Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
957
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
295
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
tutorial
(
232
)
cve
(
231
)
manual
(
217
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
¿Java dejará de funcionar en Google Chrome?
lunes, 29 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Según la web de Java, el sistema NPAPI quedaría discontinuado con Google Chrome a finales de 2015. Java, Silverlight, entre otros, utilizan la arquitectura NPAPI para
cargar su plugin desde el navegador. NPAPI (Netscape Plugin Application
Programming Interface) es una arquitectura de plugins utilizada por
muchos navegadores.
La IEEE y la IET realizan con éxito Tests de Privacidad de las MAC en puntos Wifi
|
Publicado por
el-brujo
|
Editar entrada
Para evitar que los usuarios sean reconocidos a través de la dirección
MAC de su teléfono inteligente o en otros dispositivos móviles (tablets, etc), la IEEE
(Institute of Electrical and Electronics Engineers) y IETF (Internet
Engineering Task Force) realizaron varias pruebas con éxito. La IEEE e
IETF son dos organizaciones que participan en la elaboración de normas.
Etiquetas:
clonar MAC
,
hardware
,
MAC
,
MAC Adress
,
privacidad
,
spoofing MAC
,
Wifi
|
0
comentarios
El ministro de justicia japonés apaga su ordenador para no infectar la red con malware
|
Publicado por
el-brujo
|
Editar entrada
Apple bloquea las versiones de Adobe Flash antiguas en su navegador Safari
|
Publicado por
el-brujo
|
Editar entrada
Esta semana hemos hablado ya de los bugs descubiertos en Adobe Flash Player hechos públicos y solucionados por Adobe.
Esta actualización de seguridad, debido a la severidad de los bugs ha
sido catalogada como crítica ya que permitirían la ejecución de código
arbitrario en la máquina de la víctima remotamente sin interacción con
el usuario con solo visitar una página web.
Microsoft añade silenciosamente 17 nuevos certificados raíz en Windows
|
Publicado por
el-brujo
|
Editar entrada
Microsoft añade de manera sigilosa, 17 nuevos certificados raíz a Windows sin ningúm tipo de aviso o novedad, en ninguna parte. Así lo
afirma un investigador de seguridad con el alias de "Hexatomium".
Etiquetas:
ca
,
certificado
,
certificado digital
,
certificado firmado
,
Entidad Certificadora
,
https
,
microsoft
,
privacidad
,
rcc
,
seguridad
,
ssl
,
tls
,
Windows
|
0
comentarios
El FBI advirtió a las compañías de USA para evitar más ataques con grandes robos de información
|
Publicado por
el-brujo
|
Editar entrada
El FBI emitió un boletín a principios de junio de alta confidencialidad que se distribuyó entre
las compañías para advertiles de un malware del tipo RAT llamado Sakula que los atacantes habían
utilizado para romper la seguridad de la red de una agencia del gobierno de Estados
Unidos y robar los datos sensibles de decenas de millones
de funcionarios.
Secure Sockets Layer versión 3.0 (SSLv3) no es lo suficientemente seguro
domingo, 28 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El proyecto de cifrado gratuito Let's Encrypt entregará los primeros certificados a finales de Julio
|
Publicado por
el-brujo
|
Editar entrada
El proyecto de cifrado gratuito para emitir certificados gratuitos digitales (SSL / TLS) llamado Let's Encrypt ofrecerá los primeros certificados la semana del 27 de julio.
Gmail ya permite deshacer el envío de un e-mail
|
Publicado por
el-brujo
|
Editar entrada
Google ha puesto en marcha una esperada opción que permite deshacer el envío de un correo electrónico de su servicio Gmail, según ha anunciado en su blog oficial.
Etiquetas:
deshacer envío
,
e-mail
,
gmail
,
google
,
labs
,
mail
,
sent mail
,
undo
|
0
comentarios
Java deja atrás la barra de Ask al ser considerada malware por Microsoft pero ahora pedirá instalar el buscador de Yahoo
sábado, 27 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Experimento Robin: Envía a 97.931 personas sus contraseñas por e-mail
|
Publicado por
el-brujo
|
Editar entrada
Con demasiada regularidad muchas contraseñas son robadas y entre otras credenciales son publicadas en sitios web como Pastebin . Esta es la razón por la cual un programador llamado Julian alias 'aTechDad' ha decidido recoger todo tipo de direcciones y contraseñas de correo electrónico robados a través de un script y avisar los usuarios.
Etiquetas:
canary
,
contraseñas
,
datos
,
e-mail
,
experimento
,
pastebin
,
robados
,
usuarios
|
0
comentarios
TrendMicro: un simple keylogger puede costar millones a una compañía
viernes, 26 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un simple keylogger comercial que se distribuye a las pequeñas y medianas empresas en todo el mundo causa millones de euros de daños y que se distribuye a través de archivos adjuntos de correo electrónico, según afirma la compañía antivirus japonesa Trend Micro. Es el keylogger HawkEye ofrecido en Internet por apenas unos pocos dólares.
La Europol detiene a una banda acusada de propagar el Malware bancario Zeus
|
Publicado por
el-brujo
|
Editar entrada
En una operación a nivel internacional de la Europol, han sido detenidos un activo grupo de delincuentes cibernéticos que se sospecha que están detrás del desarrollo y propagación del malware Zeus y SpyEye. El malware ha sido utilizado para robar dinero de cuentas bancarias en línea, que la banda habría causado daños por valor de 2 millones.
Disponible distribución PFSense 2.2.3 especializada en hacer de Firewall
jueves, 25 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
La NSA establece su presencia en GitHub para compartir tecnología
|
Publicado por
el-brujo
|
Editar entrada
Recientemente establecida la presencia en GitHub de la NSA, la Agencia de
Seguridad Nacional de Estados Unidos podría convertirse en un punto focal para la
liberación de las nuevas tecnologías en la comunidad de código abierto.
Compartiendo software podría beneficiarse de ciberseguridad de la
nación, mientras que también se benefician las empresas y el crecimiento
económico, según las propias autoridades.
La botnet Andromeda infecta con malware financiero ataca a usuarios Italianos y Alemanes
|
Publicado por
el-brujo
|
Editar entrada
Los bots de Andromeda / Gamarue se utilizan rutinariamente como
puertas traseras a los sistemas infectados y también pueden ser vectores
para la descarga de diferentes cargas útiles maliciosas. Durante
las últimas semanas se han observado el resurgimiento de una campaña de
spam en particular que está distribuyendo Andromeda / Gamarue a los
dominios italianos, con un par de picos en los últimos 20 días, pero
también que se remonta a abril y mayo de 2015.
Msfvenom Payload Creator (MPC) para Metasploit
|
Publicado por
el-brujo
|
Editar entrada
Msfvenom Payload Creator (MPC) es una herramienta creada por Got Milk? para crear de forma rápida de generar diversos payloads "básicos" en Meterpreter vía el nuevo msfvenom (parte del marco de Metasploit).
HackerOne recibe una inversión de 25 millones de dólares
|
Publicado por
el-brujo
|
Editar entrada
HackerOne, la plataforma para reportar informes de vulnerabilidades de
varios proyectos de software y aplicaciones, ha recibido una nueva
inversión de $ 25 millones de dólares. HackerOne fue fundada en 2013 con
la ayuda de Facebook y Microsoft. Inicialmente HackerOne se centró en
los informes de errores gratificantes en proyectos de software populares
de la que millones de personas utilizan. Mientras tanto, todo tipo de
empresas de software a través de la página web en marcha el llamado
"programa de recompensas de errores.", los también llamados Bug Bountys Programs.
Etiquetas:
bug
,
bug bounty
,
bug bounty programa
,
programa recompensas
,
recompensa
,
recompensas
|
0
comentarios
Facebook elimina el malware de 2 millones de ordenadores
|
Publicado por
el-brujo
|
Editar entrada
Gracias a Facebook más de 2 millones de computadoras han sido liberadas de virus en los últimos tres meses. Al
iniciar sesión en la red social Facebook se detecta si los ordenadores
han sido infectados con malware. Entonces, a los usuarios se les ofrece
una herramienta para eliminar la infección. La herramienta de
eliminación se ejecuta en segundo plano y los usuarios verán una
notificación cuando se realiza la exploración. Facebook ya ofrecía las
herramientas de ESET, F-Secure y Trend Micro, y ahora hay qeu sumar también el
escaneo de malware de Kaspersky Lab que se ha unido a Facebook
Investigador de Google encuentra una vulnerabilidad crítica en el antivirus ESET Nod32
|
Publicado por
el-brujo
|
Editar entrada
El investigador de seguridad Google, Tavis Ormandy, ha descubierto una vulnerabilidad crítica en
los escáneres de virus y de seguridad de la empresa de antivirus
Eslovaca ESET, que permite a los atacantes remotos tomar el control de
los sistemas completamente, sin ningún tipo de interacción con el
usuario. Por lo tanto, la vulnerabilidad sería ideal para crear un
gusano que las redes de empresas que utilizan software de ESET ya que
pueden ser completamente infectados.
Etiquetas:
anvirius
,
eset
,
google
,
google project zero
,
nod32
,
project zero
,
seguridad
|
0
comentarios
HardenFlash, Adobe Flash Player a prueba de exploits y 0-days
martes, 23 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
0day
,
adobe
,
emet
,
exploit
,
flash
,
hard
,
hardenflash
,
navegadores
,
player
,
plugin
,
sandbox
|
0
comentarios
Segunda actualización de seguridad en un mes para Adobe Flash Player
|
Publicado por
el-brujo
|
Editar entrada
Adobe ha lanzado actualizaciones de seguridad para Adobe Flash Player
para Windows, Macintosh y Linux. Estas actualizaciones abordan una
vulnerabilidad crítica (CVE-2.015-3.113) que podría permitir a un
atacante tomar el control del sistema afectado. Adobe Flash Player 18.0.0.194 ya está disponible
Las compañias de Antivirus también son objetivo de la NSA
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
antivirus
,
edward snowden
,
espionaje
,
nsa
,
privacidad
,
snowden
,
wikileaks
|
0
comentarios
Tutorial de CMake
|
Publicado por
el-brujo
|
Editar entrada
CMake se trata de una herramienta multiplataforma para generar
instrucciones de compilación del código. No sustituye a las herramientas
de compilación como Make o MSBuild, sino que nos proporciona un único
lenguaje que será transformado a las instrucciones del sistema operativo
donde nos encontremos. Sería un sustituto de Autotools.
Etiquetas:
autotools
,
cmake
,
compilar
,
gnu
,
gnu/linux
,
open software
,
software
,
tutorial
|
0
comentarios
España, el segundo país Europeo con más infectados controlados por Botnets
lunes, 22 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Según el informe del proveedor de Servicios (ISP) Level 3, España, es el segundo país Europeo que más tráfico genera con servidores de C&C (Comando y Control), es decir con los servidores que controlan una botnet. En un estudio del primer semestre de este año 2015, España es además el 4º país a nivel mundial, sólo superado por China, Estados Unidos y Noruega, que aparece en la lista por un incidente muy puntual.
DD4BC extorsiona pidiendo dinero en Bitcoins a cambio de parar sus ataques DDoS
viernes, 19 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
DD4BC es un grupo de delincuentes cibernéticos que elige para chantajear a empresas específicas, pidiéndoles pagar bitcoins para evitar que sus servicios centrales sean
objeto de ataques DDoS. Es decir, el atacante exige una cantidad de dinero en Bitcoins para parar los ataques que el mismo está lanzando.
Etiquetas:
bitcoin
,
ddos
,
denegación de servicio
,
denial of service
,
dos
,
DrDDoS
,
extorsión
,
ssdp
,
udp
|
0
comentarios
La Casa Blanca quiere que todos los organismos oficiales de EEUU usen HTTPS por defecto
|
Publicado por
el-brujo
|
Editar entrada
La Wikipedia, Reddit, Bing, etc, etc, incluso la Casa Blanca ha ordenado a todas sus webs del Gobierno estén disponibles en HTTPS. El Director de información del presidente Barack Obama, Tony Scott, emitió un memorando que requiere que "todos los sitios web federales y servicios web de acceso público sólo proporcionen servicio a través de una conexión segura."
Bug en favicon.ico permite colgar Firefox, Chrome y Safari
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
bug
,
chrome
,
favicon
,
firefox
,
google
,
mozilla
,
navegador
,
navegadores
|
0
comentarios
Múltiples vulnerabilidades incluyendo una crítica en el CMS Drupal
|
Publicado por
el-brujo
|
Editar entrada
Hay una actualización de seguridad importante para el sistema de gestión de contenido popular (CMS) Drupal que corrige múltiples vulnerabilidades, incluyendo una vulnerabilidad que permite a los atacantes poderse hacerse cargo por completo del sitio web. El bug se encuentra en el módulo de OpenID y hace posible que un atacante que cualquier usuario inicie sesión, incluido el manager y secuestra su cuenta.
Etiquetas:
actualizar
,
bypass
,
cms
,
cve
,
drupal
,
open redirect
,
openid
,
seguridad
,
vulnerabilidad
|
0
comentarios
Tipos de Ataques DDoS con la botnet AthenaHTTP
miércoles, 17 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
ataques
,
ataques ddos
,
botnet
,
ddos
,
denegación de servicio
,
denial of service
,
flood
,
syn flood
,
udp
|
0
comentarios
El buscador Shodan también disponible para Android
|
Publicado por
el-brujo
|
Editar entrada
El servicio de Shodan.io App ya se encuentra disponible en Google Play, para Anroid. Es necesario usar tu clave API para utilizar esta aplicación desarollada por Paul Web Sec disponible también en GitHub
Skype basado en Web (Beta) disponible en todo el mundo
|
Publicado por
el-brujo
|
Editar entrada
Microsft está encantando de anunciar que la versión de
prueba de Skype Web ¡ya está disponible para todo el mundo! Encontrarás
abajo una lista de los idiomas en los que está disponible. Igualmente,
tienen buenas noticias para usuarios de Chromebook y Linux: También pueden acceder a la beta de Skype Web para mensajes instantáneos.
Etiquetas:
conferencias conferencia
,
microsoft
,
skype
,
software
,
vídeo conferencias
,
videollamadas
|
0
comentarios
Los creadores del malware Duqu 2.0 usaron certificados de seguridad robados de Foxconn
|
Publicado por
el-brujo
|
Editar entrada
La atacantes red interna de la firma de antivirus de Kaspersky Lab se infiltraron además usando un certificado digital válido de la empresa china Foxconn para firmar su malware. Foxconn
es el fabricante de productos electrónicos más grande del mundo y
produce, entre otros, productos de Apple, Dell y Cisco.
Lanzar un ataque DDoS sale barato: sólo 38 dólares la hora
martes, 16 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
ataques
,
ataques ddos
,
dark market
,
ddos
,
ddos for hire
,
deep web
,
denegación de servicio
,
dólares
,
incapsula
,
precio
|
0
comentarios
Google anuncia su programa de recompensas por encontrar bugs en Android
|
Publicado por
el-brujo
|
Editar entrada
Google Android se une la extensa lista de programas por recompensas por encontrar fallos de seguridad, los ya famosos llamados "Bug Bountys". Así lo ha anunciado Google en su blog, que además del reconocimiento económico premiará con un reconocimiento público. El programa de recompensas sólo afecta por el momento a los modelos Nexus 6 y Nexus 9, los modelos que actualmente se venden en la Google Store de U.S.A.
Etiquetas:
android
,
bug bounty
,
bug bounty programa
,
google
,
programa recompensas
,
recompensas
,
seguridad
|
0
comentarios
El ordenador de Angela Merkel infectado con un troyano
lunes, 15 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
alemania
,
bild
,
bundestag
,
ciberataque
,
ciberespionaje
,
ciberguerra
,
espionaje angela
,
Malware
,
merkel
,
politica
,
rusia
,
troyano
|
0
comentarios
La página web de peticiones de Uber atacada
|
Publicado por
el-brujo
|
Editar entrada
El sitio web petitions.uber.org ha sido atacada por Austin, insertando más de 100,000 entradas en 3 horas. Por lo visto el sitio web de peticiones no valida los campos de entrada
del formulario y es incluso posible añadir un código iframe que luego se
muestra en el index de la página web, permitiendo al usuario mal
intencionado dirigir la web hacía otro sitio.
La noche temática de La 2 - Términos y condiciones de uso en Internet
|
Publicado por
el-brujo
|
Editar entrada
Leer las políticas de privacidad que aceptamos cuando visitamos un sitio web o empleamos alguna aplicación es algo que no solemos hacer. Sin embargo, estos acuerdos permiten a las empresas hacer cosas con nuestra información personal que ni siquiera podemos imaginar.
Canal + ha sido hackeado, y los datos comprometidos publicados en GitHub
sábado, 13 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una llave privada para acceder a los datos de los usuarios de Canal + así como otros datos fueron publicados en GitHub según informa TorrentFreak. En un aviso de DMCA, ahora eliminado, enviado al repositorio de código Github, el gerente legal de CANAL + revela que un usuario de Github hackeó uno de los servidores de la compañía y "robó todos los datos y códigos" de un nuevo proyecto de llamado "Kiss".
Etiquetas:
canal +
,
datos
,
deploy
,
DMCA
,
github
,
hackeados
,
hacking
,
kiss
,
privacidad
,
torrentFreak
,
usuarios
,
viacom
|
1
comentarios
El ransomware Tox estaba dirigido a los pedófilos
|
Publicado por
el-brujo
|
Editar entrada
El ransomware Tox publicado en mayo fue inicialmente diseñado contra los pedófilos, según ha reconocido el propio diseñador en una entrevista en Vocativ. El autor, que dice ser un adolescente estudiante, decidió detener el desarrollo de la plataforma Tox y ponerla a la venta.
La Wikipedia usará HTTPS por defecto
|
Publicado por
el-brujo
|
Editar entrada
La Wikipedia y los casi 500 millones de usuarios que la utilizan, así como todas sus páginas hermanas usarán HTTP Strict Transport Security (HSTS o Seguridad de transporte HTTP estricta), para proteger contra intentos de “romper” HTTPS e interceptar el tráfico. Con este cambio podrán resolver sus consultas y compartir conocimiento en forma más segura.
Un año de prisión por realizar ataques DDoS con la botnet española Mariposa
viernes, 12 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un año de prisión por realizar ciberataques con una red zombie de ordenadores infectados. Los tres formaban parte del autodenominado grupo "Días de Pesadilla (DDP Team)", que usaban la llamada "botnet Mariposa", La Audiencia condena a los tres hombres a la pena de cárcel por un delito de daños (aunque no ingresarán en prisión debido a que la pena no llega a 2 años y no tienen antecedentes), sí como a una multa de 1.080 euros y a indemnizar a las entidades afectadas sobre la base de las facturas que deberán presentar los interesados.
Etiquetas:
ataques ddos
,
audiencia
,
botnet
,
delincuentes
,
delitos
,
denegación de servicio
,
fiscal
,
florencio
,
iserdo
,
juicio
,
mariposa
,
panda
,
prisión
,
zombies
|
0
comentarios
Facebook Infer, herramienta de código libre para detección de bugs en apps móviles
|
Publicado por
el-brujo
|
Editar entrada
Facebook presenta Facebook Infer una heramienta open-source, también hospedada en Github, para analizar de forma estática posibles problemas en aplicaciones app para teléfonos móviles. Los propios desarrolladores de Facebook usan Infer internamente para analizar las principales aplicaciones de Facebook para Android y iOS (utilizado por más de mil millones de personas), Facebook Messenger, e Instagram.
Un joven americano de 17 años se declara culpable de ayudar al Estado Islámico en Twitter
|
Publicado por
el-brujo
|
Editar entrada
Un joven de 17 años de edad llamado Ali Shukri Amin, de Virginia se declaró culpable en la corte
el jueves de los cargos de conspirar para ayudar a los militantes
islámicos del Estado, en la primera vez que Estados Unidos ha procesado a
un menor como adulto en tal caso. Ali Amin, de Manassas, Virginia, usaba su cuenta de Twitter y su blog para proporcionar instrucciones sobre cómo utilizar
la moneda virtual Bitcoin para enviar fondos a los militantes, de acuerdo con documentos de la corte.
Malware Poweliks se esconde en el registro de Windows y afecta a más de 200.000 ordenadores
|
Publicado por
el-brujo
|
Editar entrada
Un malware que sólo afecta e infecta el registro de Windows se esconde para evitar la detección y eliminación y se ha hecho en los últimos meses con cerca de 200.000 ordenadores infectados. El nombre del malware es Poweliks que infecta a los ordenadores utilizados para hacer fraude de clics en publicidad y se aprovecha de una vulnerabilidad de día cero en Windows para tomar por completo el control de un equipo.
Etiquetas:
bedep
,
clicks
,
fraude
,
Malware
,
Poweliks
,
powershell
,
publicidad
,
symantec
|
0
comentarios
Detenidas 10 personas en España por fraude cibérnetico
jueves, 11 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Operación simultánea en España, Italia, Bélgica y Polonia contra una red de fraude cibernético
Hay 49 detenidos -10 de ellos en España- y se han registrado 28 domicilios en los que se han incautado 9.000 euros ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y abundante documentación sobre las actividades de la red
Hay 49 detenidos -10 de ellos en España- y se han registrado 28 domicilios en los que se han incautado 9.000 euros ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y abundante documentación sobre las actividades de la red
Mozilla Firefox incrementa las recompensas por reportar bugs
|
Publicado por
el-brujo
|
Editar entrada
Durante los últimos cinco años, Mozilla ha pagado 1.600.000 dólares a los hackers y los investigadores que descubrieron errores y vulnerabilidades en Firefox e informaron, pero de acuerdo los desarrolladores de código abierto es tiempo para hacer cambios y aumentar las recompensas.. Cuando hace ya cinco años que el programa de Mozilla se inició, la recompensa máxima era de 3.000 dólares por las vulnerabilidades críticas, ahora esa cantidad ha aumentado hasta los $ 7,500.
Etiquetas:
awards
,
bug
,
bug bounty
,
dinero
,
firefox
,
firefoxOS
,
hall of fame
,
mozilla
,
recompensas
,
thunderbird
|
0
comentarios
Bélgica detiene a terroristas espiando sus mensajes de WhatsApp
miércoles, 10 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Según el medio Bloomberg con la aplicación de la ley europea y en un esfuerzo conjunto con el FBI
están monitoreando el uso de la popular plataforma de mensajería
WhatsApp. La polícia Belga detuvo a dos sospechosos terroristas al interceptar los mensajes
intercambiados en WhatsApp entre miembros de un grupo yihadista checheno. Es muy probable que hayan usado una vulnerabilidad de extremo
a extremo (E22) en el cifrado de WhatsApp para lograrlo.
Etiquetas:
cifrado
,
e2e
,
end-to-end
,
Man in the Middle
,
mensajeria
,
mitm
,
Moxie Moulinsart
,
Scherschel
,
TextSecure
,
WhatsApp
|
0
comentarios
Duqu 2.0: la herramienta más sofisticada del ciberespionaje
|
Publicado por
el-brujo
|
Editar entrada
Adobe Flash Player 18.x soluciona 13 vulnerabilidades críticas
|
Publicado por
el-brujo
|
Editar entrada
Adobe lanzó actualizaciones de seguridad para Adobe Flash Player
en Windows, Mac OS X y Linux, que corrigen 13 vulnerabilidades que
podrían permitirle a un atacante controlar el sistema afectado. Como en
cualquier caso, se recomienda que todos los usuarios descarguen las
últimas versiones disposnibles del producto, para evitar potenciales
riesgos de seguridad.