Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1068
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
mayo
(Total:
22
)
- Nueva campaña de Ransomware suplantando factura de...
- Condenan a prisión al hacker eslovaco que avisó de...
- Desmantelada red española de distribución ilegal d...
- Análisis del hackeo al Sindicato de los Mossos de ...
- Roban 5.000€ a un Mosso de Esquadra después de la ...
- Phineas Fisher hackeó el Sindicato de los Mossos, ...
- Phineas Fisher filtra los datos personales de unos...
- El creador de VNC Roulette descubre y vende fallo ...
- Proyecto kickstarter quiere monitorizar tus pedos ...
- Habilita automáticamente HTTPS en tu sitio web con...
- La Policía oculta las caras de unos corderos para ...
- Al director del FBI no le gusta el cifrado de What...
- Usar un contenedor Docker de Metasploit Framework ...
- Chica de 19 años transmite su suicidio en directo ...
- El grupo turco Bozkurt hackea más bancos y publica...
- Nueva (para variar) vulnerabilidad crítica en Adob...
- PornHub también se suma al programa de recompensas...
- 3.000 estudiantes de Tailandia deberán repetir exa...
- No, Craig Wright ni es Satoshi Nakamoto, ni es el ...
- Un niño de 10 años obtiene una recompensa de 10.00...
- Múltipes y graves vulnerabilidades en ImageMagick
- Cifrar documentos, ficheros o carpetas con GnuPG e...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
304
)
Malware
(
264
)
Windows
(
246
)
android
(
243
)
cve
(
236
)
tutorial
(
236
)
manual
(
221
)
software
(
205
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Nueva campaña de Ransomware suplantando factura de Endesa
martes, 31 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Se
ha detectado una nueva campaña de distribución de ransomware que
utiliza como gancho una supuesta factura emitida por Endesa. Después de la famosa carta certificada de Correos, llega ahora en versión factura de Endesa. Se
recomienda extremar precauciones para evitar que un ransomware cifre nuestros ficheros . Nos encontramos ante una nueva variante de ransomware de tipo TorrentLocker,
un software malicioso que al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear el equipo desde una ubicación
remota y cifrar nuestros archivos quitándonos el control de toda la
información y datos almacenados.
Condenan a prisión al hacker eslovaco que avisó de un fallo en el sistema Tetra usado por la policía
miércoles, 25 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El estudiante esloveno Dejan Ornig de 26 años, reportó de forma privada los errores de configuración del
protocolo de cifrado de la radio llamado TETRA utilizado por la policía local, pero después de esperar 2 años a que lo arreglaran, lo publicó y obtuvo como recompensa: una sentencia de 15 meses de cárcel.
Desmantelada red española de distribución ilegal de canales de TV de pago
|
Publicado por
el-brujo
|
Editar entrada
¿Detenidos por minar Bitcoins? NO. ¿Es ilegal minar bitcoins? NO. NO, la minería de bitcoins no es delito ni puede ocasionar la detención de una persona (a no ser que se use para blanquear dinero, como era el caso). El asomobroso parecido que tiene la nota de prensa de algunos medios, es el fruto de copiar/pegar sin ningún tipode rigor por parte de algunos periodistas teconológicos, sin entender realmente de lo que escriben. ¿Es un intento de criminalizar el Bitcoin?
Etiquetas:
bitcoin
,
CardSharing
,
europol
,
iptv
,
periodismo
,
periodismo de investigación
|
0
comentarios
Análisis del hackeo al Sindicato de los Mossos de Esquadra
lunes, 23 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Phineas Fisher (aka Hack Back!) se ha convertido en uno los casos más mediáticos de los últimos tiempos referente a la seguridad informática. Una persona que se atreve a hackear a empresas reconocidas del sector y organismos policiales, y además publicarlo en un tutorial o en el último caso con un videotutorial de cómo lo hizo. Se trata sin duda de un caso atípico. Vamos a ver si se podría haber evitado el ataque.
Etiquetas:
análisis
,
esquadra
,
hack back
,
hackeo
,
leak
,
mossos
,
phineas fisher
,
sme
,
técnicas hacking
|
8
comentarios
Roban 5.000€ a un Mosso de Esquadra después de la filtración
viernes, 20 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El miedo que tenían los Mossos afiliados al sindicato, que el martes fue
objeto de un robo masivo de datos personales, se ha cumplido tan sólo
un día después. Una agente del cuerpo vio como le desaparecieron 5.000
euros de la cuenta bancaria que fue filtrada y difundida en la red
después del ataque informático.
Phineas Fisher hackeó el Sindicato de los Mossos, robó dinero a un banco y lo donó a un grupo Anti-ISIS
|
Publicado por
el-brujo
|
Editar entrada
Phineas Fisher, también conocido como Hack Back! (o el nuevo Robin Hood) la misma persona que filtró los datos personales de más de 5.000 Mossos de Esquadra (la polícia autonómica de Cataluña), hackeó un banco y donó 25 Bitcoin (unos 11.000$) a una campaña de crowdfunding conocida como el Plan de Rojan, que ha sido establecida por los miembros del comité económico del Kurdistán sirio, descrito por Fisher como "uno de los proyectos revolucionarios más inspiradores en el mundo ".
