Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Locker es el primer ransomware que espera instrucciones para activarse
sábado, 30 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
El ransomware conocido como Locker tiene una característica que le permite permanecer en estado latente hasta que es activado por parte de los atacantes. Se estima que algunos de los ordenadores infectados se infectaron varios meses antes de que el ataque fue lanzado el lunes, 25 de mayo,
Madrid ya navega con los 1.000 Mbps de Fibra FAST! de ADAMO
|
Publicado por
el-brujo
|
Editar entrada
Madrid se convierte en una de las ciudades con la conexión a Internet más rápida del mundo gracias al servicio Adamo FAST! que ofrece 1.000Mbps de Internet Fibra Óptica. ADAMO está trabajando en la primera fase del despliegue de su red propia de fibra óptica hasta el hogar (FTTH) en distintas áreas de Madrid, con el objetivo de cubrir 50.000 hogares con el servicio FAST! 1.000Mbps de Internet Fibra Óptica. Está previsto que los primeros hogares puedan disfrutar del servicio a principios de Junio.
El fiscal pide más de 5 años de cárcel para la cúpula de Anonymous en España
viernes, 29 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
anonymous
,
ataques ddos
,
ddos
,
delitos
,
denial of service
,
españa
,
fiscal
,
juicio
,
loic
,
policia
|
0
comentarios
Comparativa de 18 antivirus para Linux
jueves, 28 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
El laboratorio de pruebas austriaco de AV-Comparatives ha puesto a prueba 18 antivirus para Linux . Aunque a menudo se considera una plataforma más segura que Windows, pero aún así, si que existe el malware para Linux. Además, los sistemas Linux se usan a menudo como un servidor de archivos, por lo que pueden entrar en contacto con el malware que si funciona en Windows.
La herramienta de análisis IDA reinicia las claves de licencia después de sufrir un hackeo
|
Publicado por
el-brujo
|
Editar entrada
Los creadores de IDA, una popular herramienta para el análisis de malware y de ingeniería inversa, han avisado a sus usuarios que uno de los servidores de la compañía ha sido hackeado. Además, el fichero de la licencia puede estar comprometido. IDA es considerado por muchos expertos la herramienta estándar para la ingeniería inversa y se utiliza para analizar malware.
Etiquetas:
foro
,
hack
,
hackeo
,
hex-rays
,
ida
,
ida pro
,
license key
,
servidor
,
web
|
0
comentarios
Denegar ejecución de programas a un usuario de Windows 7
miércoles, 27 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Hoy en día suele darse que diferentes usuarios usan el mismo ordenador, generando que se pierda el control en la
ejecución de aplicaciones, lo que podría derivar en la infección con
distintas amenazas. Un padre podría
bloquear la ejecución de juegos pero permitir la ejecución de
herramientas ofimática para realizar trabajos del colegio.
Etiquetas:
directivas locales
,
ejecución
,
microsoft
,
ntfs
,
permisos
,
programas
,
sistema ficheros
,
tomar posesión
,
Windows
|
0
comentarios
El 97% de los usuarios no es capaz de identificar un Phishing
|
Publicado por
el-brujo
|
Editar entrada
Intel Security (ex McAfee Labs) publicó los resultados de su estudio sobre phishing que probó la capacidad para detectar correos de phishing. Se presentaron 10 correos electrónicos recopilados por McAfee Labs
y pidieron a los encuestados identificar cuál de los correos era un
intento de phishing diseñados para robar información personal y cuales
eran legítimos.
Las API's de Windows más utilizadas por el malware
|
Publicado por
el-brujo
|
Editar entrada
En Binary Networks vemos un curioso experimento en el que analizaron una
gran cantidad de muestras de malware para ver las APIs más utilizadas.
En total reunieron 5TB de espacio con 549.035 ejecutables, todos únicos y
confirmados por VirusTotal. Luego mediante un script multihilo en
Python extrajeron todos los imports y contaron las veces en las que cada
muestra llamaba a una API.
