El exploit de Tor

Se ha localizado un código malicioso en algunas instalaciones de Tor Browser, el navegador de escritorio del Proyecto Tor, que sería capaz de barrer el anonimato de los usuarios y enviar a un servidor la IP real que estos están utilizando.(se van a entrar por que algunos link ya no sirven )Según un grupo de expertos en seguridad que han estado analizando el exploit que afectaba a Tor Browser, los datos que se habrían estado recopilando tenían como destino una dirección IP que pertenecería a la NSA. Tor es uno de los servicios más conocidos...

Exiftool:Localización GPS

Ayer vi un reportaje peruano como se hace la Seguimiento GPS me llamo la atencion que usaron backtrack asi que me puse a investigar y encontre estos videos abajo les dejo el reportaje (recomiendo que lo vean) y el video como se hace , yo tambien lo intente xd. [ANÁLISIS FORENSE] Extracción Metadatos GPS de Fotografias Hay que tener en cuenta que no todas las Fotografías tienen datos GPS. La mayoría de las fotos que existen con estos datos, son tomadas desde teléfonos inteligentes y/o cámaras de ultima generación. Sin embargo, muchas...

Armitage-Metasploit

Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.Armitage es una representación gráfica avanzada de Metasploit Framework, sus principales características son de mapear cada etapa de la Prueba de Penetración, la Recopilación...

Mapeo de Redes con Zenmap

Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw»,N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están...

PirateBrowser .onion es el buscador de Pirate Bay

The Pirate Baylanzó este fin de semana el PirateBrowser, un navegador propio que se salta bloqueos regionales. The Pirate Bay, es uno de los sitios web más bloqueado por órdenes de tribunalesya que se utiliza para compartir y descargar archivos que muchas veces violan los derechos de autor.El PirateBrowser permite a la gente pasar por alto estas restricciones y en tres días más de 100.000 personas han descargador el navegador a través del enlace directo. De hecho, 5.000 personas compartieron el archivo justo en el momento de su publicación.,...

5 maneras de ser protegidos de Delitos Cibernéticos

Ciberdelincuencia, también conocida como la delincuencia informática, es un momento de la actividad criminal que ocurre con un ordenador o Internet. Estos delitos pueden ser devastadores y causar un gran daño a la víctima, los tipos de delitos cibernéticos incluyen pornografía infantil, violación de copyright, las estafas de phishing y el fraude o robo de identidad. Aún más graves delitos cibernéticos potenciales incluyen ciber terrorismo y la guerra cibernética, los cuales son cada vez más común tras el aumento del uso mundial de Internet....

Envenenar por pdf +keylogger

Las versiones afectadas:Adobe Reader 9.3 y versiones anteriores para Windows, Macintosh y UNIXAdobe Acrobat 9.3 y versiones anteriores para Windows y MacintoshProbado en Windows XP SP3 con Adobe Reader 9.3.0 Descripción: Este módulo explota una vulnerabilidad de desbordamiento de enteros en Adobe Reader y Adobe Acrobat versiones Professional 8.0 por 8.2 y 9.0 a 9.3. Hice un video demo como se explota dicho exploit abajo estan los comando que se utilizan en una breve explicación se crea un archivo pdf infectado que afecta las versiones...

Pangolin penetration Testing SQL Injection

Pangolin es una prueba de penetración, Inyección SQL herramienta de prueba de seguridad de base de datos. Encuentra Inyección SQL vulnerabilities.Its objetivo es detectar y tomar informarle de inyección SQL vulnerabilidades en aplicaciones web. Una vez que se detecta una inyección SQL en el host de destino, el usuario puede elegir entre una variedad de opciones para realizar un extenso back-end de gestión de base de datos de huellas dactilares sistema, recuperar usuarios DBMS sesión y base de datos, los usuarios enumerar, los hashes de contraseñas,...