Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Comparativa de Microsoft Office 2016 vs. Office 2013, 2010, 2007 y 2003
sábado, 29 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
El lanzamiento de Microsoft Office 2016 es
inminente. Después de los primeros pasos de Office 2013 con la Nube,
Office 2016 va aún más allá para permitirte abrir, editar o guardar
ficheros en la Nube. También contará con un nuevo motor de búsqueda
interna para Word, PowerPoint y Excel que te ayudará a encontrar las
funciones más esquivas. Por si fuera poco, contarás con la posibilidad
de ver el trabajo en tiempo real de tus compañeros con Office Online.
Mejores navegadores para Android
jueves, 27 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
¿Cuál es el mejor navegador web para Android? El navegador es quizá la app más interesantes. Lo usamos para leer noticias, buscar información, jugar o bajar archivos. Junto con los mensajes, llamadas y mapas, navegar ocupa la mayor parte de nuestro tiempo cuando usamos el móvil o la tablet. Puesto que un navegador lento o ineficiente afecta negativamente la experiencia al usar Android, elegir uno de alto rendimiento y que se acomode a nuestras necesidades es importante. Pero elegir no es una tarea sencilla.
Etiquetas:
android
,
browsers
,
comparativa
,
google play
,
google store
,
memoria
,
navegadores
,
rendimiento
,
store
|
0
comentarios
Crackean y descifran 4.000 contraseñas del hack a Ashley Madison
miércoles, 26 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
Ashley Madison
,
bcrypt
,
contraseñas
,
md5
,
password
,
salt
,
seguridad
|
0
comentarios
Comparativa y diferencias entre cámaras de acción GoPro y las SJCAM
miércoles, 19 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
action camera
,
alternativas
,
cámaras de acción
,
dashcam
,
gopro
,
Hero
,
Hero4
,
Qumox
,
SJ4000
,
SJ5000
,
SJCAM
,
Wifi
|
7
comentarios
Glosario de términos, conceptos, vocabulario utilizados en seguridad informática
sábado, 15 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
cve
,
Debugger
,
diccionario
,
dropper
,
exploit
,
glosario
,
informática
,
ioc
,
Malware
,
osint
,
phishing
,
sandbox
,
seguridad
,
sim
,
sim swap
,
skimmer
,
spearphishing
,
términos
,
typosquatting
,
vocabulario
|
1
comentarios
Empresa TotoLink: así no se maneja un incidente de seguridad
viernes, 14 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
El fabricante surcoreano Zioncom tiene a los medios de comunicación amenazados con tomar acciones legales si escriben sobre vulnerabilidades "con información no verificada" en sus productos como los routers de la empresa Toto-Link.
Etiquetas:
backdoor
,
bug
,
corea
,
corea del sur
,
exploit
,
kim
,
pierre
,
privacidad
,
seguridad
,
totolink
|
0
comentarios
Aumenta la seguridad de tu cuenta Dropbox con una llave USB
|
Publicado por
el-brujo
|
Editar entrada
Los usuarios que quieran proteger sus cuentas de Dropbox de maneras adicionales también pueden acceder a través de una llave USB. La "clave de seguridad" funciona como un segundo factor de seguridad al ingresar. Una vez introducida la contraseña, la presencia de la clave de seguridad universal segundo factor (U2F) es comprobada. Es el mismo sistema que presentó Google Security Key hace unos meses.
Etiquetas:
doble autenticación
,
doble factor
,
dos factores
,
dropbox
,
fido
,
key usb
,
llave usb
,
seguridad
,
u2f
,
usb
|
0
comentarios
Fallo en API de Facebook expone millones de datos personales
|
Publicado por
el-brujo
|
Editar entrada
Un fallo de seguridad de Facebook descubierto por Reza Moaiandin a través de su API permite la recopilación masiva de datos personales de sus usuarios. La solución pasa por un simple cambio en la configuración de la privacidad.
Pueden hackear un Chevrolet Corvette remotamente vía SMS
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad en una mochila que es utilizado por las compañías de seguros y gestores de flotas para monitorear coches hace que sea posible hackear remotamente a los atacantes y operar todo tipo de componentes del coche a través de un simple SMS. Por ejemplo pueden aplicar remotamente los frenos del coche. Se sospecha que hay más coches afectados principalmente en España.
Navegador Tor 5.0 mejora la privacidad y añade soporte mejorado para Youtube
jueves, 13 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Para los usuarios de Internet que quieren proteger su anonimato y privacidad en la web es una versión completamente nueva de Tor Browser que ha aparecido, se trata de la versión de Tor Browser 5.0. Además de varias vulnerabilidades que se corrigen esta versión contiene varias medidas para proteger la privacidad del usuario.
Etiquetas:
https
,
internet
,
navegador
,
noscript
,
privacidad
,
seguridad
,
seguro
|
0
comentarios
Portátiles Lenovo instalando de nuevo software no deseado desde la BIOS
|
Publicado por
el-brujo
|
Editar entrada
Lenovo no ha aprendido nada. En febrero de este año, la compañía fue el
centro de una tormenta por Superfish, un adware preinstalado de fábrica
en sus equipos que podía ser utilizado por terceros para robar
información. Pues bien, lo han vuelto a hacer, y esta vez desde la BIOS y
modificando hasta el arranque de Windows. El caso es doblemente
grave porque, para colar ese Bloatware, Lenovo ha empleado técnicas de
Rootkit.
Nueva vulnerabilidad en Android afectaría a más del 55% de usuarios
miércoles, 12 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de IBM (IBM’s X-Force Application Security Research Team) han encontrado un agujero de seguridad
crítico en el SO Android de Google que afectaría a más del 55% de los
usuarios de la plataforma. En estos momentos ya existe parche, aunque no
llegará a todos los usuarios de forma rápida. La presentación se ha llevado acabo en la conferencia de seguridad USENIX WOOT edición 2015 celebrada en Washington.
