Comienzan los baneos en StarCraft II

Esta vez si que han empezado rápido. Blizzard siempre se ha tomado muy en serio estos temas para la proteger al buen usuario y advierten que los tramposos seran baneados indefinidamente en caso de utilizar una "versión modificada de cliente". Comunicado oficial: "Blizzard Entertainment siempre se ha tomado las trampas en los juegos de Blizzard muy seriamente, y StarCraft II no es diferente. Si se encuentra a un jugador de SCII usando trucos, hacks o modificaciones de algún tipo, supondrá el final de nuestro acuerdo de uso, lo que llevará a que el jugador sea baneado permanentemente del juego.
Leer más

Proteje tu espacio - Mantente tú y tu cosas seguras en Internet

O algo parecido sería la traducción del libro que Microsoft ha publicado bajo licencia Creative Common. El título original del libro es"Own your space - Keep yourself and your stuff safe online" y lo puedes descargar desde aquí. Lo puedes descargar completo o por capítulos. Trata sobre seguridad en la red, pero con la particularidad que está orientado a adolescentes. Por lo tanto le han dado un punto para no aburrirlos y mantenerlos entusiasmados.
Leer más

Convierte tu teléfono Android en una plataforma de pentesting

Ribadeo es una distribución linux basada en gentoo, preparada para correr sobre la plataforma Android. Dicha distribución está orientada al pentesting o auditorías de seguridad. Ribadeo tiene joyas como Metasploit, nmap o w3af, además de muchas otras herramientas de este tipo e intérpretes como Ruby, python o perl. Todo lo que necesitas es tener tu terminal rooted, es decir, debes tener control total sobre el sistema y ser capaz de ejecutar aplicaciones como root.
Leer más

Rompiendo contraseñas

En la web de Irongeek han publicado una serie de vídeos, 3 concretamente, así como sus correspondientes diapositivas (PPTX) sobre sobre como romper contraseñas. Estos vídeos son de unas clases que impartieron para recolectar dinero para la fundación Matthew Shoemaker Memorial. Los que impartieron dicha clase fueron: Dakykilla, Purehate_ y Irongeek. La clase la han dividido en 3 partes. La primera parte trata las claves locales. Como sacar claves de muchas de las aplicaciones que muchos usamos en el día a día.
Leer más

Algunas soluciones a retos hacking

(imágen: www.hackingisnotacrime.com) Realizar un reto hacking requiere un alto nivel en muchos campos de la seguridad informática así como en programación, criptografía, análisis forense, redes, uso de herramientas como nmap ó metasploit, etc... Por eso estudiar las soluciones a estos retos son un gran recurso para aprender todas estas facetas de la Informática. Estos son algunos retos y sus soluciones, a medida que encuentre más los iré publicando: Retos Hacking Informática64, soluciones por Kachakil.
Leer más

"Jugando" con QuickTime en Windows, por el blog SeguridadApple

Apple también tiene problemas de seguridad en todas sus plataformas y para estar al día sobre estos problemas y amenazas de seguridad, tienes que visitar el fantástico blog SeguridadApple, donde podrás ver desde noticias hasta ejemplos prácticos como este que comentamos aquí. Pero este artículo que vamos a comentar afecta al programa QuickTime de Apple en todas las versiones de Windows. El post se llama “Explotando con Metasploit el 0-day en QuickTime publicado por Reversemode” y en él tendrás una buena ocasión para ver una clase práctica de cómo utilizar un exploit 0-day (detectado por Reversemode) usando metaesploit.
Leer más

Tres formas de proteger tu ordenador ante un acceso físico no autorizado

(Imágen: http://www.techlatina.com) Windows Ya puedes tener firewalls, proxy, antivirus, contraseñas seguras etc … si alguien tiene acceso físico a tus ordenadores (vamos, que alguien se pueda sentar delante de él), tienes un problema de seguridad. En el artículo original, lo titulan “3 ways how to prevent cleaning lady hacks”, haciendo alusión a cualquiera que pueda acceder físicamente (incluido la persona que limpie la oficina) a uno de tus ordenadores. Por ejemplo.
Leer más

Número de Septiembre de la Hakin9: Mobile Malware - The new cyber threat

Aquí os dejo el índice del contenido: Mobile Malware – the new cyber threat Botnet: The Six Laws And Immerging Command & Control Vectors Hacking Trust Relationships – Part 2 Web Malware – Part 2 Defeating Layer-2 – A ttacks in VoIP Armoring Malware: Hiding Data within Data Is Anti-virus Dead? The answer is YES. Here’s why… La podéis descargar desde aquí.
Leer más

Guías rápidas de protección y prevención del proyecto OWASP

Ya teníamos fichada esta entrada hace tiempo en nuestra web favorita de seguridad, SecurityByDefault y tenía pendiente ponerla en CyberHades ya que es extremadamente útil para mantener la seguridad en nuestras infraestructuras informáticas. Son algunas guías rápidas de la web del proyecto OWASP: Cheat Sheet de Autenticación Cheat Sheet para prevención de ataques CSRF Cheat Sheet sobre almacenamiento criptográfico Cheat Sheet para prevención de inyecciones SQL Cheat Sheet de protección de la capa de transporte Cheat Sheet para prevención de Cross-Site Scripting Echa un vistazo al post original aquí donde se detalla cada guía.
Leer más