Autor: webmasterblog

CaesarRAT herramienta que permite controlar dispositivos de forma remota

Caesar es una RAT basada en HTTP que le permite controlar dispositivos de forma remota directamente desde su navegador. Caracteristicas Fácil de instalar y fácil de usar Se puede instalar en cualquier servicio de alojamiento web gratuito (por lo que no necesita reenvío de puertos) Base de datos impulsada. Puede poner en cola las tareas que se realizarán siempre que el objetivo esté en línea y verificar los resultados. Solo requiere que el navegador se ejecute. Entonces, una vez que configura el servidor, puede controlarlo desde cualquier sistema operativo (también desde Android, iOS y sistemas operativos en vivo como el sistema operativo Tails)...

Leer Más

Modlishka una herramienta phishing que evade el (2FA)

Un investigador publicó en GitHub una herramienta para pruebas de penetración con fines educativos que es capaz de de crear campañas de phishing de manera sencilla y que incluso logra suplantar servicios con doble factor de autenticación (2FA). Un investigador en seguridad polaco, llamado Piotr Duszyński, desarrolló una nueva herramienta para pruebas de penetración que llamó Modlishka y que según sus propias palabras “permite llevar las campañas de phishing a un nivel superior y con mínimo esfuerzo”.  La herramienta puede ser utilizada para suplantar incluso sitios web populares como Yahoo o Gmail.   ¿Cómo funciona? Modlishka se ubica entre...

Leer Más

XSS en Fornite permite el robo de cuentas

Atención para los jugadores de Fonite, se ha descubierto una brecha de información en el famoso juego multiplataforma de Epic Gamesque afecta a sus usuarios; dejando al descubierto información que podría ser aprovechada para ganar acceso a las cuentas de los jugadores donde pueden estar registradas sus tarjetas de crédito, pudiendo así comprar mejoras del juego y revenderlas. Desde hace un tiempo se están detectando ataques de phishing hacia los jugadores de Fornite, pero los investigadores Alon Boxiner, Eran Vaknin y Oded Vanunu de la empresa Check Point decidieron buscar una alternativa más “sofisticada y siniestra” como describen ellos. A raíz del descubrimiento...

Leer Más

Rompiendo la seguridad de ReCAPTCHA de Google

Evadir el ReCAPTCHA ya no es tan dificil gracias a esta novedosa herramienta que nos permite hacer un Bypass a este tipo de sistema de verificación   Antes de continuar: Las practicas o técnicas que se enseñan aquí están desarrolladas para conocimientos con fines educativos, queda bajo tu responsabilidad aceptar cualquier tipo de inconvenientes que tengas si haces un uso malintencionado.   unCaptcha2 Gracias a los cambios en el desafío de audio, pasar ReCaptcha es más fácil que nunca. Ahora el código solo necesita realizar una única solicitud a una API de voz a texto gratuita y disponible públicamente para...

Leer Más

Quitar contraseña archivos zip con John the Ripper

¿Qué es? John the Ripper es un cracker de contraseñas rápido, actualmente disponible para muchas versiones de Unix, Windows, DOS y OpenVMS. Su propósito principal es detectar contraseñas débiles de Unix. Además de varios tipos de hash de contraseñas de crypt (3) que se encuentran con más frecuencia en varios sistemas Unix, los hashes de Windows LM son compatibles con el sistema , además de muchos otros hashes y cifrados en la versión mejorada para la comunidad. Puedes ver la documentación oficial aquí Antes de comenzar tienes que saber lo siguiente:   Las practicas o técnicas que se enseñan aquí están desarrolladas para conocimientos con fines...

Leer Más

Traducir Sitio:

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 482 suscriptores

Últimos Tweets