Cómo encontrar exploits para cualquier vulnerabilidad

Durante los trabajos de pruebas de penetración (pentesting), necesitamos exploits para penetrar en algún sistema. Escribir un exploit es realmente un trabajo que requiere mucho tiempo. También es difícil encontrar un exploit disponible públicamente para nuestra necesidad exacta. Entonces, la forma más fácil es modificar el exploit disponible públicamente para nuestro trabajo específico. En el… Ver más »

¿Por qué Corea del Norte es tan buena en el ciberdelito?

A pesar de las sanciones de Estados Unidos y la ONU para detener el financiamiento ilícito de armas nucleares, Corea del Norte continúa desconcertando al mundo. Tienen un éxito sin precedentes en la evasión de sanciones y el ciberdelito.  Mientras los países luchan por encontrar un consenso sobre los protocolos de seguridad cibernética, Corea del… Ver más »

Grupos de ransomware se asocian con hackers para extorsionar a las víctimas

Los grupos de ransomware como servicio (ransomware-as-a-service – RaaS) están buscando activamente afiliados para dividir las ganancias. Buscan dividir las ganancias obtenidas en ataques de ransomware subcontratados dirigidos a organizaciones públicas y privadas de alto perfil. Algunos ven los servicios RaaS como un servicio de alquiler de ransomware. En estos casos los actores de amenazas… Ver más »

Los 10 mejores regalos que le puedes dar a un Hacker

No importa su edad, intereses o capacidad, estos regalos harán sonreír a cualquier hacker en esta temporada navideña. En estos días, con los ataques cibernéticos que aumentan en alcance y complejidad, necesitamos hackers profesionales y éticos. Hackers para ayudar a proteger los servicios cotidianos que todos usamos. Cuando se trata de personas jóvenes especialmente interesadas… Ver más »