Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
enero
(Total:
52
)
- Configuración MariaDB (MySQL) Gestor Base de Datos
- Instalar WSL2 en Windows 10 para ejecutar Linux de...
- Análisis BackBlaze de los discos duros mecánicos m...
- Tecnologías grabación disco duro mecánico HDD: dif...
- Europol desmantela Emotet: la botnet de malware má...
- Obtener IP de un contacto mediante una llamada en ...
- Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM,...
- Vulnerabilidad en sudo presente desde 2011 permite...
- Seguridad en SSH: uso de llaves privadas y multifa...
- Securizar una RaspBerry Pi
- Convierte tu Raspberry PI en un analizador de red ...
- Optimizar módulo PHP FPM y opciones de seguridad e...
- Los mejores HoneyPots: ejemplos, tipos, caracterís...
- SMiShing: ¿Por qué son tan efectivos los engaños p...
- Vulnerabilidad en "Enviar a Kindle" por e-mail per...
- Utilizan Windows RDP (Escritorio Remoto) puerto 33...
- Secuestran mediante phishing la cuenta de Instagra...
- Google indexa de nuevo datos privados de WhatsApp ...
- Arbitrium-RAT: troyano de acceso remoto multiplata...
- Un exempleado interrumpe el envío de suministros d...
- Los 10 mejores sitios web descarga de Torrent de 2021
- La Policía Nacional detiene en Valencia varón 25 a...
- La policía británica borra por error 400.000 histo...
- Guía configuración y optimización Apache (MPM, suE...
- Administración de Trump añade a Xiamoi a lista de ...
- Comprobar la capacidad real de espacio en un pendr...
- Error en Windows 10 corrompe tu disco duro al ver ...
- Empresa china filtra 200 millones de datos de usua...
- Expertos alertan potente y peligroso RAT llamado R...
- nVidia presenta la serie GeForce RTX Serie 30 y AM...
- Intel agrega a procesadores capacidades de detecci...
- Archivan todas las publicaciones de Parler elimina...
- Fuga de datos privados de la ONU: trabajadores de ...
- Muchas otras redes sociales se unen al veto de Twi...
- SolarWinds contrata una nueva empresa de cibersegu...
- Compartir la ubicación de Telegram no es tan priva...
- HackTools v0.3.0 : la extensión todo en uno para W...
- FBI advierte a empresas sobre ataques del ransomwa...
- Estados Unidos condena ruso a 12 años de cárcel po...
- Aumentan las descargas de Signal y Telegram ante p...
- Condenan a Vodafone a devolver 20.380 euros a un c...
- La aplicación KeyDecoder permite usar el teléfono ...
- Comprendiendo el cifrado TPM con BitLocker y métod...
- Descubre contraseñas escuchando las pulsaciones de...
- Grupo Ransomware DoppelPaymer roba y publica datos...
- Apple compara cuántos metadatos recoge Whatsapp Vs...
- Nintendo pide $15 millones de daños de un sitio we...
- Crecen los ciberataques a los bancos a raíz del co...
- iptables Vs FirewallD: diferencias, ejemplos práct...
- Desactivar scripts PowerShell para evitar ataques ...
- Fallo en Facebook SDK permitía robar cuentas vía o...
- ¿Se atreverá Twitter banear a Donald Trump cuando ...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Configuración MariaDB (MySQL) Gestor Base de Datos
En abril de 2009, Oracle compró el proyecto MySQL. Como resultado, se creó una bifurcación comunitaria MySQL llamada MariaDB. La razón principal para crear la bifurcación fue mantener el proyecto libre bajo la Licencia Pública General. WordPress, Joomla, Magento y demás utilizan siempre una Base De Datos para guardar el contenido. El paso de MySQL a MariaDB es relativamente fácil y tiene la ventaja adicional de que MariaDB es compatible con todos los scripts PHP, al menos con WordPress, XenForo, phpBB, MyBB, SMF, Drupal, Vbulletin.
Instalar WSL2 en Windows 10 para ejecutar Linux dentro de Windows
WSL o Windows Subsystem for Linux sirve para ejecutar un Linux real dentro de Windows sin necesidad de configurar una máquina virtual, de esta manera podrás usar comandos y herramientas de Linux dentro del sistema operativo Windows. El proyecto ha tenido mucho apoyo, y WSL2 es la última y más potente versión.
Análisis BackBlaze de los discos duros mecánicos más fiables de 2020
La empresa de almacenamiento Backblaze lleva ya unos cuantos años publicando estadísticas mensuales y anuales de la tasa de fallos en los discos duros que utilizan, y como son literalmente cientos de miles, representa una estadística más que fidedigna de la fiabilidad de las distintas marcas de discos duros. Ahora la compañía ha publicado la lista de todo el año 2020, en la que podemos ver cuáles son los discos duros más fiables hasta la fecha.
