Tutoriales y Manuales
Entradas Mensuales
-
▼
2015
(Total:
445
)
-
▼
November
(Total:
43
)
-
Tu teléfono móvil te sigue y rastrea
-
"El Arte del Terminal de Comandos" en GNU/Linux
-
Condenado el hombre que asesinó a su mujer y subió...
-
Microsoft hace Visual Studio Code de código abierto
-
Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
-
Ya disponible CyanogenMod 13 basado en Android 6.0
-
Huawei presenta Mate 8, nueva phablet de 6 pulgadas
-
El Juzgado acuerda el cierre cautelar de Rojadirec...
-
El Incibe mueve a Madrid su gran evento de segurid...
-
¿El Gobierno Español ficha a hackers del Este cont...
-
Disponibles herramientas nmap 7.0 y Wireshark 2.0
-
Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
-
Múltiples vulnerabilidades en Moodle 2.x y nueva v...
-
Taller "Cómo se hizo... False Positive" & Cryptoparty
-
Guía de ciberseguridad del Estado Islámico
-
Kaspersky augura cambios en las APT a partir de 2016
-
Anonymous pide a la gente que se involucre en su l...
-
Análisis y auditoría de Redes Wifi con Raspberry Pi
-
Anonymous Vs ISIS
-
Samy Kamkar el creador del “Ejercito de Drones Zom...
-
Las empresas españolas pierden 14.000 millones de ...
-
Wearables, Ransomware y la nube, las principales a...
-
Buscar y eliminar archivos duplicados en GNU/Linux
-
El bq Aquaris X5 Cyanogen ya es oficial
-
En 2015 los Mac han sufrido más ataques de malware...
-
Firefox presenta su navegador para iOS y Firefox O...
-
Disponible Caine 7.0 para hacer análisis forense i...
-
Consejos para actualizar tu tarjeta gráfica
-
El ransomware también llega a los Mac
-
Aparece un ransomware que afecta a Linux
-
King of App, el CMS para crear apps móviles, ya es...
-
DroidJack (RAT) para sistemas Android
-
AMD sustituye la suite Catalyst por Crimson
-
¿Cómo serán el Galaxy S7 y el iPhone 7?
-
Firefox 42: solcuiona 23 vulnerabilidades, la nave...
-
Disponible Tails 1.7 con un nuevo modo offline
-
Hackean el foro oficial de vBulletin
-
Consigue el premio de 1 millón de dólares por logr...
-
¿Son los antivirus de Android realmente necesarios?
-
Documentos TV: ¿ Por qué no estoy en facebook ?
-
Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
-
Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
-
Hackers de Anonymous desenmascaran a miembros del KKK
-
-
▼
November
(Total:
43
)
Blogroll
Labels
seguridad
(
1065
)
vulnerabilidad
(
916
)
Malware
(
646
)
google
(
573
)
hardware
(
540
)
privacidad
(
533
)
Windows
(
495
)
ransomware
(
443
)
android
(
385
)
cve
(
357
)
software
(
338
)
tutorial
(
298
)
manual
(
281
)
linux
(
242
)
nvidia
(
207
)
hacking
(
188
)
WhatsApp
(
170
)
ssd
(
141
)
exploit
(
131
)
Wifi
(
129
)
twitter
(
120
)
ddos
(
119
)
app
(
113
)
cifrado
(
106
)
programación
(
83
)
herramientas
(
80
)
Networking
(
73
)
youtube
(
72
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
adobe
(
55
)
office
(
55
)
Kernel
(
45
)
hack
(
45
)
antivirus
(
43
)
juegos
(
41
)
contraseñas
(
39
)
apache
(
38
)
multimedia
(
33
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Tu teléfono móvil te sigue y rastrea
Sunday, November 29, 2015
|
Posted by
el-brujo
|
Edit Post
Es lo que queda claro cuando uno descubre cosas como las que están
ocurriendo en el aeropuerto de Dublín, donde a los pasajeros se las hace
un seguimiento indiscriminado a través de sus móviles con el único
requisito de que éstos tengan activada la conectividad WiFi o la
Bluetooth. Ojo: no es necesario que estén conectados a ninguna red o
dispositivo: basta con activarla, y están atrapados.
"El Arte del Terminal de Comandos" en GNU/Linux
Saturday, November 28, 2015
|
Posted by
el-brujo
|
Edit Post
The art of command line, es un proyecto colaborativo disponible en GitHub que nos ofrece una guía para dominar los comandos más útiles que nos podemos encontrar en sistemas GNU/Linux, Unix y Mac OS X.
