Archivo para 28 enero 2019

Seguridad Informática. Anatova: El nuevo Ransomware que está infectando equipos en todo el mundo

huella digital - anatova el nevo ransomware que está infectando equipos en todo el mundo

Este nuevo y sofisticado software malicioso es capaz de eludir las mejores medidas de seguridad

Una nueva familia de ransomware descubierta a comienzos del 2019 ha generado alarma entre la comunidad de la ciberseguridad debido a sus aparentes funciones modulares y a sus desarrolladas técnicas de codificación, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética. Los investigadores de McAffe han bautizado este ransomware como ‘Anatova’.

A pesar de que no ha pasado siquiera un mes desde que fue identificado, el ransomware Anatova ya ha infectado cientos de computadoras en todo el mundo, reportan los especialistas en seguridad en redes. Según la investigación, los países con más infecciones de Anatova hasta el momento son Estados Unidos, Alemania, Francia y Bélgica.

El experto en malware Alexandre Mundo afirma que Anatova se oculta utilizando el ícono de un juego o aplicación para que la víctima descargue el software malicioso. Si es descargado, instalado y ejecutado, Anatova es capaz de encriptar los archivos en la máquina comprometida, además de que puede encriptar archivos en redes compartidas, un escenario especialmente peligroso para las organizaciones más grandes.

Acorde a los especialistas en seguridad en redes, el ransomware Anatova utiliza el algoritmo Salsa20 para el cifrado, dejando de lado archivos de menos de 1 MB para atacar grandes empresas en una menor ventana de tiempo. El rescate que exigen los criminales consta de 10 unidades de criptomoneda Dash, cuyo valor se encuentra actualmente en alrededor de 700 dólares cada una.

En su informe, Mundo menciona: “Según lo que sabemos hasta ahora, los desarrolladores detrás de Anatova deben ser hackers altamente calificados; cada muestra del malware contiene una clave única propia, entre otras características que no se encuentran frecuentemente en las familias de ransomware.”

Los investigadores notaron que Anatova busca una marca con un valor capaz de activar la carga de dos archivos DLL adicionales. “Esto podría indicar que Anatova está preparado para ser modular, o podría ser un indicio de que los desarrolladores integrarán otras funciones al código en un futuro”, afirma Mundo.

Además, el ransomware esquiva el análisis a través de una serie de tácticas defensivas. Puede, por ejemplo, encriptar la mayoría de sus cadenas, usando múltiples claves de descifrado incrustadas en el archivo ejecutable. Incluso cuenta con una lista negra de usuarios, donde busca términos como ‘tester’, ‘malware’, o ‘analyst’; si Anatova encuentra términos similares en el nombre de usuario, simplemente no se ejecuta.

Finalmente, el ransomware es capaz de limpiar cualquier registro de la memoria de la máquina con objeto de evitar que se descargue información que ayude a desarrollar programas para eliminar la encriptación.

Los investigadores destacan que Anatova fue diseñado para no infectar dispositivos ubicados en los países de la Comunidad de Estados Independientes (CIS), además de algunos territorios en Asia; en ocasiones esto puede brindar indicios sobre los autores de un software malicioso, aunque no es una regla que se cumpla sin excepción.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/anatova-el-nuevo-ransomware-que-esta-infectando-equipos-en-todo-el-mundo/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad en Mysql permite acceso a los archivos en el servidor

huella digital - vulnerabilidad en mysql permite acceso a los archivos en el servidor

Un atacante podría ejecutar un servidor MySQL malicioso y obtener acceso a los datos conectados, según se reporta en un mensaje de seguridad

Los administradores de MySQL han publicado un aviso de seguridad informando a los usuarios acerca de un inconveniente con LOAD DATA LOCAL, señalando que “la declaración puede cargar un archivo ubicado en el host del servidor o, si se especifica la palabra clave LOCAL, en el host del cliente”, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Esta falla existe en la interacción de transferencia de archivos entre un host cliente y un servidor de MySQL, según reportan especialistas en seguridad en redes. Explotar este ataque permitiría a un actor malicioso robar información confidencial de un servidor web mal configurado al permitir conexiones a servidores poco confiables o desde aplicaciones para administrar bases de datos.

