LinuxParty
Descripción
SPARTA es una aplicación de GUI de python que simplifica las pruebas de penetración de infraestructuras de red al ayudar testar las penetraciones en la fase de escaneo y enumeración. Le permite al comprobador, ahorrar tiempo al tener acceso de apuntar y hacer clic a su kit de herramientas y mostrar toda la salida de la herramienta de una manera conveniente. Si dedica poco tiempo a configurar comandos y herramientas, puede dedicar más tiempo a analizar los resultados. A pesar de las capacidades de automatización, los comandos y herramientas utilizados son totalmente personalizables ya que cada probador tiene sus propios métodos, hábitos y preferencias.
¿Qué es lo correcto? Mientras estamos atravesando por momentos en los que las máquinas y la automatización están por sustituir a los humanos en varios puestos de trabajo, aparece un caso que cae en el terreno de la ética y que ha ocasionado todo tipo de comentarios a favor y en contra: ¿Es ético que no le diga a mi empleador que he automatizado mi trabajo?
El usuario conocido como 'Etherable' ha ocasionado un interesante debate en el sitio de preguntas 'The Workplace', donde plantea el hecho de que posiblemente no está haciendo lo correcto al haber simplificado su trabajo sin dar aviso a su jefe. Ocasionando que esté trabajando sólo unas cuantas horas al mes cuando está percibiendo un salario de tiempo completo.
¿Es incorrecto automatizar nuestro propio trabajo?
La seguridad es, sin duda, uno de los sectores más calientes y activos dentro del panorama tecnológico. Afortunadamente, empresas y gobiernos se preocupan cada vez más por la seguridad de sus sistemas o la protección de los datos de sus usuarios y, en poco tiempo, el sector comienza a demandar cada vez más profesionales expertos en auditorías de seguridad, hacking, análisis de vulnerabilidades, mitigación de ataques...
La ciberseguridad es un sector muy activo, sin embargo, ¿cómo se puede entrar en este sector? ¿cómo llegar a ser un hacker? Cuando uno se plantea esta pregunta, una de las primeras respuestas que te vienen a la cabeza es que hay que ser un poco autodidacta, tener muchas ganas de aprender, experimentar y dedicar tiempo a documentarse y hacer experimentos. Básicamente, una de las imágenes que asociamos a este proceso de "aprender a ser un hacker" es la del joven Matthew Broderick en la mítica película Juegos de Guerra de 1983:
Esta historia se sigue repitiendo. A finales de 2016 contamos el caso del imitador de Google.com, un dominio que luce casi igual al original, pero que en realidad usa una letra muy parecida a la "G" mayúscula para hacerse pasar por el dominio del buscador. Era ɢoogle.com.
A mediados de abril de 2017 un investigador descubrió una nueva variación de ataque homográfico que ni Chrome, ni Firefox ni Opera detectaban en un inicio y para dar un ejemplo de cómo podría explotarse creó el dominio "apple.com" que luce exactamente igual que apple.com pero en realidad usa una "a" del alfabeto cirílico.
Con incesantes amenazas de seguridad, los sistemas de detección de intrusos (IDS) se han convertido en uno de los requisitos más críticos en entornos de centros de datos de hoy en día. Sin embargo, a medida que más y más servidores de actualización de sus tarjetas de red a 10 GB / 40 GB Ethernet, cada vez es más difícil de poner en práctica la detección de intrusiones informáticas intensivas por hardware a velocidades de línea. Un enfoque para escalar el rendimiento IDS es IDS multi-hilo, donde la carga de trabajo de inspección profunda de paquetes intensiva de la CPU está paralelizado en múltiples tareas simultáneas. Dicha inspección paralelizada puede aprovechar el hardware multi-núcleo para ampliar IDS throughput fácilmente. Dos esfuerzos de código abierto bien conocidos en esta área son Suricata y Bro.
En este tutorial, voy a demostrar cómo instalar y configurar Suricata IDS en el servidor Linux.
LONDRES (Reuters) - El colectivo de hackers Anonymous se prepara para lanzar una oleada de ataques cibernéticos contra Estado Islámico tras los atentados en París la semana pasada, que dejaron 129 víctimas mortales, dijo en un vídeo publicado en internet.
Un hombre con la máscara de Guy Fawkes dijo que los miembros del Estado islámico, que se ha atribuido la autoría de los atentados de París, eran "alimañas" y Anonymous les perseguirá.
"Estos ataques no pueden quedar impunes", dijo en francés el hombre en el vídeo.
¿Tú ordenador es un zombi? Quizá sí, pero no lo sabes. No esperes más e instala el plugin del Servicio AntiBotnet en tu navegador. ¿Nos ayudas a difundirlo entre tus amigos? #MiPcNoEsUnZombi
Mira más información en:
Este artículo fue publicado originalmente en ingles para la revista Pentest Magazine y su autor Ramiro Caire con gusto lo comparto en español, en el se cubrirán algunos conceptos acerca de un tipo de ataque conocido llamado “DDoS (Denegación de Servicio Distribuido, por sus siglas en ingles) con algunas demostraciones en laboratorio como “Prueba de Concepto” con algunas contramedidas. En este paper, nos enfocaremos en dos tipos de ataques: SYN Flood” y “Slow HTTP DDoS Attack”.
Hacking Team una de las empresas más perversas y odiadas de Internet a la que contratan los gobiernos de medio mundo para espiar ilegalemente a sus ciudadanos ha sido hackeada.
El resultado son más de 400GB que contienen todo tipo de información sobre sus actividades: contraseñas, código fuente del malware y virus que vende a nuestros gobiernos para que nos infecten… y sobre todo muchísimos correos electrónicos. Ahora ha empezado el trabajo de analizar colectivamente este material y no paran de salir revelaciones.
-
Hackers
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo
- El malware más complejo de la historia que ha estado 5 años escondido