LinuxParty

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Trape es una herramienta de análisis e investigación OSINT, que permite a las personas rastrear y ejecutar ataques de ingeniería social inteligente en tiempo real. Fue creado con el objetivo de enseñar al mundo cómo las grandes empresas de Internet pueden obtener información confidencial, como el estado de las sesiones de sus sitios web o servicios y el control de sus usuarios a través del navegador, sin que ellos lo sepan, pero evoluciona con el objetivo de ayudar. Organizaciones gubernamentales , empresas e investigadores para rastrear a los ciberdelincuentes.

A principios del año 2018 se presentó en BlackHat Arsenal en Singapur : https://www.blackhat.com/asia-18/arsenal.html#jose-pino y en múltiples eventos de seguridad en todo el mundo.

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

El comando Nmap también conocido como Network Mapper es una herramienta de código abierto muy versátil para los administradores de sistemas Linux / red. Nmap se utiliza para explorar redes, realizar análisis de seguridad, auditoría de red y búsquedas de puertos abiertos en la máquina remota. Analiza en busca de hosts en directo, sistemas operativos, filtros de paquetes y puertos abiertos que se ejecutan en máquinas remotas.

Los comandos de Nmap

Comandos y ejemplos de Nmap

Voy a cubrir la mayor parte del uso de NMAP. Aquí, en esta configuración, he utilizado dos servidores sin firewall para probar el funcionamiento del comando de Nmap.

 
 192.168.0.100 – server1.mimaquina.com
 192.168.0.101 – server2.mimaquina.com
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los investigadores de ciberseguridad han identificado un conjunto de 116 paquetes maliciosos en el repositorio Python Package Index (PyPI) que están diseñados para infectar sistemas Windows y Linux con una puerta trasera personalizada.

"En algunos casos, la carga útil final es una variante del infame W4SP Stealer, o un simple monitor de portapapeles para robar criptomonedas. o ambos ". Los investigadores de ESET Marc-Etienne M. Léveillé y Rene Holt dijeron en un informe publicado a principios de esta semana.

Se estima que los paquetes se han descargado más de 10.000 veces desde mayo de 2023.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

"Tor" evoca una imagen de la dark web; un lugar para contratar sicarios o comprar drogas que, en este punto, está invadido por federales que intentan atraparte en el acto. La realidad, sin embargo, es mucho más aburrida que eso, pero también es más segura. The Onion Router, ahora llamado Tor, es un navegador web centrado en la privacidad administrado por un grupo sin fines de lucro. Puede descargarlo gratis y usarlo para comprar en línea o navegar por las redes sociales, tal como lo haría en Chrome, Firefox o Safari , pero con acceso adicional a sitios web no listados que terminan en .onion. Esto es lo que la gente considera la "web oscura", porque los motores de búsqueda no indexan los sitios. Pero esos sitios no son un esfuerzo inherentemente criminal.

"Esta no es una herramienta de hackers", dijo Pavel Zoneff, director de comunicaciones estratégicas de The Tor Project. "Es un navegador tan fácil de usar como cualquier otro navegador al que la gente esté acostumbrada". Así es, a pesar de los conceptos erróneos comunes, Tor puede usarse para cualquier navegación por Internet que hagas habitualmente. La diferencia clave con Tor es que la red oculta su dirección IP y otra información del sistema para lograr el anonimato total.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Siempre he planteado que no importa cuántos millones se inviertan en software y hardware para protegerse de los criminales cibernéticos; nada de eso protege ante la ingeniería social y eso es lo que una vez más queda de manifiesto en este caso, en donde una chica que dice ser hacker está haciendo uso de sus enorme senos para hackear sistemas.

