Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Microsoft presenta el proyecto Springfield: Fuzzing de aplicaciones basado en la IA
jueves, 29 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Microsoft ha presentado lo que pretende ser una de las herramientas de búsqueda de bugs
más sofisticadas del mercado. En un intento de ayudar a los
desarrolladores a encontrar vulnerabilidades en sus aplicaciones de
Windows y Office, la empresa presentó el Proyecto Springfield, un servicio basado en la nube que realiza pruebas de "White Box Fuzzing".
Etiquetas:
fuzz
,
fuzzer
,
fuzzing
,
IA
,
inteligencia artificial
,
microsoft
,
software
|
0
comentarios
Apple debilita aposta el cifrado de los backups en iOS 10
miércoles, 28 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Según la empresa de computación forense rusa ElcomSoft, Apple ha tomado la decisión de aplicar un downgrade en el cifrado utilizado para los backups de iOS para iTunes. Si desde la versión 4 hasta la 9 de iOS se empleaba un cifrado PBKDF2 SHA-1 con 10.000 iteraciones, mientras que iOS 10 usa en su lugar SHA256 plano con una única iteración. Las contraseñas generadas por este último algoritmo pueden ser crackeadas incluso con un procesador utilizado para un ordenador de escritorio corriente.
Siendo más concretos, un Core i5 es más que suficiente para romper una
contraseña a la que se ha aplicado el cifrado empleado por el iTunes del iOS 10.
3 de cada 4 sitios hackeados utilizan WordPress
martes, 27 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Según el experto en seguridad Daniel Cid de Sucuri, al
menos 15.769 sitios web de WordPress se han comprometido este año.
Sucuri ha publicado un informe, titulado Informe de 2016 de sitio webs hackeados. Las vulnerabilidades de seguridad de los plugins son el motivo de hackeo más habitual en este popular gestor CMS. Se calcula que más del 25% de internet usa WordPress.
Botnet formada por 145.000 cámaras de seguridad es capaz de generar ataques DDoS de 1,5Tbps
|
Publicado por
el-brujo
|
Editar entrada
El gigante proveedor de hosting francés OVH ha recibido un nuevo récord de ataque DDoS, ya que sumando todo el ancho de banda recibido da como resultado prácticamente 1,5Tb por segundo. El fundador de OVH, Octave Klaba ha explicado que en el ataque han participado más de 150.000 cámaras IP de video-vigilancia conectadas a internet, ya que cada una es capaz de generar entre 1 a 30Mbps de tráfico.
Un nuevo parche de seguridad de OpenSSL introduce otro bug aún peor
|
Publicado por
el-brujo
|
Editar entrada
A veces es peor el remedio que la enfermedad. El último parche de seguridad de OpenSSL de la semana pasada para la versión 1.1.0 introduce un nuevo bug remoto/RCE (Remote Code Execution - Ejecución Remota de código) como consecuencia de la correción. Es decir, el parche de un error de baja gravedad crea un error más grave y crítico.
Akamai deja de dar protección a KrebsOnSecurity después de recibir un ataque DDoS de 620 Gbps
lunes, 26 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Después de la publicación por parte de Brian Krebs de la detención de dos israelís propietarios de VDOS, uno de los servicios de ataques DDoS de pago más utilizado del mundo, su blog http://krebsonsecurity.com/ ha sido atacado con 620 Gbps de ancho de banda, lo que ha provocado que su empresa de protección DDoS haya decidido no protegerle más. Finalmente la única empresa que ha accedido a proteger gratuitamente a Brian Krebs ha sido Google, con el programa de protección para la censura en internet del proyecto Google Shield
Etiquetas:
akamai
,
ataques ddos
,
brian krebs
,
ddos
,
ddos for hire
,
google
,
libertad
,
libertad expresión
,
prolexic
,
shield
,
vdos
|
0
comentarios
Encuentra paquetes vulnerables en Arch Linux con Arch-audit
viernes, 23 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Arch-audit es una nueva utilidad para sistemas Arch Linux, que nos permite identificar que paquetes instalados en nuestro sistemas que sean vulnerables a un determinado problema de seguridad. Arch-audit sería la utilidad equivalente a pkg-audit en sistemas FreeBSD.
