Ransomware, inicios de sesión de RDP y detalles de tarjetas de crédito se venden en la web oscura

Existen diferentes herramientas de hacking, que segun su uso pueden empleasrse para ayudar o para cometer algùn tipo de delito cibernético; dichas herramientas en los mercados de la web oscura se encuentran con cierta facilidad y variedad de tarifas, cabe mencionar que se  comercializan de forma ilícita en forma de cib

Los atajos de Siri pueden ser utilizados para demandas de extorsión y propagación de malware.

Una característica que Apple agregó en iOS 12, Siri Shortcuts, puede ser utilizada para persuadir o engañar a los usuarios para que paguen demandas de rescate, propaguen malware y para la extracción de datos, esto de acuerdo con un video de prueba de concepto publicado por investigadores de IB

Abusando de Microsoft Exchange: una llamada al API lejos del administrador de dominio

Enviado por Edu4rdSHL el Sáb, 26/01/2019 - 10:26

En la mayoría de las organizaciones que usan Active Directory y Exchange, los servidores de Exchange tienen privilegios tan altos que ser administrador en un servidor de Exchange es suficiente para escalar a Administrador de Dominio.