Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
abril
(Total:
31
)
- Falsas guias de juegos engañan a 2 millones de usu...
- Tamper Chrome: el TamperData de Firefox para Chrome
- Vulnerabilidad crítica en módulo de Drupal
- Shadow Brokers: Framework Fuzzbunch y los exploits...
- Disponible Kali Linux Edición 2017.1
- FlexiSpy, empresa que vende software espía es hack...
- Récord sentencia delitos informáticos: 27 años de ...
- Botnets justicieras: Hajime y BrickerBot; la antít...
- IDS/IPS Suricata
- Demandan a Bose por espiar la música con sus auric...
- Apps fraudulentas en Google Play
- Múltiples vulnerabilidades Smart-Wifi de routers L...
- jSQL Injection: herramienta automatizada en Java p...
- El ayuntamiento de Rialp también es víctima de un ...
- Protocolo CLDAP permite realizar ataques DDoS con ...
- Desarticulado un grupo de cibercriminales por come...
- Pwnbox: herramientas de hacking en Docker
- Nintendo pagará por encontrar fallos de seguridad ...
- AMD Ryzen aplasta a un Mac Pro en pruebas de rendi...
- Vulnerabilidad crítica en todas las versiones de O...
- Detenido en Barcelona ruso acusado de interferir e...
- Fabricante de puertas de garaje bloquea las de un ...
- Tizen de Samsung es un coladero: 40 vulnerabilidad...
- La tarjeta gráfica más potente: Titan XP con 3.840...
- Hackean el servidor de HazteOir y amenazan con pub...
- Encuesta lenguajes de programación preferidos en S...
- Actualiza tu iPhone e iPad para evitar ser hackead...
- Vulnerabilidad en Samba permite acceder a ficheros...
- Skimmers en cajeros automáticos para robarte dinero
- La memoria RAM DDR5 ofrecerá el doble de velocidad...
- Escaners de vulnerabilidades para WordPress y Joomla
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Falsas guias de juegos engañan a 2 millones de usuarios de Android para formar una botnet
domingo, 30 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
El malware bautizado como "FalseGuide" que se encontraba oculto dentro de guías para juegos
populares, como Pokémon GO y FIFA, consiguió burlar en varias ocasiones
las defensas de seguridad de Google Play .Las aplicaciones se subieron a la tienda de aplicaciones desde noviembre de 2016, lo que significa que se ocultaron con éxito durante cinco meses, acumulando un asombroso número de descargas. La estimación actualizada incluye ahora casi 2 millones de usuarios infectados.
Tamper Chrome: el TamperData de Firefox para Chrome
sábado, 29 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Tamper Chrome es una extensión de Chrome que te permite modificar peticiones HTTP en el aire y ayudar en las pruebas de seguridad web. Tamper Chrome funciona en todos los sistemas operativos (incluido Chrome OS). Ahora TamperChrome es de código abierto disponible en github. Una herramienta muy parecida al conocido Tamper Data de Firefox.
Vulnerabilidad crítica en módulo de Drupal
viernes, 28 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Drupal es un CMF (Content Management Framework) modular multipropósito y muy configurable, desarrollado bajo licencia GNU/GPL en PHP. Permite la publicación de artículos, imágenes, y otro tipo de archivos con servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos. Una vulnerabilidad crítica afecta al módulo Referencias de Drupal que
utilizan cientos de miles de sitios web que usan el popular CMS.
Shadow Brokers: Framework Fuzzbunch y los exploits Eternalblue & Doublepulsar
|
Publicado por
el-brujo
|
Editar entrada
El pasado viernes 14 de Abril, The Shadow Brokers publicó una gran
cantidad de herramientas pertenecientes al arsenal de Equation Group s (sospechosamente vinculado a la NSA). Se puede
encontrar dichas herramientas en el repositorio de Github de misterch0c.
Disponible Kali Linux Edición 2017.1
jueves, 27 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local y también de manera remota usando Azure y AWS. Ya podemos descargar una nueva ISO de Kali Linux, una distro rolling release basada en Debian (testing principalmente) y con escritorio GNOME, enfocada al mundo de la seguridad informática.
Etiquetas:
distro
,
gnu/linux
,
hacking
,
kali
,
kali linux
,
pentest
,
pentester
,
pentesting
,
software
|
1
comentarios
FlexiSpy, empresa que vende software espía es hackeada
|
Publicado por
el-brujo
|
Editar entrada
Este fin de semana se ha producido un importante robo de datos a la compañía tailandesa de programas espía, FlexiSpy. Este ataque tendría el mismo "modus operandi" y entraría dentro de la
cruzada que se mantiene contra la industria de los programas espía, que
la ha llevado anteriormente a hackear importantes empresas del sector
como GammaGroup International y Hacking Team. El fenómeno del spyware es
cada vez más preocupante según los activistas de los derechos humanos,
con la organización canadiense Citizenlab al frente, que ha trabajado
este fin de semana mano a mano con los hackers para analizar los datos y
programas "expropiados".
