Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hash. Mostrar todas las entradas
Mostrando entradas con la etiqueta hash. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad en Microsoft Outlook permite extracción hashes contraseñas NTLM v2


Se ha identificado una nueva vulnerabilidad de Outlook que puede utilizarse para extraer hashes NTLMv2 explotando Outlook, Windows Performance Analyzer (WPA) y Windows File Explorer.

 



PostHeaderIcon Fases fundamentales de un análisis forense digital


El análisis forense digital es una disciplina que se centra en la recolección, preservación, examen y análisis de evidencia digital con el fin de investigar y resolver crímenes cibernéticos, incidentes de seguridad, y también auditorias.




PostHeaderIcon Hackean servidores HP con CPUs AMD EPYC para minar Raptoreum gracias a la vulnerabilidad Log4Shell


Raptoreum, es noticia debido a que los servidores HP, dotados de procesadores AMD EPYC, han sido hackeados aprovechando que eran vulnerables al exploit Log4J, lo que permitió que los atacantes accedieran a estos sistemas para aprovechar el enorme potencial de las CPUs EPYC para minar esta criptomoneda. Extraen más de $ 100,000 en 8 días




PostHeaderIcon ¿Qué son los (IoC) Indicadores de Compromiso?


Un Indicador de Compromiso (IoC, por sus siglas en inglés) es un dato que surge producto de cierta actividad en nuestro sistema y que nos aporta información sobre el comportamiento, característica o descripción de una amenaza. En este sentido, un IoC funciona como evidencia que nos permite confirmar que nuestro equipo fue comprometido con malware, pero también es información que puede ser utilizada para prevenir futuros ataques. Dicho esto, un indicador de compromiso puede venir dado bajo la forma de un nombre de archivo, el nombre de un proceso en el administrador de tareas, una URL o dirección IP, comportamiento anómalo en el tráfico web, intentos de inicio de sesión fallidos, entre otros tantos más.




PostHeaderIcon Problemas privacidad con GateKeeper de macOS 11 Big Sur


 Resulta que en la versión actual de macOS, se envía a Apple un hash de todos y cada uno de los programas que abres, y cuando los abres. Mucha gente no se dio cuenta de esto, porque es silencioso y falla instantáneamente cuando estás desconectado, pero hoy el servidor se volvió muy lento y no alcanzó la ruta del código de fallo rápido, y las aplicaciones de todos los usuarios dejaron de abrirse si estaban conectados a Internet.




PostHeaderIcon Tarjeta de red USB modificada extrae credenciales en Windows y Mac OS X


El investigador de seguridad Rob Fuller ha descubierto un método que puede ser utilizado para robar credenciales de un equipo bloqueado (pero, logeado, es decir, con sesión iniciada) y funciona tanto en Windows como en Mac OS X (con Samba instalado o si el usuario pertenece a un Active Directory). USB Ethernet + DHCP + Responder == Obtener credenciales. Posiblemente el ataque también funcione en Linux, pero todavía no se ha probado.

PostHeaderIcon Extracción de hashes y contraseñas en texto plano en Windows 8.1 y 10


Utilizar herramientas como Mimikatz para conseguir obtener las contraseñas en texto plano en un pentest puede suponer un quebradero de cabeza si nos enfrentamos a sistemas como Windows 10 o Windows 8.1 / 8. Tener un hash o una contraseña en plano puede ser igual a efectos prácticos, pero conseguir las contraseñas en plano en un pentest siempre tendrá más impacto para la empresa.



PostHeaderIcon La ICANN sufre un nuevo incidente de seguridad y pide cambiar las contraseñas


La ICANN, el organismo internacional sin ánimo de lucro responsable de asignar las direcciones IP y nombres de dominio, acaba de anunciar haber sido víctima de un ataque informático. Recordemos que en diciembre de 2014 ya fue víctima de un ataque spear phishing





PostHeaderIcon Curiosidades y trucos sobre Twitter


Ya sabemos que Twitter es es una gran fuente de información, eficiente, rápido, conciso  y es una muy buena herramienta de comunicación, pero veamos algunas herramientas para sacar todavía más partido a Twitter.



PostHeaderIcon Manual de HashCat en Español


Hashcat es la herramienta de recuperación de contraseñas más rápida del mundo basada en CPU