Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon 0-day en PHP: borran 6.500 sitios de la Dark Web en un solo ataque


Uno de los servicios de alojamiento web más populares en la Dark Web, el Hosting de Daniel, fue hackeado cuando la semana pasada cuando los atacantes limpiaron alrededor de 6,500 servicios. El administrador dice que se han ido para siempre. Al parecer el ataque se realizó gracias a una nueva vulnerabilidad en la función imap_open en PHP que permite el bypass de funciones deshabilitadas y prohibidas por motivos de seguridad en PHP. Aunque también podría haber sido explotando vulnerabilidades en phpMyAdmin 4.6.6 y/o Adminer 4.6.3.




PostHeaderIcon Ministro Ciberseguridad Japonés nunca ha usado un ordenador


El ministro japonés encargado de ciberseguridad causó asombro al admitir que nunca usó una computadora en su vida profesional, y parecía confundido ante el concepto de memoria USB. Yoshitaka Sakurada, de 68 años, es el vicepresidente de la oficina estratégica gubernamental para ciberseguridad y ministro a cargo de los Juegos Olímpicos y Paralímpicos de Tokio-2020. El ministro japonés encargado de ciberseguridad causó asombro al admitir que nunca usó una computadora en su vida profesional, y parecía confundido ante el concepto de memoria USB. La sesión, además, fue emitida en directo por la televisión. En el 2016 calificó a las miles de mujeres esclavizadas para el solaz sexual de su Ejército en el siglo pasado de "prostitutas profesionales". La indignación en Corea del Sur le obligó a retractarse.




PostHeaderIcon Herramientas y recursos de seguridad en Amazon Web Services (AWS)


Prowler: AWS CIS Benchmark Tool es un repositorio de herramienta de evaluación de mejores prácticas de seguridad, auditoría, fortalecimiento y análisis forense de AWS y sigue los lineamientos del CIS Amazon Web Services Foundations Benchmark y verificaciones adicionales.

Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.




PostHeaderIcon Seguridad informática con Raspberry Pi


Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta capacidad de proceso en relación a su tamaño y su escaso coste (a parte del bajo consumo). Estas son las características ideales para usar este hardware para utilidades seguridad informática. Veámos cómo una Raspberry Pi puede ayudarnos a aprender sobre seguridad online y proteger nuestros equipos. En anteriores entradas ya vimos que era posible hacer un completo análisis y auditoría de Redes Wifi con una Raspberry Pi. Otras posibles ideas son la instalación de utilidades de red como Nagios (monitoreo de Red) o Pi-Hole para bloquear y eliminar la publicidad de sitios webs mientras navegamos. O usar la  Raspberry Pi como centro multimedia utilizando  XBMC, OpenElec o Rasplex.



PostHeaderIcon Crean huellas dactilares maestras capaces de engañar sensor teléfono móvil


La huella dactilar se ha popularizado como forma de proteger toda clase de dispositivos frente a intrusiones, pero numerosos expertos advierten de que no es una buena sustituta de la contraseña. De entrada, uno puede cambiar una clave personal cuando quiera, cosa que no sucede con nuestros dedos u otros factores biométricos. Ahora se suma un nuevo problema en potencia: el uso de huellas dactilares maestras generadas por ordenador mediante ataques por diccionario.