¿Cuál es la forma correcta de detectar el sistema operativo mediante SMB?
Después de estudiar los enfoques de diferentes proveedores, aquí está nuestro resumen de cómo hacer la detección del sistema operativo SMB correctamente. Tanto con SMBv1 como con SMBv2, se deben enviar tanto la "Session Setup Request "como las "NTLMSSP_NEGOTIATE...
¿Cómo utilizar Microsoft SMB para la detección del sistema operativo?
El estudio de los diferentes enfoques de 4 conocidos proveedores Te preguntarás "¿cómo sabe una herramienta de pruebas de penetración de la caja negra de la información de mi servidor si sólo tiene la dirección IP de este?" El secreto es que un protocolo, como el...
Reconocimiento de huellas dactilares del sistema operativo – Bloque de mensajes del servidor (SMB): Parte 1
Ya sea que realice pruebas de penetración o un escaneo de vulnerabilidades automatizado, conocer su objetivo es el primer paso esencial. Este proceso o tecnología se llama Asset Profiling. En la etapa de perfilado de activos, lo más importante es reconocer el sistema...
Detenga a HelloKitty y a PrintNightmare con RidgeBot
En el cibermundo, HelloKitty no es un lindo gatito. Y PrintNightmare es una auténtica pesadilla. HelloKitty es un grupo de ransomware que utilizó CVE-2020-3992 para explotar las redes y lanzar ataques de ransomware contra servidores VMware ESXi. Debido al amplio...
Las vulnerabilidades recientemente descubiertas en Zimbra pueden haber comprometido a más de 200.000 empresas
Zimbra, una suite de oficina corporativa de código abierto, que consta de correo web, creación y gestión de documentos web, calendario y libreta de direcciones construidos para la nube. Más de 200.000 empresas y más de 1.000 instituciones gubernamentales y financieras...
Ridge Security anuncia la expansión de las capacidades básicas de RidgeBot con pruebas de aplicaciones web mejoradas
Desde la red hasta el host y las aplicaciones web, RidgeBot 3.5 ofrece la plataforma de pruebas de penetración más completa para la evaluación de riesgos SANTA CLARA, California -(BUSINESS WIRE)-Ridge Security, proveedor de soluciones de pruebas de penetración de...
Ataques a la red de suministro: Multiplicadores de beneficios potenciales
El 2 de julio, lo que se considera el mayor incidente de ransomware hasta la fecha, paralizó a Kaseya y hasta cientos de empresas asociadas en su red de suministro. El atacante, un grupo con sede en Rusia llamado REvil (Ransomware Evil), utilizó un ataque a la red de...
El pasado, el presente y el futuro de las pruebas de penetración
El pentesting, o prueba de penetración, es una medida de ciberseguridad que combate a los hackers exponiendo sus posibles puntos de entrada, lo que permite a los defensores cerrarlos antes de que sean capaces de encontrarlos. Historia de las pruebas de penetración...
Parte III: La recuperación del ransomware – Lecciones que se aprenden y algo más…
Jack ya se ha recuperado del incidente del ransomware. Los servidores Windows® han sido recuperados y actualizados con los últimos parches de seguridad. Jack también ha restringido el acceso remoto y ha desactivado los servicios de red y los puertos de red...
Restauración del ransomware – La historia de Jack, parte II
La semana pasada les presentamos a Jack, un experto informático, y como un día fue víctima de un ataque de ransomware sin saberlo. Aunque el impacto del malware Phobos en sus servidores Windows® todavía resultaba doloroso, Jack pronto se recompuso y se tranquilizó lo...