Tecnologías grabación disco duro mecánico HDD: diferencias entre CMR, PMR y SMR
Los discos duros mecánicos HDD llevan muchos años entre nosotros, sin embargo, las tecnologías que utilizan han ido evolucionando a lo largo del tiempo. A continuación, vamos a ver las tecnologías más habituales y las ventajas e inconvenientes que tienen unas y otras.
Europol desmantela Emotet: la botnet de malware más grande del mundo
Autoridades policiales y judiciales de todo el planeta han desmantelado "el malware más peligroso del mundo", según sus propias palabras: Emotet. Esta es una de las redes de bots más importantes de la última década y sus efectos son de sobra conocido en países de prácticamente todos los continentes. Los bancos e instituciones financieras extranjeras sufrieron pérdidas por valor de 2.500 millones de dólares por culpa de Emotet
Obtener IP de un contacto mediante una llamada en Telegram
Denis Simonov publicó (original en ruso) publicó recientemente un artículo demostrando cómo a través de una llamada de Telegram es posible interceptar la dirección IP del interlocutor, necesitando únicamente 5 segundos de llamada para determinarla.
Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM, QVL, XMP, BCLK
ErP son las siglas de Energy-related Products, un estándar de la Unión Europea que regula todos los productos que utilizan engería tanto directa como indirectamente. CSM o Compatibility Support Module es una herramienta que sirve para que las placas UEFI sean compatibles con las particiones MBR y de esta manera mantener la compatibilidad con sistemas de arranque antiguos. Un VRM es un Módulo Regulador de Voltaje o Voltage Regulator Module. Se trata de unos componentes esenciales en los ordenadores ya que se encargan de convertir la potencia de entrada para suministrar al procesador el voltaje adecuado. La QVL (Qualified Vendor List) de la placa base es un listado de los componentes compatibles con la placa base en función de la versión de la BIOS. Los perfiles XMP (Extreme Memory Profiles) de las memorias RAM permiten aumentar el rendimiento respecto la configuración estándar SPD.
Vulnerabilidad en sudo presente desde 2011 permite elevar privilegios a root
Investigadores de Qualys han descubierto un heap overflow en sudo que, en su configuración por defecto, puede permitir a cualquier usuario local acceder como root en un sistema vulnerable. La vulnerabilidad ha sido etiquetada como CVE-2021-3156, referencia también como Baron Samedi, y estuvo ahí durante casi 10 años, desde el commit 8255ed69 hecho en junio de 2011. Concretamente afecta a las versiones de la 1.8.2 a la 1.8.31p2 y de la 1.9.0 a la 1.9.5p1 de sudo. Qualys desarrolló exploits para varias distribuciones de Linux, incluyendo Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) y Fedora 33 (Sudo 1.9.2), y se cree que otras distribuciones también son vulnerables. La vulnerabilidad también afecta a Apple MacOS Big Sur (sin parchear en la actualidad), se puede habilitar la explotación del problema enlazando simbólicamente sudo a sudoedit
Seguridad en SSH: uso de llaves privadas y multifactor (2FA) con Google Authenticator
Securizar una RaspBerry Pi
La seguridad de la Raspberry Pi es importante. Las brechas en la seguridad pueden dejar la Raspberry Pi abierta a los piratas informáticos que luego pueden usarla con fines maliciosos. El nivel de seguridad que se necesita depende de cómo se vaya a usar la Raspberry Pi. Por ejemplo, si simplemente se está utilizando la Raspberry Pi en la red doméstica, detrás de un router que actua como un firewall, entonces, en principio ya es bastante seguro por defecto.
Convierte tu Raspberry PI en un analizador de red o un HoneyPot
Optimizar módulo PHP FPM y opciones de seguridad en PHP
FPM (FastCGI Process Manager) es una implementación alternativa al PHP FastCGI con algunas características adicionales (la mayoría) útiles para sitios web con mucho tráfico. Deshabilitar exponer la versión de PHP, la subida de ficheros, la llamada de URL's externas, las inclusiones fuera del directorio del trabajo, Veremos también cómo deshabilitar funciones potencialmente peligrosas en PHP. Y no sólo las más habituales (exec ,passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source). Funciones utilizadas en web shells de php muy conocidas como: PHP-Reverse-Shell Pentestmonkey , Weevely o phpsploit (webshell).
Los mejores HoneyPots: ejemplos, tipos, características y configuración
Un honeypot es una herramienta de seguridad informática que nos permitirá detectar y obtener información de un atacante a nuestra red. Este tipo de programas sirven no solo para protegernos frente a un posible ataque, sino también para alertarnos, para estudiar a un posible atacante y adelantarnos a sus técnicas e incluso ralentizar un posible ataque.