Etiquetas:
bitcoin
,
hack back
,
isis
,
phineas fisher
,
robin hood
,
siria
,
terrorismo
|
0
comentarios
Phineas Fisher filtra los datos personales de unos 5.600 Mossos de Esquadra
jueves, 19 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El Sindicato de Los Mossos de Esquadra ha sufrido un ataque informático al Campus Virtual que alberga la página web del SME alojado en OVH.net con Debian que ha permitido filtrar los datos personales (incluyendo DNI y tarjeta de identificación policial (TIP)) de unos 5.600 miembros, así como el robo de la cuneta de Twitter del Sindicato. La Policía de la Generalidad de Cataluña. (en catalán Mossos d'Esquadra) es el cuerpo de policía autonómica de Cataluña. El atacante podría ser Phineas Fisher, la misma persona que hackeó a a la empresa italiana de seguridad informática Hacking Team.
Etiquetas:
catalunya
,
datos
,
datos personales
,
españa
,
filtración
,
hackeo
,
mossos
,
phineas fisher
,
policia
|
2
comentarios
El creador de VNC Roulette descubre y vende fallo de seguridad en PornHub
|
Publicado por
el-brujo
|
Editar entrada
Hace apenas unos días se anunciaba el programa de recompensas de PornHub, uno de los sitios web de videos pornográficos más grandes en de Internet. Pero no todo el mundo está por la labor de sumarse al programa de recompensas por encontrar vulnerabilidad. A veces resulta más rentable económicamente hablando vender la vulnerabiliad en el mercado negro con acceso a quién esté dispuesta a pagarla. No sería la primera vez que se deniega un pago de recompensa por aludir que es un servidor de test (de pruebas) para eludir el pago.
Proyecto kickstarter quiere monitorizar tus pedos con un dispositivo
martes, 17 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El proyecto kickstarter "Ill-fated" quiere recaudar fondos para un dispositivo que permite hacer un seguimiento de tus flatulencias. Por desgracia, no se alcanzó la meta de financiamiento de este proyecto. Su campaña de crowdfunding no ha tenido éxito.
Etiquetas:
humor
|
0
comentarios
Habilita automáticamente HTTPS en tu sitio web con CertBot
|
Publicado por
el-brujo
|
Editar entrada
Certbot es un cliente automático y fácil de usar que recupera y
despliega los certificados SSL/TLS para nuestro servidor web. Aunque
inicialmente fue desarrollado para trabajar con Let's Encrypt, puede funcionar con cualquier otra autoridad certificadora que soporte el protocolo ACME.
La Policía oculta las caras de unos corderos para proteger su identidad
sábado, 14 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Los oficiales de policía de West Midland se
toman muy en serio en proteger a las víctimas de delitos, especialmente
cuando son menores de edad. Por eso, cuando tres hombres de unos veinte años
fueron detenidos bajo sospecha de robar ovejas en un coche, los cuerpos de seguridad han pixelado
los rostros de las víctimas (en este caso son unos corderos de pocos meses de edad) en su comunicado de prensa. Al final han reconocido que se trataba de una simple broma.
Al director del FBI no le gusta el cifrado de WhatsApp
viernes, 13 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Usar un contenedor Docker de Metasploit Framework en REMnux
|
Publicado por
el-brujo
|
Editar entrada
REMnux,
la distribución de Linux desarrollada especialmente para analizar malware. REMnux está basada en Ubuntu y contiene una gran variedad de herramientas para el análisis de archivos maliciosos, documentos y
páginas Web. La distribución contiene distintas herramientas de
análisis forense de memoria e ingeniería inversa de malware. Ahora además podemos utilizar de forma más fácil Metasploit en REMnux ya que es capaz de ejecutar Metasploit Framework como un contenedor con Docker.
Chica de 19 años transmite su suicidio en directo con Periscope
jueves, 12 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
En Francia han abierto una investigación después que una joven de 19 años se grabara en directo con la aplicación Periscope lanzándose a las vías del tren. El suicidio ocurrió en una estación de la localidad de Egly, a 40 kilómetros de París (vía The New York Times).
El grupo turco Bozkurt hackea más bancos y publica de nuevo los datos filtrados
miércoles, 11 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El grupo turco "Bozkurt Hackers" continua su cruzada contra los bancos. Si apenas hace dos semanas se publicó el hackeo del banco Nacional de Qatar (QNB), ayer mismo se conocía la filtración de al menos otros 5 bancos asiáticos. El Banco Nacional de Qatar finalmente reconoció los hechos.
Nueva (para variar) vulnerabilidad crítica en Adobe Flash Player
|
Publicado por
el-brujo
|
Editar entrada
Adobe publicó ayer un boletín de seguridad para Adobe Flash Player descrita como una vulnerabilidad crítica. Un 0day, Uno más. Y ya van... hemos perdido la cuenta. Con el identificador CVE-2016-4117 además se confirma que ya se está usando de forma activa, afecta a todas las plataformas como Wndows, Macintosh, Linux, y Chrome OS. La actualización no estará disponible hasta mañana jueves día 12 de mayo. ¿Será el 2016 el final definitivo de Flash Player?
