Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
953
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
diciembre
(Total:
25
)
- Serivicio Alertas de Google
- 800 bares emitían fútbol pirata con descodificador...
- Actualizaciones de Seguridad para Internet Explore...
- Routers ADSL Livebox de España revelan SSID y cont...
- Dos detenidos por usar Drones que provocaron cierr...
- Usuario pidió los datos de su actividad a Amazon y...
- Fallo App Metrovalencia deja al descubierto los da...
- Nuevas vulnerabilidades procesadores Intel
- Microsoft Windows Sandbox, ejecuta aplicaciones de...
- Error en Twitter permitía apps de terceros leer tu...
- Actualizaciones críticas para SQLite, PhpMyAdmin y...
- Fotos privadas de 6,8 millones de usuarios de Face...
- La9 de Anonymous hackea la página web de Vox
- Autor del DDoS a ProtonMail condenado a 3 años en ...
- Segundo agujero de seguridad en Google+ expone dat...
- 415.000 routers MikoTik secuestrados para minar cr...
- Un niño de 7 años es la estrella de YouTube, el qu...
- Importante agujero de seguridad encontrado en Kube...
- El FBI creó un sitio web falso de FeDex para desen...
- Envío no solicitado de fotografías de penes en iPh...
- 100 millones de cuentas hackeadas de Quora
- Policía consigue parar un Tesla en piloto automáti...
- Hoteles Marriott sufre una filtración de datos con...
- Últimos tests de Firefox para implementar DNS-over...
- Red Hat Academy se integra en la Universidad de Sa...
-
►
noviembre
(Total:
21
)
- Incidente de Seguridad en tienda Dell.com
- Servicio de Correos Americano (USPS) expone datos ...
- Alemania quiere regular los routers que usan los u...
- Congreso Español aprueba el cierre de páginas web ...
- 0-day en PHP: borran 6.500 sitios de la Dark Web e...
- Ministro Ciberseguridad Japonés nunca ha usado un ...
- Herramientas y recursos de seguridad en Amazon Web...
- Seguridad informática con Raspberry Pi
- Crean huellas dactilares maestras capaces de engañ...
- Firefox avisa cuando entras a una web que haya sid...
- ISP Nigeriano redirecciona por error tráfico de Go...
- Actualización de seguridad para Plugin WordPress p...
- Bot crea parches en GitHub bajo pseudónimo humano ...
- CAINE 10 - Computer Aided Investigative Environmen...
- Valve recompensa con 20 mil dólares descubridor bu...
- Copia de Seguridad de WhatsApp en Google Drive
- PHP 5 y 7.0 dejarán de tener soporte a finales de año
- Manual JavaScript quiere que aprendas el 80% de to...
- Samsung anuncia su primer smartphone con pantalla ...
- Vulnerabilidades críticas en el cifrado nativo de SSD
- Hackers vinculados a Corea del Norte roban millone...
-
▼
diciembre
(Total:
25
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
293
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
cve
(
231
)
tutorial
(
230
)
manual
(
215
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
24
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Serivicio Alertas de Google
domingo, 30 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Alertas de Google es un servicio de supervisión de los contenidos, que ofrece el motor de búsqueda de la compañía Google, que automáticamente notifica al usuario cuando el nuevo contenido de las noticias, web, blogs, vídeo y/o grupos de discusión coincide con un conjunto de términos de búsqueda seleccionados por el usuario y almacenados por el servicio de Google Alerts. Las notificaciones pueden ser enviadas de dos maneras: por correo electrónico o como un vínculo Web.
800 bares emitían fútbol pirata con descodificadores trucados
sábado, 29 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
La Policía Nacional ha comunicado
que entre los días 11 y 13 de diciembre de 2018 la Unidad Central de
Ciberdelincuencia completó una macrooperación cuyo objetivo era
inspeccionar más de 2.000 establecimientos de hostelería por la emisión
ilícita de partidos de fútbol. La investigación se inició a finales de
noviembre, después de que LaLiga denunciara a los titulares de diversos
locales comerciales por un presunto delito contra la propiedad
intelectual.
Etiquetas:
decodificador
,
firmware
,
futbol
,
la liga
,
policia
,
policia nacional
,
tv
|
0
comentarios
Actualizaciones de Seguridad para Internet Explorer, WordPress y phpBB
viernes, 28 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Microsoft liberó una actualización de seguridad para parchear una vulnerabilidad RCE (Remote Code Execution) 0-Day en el navegador Internet Explorer 9,10,11 (CVE-2018-8653), que está siendo explotada activamente. Otra importante actualización de seguridad para WordPress 5.0.1 y otra de mantenimiento 5.0.2 y el sistema de foros abierto y gratuito de phpBB.
Routers ADSL Livebox de España revelan SSID y contraseña Wifi
martes, 25 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Se han detectado escaneos activos originados en una IP de Telefónica en busca de routers de Orange que responden a las peticiones HTTP a /get_getnetworkconf.cgi con el nombre SSID de la red WiFi y su contraseña en texto plano. Se da la circunstancia que en la mayoría de casos la clave WiFi también lo es de la administración del router, lo que permite acceder a el y cambiar la configuración. De las algo más de 30.000 IPs analizadas, 19.000 respondían con esta información.
Etiquetas:
AS12479 SSID
,
cve
,
CVE-2018-20377
,
españa
,
livebox
,
orange
,
vulnerabilidad
,
wan
|
0
comentarios
Dos detenidos por usar Drones que provocaron cierre aeropuerto Gatwick
sábado, 22 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Se trata del segundo aeropuerto más importante del Reino Unido, por lo que la
situación ha creado importantes trastornos no solo en el tráfico
nacional, sino en toda Europa. Las autoridades están trabajando con el ejército, una vez
manifiesta la incapacidad de la policía para resolver la situación. Gran parte de vuelos fueron cancelados. Dos personas han sido detenidas por el "uso criminal de aviones no tripulados"por estar relacionadas con el caos desatado en el aeropuerto de Londres.
Usuario pidió los datos de su actividad a Amazon y recibió por error 1.700 grabaciones de audio de otra persona
viernes, 21 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un cliente de Amazon.de ejerció su derecho a obtener la información recogida sobre él. Dos meses más tarde de realizar su solicitud recibió un archivo ZIP con unos 50 archivos de datos personales, pero también 1.700 archivos de audio WAV de otra persona y un PDF con transcripciones ordenadas cronológicamente. Estas conversaciones habían sido recogidas por Alexa. Algo extraordinariamente llamativo para el cliente, puesto que además nunca había usado el asistente de Amazon. De acuerdo con Heise, el usuario del Echo afectado fue contactado con
Amazon varias semanas después para compensarle con una cuenta Prime
gratuita y dos altavoces Echo.
Fallo App Metrovalencia deja al descubierto los datos de 60.000 usuarios
|
Publicado por
el-brujo
|
Editar entrada
La API de las aplicaciones para móvil de Metrovalencia y el TRAM
dejan al descubierto los datos de 60.000 usuarios del servicio de
transporte de la Generalitat. Así lo ha denunciado en un juzgado de
València un ingeniero informático que señala a Ferrocarrils de la
Generalitat Valenciana (FGV) y a la empresa de software que realizó la app por presunta violación del derecho de protección de datos de carácter personal.
Etiquetas:
AEPD
,
api
,
apk
,
app
,
data leak
,
FGV
,
filtración
,
metro
,
metro valencia
,
privacidad
|
0
comentarios
Nuevas vulnerabilidades procesadores Intel
jueves, 20 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Las últimas vulnerabilidades descubiertas,
como es el caso de Spectre o Meltdown, así como otros muchos problemas con el Intel Management Engine, subrayan los entresijos de las plataformas de Intel. Ahora un nuevo fallo será presentado en la Black Hat Asia 2019, y se trata de un problema grave de seguridad.
Microsoft Windows Sandbox, ejecuta aplicaciones de forma segura y aislada
miércoles, 19 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
¿Cuántas veces has descargado un archivo pero tienes miedo de
ejecutarlo? ¿Alguna vez ha estado en una situación que requería una
instalación limpia de Windows pero no desea configurar una máquina
virtual? En Microsoft nos encontramos regularmente con estas
situaciones, por lo que desarrollamos Windows Sandbox : un entorno de
escritorio aislado y temporal en el que puede ejecutar software no
confiable sin el temor de un impacto duradero en su PC. Cualquier
software instalado en Windows Sandbox solo permanece en el sandbox. Sólo disponible para Windows 10 Pro o Enterprise, build 18305 o más nueva.
Etiquetas:
asilado
,
enterprise
,
entorno seguro
,
espacio
,
microsoft
,
pro
,
sandbox
,
Windows
|
0
comentarios
Error en Twitter permitía apps de terceros leer tus mensajes directos
martes, 18 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un
fallo de seguridad en la plataforma de Twitter OAuth estaba permitiendo a
aplicaciones de terceros acceder a todos nuestros mensajes directos, incluso cuando la aplicación especificaba en sus permisos que no tenía acceso. La vulnerabilidad fue detectada y reportada por el investigador de
seguridad, Terence Eden, quien ha recibido una recompensa Bug Bounty de
Twitter de cerca de 3.000 dólares
Etiquetas:
api
,
bug bounty
,
bug bounty programa
,
oauth
,
programa recompensas
,
twitter
|
0
comentarios
Actualizaciones críticas para SQLite, PhpMyAdmin y Windows
lunes, 17 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Dos actualizaciones de seguridad graves para el popular gestor de base de datos SGBD y el cliente de administración de bases de datos MySQL. Actualizaciones de seguridad para Adobe y Microsoft en su habitual "patch tuesday", el segundo martes de cada mes. Una actualización grave de Microsoft para Windows que afecta a todas y cada una las versiones pero que requiere que un atacante inicie sesión en el sistema primero.
Fotos privadas de 6,8 millones de usuarios de Facebook al descubierto
viernes, 14 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Facebook ha comunicado este viernes que ha descubierto un fallo en la API de Photos de sus sistemas que podría haber afectado a unos 6,8 millones de personas, que podrían haber visto expuestas sus fotografías no publicadas en terceras aplicaciones. El incidente, según ha reconocido la empresa, puede haberse producido con unas 1.500 'apps' creadas por un total de 876 desarrolladores.
La9 de Anonymous hackea la página web de Vox
jueves, 13 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
El grupo La Nueve
comunicó a través de su perfil de Twitter que había hackeado la página web del partido y que había dejado al descubierto tablas
sensibles y cerca de 30.000 registros. La formación política liderada por Santiago Abascal, que está desde ayer en contacto con la unidad de delitos telemáticos de la Guardia Civil
para analizar el alcance del ataque, asegura sin embargo que solo han
accedido a los registros de los usuarios que se han apuntado en la web
del partido para recibir información. Según
las imágenes publicadas por La Nueve, se habrían obtenido datos
personales como el nombre, número de teléfono móvil y dirección de correo
electrónico.
Autor del DDoS a ProtonMail condenado a 3 años en prisión
martes, 11 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
El joven inglés de 19 años llamado George Duke-Cohan (Watford, Hertfordshire) líder del grupo Apophis Squad, ha sido condenado a 3 años de prisión. Entre sus fechorías se encuentran el ataque DDoS al servicio de correo seguro ProtonMail, hasta 1.700 correos de falsas amenazas de bomba, y una llamada falsa a un vuelo internacional de United Airlines con 300 personas a bordo que tuvo que ser aterrizado de emergencia y puesto en cuarentena. El resultado: un total de más 400 escuelas fueron evacuadas y desalojadas de emergencia gracias a las bromas del presunto autista Hasta tres veces fue detenido en un mismo año, sin que mostrara ningún arrepentimiento, y siguiera con sus macabras bromas.
