This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

Tuesday, 29 May 2018

ENRUTADORES D-LINK DIR-620 CON VULNERABILIDADES CRÍTICAS

Después de una investigación, profesionales en seguridad han encontrado una cuenta de puerta trasera en el firmware de los enrutadores D-Link DIR-620, esto permite a los actores maliciosos hacerse cargo de cualquier dispositivo accesible a través de Internet. Este backdoor, fue encontrado por los expertos en seguridad informatica de Kaspersky Lab, el backdoor otorga acceso al panel web del dispositivo, y no hay manera de que los propietarios...

Thursday, 24 May 2018

ATAQUE MIRAI LANZADO DESDE UNA EMPRESA MEXICANA

Un nuevo ataque similar a Mirai surgió en México a principios de este mes, va dirigido a los enrutadores domésticos y las cámaras IP de la red óptica pasiva Gigabit. Un equipo de investigadores de seguridad informatica, detectó y realizo un forense digital. De acuerdo a expertos, los ataques realizados del 8 al 10 de mayo, surgieron de 3,845 direcciones IP ubicadas en México y se enfocaron en enrutadores y cámaras web utilizando contraseñas...

Saturday, 19 May 2018

EX INGENIERO DE LA CIA FILTRÓ A WIKILEAKS LAS HERRAMIENTAS DE HACKEO UTILIZADAS POR LA AGENCIA

Un ex ingeniero de la CIA está siendo acusado de entregar los documentos de la serie Vault 7 a WikiLeaks. El gobierno de Estados Unidos asegura haber identificado al actor malicioso que supuestamente robó un paquete de datos pertenecientes a la Agencia Central de Inteligencia (CIA) en donde se detallan herramientas de hackeo y campañas secretas de ciberespionaje dirigidas a gobiernos, usuarios insospechados y empresas de todo el mundo, comentaron...

Thursday, 17 May 2018

IBM MEJORA SU SEGURIDAD Y PROHÍBE EL USO DE UNIDADES USB EN TODA LA COMPAÑIA

Recientemente IBM prohibió todo el almacenamiento extraíble, en toda la empresa, esta es una nueva política que tiene el objetivo de evitar daños financieros y de reputación derivados de una unidad USB extraviada o mal utilizada. Shamla Naidoo, directora general de seguridad informática de IBM, informo al personal en un correo electrónico interno que la compañía “está ampliando la práctica de prohibir la transferencia de datos a todos...

Monday, 14 May 2018

DEBES ACTUALIZAR 7-ZIP AHORA! VULNERABILIDAD CRITICA ENCONTRADA

Hace apenas un par de meses, un experto en seguridad informática, apodado LANDAVE o Dave, encontró una vulnerabilidad de seguridad en la utilidad 7-Zip. Un grupo de profesionales de seguridad informática comento, que 7-Zip contiene una enorme variedad de herramientas de descompresión de archivos que algunos usuarios instalan como una de sus más importantes aplicaciones complementarias de Windows. 7z sabe cómo extraer datos de la mayoría de...

Saturday, 12 May 2018

REALIZA ATAQUES DE FUERZA BRUTA A SSH, SMTP, FACEBOOK E INSTAGRAM- BRUT3K1T

Como introducción, brut3k1t es un módulo bruteforce del lado del servidor que admite ataques de diccionario para diversos protocolos, comentan expertos en seguridad informática. Algunos de los protocolos actuales que están completos y son compatibles son: ssh ftp smtp XMPP instagram facebook También existirán implementaciones de diferentes protocolos y servicios incluidos Twitter, Facebook e Instagram. Los profesionales nos dicen, que...

Wednesday, 9 May 2018

MONITOREA CUALQUIER SERVIDOR CON ESTA HERRAMIENTA: YAMOT

Un experto nos explica que yamot es una herramienta de monitoreo de servidores basada en la web creada para entornos pequeños con solo unos pocos servidores. El profesional de seguridad informática también comentó que la herramienta requiere un mínimo de recursos, lo que permite la ejecución en casi todas las máquinas, incluso en las más antiguas. El yamot (Yet Another MOnitoring Tool) funciona mejor con Linux o BSD, ya que Windows no...

Saturday, 5 May 2018

APT28 HACKEA LOJACK SOFTWARE Y LOS ANTIVIRUS NO PUEDEN DETECTARLO

Recientemente investigadores encontraron versiones corruptas del software legítimo LoJack que parece haber sido modificado a escondidas para permitir hackers dentro de las empresas que usan el servicio. Expertos en seguridad informática comentaron que los dominios encontrados dentro de las instancias infectadas de LoJack han estado vinculados previamente a otras operaciones llevadas a cabo por APT28, un grupo de ciberespionaje con sede en Rusia,...

Tuesday, 1 May 2018

HACKEAR CUALQUIER RED INALÁMBRICA USANDO UNA HERRAMIENTA PODEROSA: HIJACKER

Para comenzar, los expertos nos explican que Hijacker es una interfaz gráfica de usuario para las herramientas de prueba de penetración Aircrack-ng, Airodump-ng, MDK3 y Reaver. Esta aplicación ofrece una interfaz de usuario simple y fácil para usar las herramientas sin escribir comandos en una consola y copiar y pegar direcciones MAC. Los profesionales en seguridad informática comentan que esta aplicación requiere un dispositivo Android...