Etiquetas:
0day
,
adobe flash player
,
cve
,
exploit
,
flash player
,
vulnerabilidad
|
0
comentarios
PornHub también se suma al programa de recompensas por encontrar fallos de seguridad
|
Publicado por
el-brujo
|
Editar entrada
La seguridad parece que también es una prioridad para los sitios web de contenido para adultos (pornográfico) como Pornhub. Una web de videos pornográficos y el sitio de pornografía más grande en el Internet seguido por xvideos y xnxxvideo. Pornhub es uno de varios sitios web de porno en la compañía junto a YouPorn y RedTube. Se une así a la gran lista de sitios webs que recompensan económicamente a investigadores de seguridad por encontrar fallos de seguridad en sus infraestructuras. Al igual que ya hacen otras empresas de la talla de Facebook, Google, Paypal, o Microsoft. Tampoco los bancos están a salvo, el grupo turco Bozkurt es una buena prueba de ello.
3.000 estudiantes de Tailandia deberán repetir examen por hacer trampas usando relojes inteligentes
martes, 10 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Unos 3.000 estudiantes en Tailandia deben volver a hacer los exámenes de
ingreso a la universidad de Medicina, después que se descubriera que al menos 3 estudiantes hicieran trampas usando unas gafas con
cámara para leer las preguntas del examen, enviarlas al exterior y posteriormente recibir las respuestas por escrito en sus relojes inteligentes (smartwatches). La tecnología ha llegado a las aulas, nos referimos a la evolución de las chuletas.
Etiquetas:
Bangkok
,
examen
,
medicina
,
pinganillo
,
smartwatch
,
trampas
,
universidad
|
0
comentarios
No, Craig Wright ni es Satoshi Nakamoto, ni es el creador del Bitcoin
jueves, 5 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El drama del origen de las bitcoins finalmente ha dado giro inesperado. Hace un par de días el académico australiano Craig Wright salió a la luz pública para afirmar que él era el hombre detrás del alias de Satoshi Nakamoto y por lo tanto el creador y padre fundador de la criptodivisa "BitCoin". La BBC, The Economist y muchos otros medios internacionales y Españoles lo publicaron en primera línea, pero ha resultado ser completamente falso. Un engaño, una farsa, un timo. Y no es la primera vez, es la segunda vez que lo intenta.
Un niño de 10 años obtiene una recompensa de 10.000$ por encontrar un fallo en Instagram
miércoles, 4 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Es el caso del finlandés Jani (Helsink), todo un hacker de 10 años que se ha embolsado 10.000 dólares (unos 9.000€) por ayudar a resolver un error grave en Instagram. Jani descubrió un método con el que se podían borrar los comentarios de los usuarios. “Podría haberlos eliminado todos, incluso los de Justin Bieber“, ha dicho el la criatura a la prensa de su país. Lástima que no lo haya hecho, tampoco se habría perdido mucho.
Etiquetas:
bounty
,
bounty programa
,
bug bounty
,
fallo
,
instagram
,
joven
,
niño
,
recompensa
|
0
comentarios
Múltipes y graves vulnerabilidades en ImageMagick
|
Publicado por
el-brujo
|
Editar entrada
El popular software "ImageMagick" utilizado en numerosas páginas web para mostrar, manipular y convertir imágenes ha sido rebautizado en Twitter como #ImageTragick por las graves vulnerabilidades encontradas en los dos últimos días. Stewie encontró el error inicial, y Nikolay Ermishkin del Equipo de Seguridad Mail.Ru encontró problemas adicionales, incluyendo el grave bug RCE (Remote Code Execution).
Cifrar documentos, ficheros o carpetas con GnuPG en Linux y Windows
lunes, 2 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cuando el cifrado se utiliza correctamente, tus comunicaciones o informaciones deberían ser leídas solamente por tí y la persona o personas con quien te estás comunicando. El cifrado de punto-a-punto (“end-to-end encryption”) protege tus datos frente a las vigiliancias realizadas por un tercero. Aunque el argumento fácil sea que muchos no tengamos "nada que esconder", el cifrado está presente en nuestras vidas cada día, por ejemplo cuando accedemos a cualquier servicio que utilice https, como Facebook, Gmail, nuestro banco, etc. Incluso hasta nuestra tarjeta de crédito usa cifrado internamente, y es que aunque no queramos, el cifrado es necesario hoy en día. Recordemos que lo ideal sería cifrar nuestra copia de seguridad antes de subirla a la nube. Y usar la regla 3-2-1 es para hacer tus copias de seguridad: 3 copias de tus datos en 2 soportes diferentes, y 1 en un lugar físico distinto.
Etiquetas:
backup
,
cifrado
,
cifrar
,
documentos
,
ficheros
,
manual
,
privacidad
,
tutorial
|
8
comentarios