Tutoriales y Manuales
Entradas Mensuales
-
▼
2015
(Total:
445
)
-
▼
August
(Total:
25
)
-
Comparativa de Microsoft Office 2016 vs. Office 20...
-
Mejores navegadores para Android
-
Disponible para descargar LibreOffice 5.0.1
-
Crackean y descifran 4.000 contraseñas del hack a ...
-
Comparativa y diferencias entre cámaras de acción ...
-
Glosario de términos, conceptos, vocabulario utili...
-
Empresa TotoLink: así no se maneja un incidente de...
-
Aumenta la seguridad de tu cuenta Dropbox con una ...
-
Fallo en API de Facebook expone millones de datos ...
-
Pueden hackear un Chevrolet Corvette remotamente v...
-
Navegador Tor 5.0 mejora la privacidad y añade sop...
-
Portátiles Lenovo instalando de nuevo software no ...
-
Nueva vulnerabilidad en Android afectaría a más de...
-
Opciones y herramientas para configurar la privaci...
-
Actualizaciones de seguridad para Microsoft y Adob...
-
Linux Foundation ofrece sus cursos y certificacion...
-
Ya disponible para descargar Kali Linux 2.0 alias ...
-
Canal francés TV5Monde sufrió un hackeo en abril y...
-
Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
-
La ICANN sufre un nuevo incidente de seguridad y p...
-
Ubiquiti es hackeada y pierde 42 millones de euros
-
Proxys y mirrors de sitios de Torrents están lleno...
-
WSUS puede ser usado para infectar Windows
-
Google lanza parche para solucionar la vulnerabili...
-
Vulnerabilidad grave permite robar ficheros locale...
-
-
▼
August
(Total:
25
)
Blogroll
Labels
seguridad
(
949
)
vulnerabilidad
(
806
)
Malware
(
586
)
google
(
548
)
privacidad
(
511
)
hardware
(
475
)
Windows
(
443
)
ransomware
(
436
)
android
(
374
)
cve
(
347
)
software
(
296
)
tutorial
(
293
)
manual
(
276
)
linux
(
202
)
nvidia
(
189
)
hacking
(
162
)
WhatsApp
(
158
)
ssd
(
131
)
Wifi
(
123
)
twitter
(
120
)
ddos
(
116
)
exploit
(
108
)
app
(
102
)
cifrado
(
101
)
herramientas
(
80
)
sysadmin
(
70
)
programación
(
69
)
Networking
(
68
)
youtube
(
67
)
firmware
(
57
)
firefox
(
56
)
office
(
54
)
adobe
(
49
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
Kernel
(
36
)
apache
(
35
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Comparativa de Microsoft Office 2016 vs. Office 2013, 2010, 2007 y 2003
Saturday, August 29, 2015
|
Posted by
el-brujo
|
Edit Post
El lanzamiento de Microsoft Office 2016 es
inminente. Después de los primeros pasos de Office 2013 con la Nube,
Office 2016 va aún más allá para permitirte abrir, editar o guardar
ficheros en la Nube. También contará con un nuevo motor de búsqueda
interna para Word, PowerPoint y Excel que te ayudará a encontrar las
funciones más esquivas. Por si fuera poco, contarás con la posibilidad
de ver el trabajo en tiempo real de tus compañeros con Office Online.
Mejores navegadores para Android
Thursday, August 27, 2015
|
Posted by
el-brujo
|
Edit Post
¿Cuál es el mejor navegador web para Android? El navegador es quizá la app más interesantes. Lo usamos para leer noticias, buscar información, jugar o bajar archivos. Junto con los mensajes, llamadas y mapas, navegar ocupa la mayor parte de nuestro tiempo cuando usamos el móvil o la tablet. Puesto que un navegador lento o ineficiente afecta negativamente la experiencia al usar Android, elegir uno de alto rendimiento y que se acomode a nuestras necesidades es importante. Pero elegir no es una tarea sencilla.
Crackean y descifran 4.000 contraseñas del hack a Ashley Madison
Wednesday, August 26, 2015
|
Posted by
el-brujo
|
Edit Post
Comparativa y diferencias entre cámaras de acción GoPro y las SJCAM
Wednesday, August 19, 2015
|
Posted by
el-brujo
|
Edit Post
Glosario de términos, conceptos, vocabulario utilizados en seguridad informática
Saturday, August 15, 2015
|
Posted by
el-brujo
|
Edit Post
Empresa TotoLink: así no se maneja un incidente de seguridad
Friday, August 14, 2015
|
Posted by
el-brujo
|
Edit Post
El fabricante surcoreano Zioncom tiene a los medios de comunicación amenazados con tomar acciones legales si escriben sobre vulnerabilidades "con información no verificada" en sus productos como los routers de la empresa Toto-Link.
Aumenta la seguridad de tu cuenta Dropbox con una llave USB
|
Posted by
el-brujo
|
Edit Post
Los usuarios que quieran proteger sus cuentas de Dropbox de maneras adicionales también pueden acceder a través de una llave USB. La "clave de seguridad" funciona como un segundo factor de seguridad al ingresar. Una vez introducida la contraseña, la presencia de la clave de seguridad universal segundo factor (U2F) es comprobada. Es el mismo sistema que presentó Google Security Key hace unos meses.
Fallo en API de Facebook expone millones de datos personales
|
Posted by
el-brujo
|
Edit Post
Un fallo de seguridad de Facebook descubierto por Reza Moaiandin a través de su API permite la recopilación masiva de datos personales de sus usuarios. La solución pasa por un simple cambio en la configuración de la privacidad.
Pueden hackear un Chevrolet Corvette remotamente vía SMS
|
Posted by
el-brujo
|
Edit Post
Una vulnerabilidad en una mochila que es utilizado por las compañías de seguros y gestores de flotas para monitorear coches hace que sea posible hackear remotamente a los atacantes y operar todo tipo de componentes del coche a través de un simple SMS. Por ejemplo pueden aplicar remotamente los frenos del coche. Se sospecha que hay más coches afectados principalmente en España.
Navegador Tor 5.0 mejora la privacidad y añade soporte mejorado para Youtube
Thursday, August 13, 2015
|
Posted by
el-brujo
|
Edit Post
Para los usuarios de Internet que quieren proteger su anonimato y privacidad en la web es una versión completamente nueva de Tor Browser que ha aparecido, se trata de la versión de Tor Browser 5.0. Además de varias vulnerabilidades que se corrigen esta versión contiene varias medidas para proteger la privacidad del usuario.
Portátiles Lenovo instalando de nuevo software no deseado desde la BIOS
|
Posted by
el-brujo
|
Edit Post
Lenovo no ha aprendido nada. En febrero de este año, la compañía fue el
centro de una tormenta por Superfish, un adware preinstalado de fábrica
en sus equipos que podía ser utilizado por terceros para robar
información. Pues bien, lo han vuelto a hacer, y esta vez desde la BIOS y
modificando hasta el arranque de Windows. El caso es doblemente
grave porque, para colar ese Bloatware, Lenovo ha empleado técnicas de
Rootkit.
Nueva vulnerabilidad en Android afectaría a más del 55% de usuarios
Wednesday, August 12, 2015
|
Posted by
el-brujo
|
Edit Post
Investigadores de IBM (IBM’s X-Force Application Security Research Team) han encontrado un agujero de seguridad
crítico en el SO Android de Google que afectaría a más del 55% de los
usuarios de la plataforma. En estos momentos ya existe parche, aunque no
llegará a todos los usuarios de forma rápida. La presentación se ha llevado acabo en la conferencia de seguridad USENIX WOOT edición 2015 celebrada en Washington.
Opciones y herramientas para configurar la privacidad en Windows 10
|
Posted by
el-brujo
|
Edit Post
Windows 10 tiene algunas nuevas funciones útiles, pero si crees lo que
dice el resto de Internet, también viene con otras que asesinan
cualquier asomo de privacidad para el usuario. Sin embargo, esa idea
está un tanto exagerada. Echemos un vistazo a qué es lo que cada
elemento de la configuración sobre privacidad hace de verdad, y cuáles
suponen un riesgo.