Condenado el hombre que asesinó a su mujer y subió una foto a Facebook
Friday, November 27, 2015
|
Posted by
el-brujo
|
Edit Post
Microsoft hace Visual Studio Code de código abierto
|
Posted by
el-brujo
|
Edit Post
Más sorpresas desde Microsoft, y es que con la nueva versión beta de Visual Studio Code, el código fuente de este ha sido liberado como Open Source. “Hablastéis y escuchamos“, indican en el anuncio oficial.
Raspberry Pi Zero, un microPC por 5 dólares o 4 libras
|
Posted by
el-brujo
|
Edit Post
Raspberry ha anunciado una placa todavía más barata de sus Raspberry Pi como hasta ahora conocíamos, la Raspberry Pi Zero.
Ya disponible CyanogenMod 13 basado en Android 6.0
|
Posted by
el-brujo
|
Edit Post
Ya se ha producido la liberación
oficial de CyanogenMod 13, una nueva ROM que está basada en Android M
6.0, la última gran versión del sistema operativo móvil de Google.
Huawei presenta Mate 8, nueva phablet de 6 pulgadas
Thursday, November 26, 2015
|
Posted by
el-brujo
|
Edit Post
La compañía china acaba de presentar el nuevo terminal Huawei Mate 8,
una nueva versión mejorada de su predecesor Mate 7, donde se mantienen
las 6 pulgadas aunque se añade un nuevo motor. Veamos qué novedades
trae.
El Juzgado acuerda el cierre cautelar de Rojadirecta en todos sus dominios
|
Posted by
el-brujo
|
Edit Post
El Juzgado de lo Mercantil número
uno de A Coruña ha decretado este jueves el cierre cautelar de la web
Rojadirecta en todos sus dominios. De esta forma se estiman las medidas
cautelares que había solicitado DTS Distribuidora de Televisión Digital (Canal+) justo antes del partido que enfrentó a Real Madrid y FC Barcelona
.
.
El Incibe mueve a Madrid su gran evento de seguridad en el que invierte 2 ME
|
Posted by
el-brujo
|
Edit Post
Pero esto no es suficiente para que desde el Incibe, con su director
Miguel Rego, se lleve su «gran evento de ciberseguridad», para el que
destina un presupuesto de más de 2,1 millones de euros, a Madrid en
lugar de traérselo a León. Se crítica que por segundo año, el pasado ya se gastó
más de 1,3 millones en la organización del Cybercamp también en la
capital de España, el mayor evento de ciberseguridad que tiene el Incibe
se celebre fuera de la que es su sede.
Disponibles herramientas nmap 7.0 y Wireshark 2.0
Monday, November 23, 2015
|
Posted by
el-brujo
|
Edit Post
Dos de las herramientas más populares de seguridad informática se renuevan. Por su parte, el escáner de redes Nmap alcanza su versión 7.0. Tres años después de su ultima actualización, Gordon Lion (Fyodor) nos anuncia la versión 7.0 de Nmap , el software con licencia libre, especializado en el escaneo de puertos, análisis de redes y detección de hosts. Y por otra parte, la versión 2.0 del analizador de tráfico de red, Wireshark 2.0
Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar uno u otro?
Saturday, November 21, 2015
|
Posted by
el-brujo
|
Edit Post
Siempre usamos distintos tipos de archivos de imágenes, pero ¿sabes
cuáles son sus ventajas y desventajas? Los formatos de imagen son algo con lo que muchos estamos
familiarizados, pero raramente entendemos de verdad que significan las
diferentes extensiones que tienen esas fotos que guardamos en nuestro
ordenador o en el móvil, o el sin fin de imágenes que vemos y
compartimos en la web.Veamos la diferencia entre PNG,
JPG y GIF.
Múltiples vulnerabilidades en Moodle 2.x y nueva versión 3.0
|
Posted by
el-brujo
|
Edit Post
Taller "Cómo se hizo... False Positive" & Cryptoparty
Friday, November 20, 2015
|
Posted by
el-brujo
|
Edit Post
MediaLab Prado (Madrid) sigue apoyando la concienciación en la privacidad y el uso de tecnologías seguras de comunicación. Si te gustó el proyecto “False Positive” y deseas saber más, te
invitamos a esta sesión “cómo se hizo… False Positive” en la que
contaremos con la presencia de uno de sus creadores: Mark Shepard.
Podrás conocer de primera mano los detalles, métodos y tecnologías
detrás del proyecto.
Guía de ciberseguridad del Estado Islámico
|
Posted by
el-brujo
|
Edit Post
La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a los miembros de ISIS para estar más seguros en Internet.
