Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
junio
(Total:
21
)
- Encuentran fallo en el microcódigo de los procesad...
- Dos personas arrestadas en Inglaterra por acceder ...
- Cinco alumnos detenidos por hackear correos de pro...
- El gobierno mexicano utiliza software espía contra...
- La Unión Europea quiere hacer obligatorio el uso d...
- GPS para montañeros: OruxMaps
- Marea: el cable de fibra óptica de mayor capacidad...
- Cherry Blossom: la herramienta de la CIA para hack...
- El fundador de Telegram asegura que el FBI le ofre...
- Novedades del software libre: Nmap, WordPress, Fir...
- Actualizaciones de seguridad para productos Adobe ...
- Solo el 8% de las chicas de 15 años quiere estudia...
- Disponible Tor Browser 7.0
- Primer malware que utiliza vulnerabildad en Intel AMT
- Malware en PowerPoint sin usar Macros, JScript o V...
- Múltipes y graves vulnerabilidades en cámaras IP d...
- El rastro de una impresora delata a la persona que...
- La justicia alemana niega a unos padres el acceso ...
- 250 millones de ordenadores infectados por el malw...
- Cancelan crowdfunding para comprar exploits de la ...
- ¿El sobrecalentamiento de un iPhone es la causa de...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Encuentran fallo en el microcódigo de los procesadores Intel Skylake y Kaby Lake
lunes, 26 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Desarrolladores de Debian han dado a conocer
un error en el microcódigo de los procesadores Intel Skylake y Kaby
Lake con hyper-threading activado, que podría resultar en problemas importantes para los propietarios y
administradores de sistemas que trabajen con estos procesadores. De
forma más concreta, los chips señalados (así como los Xeon v5/v6 y
algunos modelos Pentium) están afectados por un bug que podría resultar en "mal comportamiento de las aplicaciones y el sistema, corrupción de datos y pérdida de datos". Están afectados la 6ª y 7ª generación de procesadores Intel. Los problemas se dan en situaciones muy especificas y difíciles de reproducir para un usuario corriente.
Dos personas arrestadas en Inglaterra por acceder a la red interna de Microsoft
|
Publicado por
el-brujo
|
Editar entrada
La policía británica comunció que arrestaron a dos sospechosos de parte
de un grupo internacional que obtuvo acceso de forma ilegal la red interna de Microsoft. Los dos
sospechosos son un hombre de 22 años de Lincolnshire y otra persona de 25
años de Bracknell. La Unidad Regional de Delincuencia Organizada del
Sureste (SEROCU) arrestó a los dos y registró sus hogares en busca de
evidencia y se apoderó de varios dispositivos.
Cinco alumnos detenidos por hackear correos de profesores en Pontevedra
jueves, 22 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Cinco alumnos detenidos y diez personas más investigadas es el
resultado provisional de las investigaciones llevadas a cabo por la
Guardia Civil para esclarecer las circunstancias y depurar
responsabilidades en el hackeo masivo de las cuentas de correo
electrónico corporativo de los profesores de uno de los institutos de
Educación Secundaria de A Estrada (Pontevedra).
El gobierno mexicano utiliza software espía contra periodistas, abogados y académicos
miércoles, 21 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
El gobierno mexicano está usando el software Pegasus, desarrollado por
la empresa israelita NSO Group, para espiar a activistas por los
derechos humanos, abogados, periodistas críticos con el gobierno e
incluso catedráticos que han colaborado en la redacción de leyes
anticorrupción. Según la empresa NSO este software se vende a
gobiernos con la condición de que sólo puede ser usado para combatir el
narcotráfico y el terrorismo, sin embargo se ha constatado que se usa
para espiar a toda persona molesta incluyendo sus familiares y amigos.
Etiquetas:
ciberespionaje
,
espiar
,
espionaje
,
mexico
,
nso
,
pegasus
,
privacidad
,
vigilancia
|
0
comentarios
La Unión Europea quiere hacer obligatorio el uso del cifrado extremo a extremo en las comunicaciones
|
Publicado por
el-brujo
|
Editar entrada
La Unión Europea ha hecho público un borrador en el que se plantea hacer
obligatorio el uso del cifrado extremo a extremo (E2E) en todas las
comunicaciones siempre que sea posible. Además, también quiere prohibir
el uso de puertas traseras que permitan el acceso a dichas
comunicaciones. Estas medidas han surgido debido al intento de aumentar
las garantías de los ciudadanos de la Unión Europea en materia de
seguridad y privacidad. Por ello, solo se romperá el cifrado cuando
exista una autorización judicial, de acuerdo a la ley vigente.