Kali Linux presenta su contenedor Docker oficial basado en la versión Kali Linux 1.1.0a
|
Publicado por
el-brujo
|
Editar entrada
Kali Linux ha anunciado que ha lanzado su contenedor Docker oficial basado en la versión Kali Linux 1.1.0a
Moose, el gusano que ataca routers basados en Linux con contraseñas por defecto
|
Publicado por
el-brujo
|
Editar entrada
Linux / Moose no cuenta con un mecanismo de persistencia y no proporciona una puerta trasera con acceso shell al operador de la botnet. Tampoco explota ninguna vulnerabilidad durante su funcionamiento, simplemente se propaga mediante la búsqueda de routers con contraseñas por defecto o contraseñas débiles. Su objetivo principal: robar e interactuar en las redes sociales (Facebook, Twitter, Instagram, Youtube, etc)
Rombertik: Un maestro de evasión de técnicas de análisis de Malware
|
Publicado por
el-brujo
|
Editar entrada
Si hace apenas unas semanas Rombertik se convertía en noticia por ser el primer malware que intentaba escribir en el MBR del disco duro al ser descubierto, poco a poco se van conociendo más detalles sobre este peculiar malware. Al parecer Rombertik contrariamente a la opinión ampliamente publicada, la carga destructiva de Rombertik no está dirigida los analistas de seguridad, en realidad es una versión reciente de Cabron Grabber y su payload destructivo es un mecanismo de seguridad como castigo para los que no hayan pagado por una licencia válida de este producto del cibercrimen.
Etiquetas:
análisis
,
carbon grabber
,
cibercrimen
,
Debugger
,
Malware
,
payload
,
Rombertik
,
sandbox
|
0
comentarios
Nuevo ransomware para Android también pide rescate de 500$ pero no cifra los ficheros
martes, 26 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Obnoxious, otro miembro de Lizard Squad detenido en diciembre es declarado culpable
|
Publicado por
el-brujo
|
Editar entrada
Un menor de edad, de 17 años de edad, de la Columbia Británica, en
Canadá, se declaró culpable el miércoles de 23 cargos de extorsión,
travesura pública, informes policiales falsos, y de acoso criminal. El
adolescente con el nick Obnoxious del grupo de criminales de Lizard Squad tenía especial predilección de hacer Swatting a chicas "en su mayoría a jóvenes jugadoras" del popular videojuego Multiplayer Online Battle Arena (Moba) juego League of Legends, (LOL)
Etiquetas:
canadá
,
league of legends
,
lizard squad
,
lol
,
menor de edad
,
moba
,
Obnoxious
,
swatt
,
swatting
|
0
comentarios
Nuevo truco para bypassear UAC en Windows
|
Publicado por
el-brujo
|
Editar entrada
De acuerdo con Microsoft, el Control de cuentas de usuario de Windows (UAC) es una
medida de seguridad para proteger los
ordenadores de "hackers y software malintencionado," pero a través de un
nuevo truco es posible saltarlo, como demuestra el investigador de seguridad
Cylance.
Google recomienda evitar el uso de la "Preguntas secreta" para recordar una contraseña olvidada
lunes, 25 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Utilizar simplemente una "pregunta secreta" para restablecer una
contraseña olvidada es inseguro y debe ser evitado, así lo confirma
Google en un estudio que publicado en su blog y también disponible formato pdf
La NSA planeaba espiar a los usuarios teléfonos móviles
|
Publicado por
el-brujo
|
Editar entrada
La Agencia de Seguridad Nacional (NSA) de Estados Unidos había puesto en marcha un proyecto en el pasado que intentaba infectar a los usuarios de la Google Play Store y Samsung App Store con spyware, de acuerdo con documentos del denunciante Edward Snowden de finales de 2011 y principios de 2012
Etiquetas:
apps
,
espionaje
,
google app
,
privacidad
,
samsung
,
seguridad
,
snowden
,
wikileaks
|
0
comentarios
Reporte trimestral Akamai ataques DDoS en 2015: SSDP crece
miércoles, 20 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
En su habitual reporte sobre el estado de internet del primer trimestre del 2015 la empresa Akamai destaca el crecimiento de los ataques DDoS, en especial los ataques de reflexión basados en SSDP (Upnp) con un 20% de porcentaje. China sigue siendo el país que encabeza la lista negra del origen de los ataques, seguido esta vez de Alemania (sustituye a USA como segundo páis de origen). De nuevo la industria del juego (Gaming) es la más afectada.
