Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Resumen Reporte de Kaspersky sobre ataques DDoS Q1 2016
jueves, 28 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
La actualización de Windows 10 interrumpe en directo la sección de El Tiempo en TV
|
Publicado por
el-brujo
|
Editar entrada
Ayer miércoles por la mañana en la cadena de noticias KCCI 8 en la sección de "El Tiempo" cuando la meteoróloga Metinka Slater estaba dando una actualización en directo de tormentas eléctricas que se mueven a través del estado, le apareció un aviso de actualización a Windows 10 en medio de la pantalla del radar.
7 millones de cuentas hackeadas de la comunidad Lifeboat de Minecraft
miércoles, 27 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Más de siete millones de cuentas de usuario pertenecientes a miembros de la comunidad Minecraft "Lifeboat"
han sido hackeadas, según el investigador de seguridad Troy Hunt. Hunt
dijo que va a subir los datos a su página web de notificación de
hackeos "Have I Been Pwned?", la cual permite a las personas
comprobar si su cuenta ha sido comprometida.
Hackeada la base de datos del Banco Nacional de Qatar
|
Publicado por
el-brujo
|
Editar entrada
Entre los datos filtrados hay información relacionada con agentes del MI6, miembros de la familia real qatarí y del gabinete del gobierno. La brecha de seguridad afecta a más de 100.000 cuentas bancarias que contienen cerca de 15.000 documentos, con números de tarjeta de créditos, PIN e información personal
Las ventas del iPhone caen por primera vez en su historia
|
Publicado por
el-brujo
|
Editar entrada
Durante los últimos 13 años, en
tiempos buenos y malos para la economía, la empresa tecnológica Apple
logró que sus ingresos superaran o, al menos, se igualaran a los del
período previo. La magia se ha roto. Por primera vez desde 2003, el gigante tecnológico sufrió una caída en sus ingresos. La
compañía reportó este martes un descenso de 13% en sus ingresos
correspondientes al segundo cuatrimestre fiscal de 2016, que culminó el
26 de marzo.
Disponible para la venta el nuevo Meizu Pro 5 Ubuntu Edition
|
Publicado por
el-brujo
|
Editar entrada
Hoy estamos ante el que es el smartphone con Ubuntu más poderoso hasta ahora. La versión para móviles de la distro de Linux sigue creciendo; lento pero seguro, Canonical acaba de anunciar hace unas horas su nuevo phablet: con ustedes el Meizu Pro 5 Ubuntu Edition, todo un flagship open-source.
La mitad de los adultos británicos no saben distinguir los anuncios en Google de los resultados
martes, 26 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Mitigación de ataques DDoS Syn Flood con iptables-SYNPROXY
lunes, 25 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Ya hemos visto a lo largo de estos años, entradas anteriores con algunas contra-medidas para intentar detener ataques DDoS, diferentes scripts bash como DDoS Deflate y FloodMon para mitigar ataques de flood, módulos Anti-DDoS para servidor web Nginx, usar CloudFlare para proteger el tráfico web, y mitigaciones (sobretodo basadas en iptables y el kernel de Linux) contra ataques basados en UDP y ahora le toca el turno a las inundaciones basadas en TCP usando SYNPROXY (iptables/netfilter)
Etiquetas:
anti-ddos
,
ddos
,
denial of service
,
iptables
,
manual
,
syn flood
,
SYNPROXY
,
tutorial
|
0
comentarios
Error de configuración en MongoDB expone los registros de 93 millones de votantes mexicanos
|
Publicado por
el-brujo
|
Editar entrada
Una base de datos 132GB , que contiene la información personal sobre los 93,4 millones de votantes mexicanos finalmente ha sido puesta fuera de línea. La base de datos ha estado visible al público durante al menos ocho días después de su descubrimiento por el investigador Chris Vickery, originalmente, pero estaba pública desde septiembre de 2015. En la base de datos hay registros duplicados, pero se trata de un padrón de 81 millones de personas.
