Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
octubre
(Total:
23
)
- Ataque Intercambio de SIM y Robo de WhatsApp con e...
- Actualización de emergencia para el navegador Goog...
- Hackean por segunda vez la contraseña de Donald Tr...
- Autores del ransomware DarkSide deciden donar dine...
- Los ISP están monitoreando las actividades de los ...
- La NSA publica el top 25 de vulnerabilidades aprov...
- Estados Unidos acusa a 6 oficiales de inteligencia...
- Google recibió el mayor ataque DDoS de la historia...
- Los mejores bots de Telegram
- Investigador de Google encuentra errores de Bleedi...
- Graves vulnerabilidades en productos Cisco, SAP, S...
- Software AG sufre un ataque de ransomware; piden 2...
- Microsoft utiliza la ley de marcas comerciales par...
- Actualizaciones de seguridad productos Microsoft: ...
- Los 10 ataques de Phishing más utilizados en 2020
- Fallo incorregible en el chip T2 de Apple permite ...
- Microsoft alerta de un sofisticado ransomware para...
- Descubren un bootkit en UEFI utilizado para espiar...
- Graves vulnerabilidades en HP Device Manager
- Hospital de Nueva Jersey pagó 670 mil dólares para...
- Más del 61% de los servidores Microsoft Exchange s...
- Empresa suiza relojes Swatch víctima de un ransomware
- Condenado a 7 años de prisión el ruso que hackeó L...
- ► septiembre (Total: 21 )
-
▼
octubre
(Total:
23
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Ataque Intercambio de SIM y Robo de WhatsApp con el Código de Verificación
SIM Swapping o Secuestro (robo) de Whatsapp, vamos a explicar detalladamente en qué consiste cada uno de estos ciberataques y cómo podemos defendernos de ellos, ya que es realmente lo que importa: CONCIENCIAR a cuantas más personas mejor para que aprendan a protegerse de este tipo de delitos sin caer en el alarmismo. Nunca compartas tu código de verificación de 6 dígitos de WhatsApp recibido por SMS con nadie, ni siquiera con tus familiares o amigos.
Actualización de emergencia para el navegador Google Chrome
Google actualiza de urgencia Chrome para evitar un ataque 'zero-day' que usaba fuentes tipográficas para secuestrar equipos. La última actualización de Google Chrome (la 86.0.4240.111, lanzada en el canal 'estable' hace unas horas) tiene como objeto parchear cinco agujeros de seguridad, incluyendo una vulnerabilidad de 'día cero'. Y si eres usuario de este navegador, ya sea en Windows, Mac o Linux, deberías actualizarlo lo antes posible. Ayuda --> Información de Google Chrome --> Google Chrome está actualizado
Hackean por segunda vez la contraseña de Donald Trump en Twitter
Hace cuatro años, tres hackers holandeses obtuvieron acceso a la cuenta de Twitter de Donald Trump, solo unas semanas antes de las elecciones estadounidenses. La contraseña de Trump en 2016 era 'yourefired' ('estás despedido'). Por absurdo que parezca, esta semana uno de ellos logró acceder a la cuenta, una vez más. El hacker ético holandés Victor Gevers se acercó desesperadamente a Donald Trump para advertirle, lo que resultó ser una tarea imposible. La autenticación de dos factores para la cuenta está deshabilitada. Para las llamadas "cuentas de Twitter verificadas", hoy en día es obligatorio enviar un código adicional . Su contraseña en 2020: maga2020! (abreviatura de make America great again). Trump dice "Nobody Gets Hacked" pero ya es la segunda vez que le adivinan su contraseña.
Autores del ransomware DarkSide deciden donar dinero a dos organizaciones benéficas
Los ISP están monitoreando las actividades de los IPTV piratas, revelan documentos judiciales
Los usuarios de servicios de IPTV piratas en el Reino Unido e Irlanda probablemente estén siendo monitoreados por uno o más ISP importantes. El análisis de tráfico secreto, proporcionado al Tribunal Superior en un caso de bloqueo reciente que involucró a la UEFA, revela que se llevaron a cabo estudios en relación con Sky que determinaron que muchos suscriptores estaban accediendo a plataformas piratas de IPTV a través del ISP.
La NSA publica el top 25 de vulnerabilidades aprovechadas por los hackers Chinos
La Agencia de Seguridad Nacional de EE. UU. ha publicado un informe detallado que detalla las 25 vulnerabilidades principales que actualmente están siendo escaneadas, atacadas y explotadas constantemente por grupos de piratería informática patrocinados por el estado chino.
Estados Unidos acusa a 6 oficiales de inteligencia rusos por destructivos ciberataques
El gobierno de Estados Unidos acusó formalmente a seis oficiales de inteligencia rusos GRU por llevar a cabo ataques de malware destructivos con el objetivo de perturbar y desestabilizar a otras naciones y causar pérdidas monetarias. Las seis personas han sido acusadas de desarrollar componentes para el malware NotPetya, Olympic Destroyer, KillDisk, así como de preparar campañas de spearphishing dirigidas contra los Juegos Olímpicos de Invierno de PyeongChang 2018, lo que provocó daños e interrupciones en las redes informáticas en Francia, Georgia y los Países Bajos. , República de Corea, Ucrania, Reino Unido y Estados Unidos.
Google recibió el mayor ataque DDoS de la historia en 2017
Google absorbió un DDoS de 2.5 Tbps con 167 Mpps (millions of packets per second), en español 167 millones de paquetes por segundo recibió la red Google sin causar ningún impacto. El ataque fue cuatro veces mayor que el de la botnet Mirai de 2016. Supera, también, al sufrido por Amazon AWS a principios de año 2020. Google cree que el ataque fue perpetrado por algún "actor" patrocinado por un país-nación. Y dice que 3 ASN Chinos fueron de los más involucrados en el ataque. A buen entendedor, pocas palabras bastan.
