Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Doble factor de autenticación o verificación en dos pasos
miércoles, 30 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
En la actualidad, la mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros.
Etiquetas:
2fa
,
contraseña
,
contraseñas
,
doble autenticación
,
doble factor
,
dos pasos
,
fido
,
gestores de contraseñas
,
MFA
,
password
,
passwords
,
seguridad
,
TFA
,
token
,
tutorial
|
1
comentarios
CopperheadOS es el fork abierto ultraseguro de Android para los Nexus
|
Publicado por
el-brujo
|
Editar entrada
¿Qué ocurre cuando varios de los mejores proyectos open source se unen? Es el caso de CopperheadOS, un nuevo fork de Android fruto de la colaboración entre Guardian Project y F-Droid.
Cabeceras de Seguridad HTTPS en el servidor web Nginx y Apache
|
Publicado por
el-brujo
|
Editar entrada
Las cabeceras de seguridad que se configuran a nivel del servidor, lo que nos dará una capa extra de seguridad en nuestra sitio web, evitando ataques del estilo clickjacking, XSS, CSRF, Inyección de código, etc .Para dotar de una capa de cifrado a las comunicaciones electrónicas que
utilizan típicamente el protocolo HTTP, los dos protocolos más
utilizados son SSL (Secure Sockets Layer) y TLS (Transport Layer Security). Ambos, son protocolos criptográficos que utilizan criptografía de clave
pública (o asimétrica) para autenticar a una de las partes
(obligatoriamente al servidor) o ambas, siendo opcional la autenticación
del cliente.
Etiquetas:
apache
,
CAA
,
cabeceras
,
Clickjacking
,
CSRF
,
hardening
,
https
,
manual
,
nginx
,
OCSP
,
secure socket layer
,
seguridad
,
servidor web
,
ssl
,
sysadmin
,
tls
,
tutorial
|
0
comentarios
Lexar presenta una tarjeta microSDXC UHS-I de 200GB
martes, 29 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Gigabyte presenta la nueva GTX 960 Xtreme Gaming
|
Publicado por
el-brujo
|
Editar entrada
GIGABYTE ha presentado
una nueva GTX 960 en versión Xtreme Gaming que viene con un sistema de
disipación personalizada y unas frecuencias de trabajo muy altas.
El FBI logra hackear el iPhone de San Bernardino
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
apple
,
fbi
,
hackear
,
iphone
,
privacidad
,
san bernardino
,
terrorismo
,
terrorista
|
0
comentarios
1 de cada 4 internautas españoles utiliza adblockers
|
Publicado por
el-brujo
|
Editar entrada
Según el último estudio de IAB Spain, 1 de cada 4 internautas españoles es usuario de alguna herramienta de bloqueo de publicidad. Los expertos creen que la cifra ya de por sí llamativa seguirá
aumentando en los próximos ejercicios, sobre todo en los dispositivos
móviles donde el 62% cree que es donde más molesta la publicidad.
Aplicaciones bancarias móviles: la mayoría no aprueban en seguridad
lunes, 28 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Todo lo necesario está disponible en nuestros dispositivos móviles,
nuestras cuentas de correo electrónico, redes sociales, comunicaciones y
por supuesto nuestras transacciones financieras están al alcance de
nuestros teléfonos inteligentes ¿pero son seguras las APPs bancarias de
nuestras entidades financieras?. Para averiguarlo he realizado un test
donde comprobamos el nivel de seguridad de distintas entidades
financieras y los resultados obtenidos indican que aprueban el BBVA
Wallet y BBVA Banca y suspenden Santander, La Caixa, Bankia e ING.