Disco de recuperación de Windows 7 y 8
|
Publicado por
el-brujo
|
Editar entrada
El Recovery Disc de Windows 7 y 8, también llamado Windows 7 Recovery CD que es usado para acceder a un menú de recuperación del sistema. Con la compra de un nuevo portátil de los principales fabricantes como Asus, Dell, Acer, HP, Toshiba, Lenovo, etc., es probable que recibas Windows 7 u 8 pre-instalado y todos tienen una cosa en común: No te dan un disco DVD de instalación de Windows 7/8 con tu compra.
Adolescente de 15 años quema un ordenador de su colegio al no poder hackearlo para cambiar las notas
martes, 19 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Nueva variante de TeslaCrypt permite chatear con los secuestradores de los ficheros
lunes, 18 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una nueva variante del ransomware TeslaCrypt cifra ahora los archivos con extensión .EXX, la variante se basa en Alpha Crypt y además incluye opciones de chat, puedes conversar on-line con los secuestradores de tus ficheros. La otra importante novedad es que esta nueva versión de momento no se puede descifrar, todo lo contrario que con las primeras versiones de TeslaCrypt que si se podían recuperar la totalidad de los archivos cifrados.
Parche de Oracle para la vulnerabilidad Venom en las máquinas virtuales de Linux
|
Publicado por
el-brujo
|
Editar entrada
Ofuscación de Macros maliciosas en Documentos Word
viernes, 8 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Últimos trucos de ofuscación de Malware con documentos de Word con Macros. Un docmento adjunto con word (.doc) y con una sorpresa (una macro) ya es una técnica muy habitual y bien conocida, y además muy vieja, ya que éste mismo mes el Virus I Love You cumplía 15 años. Si bien la última moda era usar macros con documentos XML para ofsucar el contenido tal y como explicamos en el blog hace unos meses, ahora los nuevos "trucos" son por ejemplo crear un fichero .mth, añadir datos codificados con Base64 y renombrarlo a .doc
Una extensión para Chrome permite ver los amigos ocultos de Facebook
|
Publicado por
el-brujo
|
Editar entrada
Facebook Friends Mapper es una extensión (complemento) sólo disponible para el navegador Google Chrome, y únicamente funciona con la condición que tengamos un amigo en común con la persona que queremos espiar.La herramienta es muy sencilla de utilizar y gratuita.
Google cerrará el servicio PageSpeed el 3 de agosto
jueves, 7 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Google cerrará el PageSpeed Service
(no confundirlo con la herramienta online o el módulo para servidores Apache, Ngnix o IIS) el 3 de agosto. La herramienta permitía cargar los sitios directamente desde
sus servidores super potentes y distribuidos por todo el mundo, algo
similar al ultra conocido CDN de CloudFlare.
Microsoft Powershell DSC ahora disponible para Linux
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
gnu/linux
,
linux
,
microsoft
,
msdn
,
powershell
,
powersploit
,
psdrive
|
0
comentarios
Rombertik: malware que intenta escribir en el MBR del disco duro si es descubierto
|
Publicado por
el-brujo
|
Editar entrada
Si el malware Rombertik no tiene permisos para sobrescribir el MBR del disco duro, en su lugar intentará destruir todos los archivos en la carpeta de inicio del usuario (por ejemplo C:/Documents and Settings/Usuario) cifrando cada archivo con una clave aleatoria generada en RC4. Rombertik tiene además avanzadas técnicas anti-debugging para no ser analizado, y si es descubierto consuma su venganza escribiendo en el sector de arranque del disco duro, el MBR.
