Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
noviembre
(Total:
21
)
- Incidente de Seguridad en tienda Dell.com
- Servicio de Correos Americano (USPS) expone datos ...
- Alemania quiere regular los routers que usan los u...
- Congreso Español aprueba el cierre de páginas web ...
- 0-day en PHP: borran 6.500 sitios de la Dark Web e...
- Ministro Ciberseguridad Japonés nunca ha usado un ...
- Herramientas y recursos de seguridad en Amazon Web...
- Seguridad informática con Raspberry Pi
- Crean huellas dactilares maestras capaces de engañ...
- Firefox avisa cuando entras a una web que haya sid...
- ISP Nigeriano redirecciona por error tráfico de Go...
- Actualización de seguridad para Plugin WordPress p...
- Bot crea parches en GitHub bajo pseudónimo humano ...
- CAINE 10 - Computer Aided Investigative Environmen...
- Valve recompensa con 20 mil dólares descubridor bu...
- Copia de Seguridad de WhatsApp en Google Drive
- PHP 5 y 7.0 dejarán de tener soporte a finales de año
- Manual JavaScript quiere que aprendas el 80% de to...
- Samsung anuncia su primer smartphone con pantalla ...
- Vulnerabilidades críticas en el cifrado nativo de SSD
- Hackers vinculados a Corea del Norte roban millone...
-
▼
noviembre
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Incidente de Seguridad en tienda Dell.com
viernes, 30 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
La compañía informática Dell comunicó que su tienda online sufrió un incidente de seguridad el pasado 9 de noviembre detectó una intrusión de red que logró acceder a sus sistemas para intentar extraer información de sus clientes, como son: nombres, direcciones de correo y contraseñas hasheadas.
Servicio de Correos Americano (USPS) expone datos de 60 millones de usuarios
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
api
,
data leak
,
leak
,
postal service
,
united postal
,
united states
,
usps
|
0
comentarios
Alemania quiere regular los routers que usan los usuarios de su país
|
Publicado por
el-brujo
|
Editar entrada
Alemania se ha decidido a controlar y legislar por ley los routers que entran, se venden y
se utilizan en todo el país, teniendo que cumplir estos una serie de
requisitos mínimos de compatibilidad y seguridad para poder entrar en
dicho país. La medida afectaría a los routers (SOHO), Small Office and Home Office routers, es decir, de los usuarios domésticos, y de pequeñas empresas, que son al final y al cabo, la gran mayoría de routers y los más potencialmente vulnerables a ser utilizados por botnets.
Congreso Español aprueba el cierre de páginas web sin autorización judicial
miércoles, 28 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Tal y como se esperaba, el Congreso de Diputados ha ratificado el Proyecto de Ley (PDF)
que modificará la normativa de Propiedad Intelectual, un polémico
documento que rescata y potencia los aspectos más controvertidos de la
conocida como Ley Sinde-Wert. La medida ha salido adelante con el voto
favorable de PP, PSOE y Ciudadanos. el Gobierno aprobará, con el apoyo del Partido Popular y Ciudadanos, la reforma de la Ley De Propiedad Intelectual, que permite cerrar páginas web sin que un juez intervenga, en caso de reiteración delictiva de la web. El problema es que "reiteración" es un acto demasiado ambiguo en esta
ley como para no pensar que se puede usar según convenga, que es el
miedo de los juristas.
Etiquetas:
jueces
,
juez
,
justica
,
ley
,
leyes
,
libertad
,
libertad expresión
,
presunción inocencia
,
sentencias
,
sinde
,
wert
|
0
comentarios
0-day en PHP: borran 6.500 sitios de la Dark Web en un solo ataque
viernes, 23 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Uno de los servicios de alojamiento web más populares en la Dark Web, el
Hosting de Daniel, fue hackeado cuando la semana pasada cuando los
atacantes limpiaron alrededor de 6,500 servicios. El administrador dice
que se han ido para siempre. Al parecer el ataque se realizó gracias a una nueva vulnerabilidad en la función imap_open en PHP que permite el bypass de funciones deshabilitadas y prohibidas por motivos de seguridad en PHP. Aunque también podría haber sido explotando vulnerabilidades en phpMyAdmin 4.6.6 y/o Adminer 4.6.3.
Ministro Ciberseguridad Japonés nunca ha usado un ordenador
jueves, 22 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
El ministro japonés encargado de ciberseguridad causó asombro
al admitir que nunca usó una computadora en su vida profesional, y
parecía confundido ante el concepto de memoria USB. Yoshitaka Sakurada, de 68 años, es el vicepresidente de la oficina
estratégica gubernamental para ciberseguridad y ministro a cargo de los
Juegos Olímpicos y Paralímpicos de Tokio-2020. El ministro japonés encargado de ciberseguridad causó asombro al admitir
que nunca usó una computadora en su vida profesional, y parecía
confundido ante el concepto de memoria USB. La sesión, además, fue emitida en directo por la televisión. En el 2016 calificó a las miles de mujeres esclavizadas para el solaz sexual de su Ejército en el siglo pasado de "prostitutas profesionales". La indignación en Corea del Sur le obligó a retractarse.
Herramientas y recursos de seguridad en Amazon Web Services (AWS)
|
Publicado por
el-brujo
|
Editar entrada
Prowler: AWS CIS Benchmark Tool
es un repositorio de herramienta de evaluación de mejores prácticas de
seguridad, auditoría, fortalecimiento y análisis forense de AWS y sigue
los lineamientos del CIS Amazon Web Services Foundations Benchmark y verificaciones adicionales.
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.
Seguridad informática con Raspberry Pi
miércoles, 21 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta
capacidad de proceso en relación a su tamaño y su escaso coste (a parte del bajo consumo). Estas
son las características ideales para usar este hardware para utilidades seguridad informática. Veámos cómo una Raspberry Pi puede ayudarnos a aprender sobre seguridad online y proteger nuestros equipos. En anteriores entradas ya vimos que era posible hacer un completo análisis y auditoría de Redes Wifi con una Raspberry Pi. Otras posibles ideas son la instalación de utilidades de red como Nagios (monitoreo de Red) o Pi-Hole para bloquear y eliminar la publicidad de sitios webs mientras navegamos. O usar la Raspberry Pi como centro multimedia utilizando XBMC, OpenElec o Rasplex.
Crean huellas dactilares maestras capaces de engañar sensor teléfono móvil
lunes, 19 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
La huella dactilar se ha popularizado como forma de proteger toda clase
de dispositivos frente a intrusiones, pero numerosos expertos advierten
de que no es una buena sustituta de la contraseña. De entrada, uno puede
cambiar una clave personal cuando quiera, cosa que no sucede con
nuestros dedos u otros factores biométricos. Ahora se suma un nuevo problema en potencia: el uso de huellas dactilares maestras generadas por ordenador mediante ataques por diccionario.
Etiquetas:
deepmasterPrint
,
fingerprint
,
fmr
,
huella
,
huellas
,
lector huellas
,
print
,
sensor
|
0
comentarios
Firefox avisa cuando entras a una web que haya sido hackeada
sábado, 17 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Ahora, Mozilla Firefox se actualiza con una importante novedad: te avisará cuando entres en una web que haya sido hackeada. El navegador nos avisará cuando visitemos una web que tenga una brecha de seguridad o que en su defecto esté o haya sido hackeada anteriormente
ISP Nigeriano redirecciona por error tráfico de Google hacía Rusia y China
viernes, 16 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
El lunes por la noche del 12 de noviembre de 2018, Google y otros servicios experimentaron una interrupción de 74 minutos. No es la
primera vez que esto sucede, aunque no es muy habitual ver a Google
caído. Así es como un error de ruta cometido en Nigeria se propagó a través de
China y luego a través de Rusia. Dada la cantidad de tráfico
involucrado, las redes se vieron abrumadas y Google quedo inalcanzable (inaccesible). El ISP nigeriano cometió un error de enrutamiento que fue aceptado por un gran ISP chino (China Telecom), causando así inadvertidamente la interrupción: en términos
Etiquetas:
as
,
asn
,
bgp
,
china
,
google
,
internet
,
Networking
,
nigeria
,
rusia
|
0
comentarios
Actualización de seguridad para Plugin WordPress para la ley GDPR
|
Publicado por
el-brujo
|
Editar entrada
WP GDPR Compliance es un complemento (plugin) que permite a los
propietarios de sitios web de WordPress agregar una casilla de
verificación a sus sitios web. La casilla de verificación permite a los
visitantes entregar sus datos para otorgar permiso a los propietarios
del sitio para usarlos con un propósito definido, como manejar un pedido
de un cliente. También permite a los visitantes solicitar copias de los
datos que el sitio web tiene sobre ellos.
