7 sept 2021

El código fuente completo del Ransomware Babuk fue filtrado después de que uno de sus creadores fuera diagnosticado con cáncer terminal



Los operadores de Babuk detuvieron sus operaciones a fines de abril después de atacar al departamento de policía de Washington, DC. La banda del ransomware irrumpió en el Departamento de Policía Metropolitana de Washington, D.C., cifró sus archivos y exigió un rescate de 4 millones de dólares. Los expertos creen que la decisión del grupo de dejar sus actividades podría ser el resultado de haber amenazado al departamento de policía de Estados Unidos. 

A finales de mayo, los operadores de ransomware Babuk comenzaron a ofrecerlo a otros ciber-delincuentes para usarlo como servicio RaaS (Ransomware as a Service), relanzandolo como Babuk V2.

Ahora, el grupo de investigación de seguridad vx-underground compartió una noticia, donde un joven ruso, que se cree que es uno de los desarrolladores de la pandilla Babuk, ha sido diagnosticado con cáncer terminal y decidió filtrar el código fuente completo de Babuk para Windows, ESXI. , NAS. 




Los investigadores de McAfee Enterprise confirmaron que el código fuente es legítimo. 

Fuente:

[+] Salu2


28 dic 2020

Las 20 herramientas de hacking más populares del 2020


En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2020. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad. 

15 oct 2020

Hackeo sin presedentes a la infraestructura TI en Chile (Clave única, Gobierno Digital, Comisaría Virtual, Segpres y más han sido vulnerados)


 Ayer en la mañana nos desayunamos la noticia de que existió "una posible brecha" en el sistema de clave única de Chile (es una forma centralizada en la cual un ciudadano chileno puede acceder a más de 900 trámites online con una sola contraseña), en la misma mañana salió un comunicado de Gobierno Digital apagando el incendio, diciendo que usaban un robusto sistema de hasheo en sus sistemas y aunque haya existido la brecha no se podía acceder a la clave única, pero igual de todas formas ya habían activado el protocolo de cambio de contraseñas de forma paulatina para evitar problemas.

28 dic 2019

Las 20 herramientas de hacking más populares del 2019

 
En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2019. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad. 

28 ago 2019

Material de Black Hat USA 2019 [Presentaciones, Papers y Herramientas]


Black Hat USA es el evento de seguridad de la información más importante del mundo, proporcionando a los asistentes lo último en investigación, desarrollo y tendencias. Todos los años asistentes de todas partes y de cualquier rubro, viajan a la conferencia para aprender lo último en ciberseguridad y hacking.

27 ago 2019

Presentaciones y Demos de la DEF CON 27 (2019)


Se llevó a cabo del 8 al 11 de agosto del 2019 la DEF CON 27, conferencia que se destaca por llevar a los mejores exponentes mundiales y por ser una de las conferencias más renombradas en el mundo de la seguridad informática, hacking y pentest. Las presentaciones y demos las puedes descargar todas juntas en formato RAR o individualmente:

19 ago 2019

UnderDOCS Ezine #1 - Agosto 2019 [Descarga PDF]


La comunidad de Underc0de ha publicado la primera versión de su revista digital en la cual podemos encontrar artículos de hacking, ciberseguridad, pentest y programación, entre otros.

Sin duda es una gran iniciativa y se agradece que el conocimiento de la comunidad se formalice en una revista que está bien editada y es fácil de leer.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (27) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (132) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (123) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (3) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (197) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (147) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.