Noticias Seguridad

La seguridad informática es fundamental hoy en día en Internet para tener una mayor seguridad y privacidad a la hora de navegar. En esta sección podrás encontrar todas las noticias de actualidad relacionadas con seguridad informática, hackeos, vulnerabilidades de seguridad en diferentes portales y software, manuales y tutoriales para configurar de manera segura nuestra red local y equipo, así como publicación de herramientas relacionadas con las auditorías para descubrir posibles agujeros de seguridad en nuestros sistemas. Podrás conocer las últimas novedades de este apasionante mundo.


Google Chrome y Firefox bloquean Torrentz2 por tener “programas dañinos”

Tanto Google Chrome como Firefox tienen una función de seguridad que se encarga de bloquear determinadas páginas web en el caso de que se considere que la página web pueda ser maliciosa por diversos motivos, como, por ejemplo, por ocultar malware o por estar siendo utilizada por piratas informáticos para llevar a cabo estafas. Generalmente esta capa de seguridad suele funcionar bien y no dar problemas, sin embargo, en ocasiones, esta medida de seguridad suele bloquear algunas webs conocidas por razones desconocidas, como le acaba de ocurrir al buscador de torrents Torrentz2.

Dr. Mine nos va a permitir conocer rápidamente si una web está minando criptomoneda a través de línea de comandos

La minería de criptomonedas en las páginas web lleva unos meses poniéndose de moda, ya sea por supuestos “hackeos” una vez que les pillan, o directamente porque lo usan en lugar de la publicidad convencional. En RedesZone os hemos enseñado cómo comprobar fácilmente si una web mina criptomoneda, poniendo la URL en una página web específicamente diseñada para ello. Hoy os vamos a enseñar esto mismo pero también a través de la línea de comandos, gracias a la herramienta Dr. Mine, es decir, no tendremos que abrir un navegador web y visitar la web whoismining.com para comprobarlo, lo hará de manera activa continuamente.

Temas modificados para WordPress distribuyen malware

Se trata de una práctica bastante habitual, sobre todo ahora que la optimización para los buscadores resulta tan relevante. Son muchos los complementos existentes, aunque muchos de ellos son de pago. Por este motivo, los usuarios tienden a decantarse por las soluciones gratuitas, algo que no siempre es una buena idea. Sobre todo, si hablamos de WordPress.

Descubren cómo ocultar scripts de minado dentro de documentos de Word

Los scripts de minado de criptomonedas, como Monero, están a la orden del día. Los piratas informáticos suelen buscar la forma de inyectar este tipo de scripts en las páginas web de manera que, cuando el usuario las visita, automáticamente se carga el script y empieza este a minar criptomonedas a costa del hardware de los usuarios. En esta ocasión, los piratas informáticos han ido más allá, y, según podemos ver, han encontrado la forma de ocultar este tipo de scripts dentro de documentos de Word de manera que, al visitarlos, automáticamente se empiecen a minar estas criptomonedas en ellos.

Google Project Zero revela una grave vulnerabilidad en Windows 10

Google Project Zero es un grupo de investigadores de seguridad, controlado por Google, que está constantemente analizando la seguridad de todo tipo de software con el fin de encontrar vulnerabilidades antes que los piratas informáticos y permitir a los desarrolladores solucionarlos para hacer sus aplicaciones más seguras. Aunque este grupo de investigadores trabaja con cualquier tipo de software, sin duda Microsoft es uno de sus favoritos al poner en evidencia la seguridad de sus productos, tanto de los sistemas operativos como de su navegador Microsoft Edge.

LockCrypt, un ransomware que llega a través de Escritorio Remoto a los equipos con Windows

Las técnicas utilizadas por los piratas informáticos para llevar a cabo sus actividades son muy variadas, desde las clásicas de distribuir malware a través del correo electrónico, o utilizar exploits para aprovecharse de vulnerabilidades con las que tomar el control de un equipo, hasta buscar fallos en la configuración de servicios y aplicaciones comunes, como los servicios de escritorio remoto de los sistemas, para poder conectarse a ellos fácilmente y tener control absoluto sobre el sistema, como han hecho los piratas informáticos tras el ransomware LockCrypt.

Este fallo de seguridad en el cliente de descargas uTorrent está poniendo en peligro a los usuarios

El pasado mes de enero os contábamos cómo los investigadores de Google Project Zero hacían pública una vulnerabilidad en Transmission, el conocido cliente de descargas torrent, que podía poner muy fácilmente en peligro a los usuarios. Además, os contamos que, según el grupo de investigadores de Google, este no era el único cliente de descargas vulnerable, sino que había otras más con la misma vulnerabilidad, y uno de ellos, tal como se acaba de dar a conocer, es el conocido uTorrent.

Un solo carácter NULL podría permitir ocultar malware a los antivirus en Windows 10

Durante el desarrollo de Windows 10, Microsoft ha trabajado muy duro en crear e implementar nuevas medidas de seguridad de todo tipo, desde escudos anti-exploits que impidan el aprovecharse de vulnerabilidades, hasta el nuevo motor anti-malware de Microsoft capaz de protegernos de las amenazas informáticas que pueden poner en peligro nuestro sistema sin necesitar otro antivirus adicional, gracias a Windows Defender. Sin embargo, este motor antivirus tiene algunos fallos que se le han pasado desapercibidos a Microsoft, fallos que, de no corregirlos, pueden poner en peligro a los usuarios.

Hate Crack: Descubre esta herramienta para facilitar el crackeo de contraseñas con el popular Hashcat

Hashcat es uno de los programas más conocidos y utilizados para crackear contraseñas, ya sea por fuerza bruta o por diccionario. Uno de los puntos fuertes de Hashcat es que nos permite utilizar tanto el poder del procesador principal del equipo, como la GPU, el procesador de las tarjetas gráficas, permitiendo poder probar una gran cantidad de claves por segundo. Hate Crack es una herramienta que nos va a permitir optimizar el diccionario que le vamos a pasar a Hashcat, y además, nos va a permitir con un sencillo asistente crackear claves por diferentes métodos, sin necesidad de ser un experto en Hashcat.

Crowbar: Conoce esta herramienta para realizar ataques de fuerza bruta a diferentes servicios

Crowbar es una herramienta que está desarrollada específicamente para realizar ataques de fuerza bruta durante los tests de pentesting. Esta herramienta ha sido desarrollada para aplicar los ataques de fuerza bruta de manera diferente a otras herramientas que ya existen actualmente. Por ejemplo, hay una gran cantidad de herramientas para atacar el usuario/clave de un servidor OpenSSH, sin embargo, no teníamos ninguna que sea capaz de probar las claves SSH (criptografía de clave pública). Esto nos va a permitir usar la clave privada capturada anteriormente en el pentesting, para intentar atacar otros servicios en otro servidor.