Es una lista de recomendaciones a la hora de utilizar los servicios de
comunicaciones y las redes sociales para estar más seguros y ser más
difícil de ser investigados por las fuerzas y cuerpos de seguridad del
estado.
Kaspersky augura cambios en las APT a partir de 2016
Thursday, November 19, 2015
|
Posted by
el-brujo
|
Edit Post
Anonymous pide a la gente que se involucre en su lucha contra ISIS
Wednesday, November 18, 2015
|
Posted by
el-brujo
|
Edit Post
Análisis y auditoría de Redes Wifi con Raspberry Pi
Tuesday, November 17, 2015
|
Posted by
el-brujo
|
Edit Post
Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta
capacidad de proceso en relación a su tamaño y su escaso coste. Estas
son las características ideales para usar este hardware para utilidades
de redes y seguridad informática.
Anonymous Vs ISIS
|
Posted by
el-brujo
|
Edit Post
Samy Kamkar el creador del “Ejercito de Drones Zombis” en CyberCamp Madrid
Monday, November 16, 2015
|
Posted by
el-brujo
|
Edit Post
Kamkar alcanzó la fama en 2005 al hackear MySpace.com, el portal más
visitado del mundo por entonces. Creó su famoso “gusano Samy" con el
que, a través de los perfiles de sus seguidores, consiguió recibir miles
de solicitudes de amistad hasta alcanzar el millón, logrando colapsar
el portal y sus servidores. El castigo por parte de la justicia
norteamericana fue la prohibición de usar un ordenador y después de
haberlo cumplido, este experto dedica su tiempo y habilidades a
solucionar problemas de ciberseguridad en vez de causarlos, y a luchar
por iniciativas que él considera importantes, como la privacidad online.
Las empresas españolas pierden 14.000 millones de euros por ciberdelitos
|
Posted by
el-brujo
|
Edit Post
Según el Instituto Español de Ciberseguridad, los ciberataques más habituales al sector empresarial nacional son ‘los accesos no autorizados a información confidencial y los engaños para robar datos bancarios o contraseñas’.
Las víctimas preferidas de los delincuentes on-line son ‘las grandes
compañías tecnológicas, los bancos, las pymes de contenido audiovisual,
editoriales, agencias de viajes, empresas de contenido científico o
técnico, de comercio y hostelería’.
Wearables, Ransomware y la nube, las principales amenazas para 2016
|
Posted by
el-brujo
|
Edit Post
Intel Security ha hecho hoy público su informe McAfee Labs Threats Predictions,
que predice cuáles serán las claves del panorama de la ciberseguridad
en 2016 y ofrece información acerca de las previsiones para 2020, así
como de la posible respuesta del sector de la seguridad TI. El informe,
que refleja la visión de 33 expertos de Intel Security, examina el
panorama actual de la ciberdelincuencia y anticipa cuáles serán los
principales riesgos a los que las empresas se enfrentarán en los
próximos años.
Buscar y eliminar archivos duplicados en GNU/Linux
Saturday, November 14, 2015
|
Posted by
el-brujo
|
Edit Post
rmlint, una interesante herramienta en linea de comandos que nos permite localizar y eliminar rápidamente los archivos duplicados del sistema, y que nos ofrece algunas capacidades mas que interesantes como el filtrado por tipo de archivo o fecha (creación y modificación), búsqueda de enlaces rotos, o un modo paranoico para los que no confían demasiado en las sumas de verificación a la hora de verificar la integridad de los archivos.
El bq Aquaris X5 Cyanogen ya es oficial
Friday, November 13, 2015
|
Posted by
el-brujo
|
Edit Post
Tal y como estaba previsto, Telefónica y bq se han unido para presentarnos un nuevo dispositivo móvil, bq Aquaris X5 Cyanogen, un teléfono con las mismas especificaciones que el Aquaris X5 original que lanzaron hace escasas semanas, pero con sistema operativo Cyanogen OS, en su versión 12.1 sobre Android 5.1.1 Lollipop, con una serie de mejoras para el usuario, prescindiendo así de los servicios y aplicaciones de Google
En 2015 los Mac han sufrido más ataques de malware que en los últimos 5 años juntos
|
Posted by
el-brujo
|
Edit Post
Firefox presenta su navegador para iOS y Firefox OS para Android
Thursday, November 12, 2015
|
Posted by
el-brujo
|
Edit Post
Disponible Caine 7.0 para hacer análisis forense informático
Wednesday, November 11, 2015
|
Posted by
el-brujo
|
Edit Post
Consejos para actualizar tu tarjeta gráfica
|
Posted by
el-brujo
|
Edit Post
Una guía con una serie de consejos muy
importantes que merece la pena seguir para actualizar la tarjeta gráfica
sin equivocarnos. En ese artículo hablan sobre el tamaño de
nuestra caja, la fuente de alimentación, la potencia de nuestro
procesador y mucho más, así que es de lectura recomendada. La
parte final también indica tres ejemplos muy útiles que pueden servir de
referencia a cualquier usuario que tenga dudas a la hora de actualizar
su equipo.
