Ir al contenido principal

Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...

Google ofrece herramientas para personas con alto riesgo de espionaje

La compañía ha anunciado una nueva función para aumentar la seguridad y evitar ataques de phishing o acceso fraudulento a las cuentas.
 phishing o acceso fraudulento a las cuentas.
Google ofrece herramientas para personas con alto riesgo de espionaje
Unsplash/ Benjamin Dada
Google quiere ponerle el trabajo difícil a los delincuentes cibernéticos. El gigante del internet ha lanzado este martes 17 de octubre una nueva función para garantizar todavía más la seguridad en la red y evitar hackeos. La configuración de protección avanzada está especialmente dedicada a las personas con un riesgo potencial de ser vulnerados, como políticos, periodistas, activistas y disidentes.

La nueva función permite una mayor seguridad de los datos de los usuarios en Gmail, Google Drive, YouTube o cualquier otro servicio de Google. En específico, pretende acabar con los ataques de phishing o el acceso fraudulento a las cuentas.

Para evitar los enlaces débiles que podrían ser utilizados por los ciberdelincuentes, Google ha apostado por las llaves de seguridad para iniciar sesión. Los usuarios deberán acceder a su cuenta desde el ordenador con una llave USB y, desde los dispositivos móviles, a través de una llave Bluetooth. Por otro lado, Google utilizará un análisis de malware más intensivo para identificar si los documentos que entran en cualquier cuenta suponen una violación para la seguridad cibernética del usuario.
La seguridad es lo primero y para ello está Google Authenticator. Esta aplicación nos permite activar la verificación en dos pasos de Gmail y Outlook.
 

En el caso de que se pierdan las contraseñas, el proceso para restablecerla será más estricto, con el objetivo de evitar que cualquiera pueda aprovecharse para tener acceso ilícitamente a la información en una cuenta de Google.

Otra de las maneras con las que la compañía pretende garantizar la seguridad es limitando el acceso a las cuentas de Gmail o Drive a solamente aplicaciones propias. Esto implica que si cualquier otro programa quiere llegar a la información, este será bloqueado para acabar con el espionaje o el robo de datos.
Cómo protegerte de la vulnerabilidad KRACK en redes Wi-Fi
Las seguridad de la mayoría de redes Wi-Fi está comprometida, pero hay opciones para que esto no te afecte o lo haga de la manera más leve posible.

La nueva función de Google está abierta a todos los interesados que quieran tener una mayor protección de sus cuentas o se sientan amenazados por un hackeo. El anuncio se ha realizado después de que se haya identificado la vulnerabilidad KRACK en redes Wi-Fi. A pesar de que esta puede ser una de las razones por las cuales la compañía ha decidido aumentar la seguridad de las cuentas, este nuevo servicio será muy útil para otros usuarios como los periodistas. En México, un malware llamado Pegasus y presuntamente comprado por el Gobierno logró espiar a periodistas, activistas, políticos e investigadores del caso Ayotzinapa.

Comentarios

Entradas populares de este blog

Metasploit-Framework En Termux - Instalación en Móviles Android

Que Hacer Ante un Secuestro – Informática como Herramienta

La neutralidad de la red está a un paso de desaparecer en Estados Unidos