Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
noviembre
(Total:
21
)
- macOS High Sierra permite iniciar sesión root sin ...
- Grave vulnerabilidad RCE en servidor de correo Exim
- Imgur también fue hackeada en 2014 con 1,7 millone...
- Estados Unidos pondrá fin a la neutralidad de la r...
- El atacante de HBO es de Irán y por eso el FBI no ...
- Refrigeración líquida extrema: meter el ordenador ...
- Herramienta para detectar el backdoor en Intel Man...
- Disponible Kali Linux 2017.3: distribución orienta...
- Google admite que Android sabe dónde estás, aunque...
- Uber sufrió un hackeo con robo de 57 millones de c...
- Vulnerabilidad en Android permite grabar la pantal...
- Vectores de ataque más comunes documentos de Office
- 9.9.9.9, nuevos DNS públicos especializados en blo...
- Un fallo de seguridad en el sistema de Amazon Key ...
- El retorno de la No cON Name los días 24-25 de nov...
- Desactivada la firma digital de los DNI por fallo ...
- Intel se alía con AMD para crear gráficos Radeon y...
- Un empleado de Microsoft instala Google Chrome en ...
- No soy un robot: la inteligencia artificial que en...
- España revalida título de campeona del European Cy...
- Empleado de Twitter borra la cuenta de Donald Trum...
- ► septiembre (Total: 16 )
-
▼
noviembre
(Total:
21
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
macOS High Sierra permite iniciar sesión root sin contraseña
miércoles, 29 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
macOS High Sierra,
la versión más reciente del sistema operativo de Apple para equipos de sobremesa y portátiles, tiene un grave problema de seguridad que permite a
cualquier persona acceder como usuario "root" sin contraseña. Apple ha confirmado hoy mismo la vulnerabilidad y ha prometido una actualización de seguridad Security Update 2017-001 para el CVE-2017-13872
Etiquetas:
apple
,
blank password
,
bug
,
contraseña
,
cve
,
epic fail
,
fail
,
grave
,
macOS
,
root
,
seguridad
|
0
comentarios
Grave vulnerabilidad RCE en servidor de correo Exim
|
Publicado por
el-brujo
|
Editar entrada
Una fallo crítico de ejecución del código remoto (RCE) afecta a más de
la mitad de los servidores de correo electrónico de Internet, y aún no
existe un parche o solución para arreglar el error. El error es una vulnerabilidad en Exim,
un agente de transferencia de correo (MTA), que es un software que se
ejecuta en servidores de correo electrónico y que retransmite correos
electrónicos de remitentes a destinatarios.
Imgur también fue hackeada en 2014 con 1,7 millones de usuarios filtrados
martes, 28 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
La plataforma de alojamiento e intercambio de imágenes Imgur ha
anunciado que sufrió una filtración de datos en 2014, en donde un
atacante logró robar correos electrónicos y hash de contraseñas de 1,7
millones de usuarios. Aún no se conoce como pudo suceder esta filtración
y que haya pasado desapercibida durante tres años. Imgur ha confirmado en su blog
la brecha de seguridad. Una pequeña fracción de usuarios si lo comparamos con el total de usaurios registados que es de más de 150 millones de usuarios.
Estados Unidos pondrá fin a la neutralidad de la red si nadie lo impide
domingo, 26 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
El plan presentado por Ajit Pai, anteriormente abogado de Verizon y
ahora director de la Federal Communications Commission (FCC)
norteamericana, para acabar con la neutralidad de la red y con internet
tal y como lo conocemos ha despejado todas las dudas que en algún
momento pudimos tener sobre las intenciones del personaje: no era malo,
era infinitamente peor. El director de la FCC sabe claramente a quién
sirve, y está dispuesto a hacerlo por encima de quien sea y de lo que
sea.
El atacante de HBO es de Irán y por eso el FBI no puede arrestarlo
sábado, 25 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Behzad Mesri, el acusado por los fiscales estadounidenses de
estar detrás del espectacular ataque de mayo a HBO que dió como resultado la
filtración de 1.5TB de datos, incluyendo episodios no transmitidos de
varios programas populares, como el guión de Juego de Tronos (Games of Thrones), dato del staff, contactos, credenciales de la cuenta y datos financieros. Behzad Mesri, también ha estado investigado por ataques a redes informáticas militares y
sistemas nucleares de Israel.