El ransomware también llega a los Mac
|
Posted by
el-brujo
|
Edit Post
Un brasileño ha creado el primer ransomware para Mac en dos días,
haciendo caer el mito de que los ordenadores de Apple son más seguros.
Symantec ha confirmado que funciona.Este tipo de 'malware' florece en internet al ser tan rentables para los delincuentes. Se sirven de la ingeniería social y despistes de los usuarios para infectar a sus víctimas
Aparece un ransomware que afecta a Linux
Tuesday, November 10, 2015
|
Posted by
el-brujo
|
Edit Post
Este tipo de ransomware reportado por la firma Dr. Web busca
hacerse de archivos, páginas e imágenes del sitio afectado basado en
Linux para pedir a su administrador el pago de un rescate de 1 bitcoin
(aproximadamente 300 dólares, según The Hacker News) a cambio de descifrarlos.
King of App, el CMS para crear apps móviles, ya es de código abierto
|
Posted by
el-brujo
|
Edit Post
King of App
se presenta como un CMS open source para la creación de apps móviles, y
nos presentan su versión 2.0 con la esperanza de transformarlo en el
“wordpress de la creación de apps”.
DroidJack (RAT) para sistemas Android
Saturday, November 7, 2015
|
Posted by
el-brujo
|
Edit Post
DroidJack es un troyano de acceso remoto (RAT - Remote Administration Tool) para sistemas Android como AndroRAT (Troyano para Android) o Dendroid - Troyano para Android. Mientras que los desarrolladores aseguran que la herramienta ha sido desarrollada para poder proteger y controlar a seres queridos, muchos usuarios están haciendo mal uso de ella, violando la intimidad de otros usuarios y robando todo tipo de información de los dispositivos.
AMD sustituye la suite Catalyst por Crimson
Friday, November 6, 2015
|
Posted by
el-brujo
|
Edit Post
¿Cómo serán el Galaxy S7 y el iPhone 7?
|
Posted by
el-brujo
|
Edit Post
Disponible Tails 1.7 con un nuevo modo offline
|
Posted by
el-brujo
|
Edit Post
Una de las distro GNU/Linux de anonimato preferida –junto con Whonix—
se actualiza a una nueva versión, que nos trae las habituales
correcciones de errores y algunas novedades bastante interesantes.
Consigue el premio de 1 millón de dólares por lograr hackear iOS 9 vía navegador
|
Posted by
el-brujo
|
Edit Post
¿Son los antivirus de Android realmente necesarios?
|
Posted by
el-brujo
|
Edit Post
Se ha debatido en incontables ocasiones
sobre la utilidad real de los antivirus en Android. Un análisis más
detallado nos dirá si realmente valen la pena.
Documentos TV: ¿ Por qué no estoy en facebook ?
Tuesday, November 3, 2015
|
Posted by
el-brujo
|
Edit Post
“Cuando mi hijo me preguntó: ¿por qué no me dejas hacerme de
facebook y por qué no tienes tú? Empecé a plantearme por qué no estoy en
facebook”, es la primera reflexión que hace el protagonista de
este divertido y didáctico documental, que analiza los pros y contras
de esta red social, que cuenta ya con más de mil millones de usuarios,
repartidos por todo el mundo.
Hackmeeting 2015 en Vilanova i la Geltrú (BCN), del 6 al 8 de noviembre
Monday, November 2, 2015
|
Posted by
el-brujo
|
Edit Post
Como cada año, ya tenemos de vuelta el HackMeeting de nuevo! Encuentro
de cultura libre y hacker con movimientos sociales, que ya lleva a sus
espaldas 14 años de recorrido y experiencias. Propón tu nodo aquí: sindominio.net/hackmeeting/wiki/Manual:Cómo_proponer_un_nodo. Información general: sindominio.net/hackmeeting/wiki/Infopoint







































Newer Posts