Tarjeta controladora (PCB Printed Circuit Board) de un Disco Duro
miércoles, 6 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una de las preguntas más frecuentes en el mundo de los discos duros mecánicos (HDD) estropeados o que no funcionan es acerca del cambio de tarjetas controladoras (PCB Printed Circuit Board). Por desgracia el cambio de tarjetas es una técnica que no funciona desde hace tiempo pues los discos modernos incluyen una programación (llamada firmware) que se graba en el área de servicio de los platos y en la tarjeta, por lo que cada disco es diferente y es muy difícil obtener una tarjeta idéntica, que además sirva para reparar el daño original.
Etiquetas:
cabezal
,
disco duro
,
firmware
,
hardware
,
hdd
,
pcb
,
Printed Circuit Board
,
tarjeta controladora
|
4
comentarios
Office 2016 permitirá la edición de documentos en simultáneo
|
Publicado por
el-brujo
|
Editar entrada
Hasta ahora era posible en la versión Web, pero en esta edición de Office 2016 sumará
la posibilidad de que dos personas editen un mismo documento al mismo
tiempo en el Office para PC. No es novedad: ya que tanto Microsoft
(con su Office Web) como Google (con Google Docs) permiten que varias
personas accedan y modifiquen en simultáneo un mismo archivo (un
documento, una presentación o una planilla de cálculo).
NoSuchApp para Android decubre apps que se conectan a sitios de seguimiento
|
Publicado por
el-brujo
|
Editar entrada
Un documento publicado recientemente de investigación sugiere que muchas
aplicaciones gratuitas que se ofrecen en Google Play se conectan a
direcciones URL en segundo plano. Un equipo analizó 2.146 aplicaciones
gratuitas en todas las 25 categorías en Google Play basadas en su
popularidad y antigüedad y descubrió que estas aplicaciones conectadas a
"casi 250.000 URLs únicas a través de 1.985 dominios de primer nivel".
Los desarrolladores han creado una aplicación (NoSuchApp (NSA) que introduce la
funcionalidad de realizar informes en Android similar a lo que han
hecho esos investigadores.
CCN-CERT: Medidas de seguridad contra el Ransomware
martes, 5 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Ante el incremento continuado de este tipo de ataques, el CCN-CERT ha
actualizado y publicado su Informe de Amenazas IA-21/14 Medidas de seguridad contra Ransomware cuyo objeto es dar a conocer determinadas
pautas y recomendaciones de seguridad que ayuden a prevenir y gestionar
incidentes derivados de un proceso de infección a través de Ransomware,
así como el método de desinfección de cada espécimen o los pasos
necesarios para recuperar los ficheros afectados.
Etiquetas:
ccn
,
cert
,
cryptolocker
,
cryptowall
,
españa
,
ransomware
,
torrentLocker
|
0
comentarios
TeslaCrypt, una variante del ransomware CryptoLocker que si puede ser descifrado
|
Publicado por
el-brujo
|
Editar entrada
Al contrario que el ransomware CryptoLocker, el TeslaCrypt si tiene solución gracias a que usa un cifrado simétrico (AES CBC 256) implementado en la función "EncryptWithCbcAes"
Etiquetas:
aes
,
cifrado
,
cryptolocker
,
cryptowall
,
ransomware
,
teslacrypt
,
virus
|
0
comentarios
Introducción a los ataques DDoS basados en JavaScript
|
Publicado por
el-brujo
|
Editar entrada
Después del reciente incidente del gran firewall Chino inyectando un JavaScript modificando en el buscador Baidu para realizar ataques DDoS a GitHub crecen las dudas acerca de este tipo de ataques. Ya hemos visto que existen muchas técnicas de ataque DDoS, algunas usando JavaScript en el navegador.
Etiquetas:
baidu
,
china
,
ddos
,
denial of service
,
dos
,
github
,
javascript
,
jquery
,
js
,
navegador
|
0
comentarios
Se cumplen 15 años del Virus I Love You
|
Publicado por
el-brujo
|
Editar entrada
ILoveYou apareció en internet el 4 de mayo de 2000. El gusano se presentó en un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones. Nacía así uno de los primeros virus de macros
Etiquetas:
e-mail
,
i love you
,
macro
,
macros
,
seguridad
,
vbs
,
virus
,
visual basic
|
0
comentarios