Según la alerta de seguridad, hay dos inconvenientes principales. “La transferencia del archivo desde el host del cliente al host del servidor es iniciada por el servidor MySQL. En teoría, se podría construir un servidor parcheado que indicaría al programa cliente que transfiera un archivo de la elección del servidor en lugar del archivo nombrado por el cliente en la declaración LOAD DATA. Dicho servidor podría acceder a cualquier archivo en el host del cliente al cual el usuario del cliente tenga acceso de lectura.


En un post publicado en su blog el 20 de enero, el experto en seguridad en redes Willem de Groot respondió a la afirmación del aviso de seguridad de que esta falla podría aprovecharse “en teoría”, señalando que “un servidor MySQL malicioso que es capaz de hacer eso se puede encontrar en GitHub, y probablemente haya sido utilizado para filtrar contraseñas de los sitios hackeados. Esto podría ser aprovechado para robar claves SSH, carteras en línea de criptomonedas, entre otras actividades maliciosas”.

“Aunque esto puede no parecer grave, pues pocos usuarios son engañados realmente para conectarse a servidores MySQL maliciosos, hay muchos servidores web con interfaces de administración de base de datos vulnerables, lo que permite conexiones iniciadas desde el lado del atacante a servidores arbitrarios”, afirma Craig Young, analista de una firma en seguridad en redes.

“Los administradores de sitios web deben saber que dichas páginas, incluso cuando no están vinculadas a otro contenido, pueden ser descubiertas y explotadas por los atacantes. Las herramientas de administración como Adminer no deben dejarse desprotegidas bajo ninguna circunstancia”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-mysql-permite-acceso-a-los-archivos-en-el-servidor/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Whatsapp contra ‘Fake News’: se limitará reenvío de mensajes para evitar desinformación

huella digital - whatsapp contra fake news se limitará reenvío de mensajes para evitar desinformació

Los usuarios ya no podrán reenviar un mensaje más de cinco veces como medida para frenar la propagación de información falsa

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética informan que WhatsApp ha decidido tomar algunas medidas para prevenir la diseminación de información falsa a través de la plataforma. De ahora en adelante, los usuarios sólo podrán reenviar un mensaje a otras cuentas por 5 veces; el servicio de mensajería propiedad de Facebook comenzó a implementar esta política en India desde mediados de 2018.

Antes, los usuarios de WhatsApp podían reenviar un mensaje hasta 20 veces, gracias a lo que era más fácil difundir información falsa o poco precisa; esta decisión surgió a raíz de una serie de sucesos violentos contra personas que fueron falsamente acusadas de incurrir en actividades delictivas.

La compañía asegura que ha tomado esta decisión de forma muy cuidadosa después de evaluar los resultados que esta prueba ha arrojado en los seis meses que lleva practicándose en India, comentan expertos en seguridad en redes.

“Creemos que establecer un límite en la función de reenvío de mensajes ayudará de forma significativa a prevenir la circulación desmedida de noticias falsas”, declaró un portavoz de WhatsApp. “Además, esto nos ayudará a mantener WhatsApp como la primera opción para los usuarios de servicios de mensajería instantánea.


Acorde a expertos en seguridad en redes, un grupo de WhatsApp puede contener hasta 256 miembros. En consecuencia, anteriormente un usuario podría haber alcanzado hasta 5 mil 120 personas compartiendo un mensaje; de ahora en adelante, un mensaje sólo podrá ser reenviado hasta a 1 180 personas, reduciendo el alcance de la circulación de posibles noticias falsas. Sin embargo, esta medida no evitará que los receptores de los mensajes reenviados puedan a su vez reenviarlos otras cinco veces.

Esta política llega en un momento en el que WhatsApp, al igual que otros servicios propiedad de Facebook, se encuentran bajo escrutinio por su papel en la propagación de propaganda, spam y noticias de fuentes poco fiables. La semana pasada, por ejemplo, Facebook anunció la eliminación de hasta 500 páginas y cuentas presuntamente relacionadas con la venta de noticias falsas en países de Europa Central y Europa del Este.


Sin embargo, el uso del cifrado de extremo a extremo en la plataforma de WhatsApp implica que sólo los participantes de la conversación pueden leer los mensajes, por lo que es prácticamente imposible para la compañía identificar la información falsa.