Etiquetas:
data leak
,
EEUU
,
estados unidos
,
extradición
,
hackeo
,
hbo
,
iran
,
juego de tronos
,
leak
,
leyes
|
0
comentarios
Refrigeración líquida extrema: meter el ordenador sumergido en líquido
|
Publicado por
el-brujo
|
Editar entrada
La refrigeración de un PC por inmersión en un líquido no conductivo no
es una idea nueva, en más de una ocasión hemos visto ordenadores refrigerados con
aceite y existen servidores que utilizan líquidos para su
refrigeración. 3M ha presentó un sistema de refrigeración que utiliza un fluido no conductivo específicamente creado para esta tarea. Su funcionamiento se basa en sumergir los componentes en dicho líquido,
entonces partes como el procesador empezarán a calentarlo hasta que
empiece su ebullición sin necesidad de ningún circuito de refrigeración
adicional.
Herramienta para detectar el backdoor en Intel Manegement Engine (IME)
jueves, 23 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los procesadores Intel incorporan el Intel Management Engine, un subsistema que reside en el hardware de sus procesadores (desde 2008) y que permite realizar conexiones remotas, independientemente del sistema operativo utilizado. Hace unos meses se descubrió que además podía ser explotado por terceros, mediante una escalada de privilegios.
Una vulnerabilidad que se saltaba cualquier protección de arranque, y
permitía acceder directamente a la BIOS, arrancar o apagar el sistema,
etc. Tu portátil con procesador Intel con un rootkit incorporado de fábrica. Intel ha publicado una herramienta para Windows y GNU/Linux para saber si tu procesador está afectado.
Etiquetas:
amt
,
bios
,
herramienta
,
intel
,
intel management engine
,
vulnerabilidad
|
0
comentarios
Disponible Kali Linux 2017.3: distribución orientada a la seguridad y pentesting
miércoles, 22 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los primeros de los cambios que nos encontramos con esta nueva versión de Kali Linux son un nuevo kernel en su distribución base
Debian, que ahora cuenta con la versión 4.13.10, lo que le permite
contar con una serie de novedades a nivel interno de la distribución. Además, de la actualización de aplicaciones como Reaver, PixieWPS, Burp Suite, Cuckoo o The Social Engineering Toolkit, entre otras. Y la inclusión de nuevas herramientas como InSpy, CherryTree, Sublist3r y OSRFramework
Etiquetas:
2017
,
hacking
,
herramientas
,
kali
,
kali linux
,
pentesting
,
seguridad
,
tools
|
0
comentarios
Google admite que Android sabe dónde estás, aunque tengas la localización desactivada
|
Publicado por
el-brujo
|
Editar entrada
Google sabe cuánto tiempo tardarás en llegar al trabajo, dónde has ido a
cenar o en qué zonas te sueles mover, funciones que pueden facilitarnos
el día a día pero que a muchos usuarios no gustan demasiado. Si
no queremos que nuestro móvil tenga un registro de nuestra ubicación,
la solución es desactivar los servicios de localización, o eso creíamos.
Uber sufrió un hackeo con robo de 57 millones de cuentas y pagó para ocultarlo
|
Publicado por
el-brujo
|
Editar entrada
Según anuncia Uber en un comunicado oficial,
los atacantes accedieron a su base de datos en Amazon Web Services y
lograron hacerse con nombres, correos electrónicos, números telefónicos y
números de licencia de conducir de millones de personas, aunque los
conductores afectados se encuentran solamente en Estados Unidos. En esta
ocasión no pudieron robar detalles de ubicación de los usuarios ni lo
viajes realizados, afortunadamente. La compañía no solo nunca hizo público este ataque, sino
que además pagaron 100.000 dólares para ocultarlo desde octubre de 2016.
Etiquetas:
data
,
datos privados
,
hackeo
,
incidente
,
leak
,
privacidad
,
rescate
,
seguridad
,
uber
|
0
comentarios
Vulnerabilidad en Android permite grabar la pantalla de tu móvil
lunes, 20 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un equipo de investigadores de la compañía de seguridad MWR Labs han alertado de una
vulnerabilidad en Android que permite que un atacante pueda acceder al
móvil de su víctima para grabar la pantalla y el audio sin que el usuario se entere. Esta vez se ha dado a conocer un nuevo fallo de seguridad en el
componente MediaProjection, el cual permitiría grabar la
pantalla de tu móvil y capturar el audio, previo engaño al usuario.
Vectores de ataque más comunes documentos de Office
domingo, 19 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los documentos del paquete Microsoft Office han adquirido un papel más
que importante en la era digital. Los atacantes advirtieron lo
necesarios que son en nuestro trabajo y en nuestra vida cotidiana, por
lo que a través de los años han encontrado diferentes formas de generar ataques por medio de ellos.
9.9.9.9, nuevos DNS públicos especializados en bloquear malware
sábado, 18 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Tres grandes de internet se han unido para crear un servidor DNS
especializado en identificar y bloquear dominios maliciosos con un nuevo
servidor DNS público bajo la IP 9.9.9.9. IBM es quien ha cedido al proyecto Quad9 la singular IP 9.9.9.9 con la que resulta muy fácil recordar la dirección del servicio y que nos recuerda a los famosos 8.8.8.8 de las DNS de Google.
