Ransomware, inicios de sesión de RDP y detalles de tarjetas de crédito se venden en la web oscura

Existen diferentes herramientas de hacking, que segun su uso pueden empleasrse para ayudar o para cometer algùn tipo de delito cibernético; dichas herramientas en los mercados de la web oscura se encuentran con cierta facilidad y variedad de tarifas, cabe mencionar que se  comercializan de forma ilícita en forma de cib

Los atajos de Siri pueden ser utilizados para demandas de extorsión y propagación de malware.

Una característica que Apple agregó en iOS 12, Siri Shortcuts, puede ser utilizada para persuadir o engañar a los usuarios para que paguen demandas de rescate, propaguen malware y para la extracción de datos, esto de acuerdo con un video de prueba de concepto publicado por investigadores de IB

Abusando de Microsoft Exchange: una llamada al API lejos del administrador de dominio

Enviado por Edu4rdSHL el Sáb, 26/01/2019 - 10:26

En la mayoría de las organizaciones que usan Active Directory y Exchange, los servidores de Exchange tienen privilegios tan altos que ser administrador en un servidor de Exchange es suficiente para escalar a Administrador de Dominio.

BlackArch Linux, la distribución que está rompiendo en el mundo del hacking

Enviado por Edu4rdSHL el Dom, 20/01/2019 - 20:44

Saludos a todos los queridos lectores, el día de hoy escribiré este artículo (yo, Eduard Toloza) de manera personal saliéndome un poco del estilo original de los artículos de la página y lo haré por una sencilla razón: quiero mostrarles lo que más pueda acerca