Etiquetas:
arch linux
,
gnu
,
gnu/linux
,
herramienta
,
programa
,
seguridad
,
software
,
tools
,
utilidad
|
0
comentarios
Más de 859 mil dispositivos Cisco afectados por el bug CVE-2016-6415
jueves, 22 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cisco confirmó un nuevo agujero de seguridad 0-day con el identificador CVE-2016-6415 relacionado con el robo de información del grupo informático de Shadow Broker. Cisco proporciona una herramienta para comprobar los productos con Cisco con IOS para saber si están o no afectados. Por otra parte la gente de la fundación Shadow Server se ha puesto a escanear internet en busca del número real de dispositivos afectados.
Yahoo! podría confirmar su hackeo de 500 millones de cuentas
|
Publicado por
el-brujo
|
Editar entrada
A principios del pasado mes de agosto, un hacker black-hat llamado Peace_of_mind, aseguró que estaba vendiendo en la dark web más de 500 millones de cuentas de usuarios de Yahoo! del año 2014. La compañía se limitó a dar noticia de que estaba al tanto de la situación, pero no hubo ningún avance más. Ahora, Recode adelanta que la multinacional presidida por Marissa Mayer confirmará
estos días el hackeo, que será peor de lo que inicialmente se había
previsto. Peace of Mind ya filtró una base de datos similar de usuarios de MySpace y LinkedIn.
Conferencia Navaja Negra comienza el 29 de septiembre en Albacete
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
albacete
,
charlas
,
con
,
conferencia
,
conferencias
,
españa
,
eventos
,
talleres
|
0
comentarios
Sandisk presenta un prototipo de tarjeta SD de 1 TB
miércoles, 21 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El fabricante ha presentado la primera tarjeta SD del mercado con
capacidad de 1 TB, y aunque por ahora es un prototipo, promete llevarse
estupendamente con formatos 4K, 8K, VR y tomas de 360 grados. Sí, 1024GB en un espacio tan pequeño es posible, y ellos mismos han
batido su propio récord de 512GB que presentaron en el Photokina de
2014, según ellos con tecnología propietaria de Western Digital. SanDisk no ha dicho ni una palabra sobre su precio (1.000 dólares costaba la Xtra Elite de 512GB.
Conferencias gratuitas OverDrive en Girona 23-25 noviembre 2016
|
Publicado por
el-brujo
|
Editar entrada
La conferencia OverDrive Girona ha sido organizada por un grupo de
estudiantes implicados desinteresadamente y un conjunto de
experimentados profesores que tienen como objetivo principal poner a
disposicion de los asistentes conocimientos acerca del mundo del hacking
desde varios niveles.
Ataques al navegador del usuario usando BeEF
martes, 20 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
BeEF es un framework que viene por defecto en Kali Linux y está orientado en la explotación de vulnerabilidades en los navegadores web. Podemos usar como vector de ataque un XSS (una vulnerabilidad XSS reflejado o persistente) y mediante un iframe oculto o fichero JavaSript (JS) se pueden robar credenciales, o bien usar simples ataques de ingeniería social preguntando por la instalación de falsos certficados de seguridad, falsas actualizaciones de Flash Player o simplemente simular una sesión caducada de Facebook
Escáner de vulnerabilidades web Nikto
|
Publicado por
el-brujo
|
Editar entrada
Nikto es un un escáner de
vulnerabilidades web GPL en linea de comandos, Nikto es una herramienta
ligera y precisa que aunque llevaba varios años sin actualizar, parece
que ahora que han migrado a git, están realizando varios “commits” y
actualizaciones en partes del programa y la BD. Nikto es un referente en
cuando a utilidades de test de intrusión o análisis forense, es muy
sencillo de utilizar, y es muy ligero.
Etiquetas:
escaner
,
herramienta
,
herramientas
,
nikto
,
nmap
,
puertos
,
scaner
,
tool
|
1
comentarios
HP actualizó sus impresoras para que dejaran de funcionar con cartuchos no oficiales
lunes, 19 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
HP actualizó sus impresoras para que el 13 de septiembre dejaran de funcionar cartuchos de terceros. La lucha contra la industria alternativa es una de las constantes en el
segmento de la impresión, y hace unos días sucedió algo sorprendente:
el pasado 13 de septiembre multitud de usuarios de impresoras HP que
habían usado cartuchos no oficiales recibieron el mismo mensaje en sus
impresoras: había un problema con sus cartuchos. La causa: un firmware preprogramado para dar ese mensaje aun cuando los cartuchos estuvieran en perfecto estado.
¿Así se saltó el FBI la protección del iPhone del caso de San Bernardino?
|
Publicado por
el-brujo
|
Editar entrada
¿Recuerdan el caso del iPhone implicado en el tiroteo de San Bernardino, y cómo el FBI mantuvo que no podían obtener la clave de cifrado de Apple sin que habilitaran una puerta trasera? Muchos expertos en seguridad informática dijeron que estaban
equivocados, y se discutió durante mucho tiempo acerca de las posibles
técnicas que podrían utilizar. Una de ellas era la extracción manual del
chip del teléfono para eliminar la protección de seguridad y luego
ejecutar un ataque de fuerza bruta sin preocuparse por las limitaciones
de intentos de pin programada por el fabricante.
El nuevo ransomware que cifra el disco duro completo se llama Mamba
viernes, 16 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de investigadorees de seguridad de Brasil, llamado Morphus Labs, acaba de
descubrir un nuevo ransomware de cifrado de disco completo (FDE - Full Disk Encryption) esta
misma semana, llamado Mamba. Mamba, como lo llamaron, utiliza una estrategia
de cifrado a nivel de disco en lugar de uno basado en archivos
convencionales. Esto puede ser sólo el comienzo de una nueva era para
los Ransomwares.
Disponibles Shellter VI [6.6] y Wireshark 2.2.0
jueves, 15 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
kyREcon presenta la versión 6.6 de Shellter, una herramienta de inyección de shell dinámica y, según sus autores, el primero infector de PE dinámico y se puede utilizar para inyectar shells
en aplicaciones Windows 32bits, aunque esto no es realmente un problema, ya que es muy habitual tener programas de 32bits instalados en
sistemas operativos de 64bits. Por otra parte, se ha anunciado una nueva versión de Wireshark, uno de los mejores programas a la hora de capturar paquetes y analizar el tráfico de red.
Google pagará 200.000 dólares al que consiga hackear un Nexus 5X o un Nexus 6P
|
Publicado por
el-brujo
|
Editar entrada
Con el proyecto denominado Project Zero, la empresa responsable de los terminales Android, Nexus 5X y 6P, recompensará con hasta con 200.000 dólares a quien consiga encontrar un fallo de seguridad en estos dos dispositivos fabricados por LG y Huawei respectivamente.
Etiquetas:
awards
,
google
,
google project zero
,
nexus
,
programa recompensas
,
recompensas
,
seguridad
,
vulnerabilidad
|
1
comentarios
Dos adolescentes de Isarel acusados de ganar $600.000 en 2 años realizando ataques DDoS
miércoles, 14 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
vDOS era el servicio de pago, llamado "booter" o "stresser" que ha recaudado más de 600 mil dólares en los últimos dos años, y que ha ayudado a sus "clientes" a coordinar más de 150.000 ataques DDoS (Denegación de servicio distribuido (DDoS) para dejar inoperativos (offline) otros sitios web rivales o servidores de juego por diversión. Por suerte el sitio de vDos fue hackeado recientamente, con lo que los sitios atacados y los operadores han quedado totalmente al descubierto. Itay Huri y Yarden Bidan, de 18 años eran los responsables.
Etiquetas:
ataques ddos
,
booter
,
brian krebs
,
ddos
,
ddos for hire
,
denegación de servicio
,
DrDDoS
,
stresser
|
0
comentarios
La gran mayoría de los usuarios ignora las alertas de seguridad en Internet
|
Publicado por
el-brujo
|
Editar entrada
El gesto mayoritario es el clic que lleva al cierre y al olvido de los posibles peligros que se encuentran al acecho. El grupo de científicos pudo comprobar que da igual la relevancia de la información comunicada
Los investigadores han ofrecido consejos sobre cómo encontrar los momentos idóneos para mostrar los mensajes.
Los investigadores han ofrecido consejos sobre cómo encontrar los momentos idóneos para mostrar los mensajes.
Android siempre está rastreando tu posición mediante Google Play Services
martes, 13 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Android sigue rastreando tu posición mediante Google Play services aunque quites Google Maps. Puedes decirle a Android que no quieres que una determinada aplicación
use Google Maps para localizarte. Incluso puedes desinstalar
completamente la popular aplicación de mapas. Da igual, Google Play Services sigue monitorizando tu posición. Mustafa Al-Bassam, ex miembro del desaparecido grupo LulzSec, lo ha comentado en Twitter.