Por su parte, el gobierno de India habría recurrido a la creación de nuevas leyes para obligar a empresas como Facebook a vigilar aplicaciones como WhatsApp en busca de ‘contenido ilegal’, con lo que buscan romper la barrera de la encriptación de extremo a extremo.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/whatsapp-contra-fake-news-se-limitara-reenvio-de-mensajes-para-evitar-desinformacion/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Hackean un banco usando Linkedin y Skype

huella digital - hackean un banco usando linkedin y skype

Los atacantes se aprovecharon de un empleado del banco para penetrar en su infraestructura informática

Redbanc, empresa encargada de administrar la red interbancaria de cajeros automáticos en Chile, sufrió un grave incidente de ciberseguridad, reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Después de que algunos medios locales comenzaran a dar seguimiento al incidente, Redbanc publicó un comunicado admitiendo la violación de seguridad, señalando que, durante los ataques, sus redes no fueron interrumpidas y consiguieron trabajar con regularidad. “El evento no tuvo impacto en nuestras operaciones. Acorde a lo establecido en nuestros protocolos, mantendremos a las autoridades y a otros actores en la industria informados sobre cualquier nuevo detalle

Aunque a diario se presentan cientos (incluso miles) de ciberataques, este llamó especialmente la atención de expertos en seguridad en redes; según las primeras investigaciones, en este ataque fue utilizado un malware llamado PowerRatankba, ligado al grupo de hackers auspiciados por el gobierno de Corea del Norte conocido como Lazarus.

Según reportes de medios locales, el ataque comenzó con un anuncio de LinkedIn en el que se ofrecía un empleo como programador, anuncio al que respondió un empleado de Redbanc. Los atacantes acordaron una supuesta entrevista laboral vía Skype con el empleado del banco, donde le solicitaron que descargara un archivo llamado ApplicationPDF.exe, mismo que infectó el equipo de cómputo de la víctima de la estafa.

Los expertos en seguridad en redes creen que el malware fue ejecutado exitosamente, permitiendo a los atacantes explorar la red de la empresa en busca de vulnerabilidades; la empresa se dio cuenta posteriormente de la intrusión, lo que ayudó a bloquear intentos posteriores.

Especialistas en ciberseguridad consideran que esta es una forma muy sofisticada de ingeniería social pues, de haber optado por el uso del correo electrónico, los atacantes habrían tenido menos probabilidades de cometer esta intrusión, por lo que recurrir al uso de plataformas como Skype o LinkedIn es un movimiento inesperado: “lo que importa es llegar al objetivo, no tanto el medio utilizado”, comentan los expertos.

Seguramente hay más de una lección que aprender de este incidente. Para las organizaciones es fundamental evaluar su estructura para determinar dónde se encuentran estos puntos vulnerables que favorecen el despliegue de campañas de ingeniería social antes de que los atacantes exploten sus debilidades.

Asimismo, corresponde a los empleados asegurarse de que se están estableciendo interacciones legítimas antes de abrir cualquier correo electrónico o hacer clic en un enlace; puede parecer simple, pero la simple concientización del factor humano respecto a estos temas puede ayudar a prevenir incidentes como este.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackean-un-banco-usando-linkedin-y-skype/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Más de 200 vulnerabilidades halladas en Oracle

huella digital - más de 200 vulnerabilidades halladas en oracle

La compañía recomienda a los administradores de sistemas mantenerse a la expectativa del lanzamiento de los parches de actualización

Durante la actualización correspondiente al mes de enero, el sistema de gestión de datos Oracle anunció que se incluirán parches para corregir 248 nuevas vulnerabilidades presentes en múltiples protocolos, desde el popular sistema Oracle Database hasta Solaris, Java y MySQL, reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Las vulnerabilidades fueron encontradas en múltiples componentes de diversos productos Oracle y, como ya es una costumbre con cada actualización, la lista de productos afectados crece cada vez más.

