password_theft_hacker

 

-Un sistema para evitar el robo de password es: shadow passwords( Linux) no almacena la contraseña en el /etc/passwd, sino que guarda un hash de la misma en el /etc/shadow.

– Tambien se pueden usar las rainbow tables para solucionar el problema de almacenamiento.

para ver el articulo completo pincha aquí:

http://pennyofsecurity.blogspot.com.es/2015/03/picadillo-y-sal-para-la-seguridad-de.html

 

mensajería

 

Con estos 10 consejos  no vamos a tener problemas serios con mensajería instantánea mientras navegamos en internet:

1-Nunca abrir imágenes o haga clic en vínculos en los mensajes.

2-Nunca descargar archivos.

3-Tenga cuidado cuando se crea un nombre de pantalla.

4-Crear una barrera contra los mensajes instantáneos no deseados.

5- Nunca proporcione información personal confidencia.

6-Bloquear los mensajes no deseados.

7-tomar precauciones de seguridad apropiadas contra extraños.

8-No enviar mensajes instantáneos personales o privados en el trabajo.

9-Monitorear y limitar el uso de sus hijos de la mensajería instantánea.

10-Cuando no está disponible para recibir mensajes, tenga cuidado de cómo mostrar esta información a otros usuarios.

 

Para ver el artículo completo dale click aquí:

http://victor-rico.blogspot.com.es/2010/06/10-consejos-para-mensajeria-instantanea.html

phishing

En este articulo trataremos de  desgranar y/o identificar la procedencia del correo y de si es maligno o no. Además de extraer información.

para ello hablaremos de estos puntos:

1-Desmontando la trama.

2-La interfaz Web.

3-Estructura del Phishing.

para ver el articulo al completo pincha aquí:

http://hacking-etico.com/2015/04/23/destapando-el-phishing-de-correos-por-la-manana-temprano/

prey-vertical-small

Prey Project es un servicio o herramienta que nos permite infinidad de posibilidades a la hora de monitorizar nuestros dispositivos.

Entrando en la Web de Prey Project , nos damos de alta con un correo electrónico, este nos servirá para entrar a nuestro panel de usuario donde monitorizar nuestros dispositivos.

Podemos añadir todo tipo de dispositivos, desde nuestros terminales móviles  (iOS o Android) hasta nuestros equipos de sobremesa o portátiles (Mac OS X, Windows o Linux). La versión gratuita nos permite monitorizar hasta 3 dispositivos.

Para ver el articulo al completo pincha aquí:

http://hacking-etico.com/2015/04/28/localiza-a-tu-presa-con-prey-project/

 

SEO

Esta vulnerabilidad ha sido descubierta por Ryan Dewhurst, desarrollador del escáner de vulnerabilidades de WordPress WPScan.

La vulnerabilidad no es explotable por todo el mundo, todas las versiones anteriores a la 1.7.3.3 de WordPress SEO by Yoast son vulnerables, así que es recomendable realizar una rápida actualización de seguridad si no queremos poner en riesgo nuestros datos.

La información completa si pinchas aquí:

http://hacking-etico.com/2015/03/12/vulnerabilidad-de-wordpress-seo-by-yoast/

 

Sophos

EndPoint SOPHOS  es una medida preventiva para evitar que fuga de información.

En esta primera parte nos centraremos en el control de dispositivos, para ver la esplicación completa de esta función pincha aquí:

http://hacking-etico.com/2015/03/18/controlando-dispositivos-usb-endpoints-parte-i/

En esta segunda parte hablaremos del Endpoint de Eset para usarlo en una red local, para ver la explicación completa del Eset pincha aquí:

http://hacking-etico.com/2015/03/24/controlando-dispositivos-usb-con-soluciones-endpoints-parte-ii/

Como parar Metasploit con Snort

Publicado: 17 abril, 2015 en Sin categoría

snort

vamos a ver como podemos detectar cualquier tipo de ataque a una aplicación vulnerable de nuestro servidor, simplemente analizando aquellos posibles exploit que puedan ser lanzados contra este y añadiendo una regla en nuestro IDS para detectarlos y pararlos, en nuestro caso utilizaremos Snort.

Para ello prepararemos un escenario en el cual la idea es identificar una característica única del exploit a detectar con el IDS y crear una regla con Snort para detectarlo. Para ello previamente lo que hacemos es lanzar el exploit para explotar la vulnerabilidad y capturar el tráfico para analizarlo.

La información al completo si pinchas aquí:

http://hacking-etico.com/2015/02/20/parandometasploitconsnort/