Opciones y herramientas para configurar la privacidad en Windows 10
|
Publicado por
el-brujo
|
Editar entrada
Windows 10 tiene algunas nuevas funciones útiles, pero si crees lo que
dice el resto de Internet, también viene con otras que asesinan
cualquier asomo de privacidad para el usuario. Sin embargo, esa idea
está un tanto exagerada. Echemos un vistazo a qué es lo que cada
elemento de la configuración sobre privacidad hace de verdad, y cuáles
suponen un riesgo.
Actualizaciones de seguridad para Microsoft y Adobe Flash Player
|
Publicado por
el-brujo
|
Editar entrada
Adobe ha publicado hoy una nueva actualización para sellar los agujeros de seguridad de casi tres docenas en su software Flash Player. Microsoft también lanzó 14 paquetes de parches, incluyendo un gran número de correcciones para los equipos con su nuevo sistema operativo Windows 10. Para no quedarse fuera del martes de parches, el director de seguridad de Oracle arrojó una granada de mano de conversación en la comunidad de investigadores de seguridad, que respondió de la misma y provocó Oracle a dar marcha atrás ....
Etiquetas:
actualizaciones
,
actualizar
,
adobe flash player
,
bug
,
flash
,
flash player
,
java
,
microsoft
,
oracle
,
parches
,
seguridad
,
Windows
,
windows 10
|
0
comentarios
Linux Foundation ofrece sus cursos y certificaciones básicas en Español
|
Publicado por
el-brujo
|
Editar entrada
Ya disponible para descargar Kali Linux 2.0 alias "Kali Sana"
|
Publicado por
el-brujo
|
Editar entrada
Canal francés TV5Monde sufrió un hackeo en abril y todavía no tienen Internet
martes, 11 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Alternativa a TrueCrypt, llamada VeraCrypt ahora detecta ataques Evil Maid
|
Publicado por
el-brujo
|
Editar entrada
La semana pasada, dos nuevas versiones de la alternativa a TrueCrypt con nombre VeraCrypt aparecieron. Vera Crypt fue lanzado a finales del año pasado por un programador francés . Se trata de un fork, una rama que se basa en el código fuente original TrueCrypt.
Etiquetas:
cifrado
,
open software
,
seguridad
,
software
,
truecrypt
,
Vera Crypt
,
VeraCrypt
|
0
comentarios
La ICANN sufre un nuevo incidente de seguridad y pide cambiar las contraseñas
|
Publicado por
el-brujo
|
Editar entrada
La ICANN, el organismo internacional sin ánimo de lucro responsable de asignar las direcciones IP y nombres de dominio, acaba de anunciar haber sido víctima de un ataque informático. Recordemos que en diciembre de 2014 ya fue víctima de un ataque spear phishing
Ubiquiti es hackeada y pierde 42 millones de euros
|
Publicado por
el-brujo
|
Editar entrada
La seguridad de las empresas debe ser perfecta si no quieres encontrarte ante una situación como esta. Aunque hasta este momento no se sabía nada relacionado con el ataque, han sido los propios responsables de la compañía Ubiquiti los que han informado sobre el hackeo que les ha costado por el momento 42 millones de euros
Proxys y mirrors de sitios de Torrents están llenos de scripts para infectar con malware
lunes, 10 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
En algunos países, de los proveedores de servicios de Internet como UK prohíben el acceso a los sitios torrent y son bloqueados, lo que hace que los usuarios utilicen los llamados sitios proxy o mirrors (espejos) para visitar estos sitios web bloqueados. El problema es que estos mirrors contienen malware, scripts maliciosos en JavaScript, click por fraude, y falsos códecs de Adobe Flash Player con la intención de infectar al usuario. Por culpa de la censura de algunos ISP provocan más daños que beneficios.
Etiquetas:
adobe flash player
,
censura
,
click
,
flash
,
flash player
,
fraude
,
Malware
,
mirror
,
proxy
,
tbp
,
the pirate bay
|
1
comentarios
WSUS puede ser usado para infectar Windows
|
Publicado por
el-brujo
|
Editar entrada
Las empresas y organizaciones que usen Windows Server Update Services (WSUS) y no lo hayan configurado con seguridad https podrá dar lugar a ataques con la capacidad de infectar toda la red corporativa. Así lo han presentado dos investigadores en la conferencia BlackHat 2015 que se celebra anualmente en Las Vegas.
Google lanza parche para solucionar la vulnerabilidad Stagefright en Android
domingo, 9 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Finalmente, Google ha sacado un parche que arregla la vulnerabilidad de los terminales Android producida por el bug denominado como Stagefright, que daba la posibilidad de controlar el terminal infectado de forma remota a través de un sencillo mensaje multimedia MMS.
Vulnerabilidad grave permite robar ficheros locales en Firefox
|
Publicado por
el-brujo
|
Editar entrada
El anuncio malicioso explotaba una grave vulnerabilidad en Firefox PDF Viewer y en el contexto de JavaScript, con el fin de inyectar un script capaz de buscar archivos locales del usuario. Aunque en estos momentos la vulnerabilidad descubierta sólo afecta a través de un anuncio que se muestra en un sitio de noticias ruso, el exploit encontrado podría robar archivos y subirlos a un servidor de Ucrania sin que el usuario se diese cuenta.
Etiquetas:
bug
,
firefox
,
javascript
,
mozilla
,
navegador
,
parche
,
pdf
,
vulnerabilidad
|
0
comentarios