Las nuevas tarjetas contactless NFC no son tan seguras como crees
|
Publicado por
el-brujo
|
Editar entrada
Apple criticada tras “burlarse de la gente pobre”
domingo, 27 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Tras la presentación del iPad Pro de 9.7 pulgadas y el iPhone SE, hubo algo que indignó mucho a la gente, y no fue otra cosa que las propias palabras Phil Schiller, vicepresidente de mercadotecnia global de Apple, el cual consideraba “realmente triste” que 600 millones de personas de todo el mundo utilicen un ordenador con cinco años de antigüedad, algo considerado como un insulto a la misma gente a la que estaba tratando de vender su nuevo iPad Pro, el cual la compañía considera como el mejor sustituto para un PC
Cómo tener dos cuentas a la vez de WhatsApp, Facebook o cualquier app en el mismo teléfono
sábado, 26 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cómo tener dos cuentas a la vez de WhatsApp, Facebook o cualquier 'app'
en el mismo teléfono. Parallel Space es una aplicación para Android que
ofrece al usuario la posibilidad de usar varias cuentas en un mismo
'smartphone'. Una cuenta se abre en la aplicación oficial, por ejemplo
de Facebook, y otra a través de Parallel Space, de tal forma que el
usuario maneja su cuenta principal y otra secundaria desde esta
aplicación. La aplicación es compatible con redes sociales como
Facebook e Instagram y con servicios como WhatsApp.
Etiquetas:
android
,
app
,
facebook
,
market
,
parallel Space
,
play store
,
smartphone
,
teléfono
,
teléfono móvil
,
WhatsApp
|
1
comentarios
Cellebrite, la compañía israelí que ayuda al FBI a descifrar el iPhone de Apple
jueves, 24 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Una empresa israelí ayuda al FBI para desbloquear el Iphone de San Bernardino. Cellebrite ha empezado a colaborar con el FBI para desbloquear el teléfono Iphone de Syed Farook, uno de los autores de la matanza de San Bernardino. Si Cellebrite tiene éxito, el FBI ya no necesitará la ayuda de Apple para liberar el móvil usado por el tirador. La compañía está especializada en crear "software forense"
Etiquetas:
apple
,
cellebrite
,
desbloqueo
,
fbi
,
iphone
,
israel
,
san bernardino
,
terrorista
,
tiroteo
|
0
comentarios
Kali Linux 2.1.2 para dispositivos ARM ya es compatible con Raspberry Pi 3 y Odroid-C2
|
Publicado por
el-brujo
|
Editar entrada
La popular distribución orientada a auditorías de seguridad Kali Linux tiene una nueva versión con importantes novedades. Kali Linux 2.1.2 es la última versión disponible hasta el momento, con soporte completo para la arquitectura ARM de 64 bits, una arquitectura que es la utilizada por los mini ordenadores más potentes que han salido recientemente.
La herramienta BinDiff es ahora gratuita
|
Publicado por
el-brujo
|
Editar entrada
La popular herramienta BinDiff ,
utilizada para realizar comparación de archivos binarios y ayuda a
encontrar rápidamente diferencias y similitudes en el código
desensamblado, ahora es gratuita.
Surprise, un ransomware que se instala a través de TeamViewer
miércoles, 23 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El ransomware es el tipo de malware más peligro de los últimos años. Cuando un usuario se infecta por él, todos sus archivos personales se cifran con un algoritmo prácticamente imposible de romper y, posteriormente, se le pide el pago de un “rescate” para poder recuperar los archivos o, de lo contrario, estos se perderán para siempre.
Empleados de Apple amenazan con dimitir antes de ser obligados a crear puertas traseras
domingo, 20 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un estudiante se imprime un aparato dental en 3D para arreglarse la dentadura
sábado, 19 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Amos Dudley es un experto en diseño 3D de Estados Unidos que harto de estar infeliz por su dentadura, decidió solucionarlo por su cuenta con ingenio, software de modelado y una impresora 3D.
El propietario de una conexión wifi en un bar no es el responsable si los clientes descargan contenidos pirateados
jueves, 17 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El abogado general del Tribunal de Justicia de la Unión Europea, Maciej
Szpunar, ha dictaminado este miércoles que un profesional que explota
una red wifi con acceso a Internet abierto gratis para el público en el
marco de sus actividades, ya sea en un bar, un hotel o una tienda, no
puede ser responsabilizado de violaciones de derechos de autor que
cometan los clientes o usuarios que usen su red.
