Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
febrero
(Total:
19
)
- El FBI ofrece 3 millones de dólares de recompensa ...
- El cibercriminal más buscado por el FBI es arresta...
- El popular sitio de vídeos porno RedTube infectado...
- Disponible oclHashcat v1.33, ahora también crackea...
- Pwn2Own 2015: Gana 75.000$ encontrando un Bug en G...
- De Windows XP a Windows 10 vulnerables cambiando u...
- Facebook lanza ThreatExchange, una plataforma que ...
- Google Project Zero revela 0day en Adobe Reader pa...
- Facebook soluciona grave vulnerabilidad que permit...
- Tutorial básico funcionamiento y primeros pasos Wi...
- Laboratorio Virtualizado de Seguridad en Kali Linux
- Disponible Kali Linux – versión 1.1.0
- Introducción y Herramientas de Ingeniería Inversa
- Introducción al Análisis forense de Malware
- Desproteger y desbloquear un archivo PDF
- Estudio de Akamai sobre un ataque DDoS de Lizard S...
- DNS Hijack en router ADSL de D-Link
- Tercera vulnerabilidad 0-day crítica de Adobe Flas...
- Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
El FBI ofrece 3 millones de dólares de recompensa por Bogachev: el responsable de la botnet Zeus
miércoles, 25 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El FBI ha anunciado la mayor recompensa de la historia por un hacker.
Ofrecen 3 millones de dólares por información que sirva para arrestar a
Evgeniy Bogachev, un ruso de 31 años. Bogachev es el supuesto
administrador de la botnet GameOver Zeus, de la que se estima que ha
infectado un millón de ordenadores y ha causado daños por 100 millones
de dólares. También es el creador de CryptoLocker, un "virus" del tipo Ransomware, que pide dinero de rescate por descifrar archivos secuestrados del ordenador.
Etiquetas:
Bogachev
,
botnet
,
cryptolocker
,
fbi
,
GameOver Zeus
,
GOZ
,
most wanted
,
ransomware
,
wanted
|
0
comentarios
El cibercriminal más buscado por el FBI es arrestado en Pakistán
jueves, 19 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Tras una búsqueda que ha durado más de 2 años y medio ha sido arrestado Noor Aziz Uddin el cibercrimnal más buscado por el FBI, que habría robado más de 50 millones de dólares de sus víctimas. El cibercriminal estaba en la lista de los más buscados (most wanted FBI) y se ofrecía una recompensa de 50.000$ por ofrecer cualquier pista sobre su paradero.
El popular sitio de vídeos porno RedTube infectado durante horas por malware
|
Publicado por
el-brujo
|
Editar entrada
El popular sitio de vídeos porno Redtube (en el puesto 128 según el ranking de Alexa) estuvo durante el domingo enviando ódigo malicioso que trató de infectar a los visitantes con malware. La compañía de anti-virus Malwarebytes así lo reportó en su blog. El problema ya ha sido solucionado.
Disponible oclHashcat v1.33, ahora también crackea ficheros PDF con contraseña
|
Publicado por
el-brujo
|
Editar entrada
Hay una nueva versión de oclHashcat parecía que ahora es compatible con la opción de crackear documentos PDF protegidos por contraseña. Además oclHashcat ahora soporta 150 algoritmos diferentes, se añade PBKDF2 kernel y hay otros pequeños cambios y correcciones. Recordemos que Hashcat es la herramienta de recuperación de contraseñas más rápida del mundo basada en CPU
Pwn2Own 2015: Gana 75.000$ encontrando un Bug en Google Chrome
lunes, 16 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Durante el concurso de Pwn2Own que se celebra el próximo mes en Vancouver los investigadores pueden ganar el gran premio hackeando Google Chrome enWindows 8.1 y llevarse 75.000$ de premio. El concurso se llevará a cabo 18 de marzo y 19 en Vancouver, Columbia Británica, en la conferencia CanSecWest 2015. Es hora de sacar la calculadora en Google Chrome.