Vulnerabilidad crítica en MySQL afecta ramas 5.5, 5.6 y 5.7
lunes, 12 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Vulnerabilidad crítica con identificador CVE-2016-6662 reportada por un investigador independiente, llamado Dawid Golunski , afecta al gestor de Bases de Datos MySQL y todos sus forks, incluyendo Percona y MariaDB. La vulnerabilidad afecta las versiones 5.5, 5.6 y 5.7, concretamente las versiones inferiores o iguales a <= 5.7.15, <= 5.6.33, <= 5.5.52, es decir hasta la última versión disponible de MySQL 5.7.15 está afectada. La vulnerabilidad es explotable local y remotamente (RCE) y se consigue ejecución de comandos como root cuando se reincia el servicio de MySQL. Sólo se necesita un usuario autenticado con permisos de ficheros (FILE o SUPER), ya sea vía web con phpMyAdmin o con una SQL Injection.
Etiquetas:
cve
,
CVE-2016-6662
,
mariadb
,
mysql
,
percona
,
rce
,
seguridad
,
vulnerabilidad
|
0
comentarios
Herramientas de red HE.NET para Android y iOS
sábado, 10 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
HE.NET Network Tools de Hurricane Electric
es una aplicación (apk) gratuita muy completa para Android y iOS que hará las delicias
de cualquier administrador de redes. HE.NET Network Tools también nos
permite ocultar la dirección MACde nuestra tarjeta de red inalámbrica.
Etiquetas:
android
,
apk
,
herramientas
,
iphone
,
Networking
,
sysadmin
,
teléfono móvil
,
tools
|
0
comentarios
Encontrado nuevo y sofisticado malware para Mac que también funciona en Windows y Linux
viernes, 9 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Descubren un nuevo malware analizado esta semana a través de una entrada en el blog oficial de Kaspersky Labs. Es la existencia de una puerta trasera en Mac OS X muy sofisticada bautizada como Mokes. Los investigadores dicen que el malware (backdoor) es capaz de registrar tanto una keystroke
(las pulsaciones que se realizan sobre el teclado para luego
memorizarlas) así como capturas de pantalla (screenshots), capturar audio y/o vídeo, además de la posibilidad de
operar con los principales sistemas operativos como Windows y Linux.
Tarjeta de red USB modificada extrae credenciales en Windows y Mac OS X
|
Publicado por
el-brujo
|
Editar entrada
El investigador de seguridad Rob Fuller
ha descubierto un método que puede ser utilizado para robar
credenciales de un equipo bloqueado (pero, logeado, es decir, con sesión iniciada) y funciona tanto en
Windows como en Mac OS X (con Samba instalado o si el usuario pertenece
a un Active Directory). USB Ethernet + DHCP + Responder == Obtener credenciales. Posiblemente el ataque también funcione en Linux, pero todavía no se ha probado.
Disponible WordPress 4.6.1 – Actualización de seguridad y mantenimiento
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
actualización
,
critical updates
,
cve
,
seguridad
,
update
,
upgrade
,
wordpress
|
0
comentarios
Búsqueda inversa de imágenes con Google
jueves, 8 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Obligan a Orange a anular una factura de 1.275€ a un usuario de roaming por incumplir la normativa
miércoles, 7 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
L0phtCrack y Nmap se actualizan, nuevas versiones
martes, 6 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Casi dos décadas después de la primera versión y la primera actualización en seis años, L0phtCrack ha sido actualizado a la versión 7, mejorando la capacidad de este auditor/crackeador de contraseñas de Windows. Por otra parte, Nmap cumple 19 años y para celebrarlo una nueva versión del popular escaner de redes Nmap 7.25 Beta 2 ya se encuentra disponible.
Adobe seguirá actualizando el plugin de Flash en Linux
|
Publicado por
el-brujo
|
Editar entrada
Hace ya tiempo, unos 4 años, Adobe retiró el soporte para el reproductor de Flash para
Linux (al menos para la NPAPI usada en Firefox; la versión para PPAPI de
Chrome sí tenía mantenimiento). Sin embargo, acaba de anunciar que
vuelve a dar soporte, aunque sólo en cuestiones de seguridad, pues las
nuevas versiones no añadirán nuevas características.