Récord sentencia delitos informáticos: 27 años de cárcel
miércoles, 26 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Botnets justicieras: Hajime y BrickerBot; la antítesis de Mirai
|
Publicado por
el-brujo
|
Editar entrada
Hajime es una nueva botnet creada sin otro propósito aparente
que cerrar las puertas a Mirai y otras redes de robots utilizadas para
atacar servidores y en ocasiones controladas de forma lucrativa por
hackers de sombrero negro y grupos criminales. BrickerBot, que también parece ser el trabajo de otro vigilante de
Internet. El inconveniente es que BrickerBot no se preocupa por asegurar
los puertos abiertos, sino que elimina todo lo que hay en el
almacenamiento del dispositivo, incluido el firmware.
IDS/IPS Suricata
domingo, 23 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los Sistemas de Prevención y Detención de Intrusos (IPS/IDS) proporcionan un nivel adicional de seguridad en las redes de datos previniendo vulnerabilidades que los firewall simplemente no pueden. La mayoría de estos sistemas son pagados y costosos, por lo que resultan muy difíciles de implementar en pequeñas y medianas empresas. Suricata es un motor IPS/IDS de código abierto bajo licencia GPLv2 con muy buenas características siendo la más importante su arquitectura multi-hilos. Otras herramientas similares son Snort y Bro.
Demandan a Bose por espiar la música con sus auriculares
sábado, 22 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
El fabricante de altavoces y auriculares Bose se encuentra en una
situación nada deseable después de haber sido objeto de una demanda
colectiva en Chicago (EEUU) por espiar a sus clientes con sus productos.
Más concretamente, la documentación
remitida a las cortes alega que la compañía utiliza la aplicación Bose
Connect para recoger ilegalmente información sobre la música, los podcasts y otros contenidos escuchados con sus auriculares para después comercializarla sin permiso.
Apps fraudulentas en Google Play
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma de seguridad móvil Zscaler han dado a conocer que una aplicación espía infectada maliciosamente con un spyware perteneciente a la familia SMSVova permaneció en la tienda de aplicaciones de Android durante nada menos que tres años. La app
solo fue retirada por Google tras recibir un aviso de Zscaler, pero
para entonces ya había sido descargada por entre uno y cinco millones de
usuarios a pesar de una descripción y unos comentarios sumamente
alarmantes.
Múltiples vulnerabilidades Smart-Wifi de routers Linksys
viernes, 21 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de IOActive, expertos de seguridad, dan a conocer la existencia de un total de 10 vulnerabilidades graves en el firmware de 25 modelos de routers Linksys, la mayoría de ellos modelos de gama alta bastante utilizados en todo el mundo. De estas 10 vulnerabilidades, 6 pueden ser incluso explotadas de forma remota por cualquier usuario, incluso sin autenticarse.
jSQL Injection: herramienta automatizada en Java para realizar ataques inyección SQL
jueves, 20 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
jSQL Injection es una aplicación Java para realizar ataques automátizados, es decir la inyección automática en bases de datos SQL. Es gratuita, de código abierto y multiplataforma (Windows, Linux, Mac OS X). Otras herramientas similares son SQLMap o de la desaparecida Havij de ITSecTeam.
El ayuntamiento de Rialp también es víctima de un ransomware
miércoles, 19 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
El alcalde de Rialp, Gerard Sabarich, el pequeño municipio de Rialp (Lleida), de apenas 700 vecinos, ha comunicado a los Mossos d'Esquadra que la información de los ordenadores de su Ayuntamiento quedó el pasado jueves "secuestrada" por un virus informático, que llegó a través de un correo electrónico fraudulento titulado 'Factura Carmen', tras lo que se exigió un rescate del que el consistorio no ha llegado a conocer la cuantía, ha informado a Europa Press la policía catalana.
Protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de 70x
domingo, 16 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Actualmente, se calcula que hay 250.000 dispositivos con el puerto 389 expuesto a Internet, según Shodan. Akamai ha vuelto a ver ataques DrDoS reflexivos y amplificacados aprovechando el protocolo CLDAP por primera vez utilizado en finales del año 2016, y los ataques que utilizan este protocolo tienen el suficiente potencial de causar graves daños ya que cualquier ataque DrDDoS con suficiente ancho de banda es complicado de mitigar.
