Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Las 10 mejores herramientas de seguridad del 2015 según ToolsWatch
lunes, 29 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Como en los últimos años ToolsWatch, una web para mantener actualizado el arsenal de herramientas de seguridad y hacking, ha publicado el top 10 de las herramientas más votadas por sus lectores:
Google y la tecnología RCS: el fin de los SMS
sábado, 27 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un senador anti-videojuegos violentos irá a la cárcel por tráfico de armas
|
Publicado por
el-brujo
|
Editar entrada
Hace dos años hablábamos de Leland Yee, el senador californiano que
había basado gran parte de su campaña en proponer la prohibición radical
de los videojuegos violentos, y su detención por presunto tráfico de
armas. Ahora el juez que lleva el caso ha considerado probados los
cargos de tráfico de armamento y pertenencia al crimen organizado y le
ha sentenciado a cinco años de cárcel.
YouTube ya permite difuminar cualquier objeto de un vídeo
|
Publicado por
el-brujo
|
Editar entrada
En un momento en el que preservar nuestra privacidad se
ha convertido en uno de los puntos clave perseguidos por gobiernos y
empresas, los gigantes tecnológicos se han visto obligados a lanzar
herramientas específicas que preserven nuestra intimidad y nos brinden
unas garantías mínimas de seguridad.
XSSer: Cross Site Scripter v1.7b
jueves, 25 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
XSSer es un framework de código libre escrito en python, que permite la
automatización de procesos de detección, explotación y publicación de
inyecciones de código “scripting”. Contiene diversas técnicas, tanto
para evadir filtros, cómo para explotar código sobre vulnerabilidades de
tipo XSS. En la presentación se mostrará la historia y evolución del
proyecto, así cómo, una relación de todas las posibilidades que permite
la herramienta, tanto desde el punto de vista de un auditor de seguridad
profesional, cómo para aquellas personas que apenas tengan
conocimientos.
Ejemplo de ingeniería social en la DEFCON 23
|
Publicado por
el-brujo
|
Editar entrada
En una visita a la DEFCON 23, la conocida convención de hackers, Kevin Roose de Real Future preparó este videoreportaje acerca del tipo de actividades que llevan a cabo los hackers – demostraciones reales incluidas. Roose simplemente se acercó a estos héroes, expertos en tecnología para pedirles que usaran sus «herramientas» para obtener sus datos personales, hackear cuentas y saltarse medidadas de seguridad. Gran reportaje para quien sienta curiosidad por este tipo de cosas.
Herramientas para realizar análisis forenses a dispositivos móviles
|
Publicado por
el-brujo
|
Editar entrada
El artículo Introducción al análisis forense en móviles realiza una aproximación a diferentes aspectos relacionados con esta temática como metodologías, fases del proceso o las complicaciones inherentes al mismo. A la hora de llevarlo a cabo, teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización de unas respecto a otras.
Etiquetas:
análisis
,
android
,
Forense
,
herramientas
,
ios
,
smartphone
,
teléfono móvil
,
tools
|
0
comentarios
John McAfee ofrece al FBI descifrar el iPhone del terrorista de San Bernardino
martes, 23 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Días después que Tim Cook se negara a instalar una puerta trasera en los terminales de Apple (con el apoyo público de Facebook, Google y Twitter), el excéntrico John McAfee se ofrece al FBI, así lo ha asegurado él mismo en un editorial que publica 'Business Insider'. "Me ofrezco a descifrar la información del teléfono junto a mi equipo. Vamos a utilizar la ingeniería social y nos llevará unas tres semanas", asegura.
Etiquetas:
apple
,
cifrado
,
cook
,
iphone
,
John McAfee
,
McAffe
,
san bernardino
,
terrorismo
,
terrorista
,
tim
,
Tim Cook
|
0
comentarios
Skype estrena videollamadas grupales para iOS y Android
|
Publicado por
el-brujo
|
Editar entrada
Skype cumple 10 años y lo celebra con la actualización del app llega a usuarios móviles en EE.UU. y Europa, aunque la novedad llegará al resto del mundo en marzo. Microsoft ha lanzado una nueva actualización de Skype para que los
usuarios del app en iOS y Android puedan hacer videos grupales, una
característica que hasta ahora únicamente se había podido realizar en la
versión para computadoras.
Etiquetas:
android
,
grupales
,
ios
,
microsoft
,
skype
,
video conferencia
,
videollamadas
|
0
comentarios
Google, HTTPS, y la Internet de los muertos
domingo, 21 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Hace casi dos años Google advertía:
usar HTTPS en tu web sería una señal valiosa de cara al posicionamiento
en los resultados de búsqueda. Hace menos de dos meses anunció el siguiente paso
adelante: favorecer en los rankings a las webs con HTTPS frente a las
que no llevan el certificado SSL y usan el HTTP tradicional. Entre un
movimiento y otro transcurren dieciséis meses. Google es una bestia
gigantesca que avanza a paso lento, pero firme.