Huawei confirma dos versiones del P9 Lite, fecha de salida y precio
|
Publicado por
el-brujo
|
Editar entrada
Huawei ha confirmado que lanzará dos versiones diferentes del nuevo P9 Lite, y también ha concretado la fecha de lanzamiento y el precio en Europa. Los dos modelos serán idénticos en todo salvo la memoria RAM, ya que uno tendrá 2 GB y el otro 3 GB de memoria. Estará disponible a partir de mayo con un precio de 299 euros, pero no han dicho qué versión llegará a cada país en concreto.
GoAccess es un analizador en tiempo real del log de acceso de servidores web Apache y Nginx
domingo, 24 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
GoAccess es un programa que analiza de registro del
servidor web en tiempo real, interactivo que analiza de forma rápida y
permite ver los registros del servidor web. Se presenta en código
abierto y funciona en línea de comandos en sistemas operativos
basados en Unix / Linux. Proporciona una breve y beneficiosa HTTP
(servidor web) informe de estadísticas para los administradores de Linux
sobre la marcha.
PenQ: navegador basado en Mozilla Firefox para realizar test de penetración
sábado, 23 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
PenQ es un navegador para Linux
ideal para realizar test de penetración, construido sobre la base del
navegador Mozilla Firefox. Viene pre-configurado con herramientas de
seguridad para: rastreo, búsquedas avanzadas, fingerprinting, navegación
anónima, escaneo de servidor web, fuzzing y generación de informes.
PenQ no es sólo una mezcla de complementos para el navegador Mozilla
Firefox viene pre-configurado con algunas herramientas muy potentes de
código abierto en Java/Python y línea de comandos.
Etiquetas:
debian
,
gnu/linux
,
mozilla
,
mozilla firefox
,
navegador
,
owasp
,
penq
,
pentest box
,
pentester
,
pentesting
,
test
,
ubuntu
|
0
comentarios
El creador ruso del Exploit Kit Blackhole condenado a 7 años de cárcel
jueves, 21 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
El creador del exploit kit Blackhole, Dmitry Paunch Fedotov ha sido condenado a 7
años de cárcel en Rusia. Blackhole ha sido durante varios años uno de los
malwares que más infecciones de equipos ha logrado. Este malware entre
otras cosas, realizaba robo de datos bancarios. Se estima que mediante
el eploit Blackhole se han robado decenas de millones de dólares a
pequeñas empresas.
Microsoft alerta de e-mails con adjuntos maliciosos en JavaScript
|
Publicado por
el-brujo
|
Editar entrada
Microsoft ha publicado una advertencia de mensajes de spam contenían un archivo adjunto JavaScript (.js, .jse) y tratan de infectar tu ordenador con malware, como el Ransomware Locky, Los archivos adjuntos de JavaScript pueden están de nuevo "envueltos" en un archivo rar o zip, explica Alden Pornasdoro de Microsoft.
Etiquetas:
alerta
,
applocker
,
javascript
,
js
,
jse
,
macros
,
Malware
,
microsoft
,
office
,
ransomware
,
vba
|
0
comentarios
Google presenta Informe anual de Seguridad en Android 2015
miércoles, 20 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Por segundo año consecutivo,
Google da a conocer el informe anual de Seguridad en Android. Este
resumen detallado incluye: un análisis de la capacidad de los servicios
de Google para proteger el ecosistema Android, un estudio de las nuevas
medidas de protección presentadas en 2015 e información sobre el trabajo
que se está llevando a cabo con los socios de Android y con la
comunidad de investigadores en asuntos relacionados con la seguridad en
general. El informe completo está disponible en inglés aquí.
Hacker imprime cartel Neo-Nazi a impresoras abiertas de todo el mundo para demostrar vulnerabilidad
martes, 19 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
hacker
,
impresoras
,
internet de las cosas
,
iof
,
netcat
,
print
,
seguridad
,
shodan
|
0
comentarios
La policía de Canadá espió más de un millón de mensajes de Blackberry Messenger
lunes, 18 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
BlackBerry ha sido conocido por su seguridad y fue el primer fabricante
de teléfonos móviles en proporcionar cifrado extremo a extremo. Un nuevo
informe reveló que la compañía ha proporcionado a acceso a sus
dispositivos a la policía desde 2010. La policía de Canadá utilizó una clave de cifrado
maestra de la compañía de móviles para interceptar más de un millón de
mensajes enviados mediante el servicio de Blackberry Messenger (BBM) entre los
años 2010 y 2012.
Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo en Madrid
sábado, 16 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Phineas Fisher explica cómo hackeó a Hacking Team
|
Publicado por
el-brujo
|
Editar entrada
La filtración de Hacking Team fue noticia en todo el mundo, pero nadie
sabía mucho sobre el autor o cómo lo hizo. Ese misterio por fin ha sido
revelado. Después de ocho meses de silencio casi completo, Phineas Fisher , el pseudónimo detrás de la persona que realizó el ataque, ha publicado una guía en español DIY (Do It Yourself) con la
explicación detallada con las herramientas y la forma en que rompió la seguridad de los sistemas de la
empresa y puso al descubierto sus secretos mejor guardados, como algunos de sus clientes en España: el CNI, la Guardia Civil y la Policía.
Etiquetas:
hacking
,
hacking team
,
herramientas
,
pentest
,
pentesting
,
phineas fisher
,
técnicas hacking
,
tools
|
0
comentarios
La 2 estrena hoy sábado el programa sobre ciberseguridad Mundo Hacker
|
Publicado por
el-brujo
|
Editar entrada
Las nuevas tecnologías e Internet nos acompañan las 24 horas del día y evolucionan rápidamente y, junto a ellas, lo hacen también las amenazas y estafas en la Red. ‘Mundo Hacker’ llega este sábado a La 2 de TVE para mostrar los riesgos que presenta Internet y concienciar sobre la importancia de la ciberseguridad.
EastMadH4ck arranca en Arganda (sureste de Madrid) el 30 de abril
|
Publicado por
el-brujo
|
Editar entrada
Etiopía propone cinco años de prisión a quien mande correo spam
|
Publicado por
el-brujo
|
Editar entrada
El correo electrónico parece que se ha quedado relativamente relegado
con el arribo de las apps de mensajería, el almacenamiento en la nube y
las redes sociales, pero se sigue manteniendo como una herramienta de
trabajo y comunicación formal, que a pesar de todos los filtros y
esfuerzos siempre ha estado plagada de mensajes no deseados. Es por ello que el gobierno de Etiopía quiere cárcel para aquel ingrato que distribuya spam.
Departamento de Seguridad de Estados Unidos pide a los usuarios de Windows desinstalar QuickTime de Apple
viernes, 15 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Primero fue la firma de seguridad Trend Micro quien dio la voz de alarma al descubrir dos importantes fallos de seguridad críticos en el código del software de Apple QuickTime, una vulnerabilidad que podría ser explotada para atacar PCs. Tras la alerta, ha sido el propio Departamento de Seguridad Nacional de Estados Unidos quien realiza el llamamiento. Según explicaba en primer lugar Trend Micro, la
vulnerabilidad encontrada pone en alto riesgo a los usuarios si se
visita una página web o se abre un archivo infectado con contenido
malicioso.
Etiquetas:
apple
,
microsoft
,
quicktime
,
seguridad
,
soporte
,
vulnerabilidad
,
Windows
|
0
comentarios
Un hombre borra todos los datos de su empresa al hacer rm -rf por error
jueves, 14 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Marco Marsala, propietario de una supuesta empresa de hosting, parece haber
borrado todos los datos de unos 1535 clientes, por culpa de un error de
código haciendo un script bash para borrar copias de seguridad antiguas. "La anterior noche ejecuté en todos los servidores un rm -rf
{foo}/{bar} sin haber definido esas dos variables previamente". El Sr.
Marsala ha confirmado que el código también ha borrado todas las copias
de seguridad puesto que los discos donde se realizaban las copias de
seguridad también estaban montados en ese momento.
Presentados los nuevos terminales Meizu Pro 6 y HTC 10
|
Publicado por
el-brujo
|
Editar entrada
Tras el lanzamiento de los Xiaomi Mi 5 y Huawei P9, esta mañana Meizu nos ha sorprendido con la salida de un nuevo terminal. Hace tan solo unas horas se ha presentado el Meizu Pro 6, el nuevo terminal de la marca china que incluye un cuerpo metálico y 5,2" de pantalla. Por su parte, hace dos días, la marca taiwanesa HTC presentó su nuevo smartphone HTC 10 de que apuesta por la gama más alta y se moverá en torno a los 800 euros con una pantalla QHD de 5,2 pulgadas y cámara de 12 megapíxeles.