Etiquetas:
bomb
,
british
,
fake
,
hoax
,
london
,
national crime agency
,
nca
,
protonmail
|
0
comentarios
Segundo agujero de seguridad en Google+ expone datos de 52.5 millones de usuarios
|
Publicado por
el-brujo
|
Editar entrada
El nuevo fallo de seguridad adelanta el cierre de Google +. Otro error encontrado en la red social de Google+ dice que
afecta a 52,5 millones de usuarios. El fallo en la API de Google + permitía que el nombre, la
dirección de correo electrónico, la
ocupación y la edad estuvieran expuestos a desarrolladores externos,
incluso si las cuentas se habían configurado como privadas.
415.000 routers MikoTik secuestrados para minar criptomonedas
lunes, 10 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad descubierta en agosto que contaba inicialmente con 200 mil dispositivos, suma ya más del doble, aproximadamente podrían ser hasta 415 mil routers secuestrados por todo el mundo para minar en secreto criptomonedas. Sin duda la nueva tendencia para el 2019.
Un niño de 7 años es la estrella de YouTube, el que más ganó en 2018 con 22 millones de $
jueves, 6 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Ryan. un niño de siete años que desde los 5 años analiza juguetes y en apenas unos años ha pasado a tener hasta su
propia línea de coleccionables en Walmart. Resultado: un año 2018 con unas
ganancias de 22 millones de dólares, el youtuber que más dinero ha ganado
éste año. Tiene un total de 17 millones de suscriptores. El 22 de octubre de 2018, cumplió 7 años.
Importante agujero de seguridad encontrado en Kubernetes
|
Publicado por
el-brujo
|
Editar entrada
Kubernetes se ha convertido en el sistema de orquestación de
contenedores de nube más popular hasta la fecha, por lo que era sólo
cuestión de tiempo hasta que se descubriera su primer gran agujero de
seguridad. Y el error, CVE-2018-1002105, también conocido como el
defecto de escalada del privilegio de los Kubernetes, es una maravilla.
Es un agujero de seguridad crítico con una puntación CVSS de 9.8. Con una solicitud de red
especialmente diseñada se puede utilizar el API para acceder a
cualquier servidor del backend.
Etiquetas:
api
,
cve
,
CVE-2018-1002105
,
kube-apiserverl
,
Kubernetes
,
open software
,
vulnerabilidad
|
0
comentarios
El FBI creó un sitio web falso de FeDex para desenmascarar a un cibercriminal
miércoles, 5 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Envío no solicitado de fotografías de penes en iPhone con AirDrop
|
Publicado por
el-brujo
|
Editar entrada
100 millones de cuentas hackeadas de Quora
|
Publicado por
el-brujo
|
Editar entrada
Quora ha comunicado a través de su blog que el pasado 30 de noviembre detectaron que el sitio había sido víctima de un acceso no autorizado a sus sistemas
por terceros malintencionados y que el incidente había comprometido
información personal de los usuarios. En el comunicado, el popular sitio
de preguntas y respuestas confirma que son aproximadamente 100 millones los usuarios afectados
y que algunos de los datos de las cuentas que se vieron comprometidos
son: nombre, correo electrónico, dirección IP, ID del usuario,
contraseña cifrada con bcrypt + salt, configuración de la cuenta de usuario y datos de
personalización.
Policía consigue parar un Tesla en piloto automático con el conductor dormido y borracho
lunes, 3 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
autopilot
,
borracho
,
california
,
dormido
,
leyes
,
piloto automático
,
policia
,
tesla
|
0
comentarios
Hoteles Marriott sufre una filtración de datos con BD de 500 millones de huéspedes
|
Publicado por
el-brujo
|
Editar entrada
La cadena de hoteles Marriott reveló una brecha de datos masiva que expone la información personal y financiera de hasta
quinientos millones de clientes que hicieron reservas en cualquiera de
sus propiedades Starwood durante los últimos cuatro años. Según la información que se tiene hasta el momento, se cree que este incidente de seguridad podría pasar a ser la segunda brecha más más grande de la historia detrás del que sufrió Yahoo en 2013. La mayor brecha de seguridad desde que se hizo efecto el Reglamento General de Protección de Datos (GDPR)
Etiquetas:
bd
,
data
,
data breach
,
data leak
,
filtracion
,
hoteles
,
leak
,
marriott
|
0
comentarios
Últimos tests de Firefox para implementar DNS-over-HTTPS
domingo, 2 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
DNS-over-HTTPS, también conocido como DoH, es un
protocolo diseñado para permitirnos realizar las resoluciones DNS desde
nuestro navegador a través del protocolo HTTPS. Esta característica puede tener problemas de rendimiento y hacer que las
resoluciones tarden algo más de la cuenta. Mozilla cuenta con un aliado y socio, que es Cloudflare. para la correcta implementación de DoH.