Etiquetas:
alemania
,
bar
,
bares
,
juez
,
legislación
,
leyes
,
pirateo
,
Wifi
,
wireless
|
0
comentarios
ProtonMail, el correo cifrado, ultraseguro y libre creado en el CERN
|
Publicado por
el-brujo
|
Editar entrada
ProtonMail, el sistema de correo electrónico cifrado, seguro y libre, ha
sido lanzado oficialmente con registro abierto, ofreciendo cifrado end-to-end,
aplicación para escritorio, para Android y para iOS. Este servicio fue
creado por científicos del CERN en 2013, en Suiza, con colaboración del
MIT. Gracias a una campaña de financiación que consiguió 550 000
dólares, ahora llega la aplicación disponible en todo el mundo
Etiquetas:
cern
,
cifrado
,
e-mail
,
end-to-end
,
privacidad
,
protonmail
,
seguridad
|
0
comentarios
Metaphor, un exploit basado en Stagefright, secuestra un Android en 10 segundos
|
Publicado por
el-brujo
|
Editar entrada
Millones de dispositivos Android hacen frente a una amenaza común que puede abrir una brecha de espionaje de usuarios. Se llama Metaphor, basada en Stagefright fue una de las vulnerabilidades más sonadas de la historia de Android. El bug sirvió para poner en guardia a toda la comunidad ante un ataque que tomaba el control del terminal mediante un MMS.
Etiquetas:
android
,
bug
,
cve
,
CVE-2015-3864
,
metaphor
,
mms
,
Stagefright
,
vulnerabilidad
|
0
comentarios
Así obtuvo las fotos íntimas de famosas el hacker del Celebgate
miércoles, 16 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
En septiembre de 2014 un hombre hizo temblar a todo Hollywood. Un hacker filtró fotos desnudas de famosas como Jennifer Lawrence, Kaley Cuoco, Kirsten Dunst, Kate Upton y Ariana Grande
y decenas más de rostros femeninos conocidos. Año y medio después, Ryan
Collins de (Pensilvania), de 36 años se ha declarado culpable de los cargos de fraude y
piratería informática por aquello.
Etiquetas:
celebgate
,
Fappening
,
ingeniería social
,
phishing
,
ryan collins
,
The Fappening
|
0
comentarios
Google Nexus 5X y Nexus 6P bajan de precio
|
Publicado por
el-brujo
|
Editar entrada
Los terminales de Google bajan su precio. El terminal creado por LG, el
Nexus 5X, se puede encontrar ahora por 299 dólares y portes gratuitos,
eso sí, por tiempo limitado. Por otro lado, el Huawei Nexus 6P se puede encontrar por 399 dólares.
Esto lo hallamos en la tienda B&H Photo Video, y usando algunos
códigos promocionales incluso podemos ahorrarnos hasta 50 dólares más en algunos modelos.
Navega de forma anónima (VPN + TOR) con un router basado en Raspberry Pi
|
Publicado por
el-brujo
|
Editar entrada
La seguridad ya no es una moda. Con cada vez más gobiernos y empresas
poniendo sus ojos sobre nuestros datos es conveniente adoptar cuantas
más precauciones mejor. Para curarnos en salud, nada mejor que un router
basado en TOR con el que navegar de forma anónima desde cualquier
parte. Onion Pi
es un dispositivo Raspberry Pi que tiene instalado Tor y que funciona
como proxy anónimo. Así, si accedes a internet desde Onion Pi como
intermediario en vez de hacerlo directamente desde tu router, podrás
navegar con mayor libertad evitando problemas de seguridad y privacidad.
Etiquetas:
anónimo
,
navegador
,
onionpi
,
raspberry
,
raspberry pi
,
router
,
tor
,
vpn
|
0
comentarios
PiDrive, el disco duro económico de 314 GB para la Raspberry Pi
martes, 15 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
La Raspberry 3 es un producto realmente increíble en muchísimos
aspectos, pero obviamente por el precio que cuesta no puede traer
espacio de almacenamiento. Esta es precisamente la razón de ser del
nuevo producto de Western Digital, una unidad de disco duro para el microordenador.
