Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
920
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
marzo
(Total:
16
)
- Estafados 15.000 alumnos por un artículo falso de ...
- Nueva versión de la herramienta Tinfoleak 1.5 con ...
- Guía de Seguridad en Aplicaciones para CISOs de OW...
- Saltarse el inicio de sesión en Windows y OSX con ...
- Apple no quiere antivirus en la App Store
- Millones de ordenadores vulnerables por culpa de l...
- El desbloquear constantemente tu móvil Android se ...
- No habrá más actualizaciones de seguridad para Java 7
- Fallo épico de Google: filtrados por error los dat...
- Descubren un grave fallo de seguridad en el SDK de...
- Tras 10 años cierra Google Code
- Virus usando Macros en ficheros XML maliciosos
- Investigadores del Proyecto Google Zero consiguen ...
- 0day en Adobe Flash Player: BEDEP usa anuncios de ...
- Mundo Hacker Day 2015: Madrid 28 y 29 abril
- La Wikipedia demanda a la NSA por espionaje masivo
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Estafados 15.000 alumnos por un artículo falso de la Wikipedia
jueves, 26 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Durante 4 años, un editor de la Wikipedia había estado utilizando su posición de administrador para manipular el contenido de un artículo, referido a una escuela de negocios de la India., diciendo que ofrecía titulaciones MBA (Master in Business Administration), y que estaba asociada con prestigiosas universidades extranjeros, todo lo cual era falso.
Nueva versión de la herramienta Tinfoleak 1.5 con numerosas mejoras
miércoles, 25 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Tinfoleak permite extraer y analizar información relevante de la red Twitter mediante técnicas OSINT (Open-Source Intelligence). Si ya permitía geolocalizar Tweets ahora también extra metadatos de fotografías e imágenes y hace un completo análsis de hastags y meciones.
Etiquetas:
geolocalizar
,
manual
,
privacidad
,
tinfoleak
,
tutorial
,
tweet
,
twitter
|
1
comentarios
Guía de Seguridad en Aplicaciones para CISOs de OWASP en español
|
Publicado por
el-brujo
|
Editar entrada
La Guía de Seguridad en Aplicaciones para CISOs de OWASP publicada en español pretende ser una ayuda para que los encargados de la seguridad en las empresas, CISO (Chief Information Security Officer),
implementen de forma adecuada los programas y planes de seguridad desde
la perspectiva de la gestión de riesgos y la seguridad de la
información.
Etiquetas:
aplicaciones
,
ciso
,
documento
,
guia seguridad
,
owasp
,
pdf
,
traducción
|
0
comentarios
Saltarse el inicio de sesión en Windows y OSX con Kali Linux NetHunter y Kon-boot
|
Publicado por
el-brujo
|
Editar entrada
La plataforma Kali Linux Nethunter tiene muchas características ocultas que todavía no han salido a la luz. Una de ellas es la aplicación DriveDroid , que permite arrancar mediante una imagen ISO, un aplicación como Kon-Boot, la cual permite acceder a Windows sin conocer la contraseña de usuario y sin sobrescribir la contraseñas antigua.
Etiquetas:
android
,
bypassing windows login
,
kali
,
kali linux
,
kon-boot
,
login
,
logon
,
net hunter
,
nethunter
,
OphCrack
,
pentest
,
pentester
,
pentesting
,
Windows
|
0
comentarios
Apple no quiere antivirus en la App Store
martes, 24 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Millones de ordenadores vulnerables por culpa de la BIOS
|
Publicado por
el-brujo
|
Editar entrada
Se estima que millones de ordenadores pueden contener vulnerabilidades en la BIOS
(sistema de entrada / salida básico) que permite a atacantes infectar
permanentemente un sistema y robar todo tipo de datos. Los
investigadores de LegbaCore lo presentaron la semana pasada con el nombre de Light Eater, aprovechando un fallo en el System Management Mode (SMM) durante las conferencias CanSecWest en Vancouver, Canadá.
Etiquetas:
asus
,
bios
,
dell
,
lennovo
,
LighEater
,
msi
,
SMM
,
System Management Mode
,
uefi
|
0
comentarios
El desbloquear constantemente tu móvil Android se va a acabar
|
Publicado por
el-brujo
|
Editar entrada
Hoy por hoy los smartphones se han convertido en verdaderos
almacenes portátiles de información sensible de sus usuarios, por lo que
es más que recomendable proteger con contraseña o patrón el bloqueo de
pantalla en los mismos. Ahora bien, hacerlo conlleva una clara pérdida
de comodidad, que es justamente con lo que que quiere terminar una nueva funcionalidad que Google ha empezado a desplegar en la última versión de Android.
