Advertencias de que su computadora esta infectada por malware

Este es un escenario que quizás no le guste, pero podria suceder todos los dias, porque siempre es la temporada de virus para las computadoras. Estás trabajando en un proyecto importante y de repente empiezas a notar las molestas ventanas emergentes que se muestran en tu computadora.

Como han evolucionado las tecnicas de ataques DDoSDesde los ataques de denegación de servicio de hágalo usted mismo en la década de 1990 hasta los ataques memcached de toboganes de terabits de este año, los ataques distribuidos de denegación de servicio han alcanzado nuevos niveles de sofisticación y volumen.

Adrian Lamo ex hacker informatico fallecido descanse en pazAdrián Lamo el ex hacker que denunció a Chelsea Manning a las autoridades estadounidenses por filtrar cientos de miles de registros clasificados del Departamento de Estado, falleció a la edad de 37 años

Hackers atacan bases de datos de PostgreSQLSe descubrió un nuevo tipo de ataque dirigido a las bases de datos PostgreSQL, en el cual los autores de malware están usando una imagen de la actriz de Hollywood Scarlett Johansson

Crear puntos de restauración del sistema con Windows 10En Windows 10 es mejor estar seguro que lamentar y esta es exactamente la razón por la que necesita crear puntos de restauración del sistema con la mayor frecuencia posible

El precio del Bitcoin se estrello en ventas masivasEl precio de Bitcoin se estrelló en ventas masivas mientras los dueños de criptografia intentan evitar impuestos

Samsung Galaxy S9 ya estan disponibles en todo el mundoNo confundamos el anuncio oficial de Samsung Galaxy S9 y Galaxy S9 + con las noticias actuales, que en realidad dicen que ya están disponibles en todo el mundo.

The Fappening 2018 desnudos de Meghan MarkleLa saga Fappening continúa en 2018 con nuevas filtraciones de fotos publicadas en linea de vez en cuando y la victima más reciente no es otra que Meghan Markle la próxima señora del principe Harry

Estados Unidos sanciona a Rusia por el brote NotPetyaEstados Unidos impuso sanciones contra las entidades rusas por el brote de NotPetya ransomware los ciberataques en la red eléctrica de EE.UU. Y sus intentos de influir en el proceso de elecciones presidenciales de EE.UU

Apple prohibe a usuarios de Iran entrar al App StoreLos usuarios de Irán no han podido acceder a la tienda de aplicaciones de Apple en lo que parece ser una prohibición impuesta por la empresa estadounidense.

Intel anuncia protecciones de hardware de CPUIntel anunció que los próximos modelos de CPU incluirian nuevas protecciones a nivel de hardware para evitar futuras vulnerabilidades como Meltdown y Spectre-like.

Parches Meltdown para Ubuntu 17.10 con Raspberry Pi 2Canonical publicó dos advertencias de seguridad el 15 de marzo para anunciar la disponibilidad de mitigaciones de espectro para la arquitectura de hardware ARM64 (AArch64) en sus sistemas Ubuntu 17.10 y Ubuntu 16.04.4 LTS

Herramientas de Kali Linux para hackers eticos

Kali Linux tiene muchas herramientas disponibles para aprender y practicar. Si eres un buen programador y quieres convertirte en un hacker ético, Kali Linux tiene todas las herramientas que estás buscando

Browser de explotación del navegador (BeEF)

Es posible que haya escuchado acerca de la vulnerabilidad XSS. Es una de las vulnerabilidades más comunes en las aplicaciones web. BeEf (browser de explotación del navegador) se utiliza para explotar una vulnerabilidad XSS y se centra en los ataques del lado del cliente.

Una vez que la herramienta explota XSS en un sitio web, los usuarios de ese sitio web se convierten en víctimas y su navegador puede ser completamente controlado por el BeEF. Un atacante puede instalar complementos, mostrar ventanas emergentes, redirigir a cualquier URL.

Puede hacer que la víctima descargue un malware o cualquier programa malicioso.

John The Ripper

El programa john (o 'John the Ripper', abreviado JtR) es un programa de Alexander Peslyak que intenta recuperar contraseñas seguras, dado hashes. Es un comprobador de contraseñas o una herramienta de craqueo. Su objetivo principal es detectar contraseñas débiles de Unix.

Además de varios tipos de hash de contraseñas crypt (3) que se encuentran comúnmente en varios sistemas Unix.