AMD anuncia Radeon Pro Duo, la tarjeta gráfica más potente del mercado
|
Publicado por
el-brujo
|
Editar entrada
AMD ha presentado durante la Game
Developers Conference la solución que propone para, en palabras de su
departamento de márketing, "los desarrolladores que juegan y los
jugadores que crean". Una nueva tarjeta gráfica que combina dos GPUs de
la serie Fiji XT en una única placa con refigeración líquida de bucle
cerrado.
El error ortográfico de un delincuente le impide robar mil millones de dólares al Banco Central de Bangladesh
viernes, 11 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
Bangladesh
,
ciberdelito
,
delincuente
,
dinero
,
error
,
fail
,
Foundation
,
orografía
,
robo
,
Shalika
|
0
comentarios
Verizon pagará 1,2 millones a las autoridades estadounidenses por usar supercookies en el tráfico móvil
jueves, 10 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
La compañía estadounidense Verizon Wireless ha acordado pagar una multa
de 1,23 millones de euros (1,35 millones de dólares) con la Comisión
Federal Comunicaciones estadounidense (FCC) por emplear las denominadas supercookies en el tráfico móvil de sus clientes sin su conocimiento ni consentimiento.
Etiquetas:
cookies
,
EEUU
,
multa
,
privacidad
,
supercookie
,
verizon
,
verizon wireless
,
wireless
|
0
comentarios
Facebook soluciona fallo que permitía hackear cuentas con ataques por fuerza bruta
martes, 8 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un fallo en el gestor del password reset de Facebook permitía hackear cualquier cuenta por fuerza bruta. El descubridor Anand Prakash ha ganado una recompensa de 15.000$ por reportar el fallo de forma responsable. Normalmente los ataques por fuerza bruta a base de probar combinaciones de contraseñas no suelen funcionar porque todas las empresas implementan sistemas de verificación como Captcha o limitan los intentos, pero Facebook olvidó implementar está contramedida en dos de sus dominios beta.facebook.com y m.beta.faceook.com
KeRanger es el primer ataque de ransomware para Mac OS X
lunes, 7 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El cliente de BitTorrent Transmission ha sido comprometido. La web oficial acaba de notificar a sus usuarios el reciente incidente
con las siguientes instrucciones: Todo el mundo usando la versión 2.90
en OSX debe inmediatamente actualizar a la versión 2.91 o borrar la
copia de la versión 2.90, debido a que esta infectada por un malware
conocido como OSX.KeRanger.A
Recopilación comandos Windows con interfaz gráfica
sábado, 5 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Los comandos, tradicionalmente, nos han ahorrado mucho tiempo a la hora
de utilizar y configurar Windows. Hoy hablaremos de todos comandos para ejecutar en Windows, del que hemos recopilado una extensa lista que esperemos os sea útil.
SSD de 16TB de Samsung ya está a la venta a un precio prohibitivo
jueves, 3 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cazan a Kanye West, defensor del copyright, con un enlace a Pirate Bay en su navegador
miércoles, 2 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Kanye West lleva meses tratando de convencernos de que su servicio
musical de alta calidad Tidal es básicamente el único trato justo para
con los creadores. Parece que se refiere solo a los creadores musicales,
porque acaba de ser sorprendido con una pestaña dedicada a decargar
software pirata en su navegador.
DROWN: vulnerabilidad crítica en sitios HTTPS con soporte a SSLv2
|
Publicado por
el-brujo
|
Editar entrada
DROWN es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de los protocolos SSLv2 y TLS. DROWN, identificada como CVE-2016-0800,
permite a los atacantes romper el cifrado, leer y robar comunicaciones
sensibles, incluyendo contraseñas, números de tarjeta de crédito,
secretos comerciales o información financiera.
FBI reconoce un error al manejar el iphone del autor del tiroteo de San Bernardino
|
Publicado por
el-brujo
|
Editar entrada