Acorde a expertos en seguridad en redes, entre los productos más afectados por estas fallas de seguridad se encuentran:

  • Oracle Fusion Middleware, con 62 vulnerabilidades, 57 son explotables de forma remota
  • Oracle Communications, con 33 vulnerabilidades, 29 explotables de forma remota y sin autenticación
  • Una actualización en Oracle People Soft para solucionar 20 problemas de seguridad, 15 de ellos explotables de forma remota
  • Oracle E-Business, con 16 vulnerabilidades explotables de forma remota
  • Oracle Retail Applications, con 15 vulnerabilidades explotables sin autenticación
  • Oracle Sun Systems, con 11 nuevas vulnerabilidades
  • Oracle Enterprise Manager, con 9 vulnerabilidades explotables vía remota por usuarios sin autenticación
  • Oracle Virtualization, producto que presentaba 30 errores de seguridad (4 de ellos explotables de forma remota) corregidos con un solo parche de actualización

Expertos en seguridad en redes recomiendan comprobar la gravedad de los fallos reportados, además de buscar la disponibilidad de parches de actualización acorde al usuario. Toda la información que los usuarios requieran consultar se encuentra disponible en la página oficial de soporte de Oracle.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/mas-de-200-vulnerabilidades-halladas-en-oracle/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad en sistemas de Amadeus expone registros de viajes de millones de personas

huella digital - vulnerabilidad en sistemas de amadeus expone registros de viajes de millones de personas

Este error podría haber permitido modificar múltiples detalles de viajes

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan que, debido a una vulnerabilidad recientemente descubierta en el sistema de reservaciones Amadeus, un atacante o atacantes pudieron acceder y cambiar las reservaciones usando sólo un número de reservación.

El bug, presente en el sistema de reservas que ostenta el 44% del mercado de reservaciones internacionales, fue descubierto por el experto en seguridad en redes Noam Rotem, que intentó reservar un vuelo en la aerolínea israelí ELAL.

Rotem, en colaboración con un grupo de especialistas en seguridad en redes, reportó su hallazgo a través de un blog: “descubrimos que, simplemente cambiando la RULE_SOURCE:1ID, podíamos ver cualquier PNR y acceder al nombre del cliente y los detalles del vuelo asociados”.

Los investigadores entonces pudieron iniciar sesión en el portal de clientes de ELAL “y hacer múltiples cambios, canjear millas de viajero frecuente, modificar los lugares asignados en un vuelo y modificar el perfil de los usuarios para cancelar o cambiar una reserva en un vuelo”.

Los expertos explican que la aerolínea ELAL envía los códigos vía email no cifrado, haciendo hincapié en que algunos usuarios descuidados incluso llegan a compartir estos mensajes en redes sociales.

“Aunque esta es sólo la punta del iceberg”, afirma el blog. “Después de ejecutar una sencilla secuencia de comandos para comprobar si existían medidas de protección contra fuerza bruta, pudimos encontrar el PNR de miles de clientes al azar, incluyendo información personal”, concluye el blog.

Los investigadores desarrollaron un script para solucionar el problema, contactaron a ELAL para notificarles sobre la vulnerabilidad, y emitieron algunas sugerencias a la aerolínea, como la implementación de CAPTCHA, contraseñas y otras medidas de seguridad contra bots.

Después de informar sobre la vulnerabilidad a Amadeus, la compañía publicó un comunicado en el que afirmaban que el inconveniente ya había sido resuelto, además de que agregaron una clave de recuperación para evitar el uso malintencionado de esta vulnerabilidad.

La vulnerabilidad de Amadeus, al igual que el robo de datos de Marriott del año pasado, “proporciona a actores maliciosos en el extranjero los patrones de vida de algunos líderes políticos y empresariales de todo el mundo, como itinerarios de vuelo e información del staff que los acompaña”, mencionan los expertos en ciberseguridad. “La confianza es vital para las operaciones de compañías como estas, por lo que deberán responder a este incidente de la mejor manera posible”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-sistemas-de-amadeus-expone-registros-de-viajes-de-millones-de-personas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Comience a hackear con extensiones de navegador

huella digital - comience a hackear con extensiones de navegador

Los pentesters usan distintas herramientas para recopilar información de sus objetivos, que es la parte más crucial antes de la creación de escenarios. Hemos reseñado anteriormente algunas herramientas utilizadas en la recopilación de información o el reconocimiento de un sistema, con la mayoría de éstas ejecutándose en Linux, aunque a veces estas herramientas requieren más tiempo para recopilar información básica del objetivo. Hay extensiones de navegador que muestran gran cantidad de información sobre el sistema, estas extensiones son útiles, pues toman mucho menos tiempo que herramientas basadas en Linux. A continuación mostraremos una extensión de navegador web capaz de recopilar una gran cantidad de información.