De Windows XP a Windows 10 vulnerables cambiando un sólo bit
viernes, 13 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El investigador israelí Udi Yavo ( Co-Founder & CTO de la empresa enSilo), explicó cómo mediante la modificación de un sólo bit, existía una vulnerabilidad de escalada de privilegios local (CVE-2015-0057) que permitia conceder a los atacantes control total de la máquina desde un Windows XP hasta Windows 10 Preview. La vulnerabilidad fué arreglada por Microsoft este martes, el día en que Microsoft saca los parches de actualización, el segundo martes de cada mes.
Etiquetas:
0day
,
64 bits
,
microsoft
,
poc
,
proof-of-concept
,
vulnerabilidad
,
Windows
,
windows xp
|
0
comentarios
Facebook lanza ThreatExchange, una plataforma que permite a las empresas compartir información sobre amenazas de seguridad
jueves, 12 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Facebook presentó un nuevo proyecto llamado ThreatExchange, una nueva plataforma basada en API que pemitirá a las empresas que lo deseen compartir información sobre seguridad. También pueden determinar con qué compañías quieren compartir sus datos y con cuales no. Los primeros aliados son Pinterest, Tumblr, Twitter, Yahoo, Bitly y Dropbox.
Google Project Zero revela 0day en Adobe Reader para Mac
|
Publicado por
el-brujo
|
Editar entrada
Una vez más, una vulnerabilidad reportada por Google Project Zero sale a luz transcurridos los 90 días de plazo, esta vez sobre Adobe Reader y podría permitir a un atacante tomar el control de los sistemas afectados, en este caso los usuarios de la plataforma Mac.
Etiquetas:
0day
,
acrobat
,
adobe
,
buffer
,
google
,
heap
,
overflow
,
pdf
,
project zero
,
reader
,
vulnerabilidad
|
0
comentarios
Facebook soluciona grave vulnerabilidad que permitia a un atacante borrar cualquier fotografía de un álbum
|
Publicado por
el-brujo
|
Editar entrada
El investigador indio Laxman Muthiyah descubrió hace unos días una grave vulnerabilidad en la API Graph de Facebook que permitia borrar cualquier foto o el álbum entero de otro usuario de Facebook. Por descubrir y reportar tal fallo ha sido recompensado con 12,500$ gracias al programa de recompensas de Seguridad de Facebook llamado "Facebook Bug Bounty"
Tutorial básico funcionamiento y primeros pasos Wifislax
miércoles, 11 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
aicrack-ng
,
auditoría
,
inyectar
,
iso
,
iwconfig
,
manual
,
seguridad
,
SeguridadWireless
,
tutorial
,
wep
,
Wifi
,
wifislax
,
wpa
,
wps
|
5
comentarios
Laboratorio Virtualizado de Seguridad en Kali Linux
|
Publicado por
el-brujo
|
Editar entrada
Trabajo de Fin de Grado de la Universidad de Valladolid. "Una de las inquietudes que más ha crecido entre las empresas y particulares con respecto a la informática se encuentra en el campo de la seguridad. El auge de Internet ha provocado que las empresas ofrezcan en la red una gran cantidad de sus servicios, sin embargo, esta lucrativa actividad no viene exenta de problemas y entre las mayores se encuentra el tema de la seguridad."
Etiquetas:
ettercap
,
hydra
,
kali
,
kali linux
,
laboratorio
,
maltego
,
owasp-zap
,
zaproxy
|
0
comentarios
Disponible Kali Linux – versión 1.1.0
lunes, 9 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
hacking
,
herramientas
,
iso
,
kali
,
kali linux
,
linux
,
pentest
,
pentester
,
pentesting
,
seguridad
,
software
|
4
comentarios
Introducción y Herramientas de Ingeniería Inversa
jueves, 5 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Primeros pasos en el mundo de la ingeniería inversa. Es un "arte" complejo, considerado por muchos como avanzado, que requiere muchísimas horas de práctica y estudio. Definiciones, conceptos y herramientas como OllyDbg, Radare2, Immunity Debugger, Ida Pro (y Free) o GNU Debugger (GDB), Windbg, X64dbg, Ghidra.