Un fallo de seguridad en el sistema de Amazon Key permite entrar intrusos en tu casa
|
Publicado por
el-brujo
|
Editar entrada
Hace algunas semanas Amazon lanzó en Estados Unidos un novedoso servicio llamado Key gracias al cual sus mensajeros pueden dejar los paquetes dentro de casa.
El sistema requiere una cerradura electrónica y utiliza la cámara
domótica Amazon Cloud Cam para informar al usuario de la llegada de sus
pedidos, dejando constancia del paso en forma de vídeo. Pero ahora se ha descubierto que presenta un grave fallo.
El retorno de la No cON Name los días 24-25 de noviembre en Barcelona
viernes, 10 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Después de dos años, los organizadores de la NCN han cogido fuerzas para poder realizar los próximos 24, y 25 de noviembre https://www.noconname.org/ producto/entrada-ncn2k17/ la que será la decimoquinta (XV) edición del congreso No cON Name que se celebrará en Barcelona.
Desactivada la firma digital de los DNI por fallo de seguridad
jueves, 9 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
La Policía ha desactivado la función de certificado digital de los DNI electrónicos que fueron expedidos desde abril desde 2015 para reforzar su seguridad, después de que un estudio de una universidad checa haya alertado de su posible vulnerabilidad. Ese posible fallo está siendo
analizado por el Organismo de Certificación español, según informa la
Dirección General de la Policía, que ha comenzado a modificar las
funcionalidades de esos documentos para garantizar "la máxima seguridad y
confidencialidad en la utilización de la autenticación".
Etiquetas:
dni
,
dni3
,
dnie
,
españa
,
policia
,
roca
,
rsa
,
seguridad
,
vulnerabilidad
|
0
comentarios
Intel se alía con AMD para crear gráficos Radeon y rivalizar con Nvidia
martes, 7 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
El origen de esta maniobra se encuentra en la caducidad de ciertas licencias de Nvidia. En 2011 Intel aceptó a regañadientes pagar 1.500 millones de dólares a Nvidia
para poder utilizar sus tecnologías gráficas durante un periodo de
cinco años. Con el plazo ya finalizado, Intel ha preferido integrar las
soluciones gráficas de AMD antes que renovar con Nvidia un acuerdo que
firmó contra su voluntad.
Un empleado de Microsoft instala Google Chrome en mitad de una presentación porque Edge se había colgado
domingo, 5 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Mientras llevaba a cabo la demostración en directo de la plataforma,
un ingeniero de Microsoft se vio obligado a parar la charla para
descargar Google Chrome e iniciar sesión de nuevo con sus credenciales.
¿El problema? El navegador que había estado usando hasta entonces,
Microsoft Edge, se había quedado colgado y no parecía dispuesto a
reaccionar.
Etiquetas:
edge
,
fail
,
google chrome
,
microsoft
,
navegador
,
presentación
,
Windows
|
0
comentarios
No soy un robot: la inteligencia artificial que engaña el Captcha de Google
sábado, 4 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Cuatro investigadores de la universidad de Maryland han diseñado un sistema automático capaz de romper el reCAPTCHA de Google [PDF] con una precisión cercana al 85%. Lo han llamado unCAPTCHA y aseguran que acierta en el 85% de los
intentos. El sistema, que fue probado 450 veces, es tan solo un 2% menos
fiable que la habilidad humana, que se mueve en porcentajes de éxito
cercanos al 87%. Pero no usa las imágenes, sinó el audio, la voz para engañar.
España revalida título de campeona del European Cyber Security Challenge
viernes, 3 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
España se ha proclamado vencedora por segundo año consecutivo en la
cuarta edición del desafío European Cyber Security Challenge 2017,
celebrado en Málaga con el objetivo de atraer vocaciones y talento entre
los jóvenes al campo de la ciberseguridad. Tras España, Rumanía e
Italia lograron entrar en los tres primeros puestos en una competición
que resultó muy emocionante y disputada hasta el final. España defendia el título conseguido en 2016 en Düsseldorf, Alemania.
Etiquetas:
capture the flag
,
ciberseguridad
,
ctf
,
españa
,
europa
,
incibe
,
malaga
,
reto
,
torneo
|
0
comentarios
Empleado de Twitter borra la cuenta de Donald Trump al despedirse de su trabajo
|
Publicado por
el-brujo
|
Editar entrada
Un empleado de Twitter acabó ayer su contrato y quiso hacerlo dejando huella: desactivó la cuenta personal del presidente de Estados Unidos, Donald Trump.
La propia compañía de la red social ha sido la que ha difundido la
información después de que el perfil del magnate (@realdonaldtrump)
estuviera inactivo cerca de 11 minutos.