Hacking y Seguridad Informática

Acceso root en Linux pulsando Intro

Todavía no ha pasado un año desde que informamos de una curiosa vulnerabilidad en Grub 2 que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un “Grub Rescue Shell” desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael…

Extraer APK de una aplicación de Android

¿Alguna vez han descargado una apk (aplicación) de play store y se la han querido compartir con algún amigo, o incluso han comprado una aplicación y han querido usarla en más de un dispositivo? En muchas ocasiones algunas aplicaciones salen primero para ciertos dispositivos o para ciertas versiones de android y luego para las demás.…

LinDrop – Ingeniería social para objetivos Linux

LinDrop es un vector de ingeniería social dedicado a objetivos con sistema operativo Linux. Se trata de un script en python que genera ZIP  con un  archivo .desktop malicioso que imita ser un PDF. Este metodo no es algo nuevo, pero Lindrop destaca por centrar sus objetivos a sistemas Linux, permitiendo enviar archivos zip o…

SEO On Page

¿Qué es el SEO On Page? El SEO on page es todo aquello que podemos modificar en nuestro sitio y que depende unicamente del webmaster. Es decir, controlar que tengamos etiquetas H1, H2, H3, meta description, palabras claves en los encabezados, enlaces internos, enlaces externos, contenidos, etc. Todo eso que nosotros podemos trabajar dentro de…

Microsoft se une a la Fundación Linux

Microsoft ahora forma parte de la Fundación Linux. Las disputas del pasado han sido enterradas tras los últimos movimientos de Microsoft. Microsoft, la compañía que construyó un imperio sobre software cerrado, anunció durante Connect 2016 la incorporación de la compañía a la Fundación Linux como un miembro platino —que implica un pago de 500.000 dólares—.…

Inventan un dispositivo para hackear un PC en un minuto

PoisonTap es el nombre de un dispositivo y de un programa creado por Samy Kamkar (@SamyKamkar // https://samy.pl) que puede hackear por USB, computadoras bloqueadas o protegidas con contraseña, dejar un backdoor basado en WebSockets, obtener cookies, exponer el router interno al atacante y realizar MiTM de todo el tráfico a Internet. La herramienta emula…

Cómo engañar a un software de reconocimiento facial por 22 centavos

El futuro va hacia la inteligencia artificial, la robótica, y las medidas de seguridad biométrica. Por eso, un grupo de investigadores de la Universidad Carnegie Mellon desarrollaron un par gafas de sol que cuestan los 22 centavos y se pueden fabricar con una impresa en 3D. Según el estudio "Accessorize to a Crime: Real and…

¿Qué es y cómo funciona un Exploit?

¿Qué es un exploit? Las definiciones habituales hablan de un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.   Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un…

Realizando Ingeniería inversa a un Ransomware

El Ransomware es un malware que viene haciendo estragos hace bastantes años, el problema es en que estos últimos años se ha masificado y mutado considerablemente. Evolución de Ransomware: Ingeniería Inversa a Ransomware – Evolución de Ransomware Hace unas semanas me llego un correo extraño el cual venía adjunto con un archivo zip. Ingeniería Inversa…

Infernal Twin – Suite para automatizar ataques Wireless

Recientemente apareció un framwork para realizar ataques wireless bastante completo. El mismo es Infernal Twin que es una suite escrita en Python para automatizar tareas repetitivas a la hora de auditar una red Wireless. Infernal Twin - Ataques Wireless automatizados Originalmente se creó para automatizar el Evil Twin Attack para obtener claves WPA/WPA2, pero el…