Cómo desbloquear el patrón de seguridad de tu smartphone Android
sábado, 20 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
ZFS será incluido de forma predeterminada en Ubuntu 16.04
jueves, 18 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Ubuntu 16.04 será lanzado en pocas semanas y vendrá con una de las
características más excitantes de los últimos tiempos: el sistema de
archivos ZFS, que será soportado directamente por Canonical. ¿Qué es
ZFS? ZFS es un sistema de archivos que combina un gestor de volúmenes
(como LVM) junto con un sistema de archivos (como ext5, xfs o btrfs).
Sus características principales son: instantáneas, clonado, chequeo para
evitar corrupción de datos, reparación automática y compresión de datos
eficiente.
Etiquetas:
canonical
,
clonado
,
gnu/linux
,
linux
,
lvm
,
sistema ficheros
,
ubuntu
,
zfs
|
0
comentarios
Apple se niega a desbloquear el iPhone de uno de los terroristas de San Bernardino
miércoles, 17 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
apple
,
cifrado
,
cirfrar
,
EEUU
,
estados unidos
,
iphone
,
islam
,
juez
,
leyes
,
privacidad
,
san bernardino
,
terroristas
,
Tim Cook
,
usa
|
0
comentarios
La API de gráficos Vulkan ya está aquí, y tu GPU nVidia está lista
|
Publicado por
el-brujo
|
Editar entrada
Vulkan, la nueva Application Programming Inteface (API) para gráficos,
se ha lanzado hoy. Con un driver más simple, delgado y con capacidades
multi-hilo en CPU eficientes, Vulkan tiene menos latencia y overhead que
OpenGL ó Direct3D, y puede ayudar a tu sistema a alcanzar nuevos
niveles de rendimiento. En términos sencillos, Vulkan puede ayudar a los
desarrolladores a evitar cuellos de botella en la CPU que limitan el
rendimiento, y puede mejorar el rendimiento en cualquier otro sitio.
Una vulnerabilidad en Linux de ejecución remota de código en glibc
|
Publicado por
el-brujo
|
Editar entrada
El blog de seguridad online de Google da a conocer un problema de
seguridad en la biblioteca de C de GNU. El resolver DNS del lado cliente
es vulnerable a un desbordamiento de buffer de pila cuando se utiliza
la función getaddrinfo(). Los programas que utilicen esta función pueden
ser explotados con nombres de dominio o servidores DNS controlados por
un atacante, o a través de un ataque man-in-the-middle.
Disponible VeraCrypt 1.17 con importantes cambios y mejoras de seguridad
martes, 16 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
VeraCrypt es una herramienta gratuita y de código abierto que nos permite cifrar nuestros archivos en “contenedores” evitando que estos puedan caer en malas manos. Esta herramienta, basada en TrueCrypt, comenzó su desarrollo a partir del abandono del proyecto original y, con el paso de los meses, se ha convertido en el mejor sucesor del proyecto original. Sus desarrolladores suelen publicar periódicamente nuevas versiones de esta herramienta que la permitan seguir siendo la mejor alternativa al desaparecido TrueCrypt.
SMiD, un dispositivo para cifrar antes de subir a la nube
|
Publicado por
el-brujo
|
Editar entrada
Una startup madrileña está detrás de SMiD, un dispositivo más pequeño que un 'router' que permite almacenar información de forma segura, privada y muy sencilla en todo tipo de almacenes en la nube como Dropbox o Google Drive.
Etiquetas:
cifrado
,
cloud
,
criptografía
,
dropbox
,
espía
,
google drive
,
nube
,
privacidad
,
seguridad
|
0
comentarios
Imponer puertas traseras no detendrá el cifrado de datos (ni el terrorismo)
|
Publicado por
el-brujo
|
Editar entrada
El respetado especialista Bruce Schneier publica un informe sobre el
mercado internacional de productos diseñados para cifrar datos y
proteger comunicaciones. Su objetivo principal es demostrar que las puertas traseras impuestas
por el gobierno norteamericano solo conseguirá que los usuarios se muden
de forma masiva a plataformas fuera de los EEUU
Solo 1% de apps logra retorno de capital a inversionistas
lunes, 15 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
android
,
app
,
inversiones
,
market
,
mercado
,
smartphone
,
startup
,
teléfono móvil
|
0
comentarios
Controlar ficheros abiertos en la red con NetworkOpenedFiles
|
Publicado por
el-brujo
|
Editar entrada
NetworkOpenedFiles es una nueva herramienta de Nirsoft para Windows que muestra la lista de todos los archivos que están actualmente abiertos por otros equipos de la red. Por cada nombre de fichero abierto, se muestra la siguiente información: Nombre de archivo, nombre de usuario, nombre del equipo (En Windows 7/2008 o posterior), la información de permisos (lectura / escritura / creación), el recuento de bloqueos, propietario del archivo, tamaño del archivo, los atributos de archivo, y más...