GPS para montañeros: OruxMaps
domingo, 18 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
OruxMaps es una completísima aplicación para los amantes del deporte al aire libre. Podrás ver mapas, importarlos, guardar tus rutas y ver las estadísticas de los tracks. OruxMaps está pensado para los aficionados al senderismo o a la BTT;
ello se demuestra por lo especializado de sus opciones y
características, que cubren las necesidades que pueden surgir a la hora
de trazar recorridos usando el GPS: añadir puntos de paso o waypoints, tomar fotos, etc.
Etiquetas:
android
,
apk
,
app
,
btt
,
gps
,
mapas
,
mapas offline
,
maps
,
rutas
,
senderismo montaña
|
2
comentarios
Marea: el cable de fibra óptica de mayor capacidad que conectará EEUU con el sur de Europa
sábado, 17 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
El cable de fibra óptica que conectará EEUU con el sur de Europa llamado Marea, el cable submarino de fibra óptica con mayor capacidad de transmisión de datos del mundo, construido por Facebook y Microsoft
para unir ambos lados del Atlántico y que será operado por Telxius
(Telefónica), será amarrado este martes en la playa de Arrietara, en
Sopelana, Bizkaia. Se trata del cable submarino de mayor capacidad que jamás haya cruzado
el Atlántico y también el primero que conecte Estados Unidos con el sur
de Europa. Con 6.600 km de longitud, ocho pares de fibra óptica y una capacidad de 160 Tbps.
Cherry Blossom: la herramienta de la CIA para hackear routers domésticos
viernes, 16 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Después de un paréntesis de dos semanas, en al que fué la presentación de Pandemic, WikiLeaks ha publicado nuevas herramientas de la serie Vault 7, es decir, herramientas hacking utilizadas por la CIA, robadas por el grupo TheShadowBrokers. En esta ocasión se trata de CherryBlossom, un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos.
El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera
|
Publicado por
el-brujo
|
Editar entrada
El fundador de Telegram, Pavel Durov, asegura que el gobierno de EEUU intentó sobornar a sus desarrolladores. Según ha comentado en un tweet: "Durante la semana que pasamos de visita en EE.UU. el año pasado agencias
del país intentaron dos veces sobornar a nuestros desarrolladores, y el
FBI me presionó a mí". Sería ingenuo pensar que es posible tener una
cryptoapp independiente y segura con la base en Estados Unidos.
Novedades del software libre: Nmap, WordPress, Firefox, Tails, BlackArch Linux
jueves, 15 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Numerosas novedades de Software Libre en forma de nuevas versiones: tenemos disponible el conocido escáner de puertos Nmap 7.5, el gestor de contenidos web, WordPress 4.8, el navegador libre Firefox 54, también disponible una nueva versión del sistema operativo anónimo, seguro y privado; Tails 3.0, y por último BlackArch Linux, la distribución de hacking ético, que ahora llega a la crifa de ofrecer más de 1.800 herramientas hacking .
Actualizaciones de seguridad para productos Adobe y Microsoft
|
Publicado por
el-brujo
|
Editar entrada
Actualiza, actualiza y actualiza. Actualizaciones de seguridad para productos Adobe, entre ellos el todavía más que utilizado Flash Player (aunque HTML5 siga ganando terreno día a día) y para sistemas operativos de Microsoft, incluyendo los descontinuados Windows XP y Windows 2003 Server, pero que continuan recibiendo actualizaciones de seguridad debido a la gravedad del asunto, ya que son actualizaciones consideradas como críticas.