Etiquetas:
dns
,
DNS over HTTPS
,
DoH
,
firefox
,
navegador
,
tls
,
TRR
,
Trusted Recursive Resolver
|
0
comentarios
Red Hat Academy se integra en la Universidad de Salamanca
sábado, 1 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Incidente de Seguridad en tienda Dell.com
viernes, 30 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
La compañía informática Dell comunicó que su tienda online sufrió un incidente de seguridad el pasado 9 de noviembre detectó una intrusión de red que logró acceder a sus sistemas para intentar extraer información de sus clientes, como son: nombres, direcciones de correo y contraseñas hasheadas.
Servicio de Correos Americano (USPS) expone datos de 60 millones de usuarios
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
api
,
data leak
,
leak
,
postal service
,
united postal
,
united states
,
usps
|
0
comentarios
Alemania quiere regular los routers que usan los usuarios de su país
|
Publicado por
el-brujo
|
Editar entrada
Alemania se ha decidido a controlar y legislar por ley los routers que entran, se venden y
se utilizan en todo el país, teniendo que cumplir estos una serie de
requisitos mínimos de compatibilidad y seguridad para poder entrar en
dicho país. La medida afectaría a los routers (SOHO), Small Office and Home Office routers, es decir, de los usuarios domésticos, y de pequeñas empresas, que son al final y al cabo, la gran mayoría de routers y los más potencialmente vulnerables a ser utilizados por botnets.
Congreso Español aprueba el cierre de páginas web sin autorización judicial
miércoles, 28 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Tal y como se esperaba, el Congreso de Diputados ha ratificado el Proyecto de Ley (PDF)
que modificará la normativa de Propiedad Intelectual, un polémico
documento que rescata y potencia los aspectos más controvertidos de la
conocida como Ley Sinde-Wert. La medida ha salido adelante con el voto
favorable de PP, PSOE y Ciudadanos. el Gobierno aprobará, con el apoyo del Partido Popular y Ciudadanos, la reforma de la Ley De Propiedad Intelectual, que permite cerrar páginas web sin que un juez intervenga, en caso de reiteración delictiva de la web. El problema es que "reiteración" es un acto demasiado ambiguo en esta
ley como para no pensar que se puede usar según convenga, que es el
miedo de los juristas.
Etiquetas:
jueces
,
juez
,
justica
,
ley
,
leyes
,
libertad
,
libertad expresión
,
presunción inocencia
,
sentencias
,
sinde
,
wert
|
0
comentarios
0-day en PHP: borran 6.500 sitios de la Dark Web en un solo ataque
viernes, 23 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Uno de los servicios de alojamiento web más populares en la Dark Web, el
Hosting de Daniel, fue hackeado cuando la semana pasada cuando los
atacantes limpiaron alrededor de 6,500 servicios. El administrador dice
que se han ido para siempre. Al parecer el ataque se realizó gracias a una nueva vulnerabilidad en la función imap_open en PHP que permite el bypass de funciones deshabilitadas y prohibidas por motivos de seguridad en PHP. Aunque también podría haber sido explotando vulnerabilidades en phpMyAdmin 4.6.6 y/o Adminer 4.6.3.
Ministro Ciberseguridad Japonés nunca ha usado un ordenador
jueves, 22 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
El ministro japonés encargado de ciberseguridad causó asombro
al admitir que nunca usó una computadora en su vida profesional, y
parecía confundido ante el concepto de memoria USB. Yoshitaka Sakurada, de 68 años, es el vicepresidente de la oficina
estratégica gubernamental para ciberseguridad y ministro a cargo de los
Juegos Olímpicos y Paralímpicos de Tokio-2020. El ministro japonés encargado de ciberseguridad causó asombro al admitir
que nunca usó una computadora en su vida profesional, y parecía
confundido ante el concepto de memoria USB. La sesión, además, fue emitida en directo por la televisión. En el 2016 calificó a las miles de mujeres esclavizadas para el solaz sexual de su Ejército en el siglo pasado de "prostitutas profesionales". La indignación en Corea del Sur le obligó a retractarse.
Herramientas y recursos de seguridad en Amazon Web Services (AWS)
|
Publicado por
el-brujo
|
Editar entrada
Prowler: AWS CIS Benchmark Tool
es un repositorio de herramienta de evaluación de mejores prácticas de
seguridad, auditoría, fortalecimiento y análisis forense de AWS y sigue
los lineamientos del CIS Amazon Web Services Foundations Benchmark y verificaciones adicionales.
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.
Seguridad informática con Raspberry Pi
miércoles, 21 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta
capacidad de proceso en relación a su tamaño y su escaso coste (a parte del bajo consumo). Estas
son las características ideales para usar este hardware para utilidades seguridad informática. Veámos cómo una Raspberry Pi puede ayudarnos a aprender sobre seguridad online y proteger nuestros equipos. En anteriores entradas ya vimos que era posible hacer un completo análisis y auditoría de Redes Wifi con una Raspberry Pi. Otras posibles ideas son la instalación de utilidades de red como Nagios (monitoreo de Red) o Pi-Hole para bloquear y eliminar la publicidad de sitios webs mientras navegamos. O usar la Raspberry Pi como centro multimedia utilizando XBMC, OpenElec o Rasplex.
Crean huellas dactilares maestras capaces de engañar sensor teléfono móvil
lunes, 19 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
La huella dactilar se ha popularizado como forma de proteger toda clase
de dispositivos frente a intrusiones, pero numerosos expertos advierten
de que no es una buena sustituta de la contraseña. De entrada, uno puede
cambiar una clave personal cuando quiera, cosa que no sucede con
nuestros dedos u otros factores biométricos. Ahora se suma un nuevo problema en potencia: el uso de huellas dactilares maestras generadas por ordenador mediante ataques por diccionario.
Etiquetas:
deepmasterPrint
,
fingerprint
,
fmr
,
huella
,
huellas
,
lector huellas
,
print
,
sensor
|
0
comentarios
Firefox avisa cuando entras a una web que haya sido hackeada
sábado, 17 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Ahora, Mozilla Firefox se actualiza con una importante novedad: te avisará cuando entres en una web que haya sido hackeada. El navegador nos avisará cuando visitemos una web que tenga una brecha de seguridad o que en su defecto esté o haya sido hackeada anteriormente
ISP Nigeriano redirecciona por error tráfico de Google hacía Rusia y China
viernes, 16 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
El lunes por la noche del 12 de noviembre de 2018, Google y otros servicios experimentaron una interrupción de 74 minutos. No es la
primera vez que esto sucede, aunque no es muy habitual ver a Google
caído. Así es como un error de ruta cometido en Nigeria se propagó a través de
China y luego a través de Rusia. Dada la cantidad de tráfico
involucrado, las redes se vieron abrumadas y Google quedo inalcanzable (inaccesible). El ISP nigeriano cometió un error de enrutamiento que fue aceptado por un gran ISP chino (China Telecom), causando así inadvertidamente la interrupción: en términos
Etiquetas:
as
,
asn
,
bgp
,
china
,
google
,
internet
,
Networking
,
nigeria
,
rusia
|
0
comentarios
Actualización de seguridad para Plugin WordPress para la ley GDPR
|
Publicado por
el-brujo
|
Editar entrada
WP GDPR Compliance es un complemento (plugin) que permite a los
propietarios de sitios web de WordPress agregar una casilla de
verificación a sus sitios web. La casilla de verificación permite a los
visitantes entregar sus datos para otorgar permiso a los propietarios
del sitio para usarlos con un propósito definido, como manejar un pedido
de un cliente. También permite a los visitantes solicitar copias de los
datos que el sitio web tiene sobre ellos.
