RECUPERABIT – HERRAMIENTA FORENSE PARA LA RECONSTRUCCIÓN DEL SISTEMA DE ARCHIVOS

RecuperaBit es un software de seguridad informática que intenta reconstruir las estructuras del sistema de archivos y recuperar archivos. Actualmente sólo soporta NTFS. RecuperaBit intenta reconstruir la estructura de directorios independientemente de:
  • Tabla de particiones ausente
  • Límites de particiones desconocidos
  • Metadatos parcialmente sobrescritos
  • Formato rápido
  recuperabit El argumento principal es el path para una imagen bitstream de un disco o partición. RecuperaBit determina automáticamente los sectores desde los que se inician las particiones explica Salvador Ruiz, experto de seguridad informática de iicybersecurity IICS.
  • RecuperaBit no modifica la imagen del disco, sin embargo, lee algunas partes de ella varias veces a través de la ejecución. También debería funcionar en dispositivos reales, como / dev / sda, pero esto no es recomendable por los expertos de seguridad informática.
  • Opcionalmente, se puede especificar un archivo guardad...
Leer mas

CÓMO GENERAR FÁCILMENTE UNA PUERTA TRASERA PARA LINUX, WINDOWS, MAC Y EVITAR EL ANTIVIRUS?

thefatrat-tool1 Una puerta trasera es un medio de acceso a un programa informático que evita los mecanismos de ciberseguridad. Un programador de ciberseguridad algunas veces puede instalar una puerta trasera para que se pueda acceder al programa para solucionar problemas de ciberseguridad o para otros fines. Sin embargo, los atacantes suelen utilizar puertas traseras que se detectan o se instalan, como parte de una vulnerabilidad. En este artículo vamos a discutir una herramienta con la ayuda de expertos de cloud security de iicybersecurity IICS. La herramienta se llama TheFatRat que puede ser utilizada para generar una puerta trasera para Linux, Windows, Mac y evitar AntiVirus. Según expertos de ciberseguridad y cloud security, TheFatRat es una herramienta fácil de generar puerta trasera con msfvenom (una parte de metasploit Framework). Esta herramienta recopila un malware con una carga útil popular y luego el malware compilado se puede ejecutar en Windows, Mac, Android. El ma...
Leer mas

¿CÓMO HACER UN ATAQUE PASTEJACKING Y TOMAR EL CONTROL DE LA MÁQUINA DE VÍCTIMA?

pastejacking Ha sido posible por un largo tiempo para que los desarrolladores usar CSS para añadir contenido malicioso en el portapapeles sin conocimiento del usuario y por lo tanto engañarlos para que ejecute comandos de terminales no deseados. Este tipo de ataque se conoce como clipboard hijacking. Un investigador de seguridad de página web, publicó una nueva versión de este ataque, que sólo utiliza JavaScript como medio de ataque, no CSS. JavaScript hace que este ataque más difícil de detectar y más difícil de detener. JavaScript es mucho más potente y versátil en comparación con CSS, y se nota inmediatamente explica profesor de curso de seguridad informática. Mientras que en el CSS exploit el usuario tenía que copiar y pegar todo el texto malicioso, con JavaScript cosas son mucho más complicadas. Los usuarios ni siquiera tienen que seleccionar todo el texto malicioso. Un carácter es suficiente. En teoría, un atacante podría añadir su código malicioso Pastejack...
Leer mas

ASÍ SE HACKEA USUARIOS DE FACEBOOK EXPLOTANDO SISTEMA DE PUBLICIDAD DE FACEBOOK ADS ?

facebook ads hack En este artículo vamos a mostrar cómo podemos hacer un ataque cibernético sobre cuentas de Facebook con ayuda de profesores . Explotando una vulnerabilidad en sistema de anuncios de Facebook podemos hacer ataque de phishing acuerdo a profesor de curso de seguridad web. La tasa de conversión de un ataque de phishing es muy alta. Y tú puedes hackear fácilmente llegar objetivo. En este artículo vamos a mostrar cómo hacer este tipo de ataque. Nosotros utilizaremos los anuncios locales y victimas locales. Usaremos nuestro código postal, edad, y lo configuraremos por lo que los anuncios sólo se presentarían a la gente conectada la página de Facebook. Vamos a preparar y ejecutar un anuncio en Facebook, y la URL de destino es espn.l1dh.com o http://goo.gl/UssPDm y nosotros fijamos la URL visible a www.cnn.com o ctvnews.ca. anunciofacebook El dominio de anuncio se ve como www.cnn.com o ctvnews.ca que es una organización de noticias de buena reputación. Por lo tanto m...
Leer mas