Bot crea parches en GitHub bajo pseudónimo humano para que confíen en él
jueves, 15 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Luc Esape es un ingeniero de software del equipo de investigación
Spirals en la Universidad de Lille en Francia. Trabaja con el equipo de
investigación desde enero de 2017 y su misión es encontrar bugs en
software de código abierto publicado en GitHub. Es de los mejores
detectando errores y proponiendo parches, pero juega con algo de ventaja, es una
máquina.
CAINE 10 - Computer Aided Investigative Environment - Análisis Forense Digital
miércoles, 14 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Valve recompensa con 20 mil dólares descubridor bug que permitia licencias infinitas
|
Publicado por
el-brujo
|
Editar entrada
El investigador de seguridad Artem Moskowsky encontró el pasado verano
un fallo en Steam que permitía generar miles de claves gratuitas para
cualquier título disponible en la plataforma de distribución digital. En
ese momento Moskowsky se enfrentó a la difícil decisión de una vida de
juegos gratis o recibir una recompensa económica por parte de Valve.
Por fortuna de la compañía el investigador escogió la segunda opción y
se terminó embolsando 20.000 dólares, 5.000 de los cuales son un bonus
por guardar silencio.
Copia de Seguridad de WhatsApp en Google Drive
lunes, 12 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
A partir del 12 de noviembre de 2018,
las copias de seguridad de WhatsApp ya no contarán para la cuota de
almacenamiento de Google Drive. Además, las copias de seguridad de
WhatsApp que no hayan sido actualizadas por más de un año serán
eliminadas automáticamente del almacenamiento de Google Drive. Para
evitar la perdida de tus copias de seguridad, te recomendamos que hagas
una copia de seguridad de tu información de WhatsApp manualmente antes del 12 de noviembre de 2018. Este cambio afecta única y exclusivamente a los usuarios del sistema operativo Android.
Etiquetas:
backup
,
chats
,
copia de seguridad
,
google drive
,
historial
,
WhatsApp
|
0
comentarios
PHP 5 y 7.0 dejarán de tener soporte a finales de año
|
Publicado por
el-brujo
|
Editar entrada
PHP en su versión 5 y 7.0 dejarán de tener soporte a finales del año 2018.
Este lenguaje, muy popular en la web, es utilizado por gestores de
contenidos como Wordpress, Joomla, Drupal, etc. En total, se calcula que
cerca del 70% de los portales web puede quedar afectado. Por eso, los
expertos de seguridad recomiendan actualizar a las versiones 7.2.11 y
superiores, o 7.1.23 y superiores.
Manual JavaScript quiere que aprendas el 80% de todo en un 20% menos de tiempo
domingo, 11 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Cortesía de Flavio Copes, un
ingeniero en computación que escribe tutoriales para otros programadores
y que lleva un buen tiempo ofreciendo entrenamiento en JavaScript,
tenemos este eBook en inglés bautizado como "El manual completo de JavaScript".
Samsung anuncia su primer smartphone con pantalla plegable
sábado, 10 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Samsung acaba de anunciar en su evento para desarrolladores su primer smartphone con pantalla plegable.
Aunque técnicamente más que un teléfono móvil al uso lo que ha mostrado
es un prototipo de pantalla con un hardware de prestaciones
desconocidas. Recibe el nombre de Infinity Flex Display y sentará las
bases de los dispositivos más avanzados de la compañía, que pone sus
ojos más allá del factor forma clásico con futuros modelos capaces de
funcionar como un teléfono al uso, una tableta o dispositivos que no son
ni una cosa ni la otra.
Vulnerabilidades críticas en el cifrado nativo de SSD
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la Universidad Radboud de Nimega,
en los Países Bajos, han dado a conocer que algunas unidades SSD muy
extendidas incorporan importantes fallos de seguridad en el cifrado nativo de SSD,. La vulnerabilidad
de los archivos en cuestión podría incrementarse si se usa BitLocker,
puesto que su propio funcionamiento depende según la configuración de
las medidas de la seguridad que pueda tener la propia SSD.
Hackers vinculados a Corea del Norte roban millones a cajeros en todo el mundo
viernes, 9 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
El grupo Lazarus ha sustraído decenas de millones de dólares de cajeros
automáticos en África y Asia desde finales del 2016, según informa
Symantec. Lazarus
también se ha involucrado en ataques motivados financieramente,
incluido un robo de US $ 81 millones del Banco Central de Bangladesh y
el ransomware WannaCry.
Etiquetas:
atm
,
bancos
,
corea del norte
,
dinero
,
fraude
,
Lazarus
,
Malware
,
symantec
|
0
comentarios