Jigsaw, el ransomware que va borrando a tus archivos cada hora hasta que pagas el rescate
|
Publicado por
el-brujo
|
Editar entrada
Jigsaw es el maquiavélico antagonista de la saga de películas de terror
Saw, pero ahora se ha convertido en un malware que secuestra tus
archivos (cifrando tus archivos AES con extensión .FUN, .KKK, .GWS, o .BTC) y los va borrando cada 60 minutos. Jigsaw es un nuevo ransomware, que pide dinero a cambio de devolverte el acceso a tus
datos (ficheros, archivos y documentos). Y solicita la cifra de 150$ dólares en forma de
Bitcoins. En cada reinicio de Windows borra 1.000 ficheros como castigo.
Google Chrome versión 50 deja sin soporte a Windows XP y Vista
|
Publicado por
el-brujo
|
Editar entrada
Cómo evitar que un ransomware cifre los ficheros en Windows
miércoles, 13 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
El ransomware es un tipo de malware que emplea cifrado asimétrico para secuestrar
la información de la víctima y solicitar un rescate. El cifrado
asimétrico (clave pública) es una técnica criptográfica en la que se
utilizan un par de claves para cifrar y descifrar un archivo. El delincuente
genera de manera exclusiva el par de claves pública-privada para la
víctima y almacena la clave privada para descifrar los archivos en su
servidor. La víctima solamente podrá acceder a la clave privada tras el
pago de un rescate al agresor, aunque tal y como se ha podido comprobar
en campañas recientes de ransomware, esto no siempre sucede así. Sin
acceso a la clave privada, resulta prácticamente imposible descifrar los
archivos por los que se exige un rescate.
Etiquetas:
archivos
,
Crypt0l0cker
,
cryptowall
,
crytpolocker
,
evitarransomware
,
ficheros
,
Malware
,
manual
,
microsoft
,
monitorizar
,
ransomware
,
rescate
,
servidor
,
sysadmin
,
tutorial
,
Windows
|
1
comentarios
Desarolladores de Google crean una API para acceder a dispositivos USB vía web
martes, 12 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Dos desarrolladores de Google han presentado, de momento de manera no oficial, una API y
protocolo que permite a las páginas web acceder a los periféricos USB
(lectores código barras, teclado segregados, etc) de manera directa. La API se presenta en forma web en el periférico y ésta es cargada en un iframe,
permitiendo así al navegador interaccionar directamente con las
características de cada periférico. Esto simplifica enormemente la nueva
tendencia del Internet de las Cosas al no necesitar applets java específicos
Zerodium, el traficante de exploits que compra vulnerabilidades a precio de oro
|
Publicado por
el-brujo
|
Editar entrada
Tres ejemplos de incidentes reales de acoso utilizando Internet
|
Publicado por
el-brujo
|
Editar entrada
Un fallo informático permite ver el borrador de la declaración de la renta de otras personas
domingo, 10 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
La historia detrás de la creación de WhatsApp
sábado, 9 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cuando Jan Koum (a la derecha de la imagen) firmó el acuerdo de USD$19 mil millones con Facebook, lo hizo en un lugar bastante significativo para él. Koum, el co-fundador Brian Acton (a la izquierda) y el inversionista Jim Goetz condujeron desde Sequoia hasta un edificio abandonando donde Koum alguna vez debió hacer fila para buscar cupones de alimentos. Ahí es donde los tres firmaron el acuerdo para vender su fenómeno de mensajería instantánea móvil a la red social más grande del mundo.
