allowed to view links. Register or Login
THC Hydra

Herramienta para descifrar contraseñas (permite el uso “on line”).
Esencialmente permite el hacking del logueo, en un inicio de sesión.
Siempre que se encuentre en una red rápida y estable, podrá ejecutar eficientemente ataques de fuerza bruta o de diccionario para probar varias combinaciones de contraseñas, en una página de inicio de sesión.
Es compatible con un amplio conjunto de protocolos que incluyen correo (POP3, IMAP, etc.), bases de datos, LDAP, SMB, VNC y SSH.

You are not allowed to view links. Register or Login
John the Ripper

Herramienta para descifrar contraseñas.
Conocida por todos y cuyo pintoresco nombre no pudo ser menos acertado.
Es común usarlo para los ataques “offline” por diccionarios.
John the Ripper toma muestras de las cadenas de textos (“wordlist" que se escoja), y las cifra, de la misma manera que la contraseña que se está descifrando (incluyendo el algoritmo de cifrado como la clave), y compara la salida con la cadena cifrada, hasta hallar la coincidencia.
Esta herramienta también se puede utilizar para realizar una variedad de alteraciones a los ataques por diccionarios.
 
You are not allowed to view links. Register or Login
Nikto

Scanner de vulnerabilidades web.
Ayuda a rastrear y detectar cualquier tipo de vulnerabilidades del servidor web.
El marco del sistema de esta herramienta analiza una enorme base de datos de más de 6.800 archivos y programas maliciosos. También analiza aspectos de configuración como las opciones del servidor HTTP, los archivos index y muchos más.
Vale la pena mencionar que Nikto está patrocinado por Netsparker (que es otra herramienta de Hacking).


A grandes rasgos este es el consenso de las herramientas más populares y usadas.

¿Cree que faltó alguna?

Pues ya nos contará. Porque la mejor herramienta, según dicta la experiencia, es aquella que bien nos son útiles en nuestros propósitos.

¿Quisiera aventurarse y descubrir similares o diferentes?

En este enlace encontrará un buen listado: You are not allowed to view links. Register or Login

[Descubre tus habilidades. Se mucho más.]

Fuentes:
Compilación y compendio varios sobre Internet.
Principales referencias:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Páginas: 1 ... 65 66 [67] 68 69 ... 71