Etiquetas:
análisis
,
assembler
,
Debugger
,
herramientas
,
ida
,
ingeniería inversa
,
Malware
,
ollydbg
,
r2
,
radare
,
radare2
,
reversing
,
shellcode
,
tutorial
|
0
comentarios
Introducción al Análisis forense de Malware
miércoles, 4 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El malware
es la principal herramienta de los criminales y de los principales
ciberataques en organizaciones empresariales. En estos tiempos la
detección y eliminación de malware
no es suficiente, es de vital importancia entender: cómo funcionan, lo
que harían en los sistemas cuando se despliega, comprender el contexto,
las motivaciones y los objetivos del ataque
Desproteger y desbloquear un archivo PDF
|
Publicado por
el-brujo
|
Editar entrada
Los archivos PDF se han convertido a día de hoy en el estándar de
archivos más aceptado por la sociedad. Estos archivos pueden leerse en
prácticamente todos los dispositivos existentes en nuestros días.
Móviles y tablets, independientemente de si son sistemas basados en
Android o IOs, ordenadores tanto si están basados en sistemas Windows
como en sistemas Linux.
Etiquetas:
acrobat
,
adobe
,
impresora virtual
,
imprimir
,
manual
,
not allowed
,
pdf
,
pdf printer
,
pdfcreator
,
protegido
,
reader
,
tutorial
|
0
comentarios
Estudio de Akamai sobre un ataque DDoS de Lizard Squad
|
Publicado por
el-brujo
|
Editar entrada
Un grupo que dice ser Lizard Squad ha estado involucrado en un ataque contra un cliente de Akamai. El vector de ataque y los acontecimientos que rodean esta campaña de ataque lo hacen digno de mención, porque indica el continuo desarrollo de herramientas de ataque DDoS. Aunque no era una ataque récord, si que era grande - alcanzando un máximo de 131 Gigabits por segundo (Gbps) y 44 millones de paquetes por segundo (Mpps) - un nivel que puede retrasar o causar un corte en la mayoría de las infraestructuras corporativas. Los ataques se produjeron en agosto y de nuevo en Diciembre.
Etiquetas:
akamai
,
brian krebs
,
ddos
,
denial of service
,
dos
,
DrDDoS
,
lizard squad
|
0
comentarios
DNS Hijack en router ADSL de D-Link
lunes, 2 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El popular router doméstico modelo DSL2740R inalámbrico de D-Link es vulnerable a un secuestro de nombres de dominio (DNS) que no requiere autenticación para acceder a su interfaz administrativa. La vulnerabilidad puede ser explotada remotamente. El problema también podría afectar a otros dispositivos, ya que se encuentra en un firmware popular usado por los diferentes fabricantes.
Tercera vulnerabilidad 0-day crítica de Adobe Flash Player
|
Publicado por
el-brujo
|
Editar entrada
Se ha descubierto otra vulnerabilidad 0-Day en Adobe Flash Player que está siendo explotada activamente. Esta es la tercera vez en los últimos 10 días que se encuentra una vulnerabilidad en el producto de Adobe. La vulnerabilidad ha sido identificada como CVE-2015-0313 y ha sido identificada en la última la versión 16.0.0.296 y en las versiones anteriores.
Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares
|
Publicado por
el-brujo
|
Editar entrada
Llega la nueva Raspberry Pi 2: 6 veces más rápida, mismo precio y con Windows 10 gratis. . La Raspberry Pi 2, una nueva tarjeta que, por el mismo
precio de la anterior ($35) ahora es 6 veces más rápida gracias a un
procesador ARM de cuatro núcleos. Viene además con el doble de memoria
RAM