HashCat

Hashcat puede crackear casi cualquier tipo de hash. Tiene dos variantes con dos algoritmos diferentes, uno es el craqueo de CPU, otro es el craqueo de GPU. Algoritmo de craqueo de GPU, OclHashCat es más rápido que el crackeo de la CPU tradicional porque la GPU tiene demasiados números de núcleos.

OclHashcat utiliza multi-core para crackear miles de hash en menos de un segundo. Esta poderosa herramienta para descifrar hash puede ser muy útil cuando la usas con una lista de palabras personalizada o un ataque de fuerza bruta.

BetterCap

BetterCAP es una de las herramientas de Kali Linux más poderosas para realizar varios ataques Man-In-The-Middle . Puede manipular el tráfico HTTP, HTTPS y TCP en tiempo real, buscar credenciales y mucho más.

Se puede llamar la versión mejorada de la herramienta Ettercap , que también es una herramienta muy popular para los ataques MIME.

BetterCap es capaz de descifrar SSL/TLS, HSTS, HSTS precargados. Utiliza SSLstrip + y el servidor DNS (dns2proxy) para implementar derivación parcial de HSTS. Las conexiones SSL / TLS están terminadas. Sin embargo, la conexión descendente entre el cliente y el atacante no usa el cifrado SSL / TLS y permanece descifrada.

THC Hydra

THC Hydra es un cracker de contraseñas muy popular. Es una herramienta rápida y estable de derivación de inicio de sesión de red que utiliza un ataque de fuerza bruta o diccionario para probar varias combinaciones de contraseña e inicio de sesión en una página de inicio de sesión.

Puede realizar ataques rápidos de diccionario contra más de 50 protocolos, incluidos telnet, FTP, HTTP, https, smb, varias bases de datos y mucho más.

Mapper de red (Nmap)

Network Mapper es una herramienta simple de escáner de red en Kali Linux. Le permite escanear un sistema o una red. Nmap le permite escanear puertos abiertos, servicios en ejecución, NetBIOS, detección de os, etc.

Utiliza varios tipos de técnicas de detección para evadir los filtros de IP del cortafuegos. Nmap es una de las herramientas de Kali Linux más utilizadas para atacar un sistema o un servidor.

Aircrack-ng

El Aircrack es un juego de herramientas de piratería inalámbrica. Es una herramienta de descifrado de claves 802.11 WEP y WPA-PSK que puede recuperar claves cuando se han capturado suficientes paquetes de datos.

Implementa ataques de FMS estándar junto con algunas optimizaciones como ataques KoreK, así como los ataques de PTW para hacer que sus ataques sean más potentes.

Se enfoca en diferentes áreas de seguridad WiFi:

  • Monitoreo: Captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros.
  • Ataque: Ataques de repetición, autenticación, puntos de acceso falsos y otros a través de la inyección de paquetes.
  • Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección).
  • Cracking: WEP y WPA PSK (WPA 1 y 2).

Wireshark

Wireshark es un analizador de red muy popular entre otras herramientas de Kali Linux. Es ampliamente utilizado en la auditoría de seguridad de la red. Wireshark usa filtros de visualización para el filtrado general de paquetes.

Anteriormente se lo conocía como Ethereal. Se puede usar para examinar los detalles del tráfico en una variedad de niveles que van desde la información del nivel de conexión hasta los bits que componen un solo paquete.

La captura de paquetes puede proporcionarle a un administrador de red información sobre paquetes individuales, como el tiempo de transmisión, la fuente, el destino, el tipo de protocolo y los datos del encabezado.

Framework Metasploit

Es una herramienta para desarrollar y ejecutar código de explotación contra una máquina remota de destino. Los pasos básicos para explotar un sistema que utiliza el Marco incluyen:

  • Elegir y configurar un exploit
  • Opcionalmente, verificar si el sistema de destino deseado es susceptible al exploit elegido.
  • Elegir y configurar una carga útil (código que se ejecutará en el sistema de destino al ingresar con éxito
  • Elegir la técnica de codificación para que el sistema de prevención de intrusiones (IPS) ignore la carga codificada.
  • Ejecutando el exploit.

Este enfoque modular permite la combinación de cualquier exploit con cualquier carga útil, es la principal ventaja del Framework. Facilita las tareas de atacantes, escritores de exploits y escritores de carga útil.

Recuerda utilizar todas estas herramientas con responsabilidad y sin cometer ilegalidades