No habrá más actualizaciones de seguridad para Java 7
|
Publicado por
el-brujo
|
Editar entrada
Los usuarios de Oracle Java 7 no tendrán más actualizaciones de seguridad a partir de abril 2015, a menos que se concluya un acuerdo especial. Esto conlleva el riesgo de un gran número de usuarios de tener una versión no compatible, a menos que se actualicen a Java 8.
Etiquetas:
java
,
java 7
,
novedades
,
software
,
soporte
,
updates
,
Windows
,
windows xp
|
0
comentarios
Fallo épico de Google: filtrados por error los datos privados de 280.000 dominios
viernes, 13 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un problema de software en Google Apps ha expuesto accidentalmente los
nombres, direcciones datos personales, direcciones de correo electrónico y
números de teléfono utilizados para registrar hasta 282.867 dominios
después de que los dueños hubieran optado por mantener la información
privada del WHOIS pagando 6$ extra al año. Un portavoz de Google ha dicho que el error reside en la forma en que Google
Apps en la interfaz de programa de registro integradocon eNom.El fallo se reportó a través del Programa de Recompensas de vulnerabilidades de
Google. El portavoz dijo que la causa ha sido identificada y
solucionada.
Descubren un grave fallo de seguridad en el SDK de Dropbox para Android
|
Publicado por
el-brujo
|
Editar entrada
IBM X-Force Application Security Research descubre una grave
vulnerabilidad (CVE-2014-8889) en el SDK de Android para DropBox, la cual permite acceder a los
archivos de una cuenta sin el permiso previo del usuario. La vulnerabilidad ha sido bautizada como DroppedIn
Tras 10 años cierra Google Code
|
Publicado por
el-brujo
|
Editar entrada
Ayer mismo, Google anunció que, tras diez años de vida, Google Code se apaga y cierra sus puertas. Hubo un tiempo en que casi todo el software open source estaba en SourceForge. Y ahora parece que todo el mundo migra hacía GitHub
Etiquetas:
git
,
github
,
google
,
open software
,
open source
,
software
,
sourceForge
,
svn
|
0
comentarios
Virus usando Macros en ficheros XML maliciosos
miércoles, 11 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los archivos XML son ficheros de texto totalmente inofensivos ¿no? ¡Falso! Un nuevo grupo está detrás de las campañas con documentos maliciosos de Microsoft Office que han comenzado a utilizar Microsoft Office con documentos XML para ocultar macros maliciosos. Esta semana, nuevas nuestras trampas de spam inundaron con archivos adjuntos XML que afirman ser un "aviso de pago" de las empresas al azar.
Investigadores del Proyecto Google Zero consiguen vulnerar módulos de memoria RAM
|
Publicado por
el-brujo
|
Editar entrada
Investigadores del proyecto Google Zero
han desarrollado un ataque en algunos chips de memoria DDR3 para poder
obtener derechos sobre kernel en sistemas Linux o entornos sandbox El ataque
llamado "Rowhammer" ya es un problema con algunos chips de memoria DRAM y ya se debatió el año pasado por investigadores.
0day en Adobe Flash Player: BEDEP usa anuncios de publicidad
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
0-day
,
0day
,
adobe
,
bedep
,
flash
,
flash player
,
trend micro
,
vulnerabilidad
|
0
comentarios
Mundo Hacker Day 2015: Madrid 28 y 29 abril
|
Publicado por
el-brujo
|
Editar entrada
Serán los próximos 28 y 29 abril, dos fechas en las que la capital Madrileña
acogerá la concentración de hackers y expertos en ciberseguridad
de España en el evento Mundo Hacker Day. Una fórmula que busca debatir
sobre el estado de la seguridad en el país.
La Wikipedia demanda a la NSA por espionaje masivo
|
Publicado por
el-brujo
|
Editar entrada
La organización que hospeda e impulsa la Wikipedia, la Wikimedia Foundation, ha demandado a la Agencia Nacional de Seguridad de los Estados Unidos (NSA) a causa de un programa de “vigilancia masiva” de
Internet revelado por Edward Snowden. La querella,
que busca “proteger los derechos de los 500 millones de personas que
han hecho servir la Wikipedia cada mes”, afirma que esta práctica
vulneraría diferentes artículos de la Constitución de EUA.