Según investigadores de seguridad en redes del Instituto Internacional de Seguridad Cibernética, Sputnik es la herramienta más conveniente para la búsqueda en el objetivo, pues reúne todas las búsquedas en una lista simple.

Sputnik es una herramienta de código abierto que se utiliza para recopilar información como IP, dominio, hash, URL, etc. Sputnik ofrece una búsqueda específica en cualquier consulta en lugar de la búsqueda típica de Google. Sputnik ofrece buscar en varios motores de búsqueda y muchos otros dominios. Para comprobar el código fuente de Sputnik. Vaya a: https://github.com/mitchmoser/sputnik. El código den Sputnik está disponible en GitHub. Puede personalizar el código de acuerdo con sus necesidades de recopilación de información.

Descargar la extensión

  • En Google:

https://chrome.google.com/webstore/detail/sputnik/manapjdamopgbpimgojkccikaabhmocd?utm_source=chrome-ntp-icon

huella digital - comience a hackear con extensiones de navegador
huella digital - comience a hackear con extensiones de navegador

Cómo funcionan las extensiones de navegador web

Normalmente, las extensiones de navegador web contienen dos componentes. Uno es el manifiesto desde donde comienza la extensión. Y el otro es el archivo js (Javascript) donde se escribe el código de la extensión. Para crear una extensión web, vaya a https://developer.chrome.com/extensions/getstarted

  • A continuación puede ver el manifiesto de extensión que se usa al inicio de la extensión del navegador web

huella digital - comience a hackear con extensiones de navegador

  • Y el archivo js principal de Sputnik

huella digital - comience a hackear con extensiones de navegador

  • Arriba está el código fuente del Sputnik

Buscar URL

  • Ahora para buscar cualquiera de la consulta. Tiene que elegir específicamente la URL como se muestra a continuación
  • A continuación se muestra el ejemplo de hackthissite.org. El más popular para probar tus habilidades de hacking

huella digital - comience a hackear con extensiones de navegador

  • En la captura de pantalla anterior, puede hacer clic en cualquier URL para buscar en Sputnik. Por ejemplo, hemos hecho clic en AnyRun

huella digital - comience a hackear con extensiones de navegador

  • La captura de pantalla anterior muestra parte de la información básica de hackthissite.org. La información anterior se puede utilizar en otras actividades de hacking

Buscar detalles de IP

  • Para buscar detalles de IP, haga clic en IP en el navegador web como se muestra a continuación
  • Para mostrar que hemos elegido, abra la lista de proxy. Desde su puede obtener una lista de direcciones IP, en la que puede utilizar esto para la búsqueda

huella digital - comience a hackear con extensiones de navegador

  • Hemos utilizado cualquiera de las IP para buscar en Sputnik. Por ejemplo, tenemos la búsqueda de 198.177l.126.93
  • La siguiente captura de pantalla muestra los detalles de la dirección IP en Shodan

huella digital - comience a hackear con extensiones de navegador

  • La captura de pantalla anterior es el otro sitio que muestra la información sobre la dirección IP. Esta información puede ser usada en otras actividades de hackin

Buscar dominios

  • Para buscar dominios, haga clic en cualquier dominio en el navegador web. O puede buscar la dirección IP también
  • Por mostrar, hemos utilizado hack.me otro sitio web popular para probar las habilidades de hacking

huella digital - comience a hackear con extensiones de navegador

  • En la captura de pantalla anterior, hack.me se usa para verificar. Puede consultar cualquier motor de búsqueda proporcionado por Sputnik como se muestra a continuación

huella digital - comience a hackear con extensiones de navegador

  • La captura de pantalla anterior muestra los detalles del dominio que se puede utilizar en otras actividades de hacking

huella digital - comience a hackear con extensiones de navegador

  • Aquí está el otro sitio que muestra la información sobre el objetivo. La información anterior se puede utilizar en otras actividades de hacking

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/comience-a-hackear-con-extensiones-de-navegador/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


enero 2019
L M X J V S D
« Dic   Feb »
 123456
78910111213
14151617181920
21222324252627
28293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter