Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Vulnerabilidad crítica en Bind explotable remotamente
jueves, 30 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Posibles soluciones contra el fallo MMS de Android StageFright
miércoles, 29 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El investigador de seguridad Joshua Drake, de Zimperium zLabs
, publicó un grave fallo de seguridad en los dispositivos Android que al recibir un mensaje MMS pueden provocar un Remote Code Execution (RCE) poniendo en riesgo a más de 950 millones de dispositivos por culpa de la librería de Android llamada StageFright que se ve afectada por el fallo (bug).
Opciones de privacidad y seguridad en Mozilla Firefox
|
Publicado por
el-brujo
|
Editar entrada
Algunas opciones para proteger nuestra seguridad y privacidad en el Navegador Mozilla Firefox usando directamente la configuración del navegador o bien usando extensiones de terceros. Ejemplos para activar cualquier plugin como Adobe Flash Player o Java haciendo click para activar o desactivar por completo, además del reciente leak de ip en WebRTC ya que aunque estés usando VPN o TOR puede mostrar tu IP real.
Bug en Red Hat y derivados, permite a un usuario local obtener privilegios de root
lunes, 27 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
CVE-2015-3245 y CVE-2015-3245: un exploit local que permite a los usuarios cambiar el contenido de /etc/passwd . De nuevo con polémica, esta vez entre Red Hat y Qualys, sobre los tiempos de publicación de los exploits ya que no han dado tiempo suficiente para parchear. Ya hay parche disponible para Centos 7, pero no para Centos 6 por ejemplo, y no se necesita para Centos 5.
Etiquetas:
bug
,
centos
,
exploit
,
fedora
,
full disclosure
,
gnu/linux
,
libuser
,
local
,
parche
,
poc
,
qualys
,
red hat
,
responsible disclosure
,
seguridad
,
userhelper
|
0
comentarios
Bettercap, un completo framework para hacer MITM portable y modular
|
Publicado por
el-brujo
|
Editar entrada
Bettercap es un completo y modular, framework (marco) para hacer ataques MITM (Man-in-the-middle) además de ser portátil y fácilmente extensible. Su autor es Simone Margaritelli también conocido como Evilscocket. El proyecto nace de la necesidad de mejorar la anticuada herramienta ettercap. Una herramienta sobretodo enfocada a analizar tráfico HTTP.
Etiquetas:
arp
,
bettercap
,
ettercap
,
herramienta
,
Man in the Middle
,
mitm
,
seguridad
,
sniffer
,
spoof
,
tool
|
1
comentarios
4 nuevas vulnerabilidades 0day para Internet Explorer
viernes, 24 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
active x
,
bug
,
hp
,
ie
,
internet explorer
,
mobile
,
navegador
,
phone
,
pwn2own
,
vulnerabilidad
|
0
comentarios
Criminales usan Malware para vaciar cajeros automáticos
|
Publicado por
el-brujo
|
Editar entrada
En los primeros meses de este año, los delincuentes en cuatro países
europeos usan malware para vaciar el contenido de los cajeros
automáticos. Estos son los llamados 'cash out' o ataques 'jackpot ting',
informa el Equipo Europeo de Seguridad de ATM en un nuevo informe en pdf.
Etiquetas:
atm
,
cajero automático
,
cajeros
,
cassettes
,
cintas
,
dinero
,
efectivo
,
Malware
|
0
comentarios
Microsoft eliminará de sus resultados las imágenes de porno por venganza
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
bing
,
buscador
,
microsoft
,
porn
,
porn revenge
,
porno
,
privacidad
,
venganza
|
0
comentarios
Comparativa de Google: Usuarios expertos en seguridad Vs Usuarios normales y corrientes
|
Publicado por
el-brujo
|
Editar entrada
¿Cuáles son los habitos de seguridad de un usuario experto en contra de un usuario "normal"? Google ha hecho un estudio para mostrar las principales diferencias entre dos tipos de usuarios. Ambos grupos de seguridad se preocupan por las contraseñas, pero mientras los expertos usan Gestores de Contraseñas, los no tan expertos confían ciegamente en su producto antivirus.
Etiquetas:
antivirus
,
conocimientos
,
contraseñas
,
expert
,
gestores de contraseñas
,
hábitos
,
passwords
,
prácticas de seguridad
,
seguridad
,
users
,
usuarios
|
0
comentarios
Docenas de aplicaciones en Google Play visitan silenciosamente sitios porno
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de seguridad de ESET han descubierto en los últimos meses,
decenas de aplicaciones en Google Play para dispositivos Android
que hacen visitas a sitios web porno. Las aplicaciones llamadas Android "porn-clicker" visitan a escondidas a sitios web porno, dónde seguramente el autor de la app, gana dinero con los clicks.
Nueva versión de WordPress soluciona varios fallos de seguridad
|
Publicado por
el-brujo
|
Editar entrada
Universal Studios pide quitar una copia pirata de Jurassic World en 127.0.0.1
|
Publicado por
el-brujo
|
Editar entrada
Universal Pictures France encuentra una copia pirateada de la película Jurrasic World (Mundo Jurásico) en la dirección 127.0.0.1 ( localhost), y manda una petición, seguramente automatizada, de "takedown" DMCA por infringir derechos de Copyright. También quería censurar, entendemos que también por error, la entrada de Fast & Furios 7 de la "Internet Movie Database" (IMDB) , una página que almacena las fichas de películas.
Etiquetas:
chilling efects
,
complaint
,
copyright
,
DMCA
,
fail
,
google
,
universal pictures france
|
0
comentarios
Evita que el Wifi de tu dispositivo emita información privada sensible
jueves, 23 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
A raíz del documento que explica el experimento realizado recientemente en el Sónar de Barcelona (Cómo las empresas controlan tus movimientos gracias a tu smartphone) podemos tomar algunas medidas para proteger nuestra privacidad. Quizás vaya siendo hora de desactivar el Wifi y Bluetooth cuando no lo usemos.
Etiquetas:
android
,
MAC
,
MAC Adress
,
privacidad
,
seguridad
,
smartphone
,
teléfono
,
teléfono móvil
,
Wifi
,
wireless
|
0
comentarios
Hook Analyser 3.2, herramienta de análisis de Malware estático y dinámico
|
Publicado por
el-brujo
|
Editar entrada
Hook Analyser es una aplicación freeware que permite a un investigador / analista realizar un análisis estático y dinámico, (en tiempo de ejecución), de aplicaciones sospechosas (posible malware), y también recopila datos relacionados con información de amenazas (o datos) de varias fuentes abiertas en Internet. En esencia se trata de una herramienta de análisis de malware que se ha desarrollado para agregar algunas características y mapeo de inteligencia de amenazas cibernéticas.
El documental "Zero Days", agujeros de seguridad a la venta
miércoles, 22 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
VPRO (el organismo de radiodifusión pública holandesa) ha produccido 45 minutos documental sobre la piratería y el comercio de los 0-days. El documental ha sido publicado en Inglés en Youtube. El documental cuenta con Charlie Miller, Joshua Corman, Katie Moussouris, Ronald Prins, Dan Tentler, Eric Rabe (de Hacking Team), Felix Lindner, Rodrigo Branco, Ben Nagy, El Grugq, Mikko Hypponen y muchos otros.
Etiquetas:
0-day
,
0day
,
documental
,
documentales
,
english
,
exploits
,
pelicula
,
youtube
|
0
comentarios
PhotoDNA, la herramienta de Microsoft para combatir la pornografía infantil
martes, 21 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Con más de 1.800 millones de imágenes que se cargan de forma diaria en
los sitios on line, PhotoDNA es una herramienta de la compañía que busca
asistir a las compañías y autoridades a denunciar y combatir a los
pedófilos en la Web.
Etiquetas:
fotos
,
menores
,
microsoft
,
pedófilos
,
photoDNA
,
pornografía infantil
,
seguridad
|
0
comentarios
Detenido en Madrid un delincuente que vendió datos bancarios en la Deep Web por 1 millón de euros
|
Publicado por
el-brujo
|
Editar entrada
La Policía Nacional ha detenido después de seis meses de investigaciones
de la Unidad de Investigación Tecnológica en Madrid a un delincuente de 27
años que vendía datos bancarios de usuarios españoles en la Deep Web y
que ha provocado un fraude de 1.100.000 de euros, según ha informado la
Policía en un comunicado.
Detenido un joven por instalar una aplicación espía en el teléfono móvil de su pareja
|
Publicado por
el-brujo
|
Editar entrada
La Policía Nacional ha detenido en Jaén a un joven acusado de instalar una aplicación 'espía' en el móvil de su pareja que le permitía acceder a las conversaciones de whatsapp y a las redes sociales a las que la víctima estaba inscrita e incluso activar el micrófono o la cámara de forma remota para poder escuchar y ver lo que ocurría alrededor del teléfono.
Etiquetas:
detenido
,
espiar
,
jaen
,
novia
,
privacidad
,
smartphone
,
teléfono
,
teléfono móvil
,
WhatsApp
|
0
comentarios
Vulnerabilidad antigua en MongoDB expone accidentalmente 600TB de información
|
Publicado por
el-brujo
|
Editar entrada
Las versiones antiguas de la base de datos NoSQL llamada MongoDB son vulnerables desde finales del año 2011, pero todavía quedan muchas instancias por actualizar según el investigador de seguridad John Matherly de Shodan.
Etiquetas:
actualizar
,
mongoDB
,
noSQL
,
parche
,
seguridad
,
shodan
,
vulnerabilidad
|
0
comentarios
Microsoft publica una actualización crítica para todas las versiones de Windows
|
Publicado por
el-brujo
|
Editar entrada
Vulnerabilidad crítica en prácticamente todas las versiones del sistema operativo Microsoft Windows, MS15-078 - Critical, permite además ejecución de código remoto y no habrá parche para Windows 2003 (2k3) al haberse acabado ya el ciclo de vida, al igual que Windows XP.
La No cON Name [NcN] 2015 será gratuita
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
call for papers
,
capture the flag
,
cfp
,
charlas
,
congreso
,
ctf
,
eventos
,
formacion
,
ncn
,
no con name
,
noconname
,
talleres
|
0
comentarios
Cómo activar el Click to Play de Adobe Flash Player en los navegadores
sábado, 18 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Podemos activar fácilmente el Click-to-play (Click para activar) el conocido plugin de Adobe Flash Player para todos los navegadores. Lo mismo para el resto de plugins potencialmente vulnerables como el de Oracle Java, la máquina Virtual de Java (si es que realmente lo necesitamos). Incluso el nuevo CEO de Facebook (Alex Stamos) aboga por su muerte. Bienvenidos sean los vídeos en HTML5.
Etiquetas:
adobe
,
adobe flash player
,
complementos
,
firefox
,
flash
,
flash player
,
html5
,
ie
,
java
,
mozilla
,
navegadores
,
opera
,
oracle
,
plugin
,
plugins
,
seguridad
|
0
comentarios
Disponible wifislax-4.11.1 versión de mantenimiento
jueves, 16 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
lunes, 13 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
¿Tienes problemas para conseguir una shell de Meterpreter por culpa del
molesto Antivirus? Echa un vistazo a el nuevo programa de ofuscación
shell Shellter 4.0. La última versión de Shellter para pentesters fue
revelado en B-Sides de Lisboa a principios de este mes. Actualizaciones
incluyen el aumento de la ofuscación a través de un codificador y
decodificador de encargo polimórfico. También esta versión ahorra unos
pasos mediante la inclusión de las shells Meterpreter más comunes.
Etiquetas:
antivirus
,
bypass
,
hacking
,
herramientas
,
kali
,
kali linux
,
payload
,
pe
,
pentester
,
pentesting
,
shellter
,
técnicas hacking
,
tools
|
0
comentarios
Telegram sufre un fuerte DDoS de 200Gbps en la zona de Asia
|
Publicado por
el-brujo
|
Editar entrada
Muere el presidente de Nintendo a los 55 años de edad
|
Publicado por
el-brujo
|
Editar entrada
Nintendo ha emitido un comunicado
para anunciar la muerte de su presidente (CEO) Satoru Iwata a los 55 años de
edad víctima de un cáncer. Según explica Nintento en el escueto comunicado, Iwata nos dejó el
11 de julio debido a un tumor en el conducto biliar.
Componente de Office permite ejecutar código malicioso sin usar macros
jueves, 9 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El investigador Kevin Beaumont advierte a los usuarios de Microsoft Office de una
característica que permite a los atacantes ejecutar código malicioso a
través de documentos, incluso si la ejecución de macros están deshabilitadas
Etiquetas:
javascript
,
macro
,
Malware
,
microsoft
,
office
,
ole
,
packager.dll
,
virus
,
word
|
0
comentarios
Retiran de Google Play una app fraudulenta copia falsa de BatteryBotPro
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
android
,
apk
,
app
,
batterybotpro
,
google play
,
Malware
,
permisos
,
rogue
,
virus
|
1
comentarios
EMET de Microsoft (Enhanced Mitigation Experience Toolkit)
|
Publicado por
el-brujo
|
Editar entrada
Emet es una utilidad gratuita de Microsoft que vigila los programas para que ningún malware existente o futuro pueda afectar el PC. Se trata de evitar 0days en el software mediante la prevención. EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) y es una gran utilidad para mitigar la explotación de vulnerabilidades 0day. No funciona como un antivirus y su motor de firmas, sino que protege de comportamientos no deseados, como el intento de evadir DEP, ASLR.
Etiquetas:
emet
,
emet 5.2
,
Enhanced Mitigation Experience Toolkit
,
microsoft seguridad
|
0
comentarios
Anuncian actualización de OpenSSL tras una nueva grave vulnerabilidad
miércoles, 8 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los desarrolladores de OpenSSL han anunciado que van a arreglar una
vulnerabilidad en las versiones vulnerables de OpenSSL 1.0.2d y 1.0.1p.
Las versiones 1.0.0 o 0.9.8 no son vulnerables. La fuga se clasifica
como "alta", que es el más alto nivel de vulnerabilidades que utiliza
OpenSSL.
Adobe confirma vulnerabilidad crítica 0day en Flash Player tras la filtración de Hacking Team
|
Publicado por
el-brujo
|
Editar entrada
Adobe confirma la vulnerabilidad de Flash encontrado a través de la fuga de información (leak) de la empresa italiana Hacking Team, y promete un parche para hoy miércoles. Además el bug tenía la capacidad de saltarse la protección "sandbox" de Google Chrome.
Miembro de Lizard Squad de 17 años declarado culpable de 50.700 cargos de hacking pero no entrará en prisión
|
Publicado por
el-brujo
|
Editar entrada
El presunto miembro finlandés Julius "zeekill" Kivimaki aka Ryan, de Lizard Squad, al que se atribuyó la
responsabilidad de atacar a PlayStation Network de Sony y la Xbox Live de Microsoft a finales del año pasado, ha sido declarado culpable de
50.700 cargos de delitos cibernéticos y condenado a 2 años de prisión en suspensión, pero no irá a la cárcel.
I Jornadas Nacionales de Investigación en Ciberseguridad - León septiembre 2015
martes, 7 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los clientes de Hacking Team eran también gobiernos, cuerpos policiales y fuerzas de seguridad
|
Publicado por
el-brujo
|
Editar entrada
El cazador cazado: Hackean a la empresa Hacking Team. Publican en el mismo Twitter de la empresa @hackingteam, renombrado a Hacked Team para la ocasión, y publican un enlace a Mega con 400GB de datos internos de la empresa italiana. La filtración incluye facturas, e-mails internos, documentos privados, lista de clientes, etc.
Etiquetas:
cni
,
ettercap
,
hacked team
,
hackeo
,
hacking team
,
leak
,
owned
,
phineas fisher
,
pwned
|
0
comentarios
Según un estudio, el 8% de las cuentas Instagram son robots de spam
|
Publicado por
el-brujo
|
Editar entrada
Kali Linux 2.0 aka Kali Santa ya tiene fecha de salida
|
Publicado por
el-brujo
|
Editar entrada
El equipo de Kali Linux nos sorprende con una grata noticia, el 11 de agosto del presente año tendremos Kali 2.0 (Kali Sana!), el equipo para no dejarnos con las dudas han subido un vídeo con las transformaciones que ha sufrido este SO, desde BackTrack 1
pasando por el 2, 3, 4, 5, Kali 1.0 y llegando a Kali 2.0
Segunda edición de CyberCamp 26-29 de noviembre en Madrid
viernes, 3 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
call for papers
,
conferencias
,
cyber camp
,
cybercamp
,
incibe
,
inteco
,
madrid
,
ponencias
|
0
comentarios
Gusanos que se propagan por USB son el malware más activo en Europa según Microsoft
miércoles, 1 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los gusanos que se propagan a través de unidades USB y unidades de red compartidas y carpetas estaban en el segundo semestre del año pasado, como el malware más activo en la Unión Europea, según informa Microsoft.
Utilizan routers de usuarios domésticos para propagar el malware bancario Dyre
|
Publicado por
el-brujo
|
Editar entrada
Los cibercriminales usan routers de usuarios domésticos como AirOS o Mikrotik para distribuir el malware
Dyre, como descubrió e informó Bryan Campbell, el investigador de
seguridad de Fujitsu. Dyre, también conocido como Dyreza, es un troyano
diseñado específicamente para robar dinero de cuentas bancarias en
línea. Dyre es un troyano bancario como el ultra conocido Dridex
El antivirus Avira gana el caso de una demanda interpuesta por llamar a un programa Adware
|
Publicado por
el-brujo
|
Editar entrada
La compañía de antivirus de oirgen alemán Avira ha ganado el pleito
en la que se le acusaba de llamar a un programa como "software
potencialmente no deseado" (PUP). En el gestor de descargas del juego "Moorhuhn Remake" del editor
Freemium, Avira decidió a los usuarios que el gestor de descargas podía
descargar software adicional. El tribunal alemán ha decidido desestimar la demanda