Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Descubren 635 aplicaciones vulnerables a un exploit
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Una empresa de ciberseguridad encontró 635 aplicaciones para iOS y Android vulnerables al exploit Eavesdropper, que muestra mensajes privados y llamadas.
La empresa de ciberseguridad Appthority ha revelado el hallazgo de más de 600 aplicaciones para iOS y Android que pueden ser vulneradas para mostrar mensajes privados y llamadas. El exploit llamado Eavesdropper podría haber afectado al menos unos 180 millones de teléfonos Android y a un número desconocido de dispositivos iOS.
De acuerdo con el post de Michael Bentley en el blog de la compañía, Appthority descubrió 635 aplicaciones de alto riesgo que utilizan la API Twilio Rest o SDK para servicios de comunicación, incluyendo llamadas y mensajes. En el texto destaca:
La vulnerabilidad se llama Eavesdropper porque los desarrolladores han efectivamente dado acceso global a los mensajes de texto/SMS, metadatos de llamadas y grabaciones de voz de cada aplicación que han desarrollado con las credenciales expuestas.
Esto se debe a que Twilio permite a los desarrolladores añadir dichas funciones en sus aplicaciones sin tener que escribir sus propios protocolos de comunicación. El problema es que algunos desarrolladores que usan estas API dejaron las credenciales de usuario codificadas dentro del código de la aplicación, por lo que un hacker puede acceder a sus comunicaciones privadas sin grandes esfuerzos.
Eavesdropper representa una gran amenaza para las empresas, señala Bentley, ya que Twilio es generalmente usada en entornos corporativos. La vulnerabilidad podría hacer que la información privada de una compañía sea fácilmente accesible para los piratas informáticos. No obstante, la investigación señala solo un 33% de las aplicaciones en cuestión estaban enfocadas a negocios.
La firma de investigación descubrió por primera vez la vulnerabilidad en abril y notificó a Twilio en julio, señalando que 85 desarrolladores eran responsables de las aplicaciones desprotegidas. A finales de agosto, la cantidad de aplicaciones afectadas había disminuido a 102 en la Apple Storey 85 en Google Play. Appthority no publicó la lista completa de las aplicaciones aún activas.
pfSense Dashboard El increíble pfSense Community Edition es el primero de mi firewall y gateway de seguridad de Internet en casa de tres capas. Tengo una configuración de doble WAN con suscripciones tanto a Verizon FiOS como a Comcast Xfinity, con el lado de LAN alimentando un Sophos UTM 9 que está más protegido por ClearOS. Ejecuto pfSense en una máquina virtual. Sin embargo, hay excelentes enrutadores de firewall dedicados con pfSense preinstalado que puede conectar simplemente entre su WAN y su LAN, como esta (incluye mi enlace de afiliado de Amazon): Soy un gran fanático de las listas de bloqueo y, a lo largo de los años, he establecido un conjunto funcional de listas de bloqueo de IP y DNSBL utilizadas con el maravilloso paquete pfBlockerNG en mi instalación del servidor de seguridad de enrutador de código abierto de la comunidad pfSense. He deshabilitado completamente IPv6; todas las siguientes listas de bloqueo son para IPv4 y para DNSBL, nombres de...
A continuación, te dejamos información vital que te puede servir al momento de escoger el hosting que mejor se adapte a tu empresa. Una buena parte del alcance de un negocio depende del posicionamiento de su sitio web en los buscadores de Internet, específicamente ¡Google!; actualmente, vivimos en una era en la que todos estamos conectados a la red, esto significa que la empresa que no se encuentre con facilidad, virtualmente no existe para aquellos clientes o socios potenciales que estén buscando sus productos o servicios. Por esta razón, es prioritario e imprescindible para el equipo empresarial, contar con el hosting más adecuado para sus necesidades comerciales; éste, garantizará el funcionamiento óptimo del sitio y de sus distintas aplicaciones cuando sus prospectos decidan realizar la búsqueda. Escoger un buen plan de hosting es prioritario para garantizar un óptimo funcionamiento del sitio web, según las necesidades comerciales de cada empresa ...
¿Que es Metasploit-Framework? Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos deopcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Instalar Metasploit-Framework En Termux Hola amigo en estos momentos te explico como debes de instalar Metasploit en tu teléfono móvil Android mediante el Termux... Sigue los siguientes pasos detalladamente y lo podemos obtener como ...
Comentarios
Publicar un comentario