Los mejores bots de Telegram
¿Qué son los bots de Telegram? Básicamente y explicado rápido y mal, son un chat con un robot que estará diseñado para realizar una tarea. Telegram es una de las mejores aplicaciones de mensajería hoy en día. En uno de los aspecto en los que destaca es en los bots, mucho más desarrollados y con más variedad que en la competencia,
Investigador de Google encuentra errores de BleedingTooth en Linux Bluetooth
Graves vulnerabilidades en productos Cisco, SAP, SonicWall y eCommerce Magento
Cisco publicó tres actualizaciones de seguridad que solventan vulnerabilidades de impacto alto para los productos Cisco Webex, las cámaras IP de la serie 8000 y el sistema de identificación ISE. Casi 800.000 dispositivos VPN SonicWall accesibles a través de Internet deberán actualizarse y repararse para una nueva vulnerabilidad importante. Actualización de seguridad de SAP de octubre de 2020 con un total de 15 vulnerabilidades. 7 altas, 11 medias y 1 baja. Solución: se recomienda visitar el portal de soporte de SAP e instalar las actualizaciones o parches necesarios. Por último Magento publica parche que repara dos vulnerabilidades críticas. Adobe Magento repara dos vulnerabilidades críticas en la popular plataforma de ecommerce Magento que permiten la ejecución de código arbitrario y el acceso a la base de datos.
Software AG sufre un ataque de ransomware; piden 23 millones de dólares para recuperar datos
La empresa alemana Software AG, la segunda empresa más grande de toda Alemania, ha sufrido un ataque con un ransomware llamado Clop, que ha accedido a su red interna y ha bloqueado sus datos. El ataque ha sido admitido por la propia empresa, y un grupo de investigadores accediendo a los datos del malware han podido comprobar que se le pidió una recompensa de 23 millones de dólares a cambio de facilitarles la clave de desbloqueo con la que recuperar sus datos. Han conseguido robar hasta 1TB de datos confidenciales privados y de la compañía. El ayuntamiento de Guadarrama (España, Madrid) también ha sido víctima de un ataque de Ransomware.
Microsoft utiliza la ley de marcas comerciales para intentar interrumpir la botnet Trickbot
Microsoft y varias empresas de ciberseguridad desactivan una de las mayores botnets del mundo. Microsoft y las firmas de ciberseguridad ESET, NTT y Black Lotus Labs se han unido para intentar poner fin y bloquear los ataques de Trickbot. Aunque la realidad es que la actuación es probable que falle cualquier intento de derribar a Trickbot, ya que su método de comunicación de respaldo se basa en ToR y EmerDNS, lo que permite el uso de dominios que ninguna autoridad puede eliminar.
Actualizaciones de seguridad productos Microsoft: incluído RCE pila TCP/IP (Ping de la Muerte en Windows 10)
Desde febrero no se bajaba de 100 vulnerabilidades en un mes. En este
segundo martes de octubre, han sido 87 las vulnerabilidades corregidas.
21 de ellas ejecución de código remoto, pero “solo” 12 críticas.
Bastantes (seis) vulnerabilidades han sido previamente reveladas como
públicas aunque no parece que ninguna esté siendo aprovechada por
atacantes. La más grave
CVE-2020-16898, bautizada por McAfee como Bad Neighbor y Ping of Death (el nuevo ping de la muerte) con una puntuación de gravedad CVSS de 9.8 sobre 10. es un fallo en la implementación de la pila TCP, en
concreto en el protocolo ICMP v6 en los paquetes de anuncio de
enrutamiento que permite RCE. La posibilidad de ser explotada es alta, incluso que se
reproduzca como un gusano.
Los 10 ataques de Phishing más utilizados en 2020
Los 10 ataques de phishing en los que más suelen picar los empleados. Son campañas de malware sencillas de realizar, cada vez más sofisticadas y altamente efectivas, ya que solo requiere que una parte de los usuarios caiga en su «cebo» y «pique» para obtener rentabilidad. Recordemos que el phishing es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal en sitios web que fingen ser sitios legítimos Incluso podemos recibir llamadas telefonicas de soporte de falsos técnicos de Microsoft.
Fallo incorregible en el chip T2 de Apple permite acceder a datos privados o instalar malware
Un fallo incorregible en el chip de seguridad T2 de Apple permite acceder a datos privados o instalar malware. El defecto permite extraer información o instalar malware persistente en un equipo. Para ello el atacante debe acceder a un puerto USB. Recordemos que el chip T2 es para evitar la reparación de ciertos componentes en tiendas no autorizadas.
Microsoft alerta de un sofisticado ransomware para Android
Microsoft advierte sobre una nueva variedad de ransomware de Android que se activa presionando el botón "Inicio" o "Recientes". Bautizado con el nombre de MalLocker.B y está distribuido: foros en línea y sitios de terceros, no cifra los ficheros, pero muestra la típica "Nota de rescate" del mal llamada virus de la policía.
Descubren un bootkit en UEFI utilizado para espiar instalado por un grupo Chino
Investigadores de seguridad de Kaspersky han descubierto que un grupo de hackers chinos estaban utilizando un bootkit instalado en la UEFI (BIOS) del ordenador.. El bootkit se utilizó para instalar MosaicRegressor, un kit de herramientas de espionaje. Los objetivos incluyeron entidades diplomáticas y ONG en África, Asia y Europa y el bootkit probablemente fue instalado con acceso físico