Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
febrero
(Total:
20
)
- De nuevo, presuntos narcotraficantes libres porque...
- La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares
- Kr00k: nueva vulnerabilidad en Wifi WPA2 permite d...
- Google indexaba grupos privados de WhatsApp, permi...
- Fallo seguridad en Decathlon España expone 123 mil...
- Microsoft prepara antivirus Windows Defender para ...
- Formulario Test sobre phishing, de Google
- Vulnerabilidad crítica en plugin ThemeGrill para W...
- Hasta 12 nuevas vulnerabilidades en Bluetooth: Swe...
- Si tu hijo usa Kali Linux, VirtualBox, Tor llama a...
- Crackear contraseñas Windows NTLM de 8 carácteres ...
- Por primera vez, MacOS recibe más ataques de malwa...
- Espionaje internacional de la CIA durante años uti...
- Hackearon cuenta oficial Facebook en Twitter
- BlueFrag: vulnerabilidad crítica en Bluetooth perm...
- Vulnerabilidades en bombillas inteligentes
- Vulnerabilidad en Teamviewer
- Apple pacta pagar una multa de 25 millones de euro...
- Grave vulnerabilidad WhatsApp Desktop (Web) permit...
- Transportando 99 teléfonos inteligentes en un carr...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
De nuevo, presuntos narcotraficantes libres porque la policía pierde pruebas en incidente de Ransomware
viernes, 28 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Hasta seis presuntos narcotraficantes fueron liberados despues que un departamento de policía Stuart, del estado de Florida perdiera evidencias en un ataque de ransomware. Y no es la primera vez, es el séptimo incidente de este tipo cuando las investigaciones policiales se vieron afectadas por una infección de ransomware. El Departamento de Policía de Cockrell Hill, de Texas, perdió 8 años de evidencias en incidente con Ransomware Stuart es una ciudad en Florida con una población de alrededor de 16,500 pesrsonas, sufrió un ataque con el ransomware Ryuk en abril de 2019.
La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares
jueves, 27 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
En esta ocasión la Fundación Raspberry ha querido tener un detalle
con sus fans. Concretamente, la Raspberry Pi 4
de 2 GB ha bajado a 35 dólares para celebrar el octavo cumpleaños de la
placa de desarrollo más popular del mundo, lo que supone una reducción
de 10 dólares con respecto a su antigua tarifa.
Kr00k: nueva vulnerabilidad en Wifi WPA2 permite descifrar tráfico
|
Publicado por
el-brujo
|
Editar entrada
Kr00k, conocido formalmente como CVE-2019-15126, es una vulnerabilidad
en los chips Wi-Fi de Broadcom y Cypress que permite el descifrado no
autorizado de parte del tráfico cifrado con WPA2. Millones de dispositivos con WiFi se han visto afectados por la vulnerabilidad, llamada Kr00k,
que permite a un atacante descifrar información sensible enviada a
través del aire. Entre los chips afectados hay varios de Cypress
Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y
reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2. El hallazgo ha sidocompartido con la comunidad en la conferencia RSA 2020 de San Francisco
Google indexaba grupos privados de WhatsApp, permitiendo que cualquiera se una a ellos o encuentre números de teléfono
miércoles, 26 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Si publicaste el enlace de invitación a uno de tus grupos privados de WhatsApp, cualquiera podrá entrar buscándolo en Google. Además podrá ver números de teléfono de los integrantes. Si buscasbas
inurl:chat.whatsapp.com site:whatsapp.com
en Google, el buscador devolvía en torno a 470.000 resultados.Finalmente Facebook ha añadido la etiqueta "noindex" para que Google. En un mensaje
enviado en noviembre a un usuario que buscaba una recompensa económica
por haber descubierto el problema, un empleado de seguridad de Facebook
respondió que no había ningún problema. Según esta persona, es
intencional que los enlaces de invitación de WhatsApp sean accesibles
para cualquiera, pero es “una sorpresa” que estén siendo indexados por
Google.
Etiquetas:
disallow
,
facebook
,
google
,
nofollow
,
noindex
,
privacidad
,
WhatsApp
|
0
comentarios
Fallo seguridad en Decathlon España expone 123 millones de datos
martes, 25 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
vpnMentor ha descubierto una base de datos activa con más de 123 millones de registros y un tamaño superior a 9 GB en un servidor ElasticSearch, perteneciente a Decathlon España (y posiblemente también a Decathlon UK). La compañía descubrió la base de datos el 12 de febrero, y lo notificó a la empresa cuatro días después de haber analizado los datos. No se trata de ningún hackeo, simplemente la compañía olvidó la base de datos pública en internet sin ningún tipo de protección, visible para cualquiera.
Microsoft prepara antivirus Windows Defender para Android e iOS
domingo, 23 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Después del anuncio de la versión de Windows Defender para Linux, Microsoft planea traer su software antivirus Defender a las plataformas móviles de Android e iOS
dentro de unos meses, para finales del año 2020. El mítico Defender que tan popular es en Windows
tendrá versiones en forma de app también para los sistemas operativos de
Google y Apple para smartphones con la idea de prevenir y evitar malware para estos usuarios.
Formulario Test sobre phishing, de Google
sábado, 22 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Conocido como "suplantación de identidad", el phishing es una de las
plagas más grandes entre los métodos de abuso informático, especialmente
en el correo electrónico, donde cada vez se inventan formas más
ingeniosas para intentar engañarte y saltarse filtros de spam. Un estduio en 2015 constató que el 97% de los usuarios no es capaz de identificar un Phishing. Prueba de ello fueron el robo hace ya unos años, de fotografías intimas (desnudas) de famosas copmo Jennifer Lawrence, Kaley Cuoco, Kirsten Dunst, Kate Upton, Ariana Grande. Sé listo, no seas como ellas y no le mandes tu contraseña a un desconocido. Según el FBI en un informe, el Phshing les costó a las víctimas 1.700 millones de dólares en 2019.
Vulnerabilidad crítica en plugin ThemeGrill para WordPress
viernes, 21 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad crítica en el plugin ThemeGrill Demo Importer, que viene junto a los Temas para WordPress desarrollados por la compañía ThemeGrill,
fue descubierta recientemente y permitiría a un atacante acceder a
cuentas con permisos de administrador y borrar el contenido de un sitio.
El bug ya fue reparado en una actualización publicada el
último fin de semana, por lo que se recomienda a los usuarios de
WordPress que tengan instalado este plugin instalar la versión 1.6.3
Hasta 12 nuevas vulnerabilidades en Bluetooth: SweynTooth
|
Publicado por
el-brujo
|
Editar entrada
Nuevas y graves vulnerabilidades para tecnología Bluetooth, que
no gana para disgustos. Si hace apenas unnos días se descubrió una
vulnerabilidad crítica en Android, bautizada como BlueFrag, que permitía el control total cualquier móvil reciente que tuviera Android 8 o 9, también se ha descubierto una vulnerabilidad
llamada SweynTooth que afecta a millones de dispositivos que usan Bluetooth. En concreto, las vulnerabilidades de SweynTooth afectan a 480 productos de diferentes fabricantes, incluyendo Samsung, Xiaomi o FitBit. Las vulnerabilidades exponen fallos en implementaciones
específicas del BLE SoC que permiten a un atacante en el rango de la
radio activar bloqueos, caídas y desbordamientos de buffer o evitar
completamente la seguridad dependiendo de las circunstancias.
Si tu hijo usa Kali Linux, VirtualBox, Tor llama a la policía
miércoles, 19 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Un desafortunado póster de la Unidad Regional de Crimen Organizado (ROCU) de la Policía de West
Midlands. policía británica distribuido en colegios y centros públicos invita a
los padres y educadores a llamar a la policía si descubren que los
jóvenes están usando Discord, Kali Linux, la máquina virtual VirtualBox y otras aplicaciones de seguridad, o simplemente, de desarrollo.
Etiquetas:
epic fail
,
hacking
,
herramientas
,
humor
,
kali
,
linux
,
tor
,
VirtualBox
|
0
comentarios
Crackear contraseñas Windows NTLM de 8 carácteres en menos de 2 horas y media
|
Publicado por
el-brujo
|
Editar entrada
Las contraseñass de Windows NTLM de 8 caracteres ya se puede descifrar en menos de 2.5 horas con la herramienta de software libre hashchat. "Sólo" se necesitan 8 GPU Nvidia GTX 2080Ti. Eso sí, informan también que con tener simplemente una tarjeta se podría romper una clave de este tipo en unas 16 horas.
Por primera vez, MacOS recibe más ataques de malware que Windows
sábado, 15 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Un nuevo informe de MalwareBytes [PDF] dice que, por primera vez, las amenazas particulares en Mac superaron a las de PC en una proporción de 2:1 en 2019. En 2019, la compañía detectó una media de 11 amenazas en Mac por 5,8 en PCs con Windows. En comparación con 2018, las amenazas por endpoint enMac aumentaron de 4,8 a 11.
Espionaje internacional de la CIA durante años utilizando máquinas de cifrado suizas manipuladas
|
Publicado por
el-brujo
|
Editar entrada
En un operativo conjunto con los servicios secretos de Alemania,
la Agencia Central de Inteligencia (CIA) espió durante décadas las
comunicaciones codificadas de al menos 120 países, entre ellos España, a través de una compañía suiza que vendía máquinas para
descifrar mensajes encriptados, según una investigación periodística
divulgada este martes en Estados Unidos, Suiza y Alemania. El truco que
usó la CIA para espiar a 120 países aliados y
enemigos durante más de 50 años fue tener el control en secreto de Crypto AG, una compañía
considerada el mayor proveedor de encriptación mundial, fue revelado la
agencia de inteligencia gubernamental estadounidense como "el golpe de inteligencia del siglo".
Etiquetas:
cia
,
ciberespionaje
,
cifrado
,
crypto
,
encriptacion
,
espionaje
,
maquinas cifrado
,
nsa
,
usa
|
0
comentarios
Hackearon cuenta oficial Facebook en Twitter
viernes, 14 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Este grupo ha conseguido controlar la cuenta de Facebook en Twitter, con 13,4 millones de seguidores,
mandando una serie de tweets acerca de la pobre seguridad de ambas
plataformas. Como podéis observar bajo estas líneas, ese ha sido uno de
los tweets que este grupo de hackers ha enviado a través de la cuenta de
Facebook. El mensaje ha aparecido varias veces, incluso cuando la
compañía los ha ido borrando.
BlueFrag: vulnerabilidad crítica en Bluetooth permite el control total en Android
|
Publicado por
el-brujo
|
Editar entrada
En este caso esta vulnerabilidad que afecta al sistema Bluetooth en Android ha sido registrada como CVE-2020-0022. Ya hay parche de seguridad para corregir este problema. La vulnerabilidad
que ha sido descubierta en el sistema Bluetooth de Android permite a un
posible atacante ejecutar código arbitrario de forma remota. Esto
puede hacerlo de forma silenciosa y tomar un control total del
dispositivo. Un atacante no tendría demasiadas dificultades para conocer
la dirección MAC del Bluetooth de los dispositivos, ya que incluso a
través de la MAC del Wi-Fi se podría deducir.
Vulnerabilidades en bombillas inteligentes
domingo, 9 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Un fallo de seguridad publicado por CheckPoint en los sistemas de iluminación inteligente
Philips Hue gracias al cual un intruso podría ganar acceso a redes Wi-Fi
y desde ahí lanzar ataques contra los dispositivos conectados. Lass vulnerabilidades de las lámparas Hue se pueden aprovechar utilizando un exploit del protocolo ZigBee, utilizado en la gama de iluminación inteligente de Philips entre otros muchos aparatos domóticos.
Vulnerabilidad en Teamviewer
sábado, 8 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Se ha hecho pública una vulnerabilidad en Teamviewer, conocido software
que permite la conexión remota entre equipos, compartir y controlar
escritorios, reuniones en línea, videoconferencias y transferencia de
archivos entre ordenadores.
Apple pacta pagar una multa de 25 millones de euros en Francia por ralentizar los iPhone con baterías antiguas
|
Publicado por
el-brujo
|
Editar entrada
Según
ha declarado la Dirección General de Competencia, Asuntos del Consumidor y Control del Fraude (DGCCRF por sus siglas en francés), esta
es la cantidad que Apple deberá pagar después de haber alcanzado un
acuerdo con la fiscalía de París. El comunicado indica que Apple
infringió la ley al no informar a sus clientes de que los teléfonos
dotados con una batería antigua podían sufrir un throttling artificial
para reducir su consumo.
Grave vulnerabilidad WhatsApp Desktop (Web) permitía acceder ficheros víctima
viernes, 7 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
La grave vulnerabilidad, con código CVE-2019-18426, ha sido descubierta por el investigador de la empresa PerimeterX llamado Gal Weizman,
y afectan en concreto a WhatsApp Web, por lo que también afecta a la
aplicación de WhatsApp para PC pues está basada en el mismo sistema. Persistent-XSS y CSP-bypass permiten leer sistema de archivos local en Windows y Mac. El fallo de seguridad de WhatsApp Web se basa principalmente en una mala configuración por defecto de las políticas de seguridad de contenido (CSP) de WhatsApp.
Transportando 99 teléfonos inteligentes en un carrito para generar tráfico virtual en Google Maps
|
Publicado por
el-brujo
|
Editar entrada
Un artista berlinés se hace viral engañando el servicio de mapas de Google, para ello transporta 99 móviles en una carretilla para generar un atasco virtual. Engaña a Google Maps creando con tráfico intenso falso. Cuando Google Maps detecta un atasco o que hay complicaciones en la circulación cambia el color de las carreteras a naranja o rojo. Para ello, Google utiliza los «smartphones» de los usuarios para determinar si el tráfico es intenso o no.