Actualizaciones de seguridad para Microsoft y Adobe Flash Player
|
Posted by
el-brujo
|
Edit Post
Adobe ha publicado hoy una nueva actualización para sellar los agujeros de seguridad de casi tres docenas en su software Flash Player. Microsoft también lanzó 14 paquetes de parches, incluyendo un gran número de correcciones para los equipos con su nuevo sistema operativo Windows 10. Para no quedarse fuera del martes de parches, el director de seguridad de Oracle arrojó una granada de mano de conversación en la comunidad de investigadores de seguridad, que respondió de la misma y provocó Oracle a dar marcha atrás ....
Linux Foundation ofrece sus cursos y certificaciones básicas en Español
|
Posted by
el-brujo
|
Edit Post
Canal francés TV5Monde sufrió un hackeo en abril y todavía no tienen Internet
Tuesday, August 11, 2015
|
Posted by
el-brujo
|
Edit Post
Alternativa a TrueCrypt, llamada VeraCrypt ahora detecta ataques Evil Maid
|
Posted by
el-brujo
|
Edit Post
La semana pasada, dos nuevas versiones de la alternativa a TrueCrypt con nombre VeraCrypt aparecieron. Vera Crypt fue lanzado a finales del año pasado por un programador francés . Se trata de un fork, una rama que se basa en el código fuente original TrueCrypt.
La ICANN sufre un nuevo incidente de seguridad y pide cambiar las contraseñas
|
Posted by
el-brujo
|
Edit Post
La ICANN, el organismo internacional sin ánimo de lucro responsable de asignar las direcciones IP y nombres de dominio, acaba de anunciar haber sido víctima de un ataque informático. Recordemos que en diciembre de 2014 ya fue víctima de un ataque spear phishing
Ubiquiti es hackeada y pierde 42 millones de euros
|
Posted by
el-brujo
|
Edit Post
La seguridad de las empresas debe ser perfecta si no quieres encontrarte ante una situación como esta. Aunque hasta este momento no se sabía nada relacionado con el ataque, han sido los propios responsables de la compañía Ubiquiti los que han informado sobre el hackeo que les ha costado por el momento 42 millones de euros
Proxys y mirrors de sitios de Torrents están llenos de scripts para infectar con malware
Monday, August 10, 2015
|
Posted by
el-brujo
|
Edit Post
En algunos países, de los proveedores de servicios de Internet como UK prohíben el acceso a los sitios torrent y son bloqueados, lo que hace que los usuarios utilicen los llamados sitios proxy o mirrors (espejos) para visitar estos sitios web bloqueados. El problema es que estos mirrors contienen malware, scripts maliciosos en JavaScript, click por fraude, y falsos códecs de Adobe Flash Player con la intención de infectar al usuario. Por culpa de la censura de algunos ISP provocan más daños que beneficios.
WSUS puede ser usado para infectar Windows
|
Posted by
el-brujo
|
Edit Post
Las empresas y organizaciones que usen Windows Server Update Services (WSUS) y no lo hayan configurado con seguridad https podrá dar lugar a ataques con la capacidad de infectar toda la red corporativa. Así lo han presentado dos investigadores en la conferencia BlackHat 2015 que se celebra anualmente en Las Vegas.
Google lanza parche para solucionar la vulnerabilidad Stagefright en Android
Sunday, August 9, 2015
|
Posted by
el-brujo
|
Edit Post
Finalmente, Google ha sacado un parche que arregla la vulnerabilidad de los terminales Android producida por el bug denominado como Stagefright, que daba la posibilidad de controlar el terminal infectado de forma remota a través de un sencillo mensaje multimedia MMS.
Vulnerabilidad grave permite robar ficheros locales en Firefox
|
Posted by
el-brujo
|
Edit Post
El anuncio malicioso explotaba una grave vulnerabilidad en Firefox PDF Viewer y en el contexto de JavaScript, con el fin de inyectar un script capaz de buscar archivos locales del usuario. Aunque en estos momentos la vulnerabilidad descubierta sólo afecta a través de un anuncio que se muestra en un sitio de noticias ruso, el exploit encontrado podría robar archivos y subirlos a un servidor de Ucrania sin que el usuario se diese cuenta.























Newer Posts