| |

WhatsApp no ​​elimina archivos enviados a usuarios de iPhone

El especialista en seguridad de la información Shitesh Sachan le contó a The Hacker News sobre un problema que descubrió recientemente en el mensajero de WhatsApp. El problema es muy similar a un error descubierto recientemente por otro investigador en Telegram . Entonces, Sachan notó que incluso si un usuario de WhatsApp elimina un archivo que se envió accidentalmente a…

La mayoría de los ataques caen en los puertos 22, 80 y 443

Los especialistas de Alert Logic analizaron más de 5,000 ataques (cometidos dentro de seis meses, de noviembre de 2018 a abril de 2019) a 4000 de sus empresas clientes de pequeñas y medianas empresas y enumeraron las principales debilidades de las empresas en su informe. Entonces, resultó que los puertos más utilizados para los ataques son 22,…

|

Cómo usar la inyección SQL para ejecutar comandos del sistema operativo y obtener shell

Uno de los objetivos principales de casi cualquier hack es obtener un shell (acceso a la línea de comando) para ejecutar comandos del sistema y, como resultado, dominar la computadora o red objetivo. Las inyecciones SQL generalmente se asocian solo con bases de datos y los datos que contienen, pero de hecho se pueden usar, incluso…

|

Cómo se genera una página de clickjacking con Burp Suite

Cuando buscamos vulnerabilidades, son los usuarios quienes a menudo son el eslabón más débil. Esto no es sorprendente, porque son realmente fáciles de engañar. Una forma de hacer esto se llama clickjacking. Este tipo de ataque provoca que la víctima haga clic en un lugar donde no iba a hacer clic, y este «en algún lugar» está completamente…

|

Listado de recursos compartidos de NetBIOS con NBTScan y Nmap Script Engine

NetBIOS es un servicio que proporciona conectividad de red y a menudo se usa para unir aplicaciones de dominio y heredadas. Esta es una tecnología bastante antigua, pero todavía se usa en algunos entornos de software. Y dado que es un protocolo inseguro, a menudo puede ser un punto de partida para un ataque en una red. Un…

La vulnerabilidad en Instagram permitió hackear cualquier cuenta en 10 minutos.

La explotación de la vulnerabilidad le permitió restablecer la contraseña de cualquier cuenta de Instagram y obtener un control total sobre ella. El investigador de seguridad Laxman Muthiyahinformóuna vulnerabilidad peligrosa en la aplicación móvil de Instagram. La explotación de la vulnerabilidad le permitió restablecer la contraseña de cualquier cuenta de Instagram y obtener un control total…

|

Los mejores y gratuitos servicios en línea para encontrar y eliminar virus.

Los antivirus gratuitos en línea no son un sustituto de los antivirus estándar, pero pueden ser muy útiles como último recurso, por ejemplo, cuando una PC desconocida se comporta de forma extraña o un poco desordenada. Es muy probable que ya hayas encontrado virus informáticos. Si no, tienes mucha suerte. Sin embargo, si está utilizando Windows, siempre…

Los atacantes pueden manipular los archivos multimedia de WhatsApp y Telegram

El problema es que el sistema operativo móvil Android permite que las aplicaciones accedan a archivos en un almacenamiento externo. Los delincuentes pueden manipular los archivos multimedia transmitidos por los usuarios a través de los mensajeros de WhatsApp y Telegram. El problema es que el sistema operativo móvil Android permite que las aplicaciones accedan a archivos…

Restaurando el firmware Mikrotik usando el punto de acceso RBwAP2nD2 como ejemplo

Doy la bienvenida a todos, quiero compartir una manera de restaurar el firmware en el equipo Mikrotik.  Este es el fondo, compramos los puntos de acceso Mikrotik RBwAP2nD2 , comenzamos a operar de acuerdo con el esquema que probamos anteriormente., a saber:  1) Configuración de un solo punto de acceso  2) Configuración de copia de seguridad  3) Copia de…

Mac al servicio de un hacker. Parte 2 – Creando una imagen de disco encriptada.

Antes de continuar preparando Mac para Pentest, me gustaría profundizar un poco en el tema del cifrado. En la primera parte, planteamos el problema del cifrado completo del disco, y la segunda, antes de examinar los administradores de contraseñas, emuladores de terminales, etc., considera el problema del cifrado de imágenes de disco. Antes de continuar preparando…