Bot crea parches en GitHub bajo pseudónimo humano para que confíen en él
jueves, 15 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Luc Esape es un ingeniero de software del equipo de investigación
Spirals en la Universidad de Lille en Francia. Trabaja con el equipo de
investigación desde enero de 2017 y su misión es encontrar bugs en
software de código abierto publicado en GitHub. Es de los mejores
detectando errores y proponiendo parches, pero juega con algo de ventaja, es una
máquina.
CAINE 10 - Computer Aided Investigative Environment - Análisis Forense Digital
miércoles, 14 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Valve recompensa con 20 mil dólares descubridor bug que permitia licencias infinitas
|
Publicado por
el-brujo
|
Editar entrada
El investigador de seguridad Artem Moskowsky encontró el pasado verano
un fallo en Steam que permitía generar miles de claves gratuitas para
cualquier título disponible en la plataforma de distribución digital. En
ese momento Moskowsky se enfrentó a la difícil decisión de una vida de
juegos gratis o recibir una recompensa económica por parte de Valve.
Por fortuna de la compañía el investigador escogió la segunda opción y
se terminó embolsando 20.000 dólares, 5.000 de los cuales son un bonus
por guardar silencio.
Copia de Seguridad de WhatsApp en Google Drive
lunes, 12 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
A partir del 12 de noviembre de 2018,
las copias de seguridad de WhatsApp ya no contarán para la cuota de
almacenamiento de Google Drive. Además, las copias de seguridad de
WhatsApp que no hayan sido actualizadas por más de un año serán
eliminadas automáticamente del almacenamiento de Google Drive. Para
evitar la perdida de tus copias de seguridad, te recomendamos que hagas
una copia de seguridad de tu información de WhatsApp manualmente antes del 12 de noviembre de 2018. Este cambio afecta única y exclusivamente a los usuarios del sistema operativo Android.
Etiquetas:
backup
,
chats
,
copia de seguridad
,
google drive
,
historial
,
WhatsApp
|
0
comentarios
PHP 5 y 7.0 dejarán de tener soporte a finales de año
|
Publicado por
el-brujo
|
Editar entrada
PHP en su versión 5 y 7.0 dejarán de tener soporte a finales del año 2018.
Este lenguaje, muy popular en la web, es utilizado por gestores de
contenidos como Wordpress, Joomla, Drupal, etc. En total, se calcula que
cerca del 70% de los portales web puede quedar afectado. Por eso, los
expertos de seguridad recomiendan actualizar a las versiones 7.2.11 y
superiores, o 7.1.23 y superiores.
Manual JavaScript quiere que aprendas el 80% de todo en un 20% menos de tiempo
domingo, 11 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Cortesía de Flavio Copes, un
ingeniero en computación que escribe tutoriales para otros programadores
y que lleva un buen tiempo ofreciendo entrenamiento en JavaScript,
tenemos este eBook en inglés bautizado como "El manual completo de JavaScript".
Samsung anuncia su primer smartphone con pantalla plegable
sábado, 10 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Samsung acaba de anunciar en su evento para desarrolladores su primer smartphone con pantalla plegable.
Aunque técnicamente más que un teléfono móvil al uso lo que ha mostrado
es un prototipo de pantalla con un hardware de prestaciones
desconocidas. Recibe el nombre de Infinity Flex Display y sentará las
bases de los dispositivos más avanzados de la compañía, que pone sus
ojos más allá del factor forma clásico con futuros modelos capaces de
funcionar como un teléfono al uso, una tableta o dispositivos que no son
ni una cosa ni la otra.