Actualización: Este artículo fue escrito hace varios años y hemos podido corroborar que la chica no es hacker, es una diseñadora. Imagina que eres el jefe de informática y conoces a esta chica en un bar, definitivamente quedarás anonadado ante su belleza.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los hackers cobran gran importancia en la imaginación de las personas, a menudo debido a las representaciones de películas y series de televisión de figuras encapuchadas que mecanografían furiosamente, para entrar en algún sitio altamente secreto en alguna parte del mundo.

Pero no todos los hackers son delincuentes y cada vez más empresas solicitan a los llamados hackers de “sombrero blanco” (White hat) que rompan su seguridad para mostrarles dónde residen sus debilidades, pagándoles “recompensas por errores/vulnerabilidades”.

Las grandes empresas pueden pagar generosamente recompensas por encontrar vulnerabilidades. Apple recientemente ofreció una recompensa de $ 1 millón a cualquiera que pueda acceder a un iPhone usando un truco específico.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Sucede. Sí, a veces puede perder el rastro de sus contraseñas, incluida la contraseña de root, que es fundamental para realizar tareas con privilegios de root. Esto puede suceder por una gran cantidad de razones, incluida la permanencia durante un período prolongado sin iniciar sesión como usuario root o tener una contraseña de root compleja, en cuyo caso debería considerar el uso de un administrador de contraseñas para almacenar su contraseña de forma segura.

En caso de que haya olvidado su contraseña de root y no tenga dónde recuperarla, no se preocupe. Si tiene acceso físico a su servidor, puede restablecer su contraseña de root olvidada con unos simples pasos.

Únase a nosotros mientras lo guiamos a través de cómo restablecer una contraseña de root olvidada en Rocky Linux / AlmaLinux .

Paso 1: editar los parámetros del kernel

Primero, reinicie el sistema. En la primera entrada del menú de grub, presione ‘e’ en el teclado para acceder al editor de GRUB .

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El objetivo del virus, que recibe el nombre de SharkBot, ataca a dispositivos Android y de momento se han detectado casos en el Reino Unido, Italia y Estados Unidos. Según detalla la compañía en un comunicado, el objetivo principal de SharkBot es colarse en el dispositivo móvil y conseguir las contraseñas y firmas electrónicas del usuario para transferirse todo el dinero desde nuestra cuenta bancaria.

SharkBot llega a nuestro dispositivo en forma de archivo descargado a través de una app. «Una vez que SharkBot se instala con éxito en el dispositivo de la víctima, los atacantes pueden obtener información bancaria confidencial mediante el abuso de los Servicios de Accesibilidad, como credenciales, información personal, saldo actual... pero también para realizar gestos en el dispositivo afectado», se detalla en el comunicado. El malware no solo ataca a bancos, 5 servicios de intercambio de criptomonedas también han sido víctimas de SharkBot.

Cómo debemos evitarlo.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Según publica Reuters, y nosotros leímos en Genbeta, ha sido una operación conjunta de varios países llevada a cabo la última semana de octubre de 2021 que ha obligó a REvil a dejar de operar online, impidiendo que el grupo repitiera su 'gesta' veraniega y secuestrara datos vitales de más organizaciones. (realizado a través de los sistemas de Kaseya y que alcanzó cifras récord de un millón de sistemas afectados y peticiones de rescate por valor de 70 millones de dólares)… ha sido hackeado.

«REvil sólo ha sido el primero de la lista». El motivo de ese puesto 'privilegiado' de REvil no se debe únicamente a su ataque masivo de julio, sino también a sus conexiones con otros grupos de cibercriminales similares, como los vinculados al hackeo que unos meses antes había afectado a la mayor empresa de oleoductos de los EE.

Así le devolvieron el golpe a REvil

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Tres bibliotecas de JavaScript cargadas en el repositorio oficial de paquetes de NPM se han desenmascarado como malware de minería criptográfica, lo que demuestra una vez más cómo los repositorios de paquetes de software de código abierto se están convirtiendo en un objetivo lucrativo para ejecutar una serie de ataques en sistemas Windows, macOS y Linux.



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías