Extensión de WordPress era usada por cibercriminales para obtener información los usuarios

Si en algo son buenos los criminales informáticos, es en explotar fallas del sistema o en encontrar puertas traseras que les permitan robar información de los usuarios de aplicaciones y sitios web. Recientemente, la firma de seguridad Defiant – especializada en WordPress– descubrió que un plugin usado en este software tenía una falla y estaba siendo explotada […]

Herramientas de análisis de vulnerabilidades en aplicaciones (parte 1)

En la siguiente serie voy a explicar un poco diferentes herramientas para hacer análisis de vulnerabilidades a aplicaciones web. Las herramientas que utilizamos en esta serie son las siguientes: 1) Acunetix; 2) Owasp ZAP; 3) Vega; 4) Nessus; 5) Rapid 7; 6) Arachni; 7) Netsparker.

Meet Ransom32: The first JavaScript ransomware

Software as a service (or SaaS) is a relatively new model of how a lot of software companies are conducting their business today – often to great success. So it comes as no surprise that malware writers and cyber crooks are attempting to adopt this model for their own nefarious purposes. In the past year […]

Ransom32, nueva variante de ‘ransomware’ multiplataforma

MacOS X y Linux podrían, teóricamente, verse afectados por este “ransomware” debido a que está empaquetado como una aplicación NW.js. Además, Ransom32 funciona como un servicio configurable a gusto del delincuente, según ESET.

REMnux una distribución Linux para el análisis de malware en Windows

REMnux es una distribución GNU/Linux basada en Ubuntu 11.10 y entorno LXDE (vamos…lo que es un Lubuntu de toda la vida) que incorpora una serie de herramientas para realizar análisis e ingeniería inversa.

Whonix: anónimato en Internet

Whonix es un sistema operativo construido en base Debian, que usa TOR y VirtualBox para mantener nuestro anonimato de la forma más segura posible, evitando cualquier filtración de DNS, de tal manera que ni siquiera un posible malware con privilegios de root podría desvelar la verdadera IP del usuario. Se compone de dos máquinas virtuales, una que se ejecuta en un servidor proxy TOR, que actúa como una puerta de enlace […]

Scroll to top
WhatsApp chat