EL ÚLTIMO AGUJERO DE SEGURIDAD DE ANDROID NO LO PUEDE ARREGLAR NI LA PROPIA GOOGLE

Los fallos de seguridad están a la orden del día, y en principio no hay nada de lo que preocuparse. No existe el sistema cien por cien seguro, lo importante es que el fabricante lance una actualización rápido que acabe con el problema de raíz. Pero la cosa no es tan sencilla cuando el fallo está en cómo funciona tu ordenador, no en cómo está escrito el código que usa tu ordenador. Puede que hayáis escuchado hablar de Rowhamer.js, un agujero de seguridad que muchos describen como irreparable. Se trata de un fallo encontrado en la forma de trabajar en la memoria. Es decir, es el primer ataque que, con software, es capaz de explotar un fallo en el hardware. Esto significa que no existe un código que reparar, porque el problema está en las piezas. Es un ataque muy listo y aterrador, pero también complicado de lanzar. Y es, en parte, culpa de nuestro deseo por conseguir dispositivos más rápidos.

ROWHAMMER, UN FALLO INTELIGENTE Y ATERRADOR

dram-modulo-ram-dinamica
Antes de empezar...
Leer mas

10 COSAS QUE NO DEBES HACER NUNCA EN LA RED TOR

La Deep Web o también conocida como Internet profunda alberga millones de páginas web que no están indexadas en los buscadores convencionales como Google o Bing. Ello significa que no es un contenido visible para los motores de búsqueda y por tal motivo, esconde sitios web que no quieren que sean descubiertos.

Según los expertos, es unas 400 veces mayor que la web superficial, y es conocida por esconder actividades relacionadas con la delincuencia, pero también alberga webs de datos científicos, bases de datos de gobiernos, documentos, imágenes o vídeos. Si deseas adentrarte en ella puedes hacerlo a través de la denominada red Tor, pero debes saber que también corres determinados riesgos, por lo que conviene que tengas en cuenta las siguientes recomendaciones.

CIBER-MEDIATRENDS

NO UTILIZAR TOR CON WINDOWS

Nunca utilices Windows como navegador cuando decidas adentrarte a la red Tor. Esta Internet profunda se ejecuta bien con el sistema Linux y es más seguro.

NO INCLU...

Leer mas

¿CÓMO APRENDER LENGUAJE DE MÁQUINA PARA SER UN HACKER AVANZADO?

1. MACHINE LEARNING

  Machine-learning-1 En primer lugar, podría decirse que el curso más popular en esta lista, Machine Learning ofrece una amplia introducción al aprendizaje automático, minería de datos, y el reconocimiento de patrones estadísticos según profesores de curso de ethical hacking de iicybersecurity IICS. Los temas incluyen:
  • Aprendizaje supervisado (parametric/non-parametric algorithms, support vector machines, kernels, neural networks).
  • El aprendizaje no supervisado (clustering, dimensionality reduction, recommender systems, deep learning).
  • Las mejores prácticas en el lenguaje de máquina y recomendaciones de los expertos de pruebas de penetración.
El curso también se basará en numerosos estudios de casos y aplicaciones, de modo que usted también aprenderá cómo aplicar algoritmos de aprendizaje para la construcción de robots inteligentes, comprensión del texto (búsqueda en la Web, anti-spam), la visión de computadora, la informática médica,...
Leer mas