Vulnerabilidades críticas en el cifrado nativo de SSD
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la Universidad Radboud de Nimega,
en los Países Bajos, han dado a conocer que algunas unidades SSD muy
extendidas incorporan importantes fallos de seguridad en el cifrado nativo de SSD,. La vulnerabilidad
de los archivos en cuestión podría incrementarse si se usa BitLocker,
puesto que su propio funcionamiento depende según la configuración de
las medidas de la seguridad que pueda tener la propia SSD.
Hackers vinculados a Corea del Norte roban millones a cajeros en todo el mundo
viernes, 9 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
El grupo Lazarus ha sustraído decenas de millones de dólares de cajeros
automáticos en África y Asia desde finales del 2016, según informa
Symantec. Lazarus
también se ha involucrado en ataques motivados financieramente,
incluido un robo de US $ 81 millones del Banco Central de Bangladesh y
el ransomware WannaCry.
Etiquetas:
atm
,
bancos
,
corea del norte
,
dinero
,
fraude
,
Lazarus
,
Malware
,
symantec
|
0
comentarios
Joven de 16 años logró hackear 90GB datos de Apple
sábado, 18 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La Policía Federal Australiana (AFP) ha detenido a un joven de 16 años en Melbourne acusado de acceder a los sistema de Apple, robando 90 gigabytes de información privada, a lo largo de un año, de la empresa. Este adolescente, del que se desconoce su nombre por las leyes de protección de menores mantuvo el acceso durante un año. Fue la propia Apple la que detectó el incidente y avisó al FBI, que a su vez pasó el encargo a la Policía Federal de Australia
Etiquetas:
adolescente
,
apple
,
australia
,
hacker
,
joven
,
justicia
,
leak
,
melbourne
,
seguridad
|
1
comentarios
Descubren backdoor que activa Modo Dios en antiguos procesadores Via x86
lunes, 13 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
En la conferencia de seguridad Black Hat 2018 y DEF CON 26, el investigador de seguridad Christopher Domas ha encontrado una increíble puerta trasera oculta en una familia de procesadores x86 del año 2001-2003, en concreto los chips Taiwaneses VIA C3 Nehemiah. Resulta que algunas CPU x86 con un chip (coprocesador) RISC (Reduced Instruction Set Computer) insertado tienen puertas traseras ocultas (backdoor) de hardware que permiten otorgar permisos de root en el sistema. El software antivirus, ASLR y todas las otras medidas de seguridad adicionales son inútiles en estos casos.
Etiquetas:
backdoor
,
blackhat
,
good mode
,
hardware
,
puerta trasera
,
ring
,
risc
,
rosenbridge
,
via
,
x86
|
0
comentarios
FakesApp permite manipular mensajes enviados por WhatsApp Web
domingo, 12 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La firma de seguridad Check Point Research ha encontrado una
vulnerabilidad llamada FakesApp en el intercambio de información entre WhatsApp y su versión web podría permitir interceptar y modificar mensajes enviados
por WhatsApp. No han roto su cifrado, pero pueden manipular conversaciones usando el sistema de respuestas. La clave pública se puede obtener en la fase de generación de claves de WhatsApp Web antes de generar el código QR y, posteriormente, se toma el parámetro “secret” que envía el teléfono móvil a WhatsApp Web mientras el usuario escanea el código QR y ya se tienen la clave pública y privada de la sesión de WhatsApp.
Alertan nueva nueva campaña de phishing haciéndose pasar por Paypal
sábado, 11 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La Oficina de Seguridad de Internauta (OSI) un organismo vinculado al Instituto Nacional de Ciberseguridad (Incibe) ha detectado una nueva campaña de ‘phishing’ haciéndose pasar por Paypal,
una aplicación para realizar pagos online seguros, y Policía Nacional
ha advertido a través de las redes sociales de esta ciberamenaza con el
hashtag #nopiques. La única medida eficaz contra un ataque de Phishing por e-mail es no hacer click nunca en ningún enlace del correo electrónico recibido. Si tienes dudas sobre la veracidad del e-mail, abre el navegador, y entre en tu cuenta de PayPal para consultar el saldo o tus últimas transacciones. Recordemos que tanto el remitente como el contenido del mensaje es fácilmente falsificable.