Diferencias velocidad y clases tarjetas de memoria Micro SD
jueves, 7 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
En la actualidad la mayoría de tarjetas de memoria ya son de Clase 10 y SD Extended Capacity (SDXC ™). En esta entrada del blog vamos
a detallar las diferentes especificaciones tipos de tarjetas de
memoria SD con bus SD y UHS y las habilitaciones de clase de velocidad y
compatibilidades que son diferentes con cada tipo: cámaras réflex digitales (DSLR), cámaras de acción deportivas GoPro, teléfonos móviles (smartphones), etc, además de ver los diferentes fabricantes (marcas) y modelos. Pero es muy importante mirar no sólo la velocidad de lectura, también la velocidad de escritura es muy importante. Por ejemplo; ¿Qué diferencia hay entre una SanDisk Ultra, Ultra Plus, una Extreme y una Extreme Plus y una Extreme Pro? ¡Menudo lío!
WhatsApp activa el cifrado de extremo a extremo
miércoles, 6 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Nueva oleada del virus Crypt0l0cker con aviso de Correos de Carta Certificada
martes, 5 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado una nueva campaña en abril de 2016 de phishing que suplanta la identidad de la
empresa Correos con una supuesto e-mail con el asunto de "carta certificada" con el objetivo de engañar a los usuarios mediante
ingeniería social, para que hagan clic en un enlace que les redirige a
una web maliciosa que suplanta la identidad de la compañía y tratar de
provocar que los usuarios descarguen e instalen (ejecuten) un virus que cifra todos los
archivos del ordenador.
Etiquetas:
carta
,
carta correos
,
cifrado
,
correos
,
Crypt0l0cker
,
cryptolocker
,
Malware
,
phishing
,
ransomware
,
secuestro
,
virus
|
5
comentarios
Un padre suplica a Apple para que desbloquee el iPhone de su hijo fallecido
|
Publicado por
el-brujo
|
Editar entrada
Leonardo Fabbretti está suplicando a Tim Cook que le permita ver las fotos almacenadas en el iPhone de su hijo ya fallecido.El arquitecto italiano le envió una
carta a Cook el 21 de marzo. El equipo de servicio al cliente de Apple
ha expresado su simpatía, y ha tratado, sin éxito, de ayudar a Fabbretti
a desbloquear el iPhone.
Etiquetas:
apple
,
desbloqueo
,
iphone
,
leyes
,
menores
,
privacidad
,
Tim Cook
,
touch id
|
0
comentarios
Los enfrentamientos por el peering llegan al IPv6
|
Publicado por
el-brujo
|
Editar entrada
Cada cierto tiempo reaparece en los medios un enfrentamiento entre compañías de telecomunicaciones por el peering. Todos empiezan igual: los clientes empiezan a quejarse porque no pueden acceder a determinadas webs o porque ven contenidos con mala calidad. Netflix es un clásico en estos enfrentamientos y Cogent es otro protagonista habitual.
Módulo Anti-DDoS para servidor web Nginx
domingo, 3 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
anti-ddos
,
apache
,
ddos
,
denial of service
,
http
,
https
,
nginx
,
servidor web
|
0
comentarios
Herramientas automatizadas para ataques SQL injection
sábado, 2 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
SQL injection es una técnica de
inyección de código intruso que se vale de una vulnerabilidad
informática en una aplicación a nivel de validación de entradas para
realizar operaciones sobre una base de datos. La vulnerabilidad existe
cuando se realiza un incorrecto chequeo o filtrado de las variables
utilizadas en un programa que contiene, o bien genera, código SQL. Se
conoce como “SQL injection”, indistintamente del tipo de vulnerabilidad y
del método de inyección, al hecho de inyectar código SQL intruso y a la
porción de código inyectado.
Etiquetas:
herramientas
,
inyección sql
,
mysql
,
sql
,
sql injection
,
sqlmap
,
sqlninja
,
themole
,
tool
,
tools
,
witool
|
0
comentarios
Gestión de librerías compartidas en GNU/Linux
viernes, 1 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Es habitual, si sois desarrolladores, que reutilicéis código fuente
proporcionado por terceros. Normalmente /lib, /lib64, /usr/local/lib y
otros directorios almacenan varias bibliotecas compartidas (o también
llamadas librerías). Como administradores de sistemas necesitamos
gestionar e instalar estas bibliotecas compartidas y para ello podremos
usar estos comandos de gestión y depuración de problemas en GNU\Linux.
Un alumno robó datos de 16.000 personas de la Universidad de Las Palmas
|
Publicado por
el-brujo
|
Editar entrada