EL PATRÓN DE DESBLOQUEO DE ANDROID SE PUEDE HACKEAR EN 5 INTENTOS

Un estudio que han llevado a cabo de manera conjunta la Universidad de Lancaster y la Universidad de Bath en Reino Unido, en colaboración con la Universidad de Noroeste de China demuestra que el patrón de desbloqueo de Android se puede hackear en tan solo cinco intentos. El patrón de desbloqueo, una de las medidas de seguridad que valida el acceso en los dispositivos Android, es el sistema preferido por muchos usuarios para proteger en su terminal, por delante de los códigos PIN o las contraseñas de texto. El sistema, que consiste en dibujar el patrón correcto sobre una cuadrícula con puntos, lo emplea alrededor del 40% de las personas. De acuerdo con los resultados de esta investigación, la medida de seguridad no es nada robusta: con las herramientas adecuadas, un atacante solo necesitaría cinco intentos para averiguar el patrón de desbloqueo de una forma fiable. Para llevar a cabo esta tarea, lo único que hace falta es tener acceso a la grabación de vídeo y...
Leer mas

¿CÓMO EXTRAER DATOS FORENSES DEL DISPOSITIVO MÓVIL DE ANDROID?

En este artículo, vamos a hablar de la utilización de los programas que se utilizan en el día a día en la informática forense y la exanimación para el análisis de los dispositivos móviles que ejecutan el sistema operativo Android con ayuda de expertos de pruebas de penetración.

INTRODUCCIÓN

La mayoría de los dispositivos móviles en el mundo ejecutan el sistema operativo Android. Durante la exanimación de los dispositivos móviles que ejecutan el sistema operativo Android (en adelante, dispositivos móviles) expertos de informática forense se enfrentan a las siguientes dificultades:
  1. No hay un programa de informática forense que soporte la extracción de datos de todos los dispositivos móviles existentes en el mundo.
  2. Hay un gran número de programas diseñados para el sistema operativo Android, en los cuales los datos podrían ser potencialmente interesantes para los investigadores de pruebas de penetración. Hasta el momento, no existe un programa de apoy...
Leer mas

HACKER DESCUBRE UN BUG DE UBER PARA VIAJAR GRATIS

Las start-ups tecnológicas gastan millones de dólares para encontrar los bugs de sus apps, pero a veces ni eso es suficiente. Uber, la compañía de conductores privados que se ha convertido en alternativa al taxi, dispone de un plantilla de 200 expertos en seguridad dedicados únicamente a buscar bugs y exploits que pongan en peligro la información privada y de cobro de sus clientes. Estos 200 expertos no fueron capaces de encontrar un bug de seguridad que sí localizó un hacker indio. Este bug permitía viajar gratis con Uber en cualquier lugar del mundo, sin limitaciones. Por suerte Anand Prakash es un hacker honesto, un experto en seguridad que se gana la vida encontrando bugs en aplicaciones de terceros y cobrando recompensas por ello. Avisó inmediatamente a Uber y ha cobrado una recompensa de 10.000 dólares.
El hacker descubrió un loophole en el código de la app de Uber que ocasionaba un fallo al introducir un tipo de pago erróneo ...
Leer mas

10 GADGETS QUE TODO HACKER ÉTICO NECESITA EN SU ARSENAL DE HERRAMIENTAS

En algunas ocasiones, en las auditorías de seguridad, es posible encontrarse frente a un escenario en el cual todo se gestiona correctamente, lo que significa que los parches de seguridad, las políticas, la segmentación de redes, el antivirus y la concientización a los usuarios, entre otros muchos cuidados, estén bien aplicados. Es entonces cuando, para continuar el análisis desde la perspectiva de investigador o consultor de seguridad, la Ingeniería Social y algunas otras herramientas como las que veremos a lo largo del post comienzan a tener un valor más importante, siendo quizá las únicas que permitirán penetrar al sistema objetivo.

Se trata de hardware mayormente diseñado para proyectos o investigaciones de seguridad. A continuación, te presentamos las 10 herramientas que todo hacker ético necesita.

#1 RASPBERRY PI 3

Raspberry Pi 3 Model B

Raspberry Pi 3 Model B. Fuente: raspberrypi.org

Estamos ante la tercera generación de estas computadoras de bajo presupuesto, que pueden...

Leer mas