Etiquetas:
herarmienta
,
lan
,
Networking
,
nirsoft
,
permisos
,
red
,
redes
,
software
,
sysadmin
,
tool
|
0
comentarios
Tron, script de limpieza de malware todo en uno
sábado, 13 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Es posible que en alguna ocasión podamos notar que nuestro ordenador funciona lento o que tarda mucho en cargar. Esto puede deberse a muchas causas diferentes, sin embargo, una de las más probables es que hayamos terminado siendo víctimas de algún tipo de software no deseado que esté ralentizando el funcionamiento de nuestro equipo. Una vez levantadas las sospechas, lo más probable es que realicemos ciertas tareas como un análisis completo del antivirus, una limpieza de los archivos temporales e incluso comprobar la integridad del sistema. Si todo eso no ha solucionado nuestros problemas, Tron puede ser la solución.
Etiquetas:
análisis
,
herramienta
,
limpieza
,
Malware
,
ransomware
,
script
,
software
,
test
,
todo en uno
,
tool
,
tron
,
TronScript
,
virus
|
0
comentarios
Google pone fecha final a Flash en los anuncios de Adwords
viernes, 12 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
LibreOffice 5.1 con nueva interfaz de usuario y lista para la nube
|
Publicado por
el-brujo
|
Editar entrada
The Document Foundation ha anunció el lanzamiento de LibreOffice 5.1,
la nueva versión de la suite ofimática libre por excelencia. Y, sí,
viene cargadita de novedades, incluyendo una “interfaz de usuario
rediseñada para mejorar la accesibilidad” e integración con la nube;
pero ni la una ni la otra es lo que cabría esperar.
Etiquetas:
calc
,
document foundation
,
draw
,
impress
,
libreoffice
,
ofimática
,
writer
|
0
comentarios
GMail alertará sobre emails sin cifrar
miércoles, 10 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cuckoo Sandbox 2.0 Release Candidate 1
martes, 9 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cuckoo Sandbox 2.0 aún se encuentra en fase Release Candidate debido a
que algunas de las herramientas de la plataforma se encuentran en fase
de pruebas. En los próximos meses es posible que veamos dos versiones RC
más antes de llegar a la versión estable de la que, sin duda, es la
mayor actualización de la plataforma desde su lanzamiento.
Etiquetas:
análisis
,
analizar
,
cuckoo
,
herramientas
,
infección
,
Malware
,
ransomware
,
sandbox
,
tools
,
virtual
|
0
comentarios
El grupo chino 3DM no crakeará juegos de PC durante 1 año
|
Publicado por
el-brujo
|
Editar entrada
Hace unas semanas anunciaron que la piratería desaparecerá en 2018 debido al avance en sistemas de protección como Denuvo. Todo ello debido a que se habían encontrado con un muro difícil de escalar, el sistema de protección Denuvo que Square Enix implementó en Just Cause 3.
Desde 3DM afirmaron que se trata de un avance significativo en cuanto a
medidas de seguridad anticopia, resultando harto difícil de descifrar.
El CCN-CERT actualiza la guía para defenderse del ransomware
|
Publicado por
el-brujo
|
Editar entrada
El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. No es la primera vez que el CCN-CERT, Centro Criptológico Nacional, publica guías sobre seguridad informática y sobre cómo protegerse de las principales amenazas que aparecen en la red.
Etiquetas:
amenazas
,
ccn-cert
,
cert
,
guía
,
Malware
,
manual
,
policia
,
protección
,
ransomware
,
tutorial
,
usuarios
,
virus
|
0
comentarios
Cómo usar ffmpeg para editar video
|
Publicado por
el-brujo
|
Editar entrada
FFmpeg es una potente herramienta con la que podemos convertir entre
formatos de video, rotar, reducir tamaño, calidad o resolución, y muchas
otras operaciones, todo ello automatizado desde una terminal.
Etiquetas:
audio
,
codec
,
conversor
,
convertidor
,
ffmpeg
,
herramienta
,
open software
,
software
,
tool
,
tutorial
,
video
|
0
comentarios
Microsoft publica EMET 5.5
sábado, 6 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de capas de protección adicionales. Microsoft ha anunciado la publicación de la nueva versión EMET 5.5 que incluye soporte para Windows 10 y mejora algunas mitigaciones.
Etiquetas:
emet
,
Enhanced Mitigation Experience Toolkit
,
microsoft
,
seguridad
,
software
,
toolkit
,
Windows
|
0
comentarios
Un osito de Fisher-Price habría servido para obtener datos personales de menores
miércoles, 3 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un error en la plataforma que controla la inteligencia del osito de juguete de Fisher Prince ha abierto una brecha de seguridad por la que hackers podrían haber accedido a su base de datos, según se informa en Rapid7, si bien no hay pruebas de que haya ocurrido tal cosa.
Etiquetas:
datos
,
Fisher-Price
,
hackeo
,
leak
,
menores
,
niños
,
privacidad
,
seguridad
,
Teddy
|
0
comentarios
Anonymous hackea a El Corte Inglés y filtra las cuentas de patrocinio de la empresa
|
Publicado por
el-brujo
|
Editar entrada