Etiquetas:
actualizaciones
,
adobe flash player
,
microsoft
,
patch
,
seguridad
,
shockwave
,
software
,
vulnerabilidad
|
1
comentarios
Solo el 8% de las chicas de 15 años quiere estudiar una carrera relacionada con la tecnología
sábado, 10 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Disponible Tor Browser 7.0
viernes, 9 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Tor Browser 7.0, el navegador anónimo se actualiza. El
equipo desarrollador de Tor Browser anunció el lanzamiento y la
disponibilidad inmediata de una nueva versión de su navegador que es de
código abierto y además multiplataforma, con el fin de garantizar la
navegación de manera oculta como hasta ahora.
Primer malware que utiliza vulnerabildad en Intel AMT
|
Publicado por
el-brujo
|
Editar entrada
Hace apenas un mes se dió a conocer un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios. Ahora, un grupo conocido como "Platinum", ha encontrado una manera
de ocultar sus actividades maliciosas mediante dicha vulnerabilidad. La vulnerabilidad, con CVE-2017-5689, afecta a las tecnologías de gestión remota de Intel, incluidas el Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology (SBT).
Malware en PowerPoint sin usar Macros, JScript o VBA se activa al pasar el ratón por encima
jueves, 8 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
A diferencia de otros archivos de Microsoft Office que contienen macros maliciosas, el documento que ha sido descubierto utiliza comandos PowerShell, y simplemente con pasar por encima el ratón de un enlace (mouse hover) se activa la secuencia del payload.
Múltipes y graves vulnerabilidades en cámaras IP del fabricante chino Foscam
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma de ciberseguridad F-Secure han descubierto que un gran número de cámaras conectadas a Internet con el sello del fabricante chino Foscam
poseen una serie de graves vulnerabilidades que facilitarían la labor
de posibles atacantes, haciendo posible acceder a transmisiones de vídeo
de forma ilícita, descargar archivos almacenados localmente y
potencialmente infectando otros dispositivos conectados en red. Hace apenas dos meses Pierre Kim daba a conocer otro fabricante chino con cerca de 200.000 cámaras vulnerables expuestas en internet.
Etiquetas:
china
,
foscam
,
internet de las cosas
,
internet of things
,
iot
,
vulnerabilidad
|
0
comentarios
El rastro de una impresora delata a la persona que filtró documentos confidenciales
miércoles, 7 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
El problema es que la mayoría de las nuevas impresoras imprimen casi de forma
invisible unos puntos amarillos que rastrean exactamente cuándo y dónde se imprimen
documentos, cualquier documento. Los llamados "Tracking Dots". Esos puntos indicaban el número de serie y modelo de la impresora, además de la fecha y hora exacta de la impresión. Debido a que la NSA registra todos los
trabajos de impresión en sus impresoras, puede utilizar esto para
coincidir exactamente con quién imprimió el documento.
Etiquetas:
espionaje
,
filtraciones
,
impresoras
,
nsa
,
tracking dots
,
USA. elecciones
|
1
comentarios
La justicia alemana niega a unos padres el acceso a la cuenta de Facebook de su hija muerta
sábado, 3 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
250 millones de ordenadores infectados por el malware chino Fireball
viernes, 2 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma de seguridad Check Point han descubierto una nueva campaña de malware
con origen en China que ha logrado infectar más de 250 millones de
ordenadores en todo el mundo utilizando una aplicación denominada
Fireball que, en palabras de la compañía, "toma el control de los
navegadores atacados y los convierte en zombis" mediante el uso de plugins
y extensiones. El propósito de Fireball es bastante simple: generar
beneficios a sus autores incrustando publicidad en las sesiones de
navegación. Pero sus posibilidades van mucho más allá.
Cancelan crowdfunding para comprar exploits de la NSA a TheShadowBrokers
|
Publicado por
el-brujo
|
Editar entrada
El grupo TheShadowBrokers ofrece un servicio de "suscripción", donde los clientes podrán
acceder a más exploits supuestamente robados a la NSA. TheShadowBrokers proporcionó detalles del servicio en un mensaje
y dijeron que el caché de exploits costaría 100 Zcash -moneda
criptográfica centrada en la privacidad- o alrededor de $ 23,000.
Algunos investigadores de seguridad estaban tratando de recaudar fondos
suficientes a través de la plataforma Patreon. Pero finalmente han decidido no hacerlo.
¿El sobrecalentamiento de un iPhone es la causa de la caída del avión EgyptAir vuelo 804?
jueves, 1 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada