Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
octubre
(Total:
16
)
- Joomla 3.6.4 soluciona dos vulnerabilidades críticas
- iOS anterior a 10.1 puede ser hackeado con tan sól...
- El fabricante de muchos de los dispositivos usados...
- Torneo de desarrollo seguro de software y Hackatho...
- Signal: la aplicación de mensajería más segura
- Una consulta mal intencionada puede causar la caíd...
- Enviar contraseñas a través del cuerpo
- Se estrena en España: Snowden, la película de Oliv...
- Análisis de malware con Malheur y DAMM
- OverSight detecta si se está utilizando webcam o m...
- 1 de cada 16 móviles son vulnerables a BadKernel e...
- La banca española presenta Bizum, un sistema para ...
- Spotify Free mostró anuncios maliciosos que podría...
- Vulnerabilidad grave RCE en formato de fichero JPE...
- Herramientas de análisis de malware automatizado e...
- Disponibles Nmap 7.30 y el kernel Linux 4.8
- ► septiembre (Total: 38 )
-
▼
octubre
(Total:
16
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Joomla 3.6.4 soluciona dos vulnerabilidades críticas
miércoles, 26 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
iOS anterior a 10.1 puede ser hackeado con tan sólo abrir un PDF o JPEG
|
Publicado por
el-brujo
|
Editar entrada
Actualiza tu iPhone a iOS 10.1 o puede ser hackeado mediante la apertura de un simple archivo de imagen JPEG o un fichero en formato PDF. La vulnerabilidad CVE-2.016-4673 es crítica, pero Apple no proporciona más detalles, ya que en palabras textuales de Apple no revelará, discutirá ni
confirmará problemas de seguridad hasta que se haya llevado a cabo una
investigación y estén disponibles las revisiones o las versiones
necesarias.
El fabricante de muchos de los dispositivos usados en el ciberataque echa la culpa a los usuarios
martes, 25 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
En un comunicado Xiongmai, fabricante de cámaras de video vigilancia conectadas a internet, dijo que los hackers fueron capaces de secuestrar cientos de
miles de sus dispositivos en una red de bots (Botnet llamada Mirai) debido a que los usuarios
no habían cambiado las contraseñas por defecto de los dispositivos.
Etiquetas:
ataque
,
botnet
,
contraseñas
,
ddos
,
default
,
dns
,
dyn
,
dyndns
,
internet de las cosas
,
internet of things
,
iot
,
Malware
,
mirai
|
0
comentarios
Torneo de desarrollo seguro de software y Hackathon de CyberCamp 2016
|
Publicado por
el-brujo
|
Editar entrada
Recordatorio de las fechas iniciales de cierre del registro de las dos
competiciones de seguridad para desarrolladores y apasionados de la
seguridad que se celebrarán en el evento CyberCamp 2016 de INCIBE en
León del 1 al 4 de diciembre, incluyendo las fechas relevantes,
referencias, objetivos y algunas novedades.
Signal: la aplicación de mensajería más segura
domingo, 16 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Signal es posiblemente la aplicación de mensajería más segura, de Open Whisper Systems, con cifrado de extremo a extremo (al igual que las últimas versiones de WhatsApp) y con la ventaja adicional de que es software libre, además de multiplataforma, incluyendo un cliente para escritorio en fase beta que funciona razonablemente bien. Recomendada por Edward Snowden, y desarollada entre otros por Moxie Marlinspike. El equivalente a Tor para navegar.
Una consulta mal intencionada puede causar la caída del servicio en BIND
sábado, 15 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Enviar contraseñas a través del cuerpo
viernes, 14 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Investigadores estadounidenses lo han conseguido usando transmisiones generadas por sensores y pantallas táctiles. Estas transmisiones 'por el cuerpo' (no perjudiciales para la salud al ser de baja frecuencia) ofrecen una forma más segura para transmitir información. Los ingenieros de la Universidad de Washington utilizan un teléfono inteligente para enviar una contraseña segura a través del cuerpo humano y abrir una puerta con una cerradura electrónica inteligente. Estas transmisiones "en el cuerpo" emplean señales de baja frecuencia generadas por la huella digital del sensor del teléfono.
Etiquetas:
biometria
,
contraseña
,
contraseñas
,
lector huellas
,
on-body
,
password
,
passwords
|
0
comentarios
Se estrena en España: Snowden, la película de Oliver Stone
|
Publicado por
el-brujo
|
Editar entrada
Snowden es una película biográfica y de suspense estadounidense dirigida por Oliver Stone y escrita por Stone y Kieran Fitzgerald. La película trata sobre Edward Snowden y está basada en los libros The Snowden Files de Luke Harding y Time of the Octopus de Anatoly Kucherena. La película está protagonizada por Joseph Gordon-Levitt, Shailene Woodley, Scott Eastwood, Melissa Leo, Timothy Olyphant, Zachary Quinto, Nicolas Cage y Tom Wilkinson. El rodaje comenzó el 16 de febrero de 2015 en Múnich, Alemania.
