Explotando ThunderSpy – la vulnerabilidad que afectan a todas las computadoras con Thunderbolt

Un investigador de ciberseguridad descubrió un conjunto de 7 nuevas vulnerabilidades de hardware que no se pueden reparar. Dichas vulnerabilidades afectan a todos los equipos de escritorio y portátiles vendidos en los últimos 9 años con Thunderbolt o puertos USB-C compatibles con Thunderbolt. Llamadas colectivamente ‘ThunderSpy‘, las vulnerabilidades pueden explotarse Read more…

Reconocimiento y ataque al protocolo SNMP

Introducción En este artículo, discutiremos los diversos métodos que uno podría tomar para realizar el reconocimiento en el protocolo SNMP. Como ya sabrás, SNMP revela demasiada información sobre objetivos que podría provocar que los atacantes comprometan una red de objetivos. Hoy, exploraremos las herramientas disponibles que puedes usar para consultar Read more…

Cómo evadir antivirus usando Python

Al implementar controles de seguridad en profundidad para tu organización, es probable que incluyas antivirus como parte de la solución. Definitivamente, es una buena práctica siempre que tengamos en cuenta que los antivirus solo están agregando una capa adicional de protección. Nunca deberíamos depender únicamente de ella para proteger los Read more…

Conociendo Osmedeus – herramienta automatizada para reconocimiento y escaneo de vulnerabilidades

Osmedeus te permite ejecutar automáticamente una colección de herramientas increíbles para el reconocimiento y el escaneo de vulnerabilidades contra el objetivo. Si no tienes idea de lo que estás haciendo, simplemente escribe el comando a continuación: ./osmedeus.py -t example.com Instalación git clone https://github.com/j3ssie/Osmedeus cd Osmedeus ./install.sh Características  Escaneo de Subdominio. Read more…

Conceptos básicos de ingeniería social

¿Qué es la ingeniería social? En pocas palabras, la ingeniería social es el arte de la manipulación y la Misdirection. El objetivo de un ingeniero social es hacer algo para lo que no está autorizado. Esto incluye todo, desde robar información confidencial hasta obtener acceso a un área restringida. Lograr esto requiere Read more…

Por hackwise, hace