Etiquetas:
adobe
,
adobe flash player
,
gnu
,
gnu/linux
,
linux
,
seguridad
,
software
|
0
comentarios
El foro de Brazzers hackeado: filtran 800 mil cuentas de usuario
|
Publicado por
el-brujo
|
Editar entrada
Los sitios porno tampoco están a salvo en internet. Otra semana empieza con una filtración de datos, esta vez se han
comprometido cerca de 800.000 cuentas del sitio porno Brazzers. La
filtración de datos afectó a un foro separado, de todos modos, los
usuarios de Brazzers que nunca se inscribieron en el foro pueden también
haber sido afectados. El archivo incluye un fichero filtrado con 928,072
790,724 registros, distintas direcciones de correo electrónico, nombres
de usuario y contraseñas en texto plano.
Etiquetas:
brazzers
,
datos
,
filtración
,
filtrados
,
foro
,
hackeo
,
leak
,
porno
,
vBulletin
|
0
comentarios
Koodous: VirusTotal (antivirus social) para Android
|
Publicado por
el-brujo
|
Editar entrada
Koodous es la inteligencia colectiva para proteger tu Android. Es inteligente, es ligero, es gratis y ha sido desarrollado para proteger tus tabletas y teléfonos Android. Su capacidad de detección aumenta a medida que más personas lo instalan en sus dispositivos y crece su comunidad.
OVH sufre problemas de conexión con Telefónica por culpa de un ataque DoS
lunes, 5 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La empresa OVH tiene una gestión de
ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos.
Para ello, OVH tiene capacidad de red con internet (7.500 Gbps) y han desarrollado el VAC, que permite mitigar los DDoS. Pero desde hace varios días, OVH está recibiendo un ataque procedente de una
red en concreto, la del operador histórico español: Telefónica (Movistar). Este
ataque está dirigido a un cliente en particular que está alojado en
el entro de datos de OVH situado en BHS (Canadá). Y el enlace entre OVH y Teléfonica está saturado.
Etiquetas:
as number
,
asn
,
ddos
,
denial of service
,
dos
,
isp
,
ovh
,
telefonica
|
0
comentarios
Disponible OpenShot 2.1 con importantes mejoras en animación
sábado, 3 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Se ha liberado una nueva edición de OpenShot: un editor de vídeo multiplataforma y con licencia libre, que en su edición 2.1 nos llega repleto de novedades. Es un editor de video no lineal de código abierto programado en Python, GTK, y el framework MLT. Es un un programa diseñado para crear y editar vídeos en Linux y también para Windows. Fácilmente puede combinar múltiples videoclips, sonido e imágenes en un solo proyecto y luego exportar el vídeo resultante a varios de los formatos de vídeo más comunes.
Etiquetas:
editor
,
ffmpeg
,
linux
,
multimedia
,
openshot
,
software
,
video
,
videos
|
0
comentarios
El hackeo a Dropbox del 2012 es real
viernes, 2 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La semana pasada Dropbox realizó un reset forzado de las contraseñas de miles de usuarios, esto fue debido a porque descubrieron que miles de credenciales almacenadas fueron expuestas años anteriores, concretamente en 2012. Si usas Dropbox y no te han reseteado la clave, seguro que has recibido un correo electrónico recomendándote cambiar la contraseña lo antes posible.
Kali Linux 2016.2 ya está disponible para descargar
|
Publicado por
el-brujo
|
Editar entrada
Kali Linux es la distribución Linux para auditorías de seguridad más conocida del mundo. Este sistema operativo está preparado de forma predeterminada con cientos de herramientas para realizar auditorías, análisis forenses, pentesting etc. Ahora el equipo de desarrollo ha lanzado la última versión Kali Linux 2016.2, esta nueva versión incluye todas las mejoras y actualizaciones introducidas a lo largo de meses de desarrollo
El hacker rumano Guccifer condenado a 52 meses de cárcel
jueves, 1 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El notorio hacker rumano Guccifer ha sido condenado a 52 meses de
prisión por un tribunal de Estados Unidos para el robo de identidad
agravado y de piratería. El rumano Guccifer ha sido condenado a
prisión por un tribunal de Estados Unidos. Entre otros delitos se le imputa el acceso indebido al correo electrónico de Hillary Clinton en 2013. Guccifer', fue el primero en revelar que Hillary Clinton utilizaba un correo electrónico privado para tratar asuntos de Estado