Desarticulado un grupo de cibercriminales por comercializar herramientas para infectar ordenadores con software malicioso
|
Publicado por
el-brujo
|
Editar entrada
Hay cinco personas detenidas, tres en España y
dos en Reino Unido, todos ellos creadores y distribuidores de troyanos
de control remoto, keyloggers y puertas traseras que permiten controlar
los ordenadores de sus víctimas. Estos crypters proporcionaban
“invisibilidad” al software malicioso y se comercializaban en los foros
de hacking más famosos a nivel nacional e internacional, a cambio
generalmente de pagos en bitcoins.
Pwnbox: herramientas de hacking en Docker
sábado, 15 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Pwnbox
es un proyecto de código abierto que nos permite tener acceso a un gran
número de herramientas hacking muy fácilmente, todo a través de una
sencilla imagen Docker que podemos montar y configurar en cualquier
sistema de virtualización por contenedores. Esta imagen Docker nos va a
permitir configurar fácilmente un contenedor siempre actualizado con
todas las herramientas necesarias para realizar tanto hacking ético como
competiciones capture-the-flag o para cualquier otra situación.
Nintendo pagará por encontrar fallos de seguridad en Switch
viernes, 14 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
AMD Ryzen aplasta a un Mac Pro en pruebas de rendimiento con Photoshop
|
Publicado por
el-brujo
|
Editar entrada
En internet podemos ver una amplia gama de análisis,
comparativas y hasta experimentos con el AMD Ryzen. Nos
encontramos con un vídeo que está llamando mucho la atención. En dicho
vídeo se hace una comparación del comportamiento en Photoshop de la
bestia de Apple, un Mac Pro, contra un custom PC equipado con AMD Ryzen
1700.
Vulnerabilidad crítica en todas las versiones de Office
lunes, 10 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Documentos maliciosos de Microsoft Office RTF que aprovechan una vulnerabilidad no revelada anteriormente. Esta vulnerabilidad permite ejecutar una secuencia de comandos de Visual Basic cuando el usuario abre un documento que contiene una vulnerabilidad incrustada. La explotación de un nuevo Zero-Day en todas las versiones de Microsoft Word, incluido Office 2016, con Windows 10, está instalando malware en sistemas actualizados.
Etiquetas:
0-day
,
hta
,
microsoft
,
office
,
ole
,
rtf
,
visual basic
,
vulnerabilidad
,
word
|
0
comentarios
Detenido en Barcelona ruso acusado de interferir en las elecciones de Estados Unidos
|
Publicado por
el-brujo
|
Editar entrada
La Policía Nacional ha detenido a un ciudadano ruso, Piotr Levashov (según confirmó la Embajada rusa en Madrid) en Barcelona en cumplimiento de una orden internacional de detención, según han informado fuentes policiales. Es también considerado uno de los reyes del SPAM a nivel mundial. El pasado enero, la policía española arrestó a otro programador informático ruso, Stanislav Lisov, por otra orden de detención internacional emitida desde Estados Unidos.
Fabricante de puertas de garaje bloquea las de un cliente tras críticarlo en Amazon
viernes, 7 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los
sucesos se desencadenaron el pasado día 1 de abril, cuando un cliente
dejó una crítica negativa al producto en Amazon bajo el nombre R.
Martin. El
día 1 de abril, como bien sabe todo internauta avezado, es un buen día
para gastar bromas, así que aparentemente el creador de Garadget decidió inutilizar la puerta del garaje. Ahora mismo tu única opción es
devolver el Garadget a Amazon para obtener un reembolso. Tu ID de unidad
2f0036... tendrá el servicio denegado
Etiquetas:
amazon
,
epic fail
,
humor
,
internet
,
internet de las cosas
,
internet of things
,
iot
,
puertas
|
1
comentarios
Tizen de Samsung es un coladero: 40 vulnerabilidades 0-day
|
Publicado por
el-brujo
|
Editar entrada
Amihai Neiderman, un experto en seguridad informática de la firma israelí Equus Software, así lo ha confirmado a Motherboard.
Sus declaraciones son sucintas y brutales: "Posiblemente sea el peor
código que jamás he visto. Todo lo que puedes hacer mal, lo hacen.
Puedes ver que nadie con la más mínima comprensión de la seguridad ha
mirado este código o lo ha escrito. Es como coger a un estudiante
universitario y dejar que programe tu software".
