Artículos más recientes

El Proyecto Tor ha iniciado un programa de recompensas en HackerOne

El Proyecto Tor, encargado de la famosa red para anonimizar el tráfico y del conocido navegador Tor Browser, inició hace unos días un programa en HackerOne para “cazar bugs”. El Proyecto Tor anunció el pasado jueves su alianza con HackerOne para la creación de un programa público de recompensas por hallar vulnerabilidades que puedan comprometer la privacidad de la...

Aplicación vulnerable iOS para pentesting ~ Noticias-Hacking

OWASP iGoat es un proyecto de la Fundación OWASP inspirado en WebGoat y desarrollado por Swaroop Yermalkar.Dicho proyecto contiene vulnerabilidades de forma intencionada y no es sólo para el investigador de seguridad, sino también para desarrolladores. Esto es, porque parte del ejercicio no sólo consta de atacar y comprometer la aplicación, sino que también está diseñado para (con...

Pentesting de Web Services ~ Noticias-Hacking

WS-Attacker: Pentesting de Web Services WS-Attacker es un Framework modular para realizar pruebas de intrusión contra servicios web. Es desarrollado por la Cátedra de Seguridad de Redes y Datos de la Universidad Ruhr de Bochumm (Alemania) y la empresa 3curity GmbH.La idea básica detrás de WS-Attacker es proporcionar la funcionalidad para cargar archivos WSDL y enviar mensajes SOAP a...

Vulnerabilidad crítica en cámaras Axis y protocolo gSOAP ~ Noticias-Hacking

La empresa Senrio encontró que Axis Communications, uno de los mayores fabricantes de cámaras web de seguridad en todo el mundo, tiene modelos de cámaras vulnerables a desbordamiento de búfer de pila (CVE-2017-9765). La explotación de la vulnerabilidad a la que bautizaron Devil's Ivy, resulta en la ejecución remota de código en gSOAP (Simple Object Access Protocol), una...

Diferencias entre ISO 31000 e ISO 27001 ~ Noticias-Hacking

Si bien para implementar ISO 27001 sea preciso hacer uso de ISO 31000 lo cierto es que la primera puede resultar muy útil para la aplicación de la segunda a pesar de que existen muchas diferencias entre ISO 31000 e ISO 27001. ISO 31000 ISO 31000 nos entrega directrices acerca de la forma de gestionar los riesgos – de cualquier...

Explotar EternalRomance y EternalSynergy en Windows 2016 ~ Noticias-Hacking

Las recientes incidencias de ransomware han sido atribuidas en parte a herramientas de hackeo de la NSA, en particular al exploit EternalBlue. En la mayoría de los casos, estas herramientas sólo podían ser utilizadas contra versiones "antiguas" del sistema operativo Windows. Sin embargo, se ha logrado utilizar una versión modificada del exploit EternalSynergy contra versiones más recientes de...

¡Cuidado con las estafas que consisten en falso soporte técnico para Windows!

De forma cíclica aparecen ciberestafas que básicamente se tratan de falso soporte técnico para Windows, con las cuales los ciberdelincuentes inutilizan el ordenador de la víctima para luego chantajearla, aunque lo hacen de tal manera que posiblemente la víctima no se de cuenta del engaño hasta que ya es demasiado tarde. Los investigadores en seguridad de G DATA han...

Millones de dispositivos Android y iPhone vulnerables a traves de WiFi ~ Noticias-Hacking

El investigador Nitay Artenstein de Exodus Intelligence ha encontrado un bug que afecta a dispositivos de Apple y Android, permite ejecutar código de manera remota en dichos dispositivos y sin interacción del usuario.Bautizado como BroadPwn, le corresponde la identificación CVE-2017-9417, pero aún no se sabe mucho sobre cómo funciona porque su descubridor ha decidido no publicar esa información...

Dark Web, desmantelan AlphaBay y Hanza ~ Noticias-Hacking

Lo adelantamos hace unos días y ahora finalmente se confirmó: en una operación internacional coordinada entre Europol, el FBI, la DEA y la Policía Nacional Holandesa han bajado el sitio AlphaBay, uno de los mercados criminales más grandes de la Dark Web. La semana pasada se supo que el misterioso cierre del 4 de julio fue porque el sitio...

Un modelo de Segway puede ser hackeado para provocar accidentes

Con el paso de los años nos hemos ido rodeando de ordenadores, los cuales no solo han llegado a través de dispositivos más o menos recientes y novedosos, sino que además se han computerizado otros que anteriormente eran totalmente mecánicos y bien no eran tan complejos, como coches y televisores. La combinación de estar rodeado de ordenadores y que...