Análisis de malware con Malheur y DAMM
sábado, 8 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Malheur es una herramienta para el análisis automático de comportamiento de malware. Se basa en el concepto de análisis dinámico: se obtienen los binarios y se ejecutan en un sandbox, donde su comportamiento es monitorizado en tiempo de ejecución y presentado en informes para su análisis. Differential Analysis of Malware in Memory (DAMM) es
una herramienta integrada basada en Volatility Framework.
OverSight detecta si se está utilizando webcam o micro de forma no autorizada
viernes, 7 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El malware en Mac puede espiar a las webcams integradas de los usuarios y grabar las sesiones de cámara web iniciadas por aplicaciones legítimas tales como FaceTime, Skype y Google Hangouts. Los expertos en seguridad
están preocupados por la presencia de un nuevo malware en Mac que intenta grabar vídeo a través de la cámara web integrada.
El problema principal de esta familia de software espía es que son capaces de no activar el LED de la cámara, una circunstancia que puede
alertar a la víctima.
1 de cada 16 móviles son vulnerables a BadKernel en Android
jueves, 6 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Android es el sistema operativo más utilizado en todo el mundo y ya cuenta con tres vulnerabilidades bien famosas como los graves fallos del MediaServer, StageFright y BadKernel. Éste último fallo afecta a 1 de cada 16 teléfonos móviles según trustlook.com, es decir, unos 100 millones de usuarios. Se estima que un 41,5% de móviles Samsung están afectados. BadKernel permite robar datos desde el dispositivo, apoderarse de la cámara del usuario, interceptar mensajes SMS, y todo lo que se quiera. Como se trata de un RCE (ejecución remota de código), los atacantes tienen un control total sobre cualquier smartphone afectado.
Etiquetas:
android
,
badkernel
,
bug
,
chrome
,
google
,
javascript
,
js
,
rce
,
samsung
,
smartphone
,
teléfono
,
teléfono móvil
,
webview
|
0
comentarios
La banca española presenta Bizum, un sistema para enviar dinero mediante el móvil
|
Publicado por
el-brujo
|
Editar entrada
Más de 30 bancos que representan el 95% del mercado financiero en España han decidido combinar sus esfuerzos para dar vida a Bizum,
un sistema de pago por móvil que nace con el objetivo de plantar cara a
las iniciativas impulsadas por los propios fabricantes de móviles como Samsung Pay o Apple Pay.
Spotify Free mostró anuncios maliciosos que podrían infectar al usuario
|
Publicado por
el-brujo
|
Editar entrada
La publicidad de la versión gratuita de Spotify infecta los ordenadores con 'malware'. Tras recibir quejas, el servicio de música en streaming Spotify está investigando cuáles son los motivos de que la versión gratuita de su servicio esté infectando los ordenadores de sus usuarios mediante un software malicioso.
Vulnerabilidad grave RCE en formato de fichero JPEG 2000
miércoles, 5 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Herramientas de análisis de malware automatizado en Android
|
Publicado por
el-brujo
|
Editar entrada
Mobile Security Framework (MobSF) es una aplicación todo-en-uno de código abierto para móviles (Android / iOS) capaz de realizar el análisis estático y dinámico automatizado. CuckooDroid es una extensión de Cuckoo Sandbox framework de análisis de software de código abierto para la automatización de análisis de
archivos sospechosos de malware. Por su parte AppMon es un framework automatizado basado en Frida para el seguimiento y la manipulación de llamadas a la API del sistema de aplicaciones nativas en MacOS, iOS y Android.
Etiquetas:
análisis
,
android
,
apk
,
app
,
herramientas
,
Malware
,
mobsf
,
software
,
tools
|
0
comentarios
Disponibles Nmap 7.30 y el kernel Linux 4.8
|
Publicado por
el-brujo
|
Editar entrada
Nmap 7.30 mejora la detección remota de sistemas operativos , mientras que algunos de los cambios más sobresalientes en esta versión nueva del Kernel son el soporte transparente de páginas enormes (huge pages) para el sistema de ficheros tmpfs , un nuevo subsistema de documentación formateada y cambios relacionados, un nuevo sistema de timeout que debería solucionar los problemas de latencia experimentados por su predecesor, la continuación del trabajo en camino de datos express para enrutado de alto rendimiento, mejoras en el sistema de compilación que permite el uso de plug-ins de GCC, el aseguramiento de la copia al/del espacio de usuario y muchos más.