La tarjeta gráfica más potente: Titan XP con 3.840 núcleos CUDA
|
Publicado por
el-brujo
|
Editar entrada
Esencialmente
una versión algo más veloz y con mayor capacidad de procesamiento que
la Titan X que ya conocíamos, la nueva Titan Xp incorpora un total de
3.840 núcleos CUDA (tantos como la tarjeta profesional Quadro P6000)
frente a los 3.584 del modelo del que desciende y eleva modestamente la
velocidad de reloj boost de 1.513 a 1.582 MHz. La memoria también
ha sido objeto de algunos ajustes, elevando su velocidad de 10 a 11,4
Gbps e incrementando el ancho de banda hasta los 547.7 GB/s (480 GB/s en
la Titan X). Ya está disponible en la tienda oficial de Nvidia a un precio de 1.349 euros.
Hackean el servidor de HazteOir y amenazan con publicar todos sus archivos
jueves, 6 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un colectivo, agrupado en torno a @ACAB_Gang, han logrado
entrar y bloquear los perfiles de HazteOir, Citizen Go y varias decenas
de sus organizaciones afines, como Derecho a Vivir, Familia y Sociedad,
VotaValores, HOJóvenes o la Federación Europea One of Us, en las redes
sociales. El grupo de origen ruso autodenominado A.C.A.B asegura haber accedido a los servidores de la asociación Hazte Oír. Las finanzas y datos privados del presidente se están publicando en internet
Encuesta lenguajes de programación preferidos en Stack Overflow
miércoles, 5 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
La encuesta anual de desarrolladores de Stack Overflow se ha convertido
en una tradición en la industria y es el lugar para conocer sus
tendencias populares o futuras. Este año, más de 64.000 desarrolladores
respondieron a la encuesta, convirtiéndose en el mayor estudio de este
tipo. Al permitir a los usuarios votar sobre todas las tecnologías que
utilizan, no sólo una, la encuesta recogió datos sobre lo que es
verdaderamente el lenguaje de programación más popular entre los
desarrolladores.
Actualiza tu iPhone e iPad para evitar ser hackeado vía Wi-Fi
martes, 4 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Tenemos una actualización de urgencia de iOS. Este llega a la versión 10.3.1,
y según se puede ver en las notas de la nueva versión se especifica
realmente que se arregla. Se indica que se arreglan correcciones de
errores y mejora la seguridad del iPhone o tu iPad. En concreto, según pone en las notas oficiales de Apple que existe un desbordamiento de buffer, el cual podría explotarse para ejecutar código arbitrario en el chip WiFi del teléfono. El error se acredita a Project Zero de Google, el cual revela los errores al público a los 90 días después de notificarlos a las empresas.
Vulnerabilidad en Samba permite acceder a ficheros no compartidos
lunes, 3 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Recientemente el equipo de Samba ha confirmado que existe una vulnerabilidad que afecta a versiones anteriores a la 4.6.1, 4.5.7, 4.4.12) y que podría permitir a un atacante acceder a los archivos no compartidos.
Skimmers en cajeros automáticos para robarte dinero
|
Publicado por
el-brujo
|
Editar entrada
Imagina que vas a sacar dinero de un cajero automático. Metes tu tarjeta de crédito,
tecleas tu PIN e introduces la cantidad a extraer del
cajero. Puede que todo vaya bien y que tras terminar la operación te
lleves tu tarjeta y tu dinero sin más. O puede que un ciberdelincuente te haya robado los datos, clonando la banda magnética de la tarjeta de crédito y grabando el número secreto (PIN) que has introducido con una diminuta cámara webcam.
Etiquetas:
atm
,
cajero
,
cajero automático
,
dinero
,
fraude
,
hardware
,
robo
,
seguridad
,
skimmer
,
skimming
,
tarjeta crédito
|
0
comentarios
La memoria RAM DDR5 ofrecerá el doble de velocidad y se espera para el 2018
|
Publicado por
el-brujo
|
Editar entrada
La JEDEC Solid State Technology Association, el consorcio de fabricantes
y proveedores de componentes microelectrónicos que entre otras cosas
estipula estándares abiertos para la producción de memorias RAM, ha
anunciado que el desarrollo de la especificación DDR5 marcha por el buen
camino y con vistas al lanzamiento de los primeros productos el año que viene.
Este nuevo estándar de memoria pretende solventar algunas de las
deficiencias existentes en los módulos DDR4, que llegaron al mercado en
2014.
Escaners de vulnerabilidades para WordPress y Joomla
sábado, 1 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Cuando pensamos en la facilidad que WordPress proporciona a la hora de gestionar los múltiples materiales generados y la diversidad de plugins existentes,
tiene sentido que se haya transformado en uno de los CMS (por sus
siglas en inglés Content Management System) más multitudinarios. En consecuencia, es muy recomendable auditar la seguridad
de tu blog si utiliza WordPress, para poder determinar si es vulnerable
o no. Recuerda proteger y securizar correctamente la instalación de WordPress de manera correcta.