SMiShing: ¿Por qué son tan efectivos los engaños por SMS? Primero Correos y ahora DHL y Fedex
Los vectores de ataque que utilizan los delincuentes para propagar sus amenazas pueden ser muy variados pero hay algunos que destacan sobre el resto por su efectividad. El correo electrónico sería uno de ellos a pesar de que lleva siendo usado de forma fraudulenta desde hace décadas, pero hay otro vector que, en pleno 2021, también está siendo usado para propagar varias amenazas con un notable éxito. Este no es otro que los mensajes SMS, y a continuación vamos a ver por qué resultan tan efectivos. Tras los SMS que suplantaban a Correos se están viendo mensajes similares pero que se hacen pasar por DHL. No instales nunca aplicaciones fuera de la Play Store, no marques nunca "Instalar aplicaciones desconocidas"
Vulnerabilidad en "Enviar a Kindle" por e-mail permite a un atacante robar la tarjeta de crédito de la víctima
Utilizan Windows RDP (Escritorio Remoto) puerto 3389 UDP para realizar ataques DDoS amplificados
Los servidores Windows RDP que se ejecutan en el puerto UDP 3389 pueden quedar atrapados en redes de bots DDoS y abusar de ellos para rebotar y amplificar el tráfico basura hacia las redes de las víctimas. .El factor de amplificación es 85,9x, y que los atacantes haciendo IP Spoofing (falsificando y suplantando la IP de origen) envían unos pocos bytes y generan "paquetes de ataque" que tienen "una longitud constante de 1260 bytes" que se devuelve a la IP falsa de origen (la que será atacada).
Secuestran mediante phishing la cuenta de Instagram del alcalde de Terrassa Jordi Ballart
Jordi Ballart, el alcalde de Terrassa (Barcelona) ha podido recuperar su cuenta de Instagram este jueves tras sufrir un ciberataque por parte de unos estafadores a los que mandó su contraseña pensando que eran técnicos de Instagram para verificar su cuenta. Técnica conocida como engaño: "phishing". Le pedían un rescate para recuperar la cuenta . El alcalde de Terrassa explicó esta semana haber sido victima de una estafa, y anunció que ya había denunciado los hechos a los Mossos. Jordi Ballart ya ha recuperado su cuenta de Instagram
Google indexa de nuevo datos privados de WhatsApp Web (enlaces Grupos, Números de Teléfono)
Google indexa números de teléfono contactos no guardados de usuarios WhatsApp vía web. Y no es la primera vez. Es la tercera vez. Si estás usando WhatsApp Web, su número de teléfono y los mensajes están siendo indexados por Google otra vez. WhatsApp sigue sin supervisar su sitio web a Google. WhatsApp incluyó reglas para no indexar contenido en el fichero robots.txt pero olvidó añadir el "deindex" en todas las páginas por si robots o enlaces de terceros lo enlazan. El problema es que algunos "especialistas en marketing" utilizan la API de WhatsApp para enviar mensajes masivos.
Arbitrium-RAT: troyano de acceso remoto multiplataforma (Windows-Android-Linux)
Arbitrium es un troyano multiplataforma, es un troyano de acceso remoto (RAT), totalmente indetectable (FUD), le permite controlar Android, Windows y Linux y no requiere excepciones de firewall o reenvío de puertos. Da acceso a las redes locales, puede usar los objetivos como un proxy HTTP y acceder al enrutador, descubrir direcciones IP locales y escanear sus puertos. Incluye módulos como Mimikatz, se pueden agregar fácilmente nuevos módulos.
Un exempleado interrumpe el envío de suministros de EPI para trabajadores de la sanidad
Un empleado despedido de Stradis Healthcare buscó venganza manipulando los datos de envío de los equipos de protección personal de salud que se necesitaban desesperadamente. El FBI ha anunciado que Christopher Dobbins se declaró culpable y fue sentenciado a un año de prisión por violar y deshabilitar temporalmente el sistema de envío de Stradis Healthcare utilizando una cuenta secreta, después de haber sido despedido semanas antes.
Los 10 mejores sitios web descarga de Torrent de 2021
Un vistazo a los sitios de torrents más populares a principios de 2021. Continuando con una tradición de los 10 mejores, vemos que The Pirate Bay es el favorito entre los usuarios de torrents, superando a YTS y 1337x. Lo que se destaca es que la cantidad de sitios populares de torrents en inglés ha disminuido, mientras que los sitios en idiomas extranjeros están creciendo.
La Policía Nacional detiene en Valencia varón 25 años que obtuvo datos de más de 4.000 tarjetas bancarias usando el método SMS smishing
La Policía Nacional detiene en Valencia varón 25 años acusado de obtener datos de más de 4.000 tarjetas bancarias usando el método SMS. Envió 170.000 mensajes SMS a teléfonos españoles que simulaban proceder de la Agencia Tributaria. Usaba también una aplicación de envío masivo de mensajes, al distribuirlos en gran número y en menos de un segundo. En concreto, 31.147 envíos simulaban ser la Agencia Tributaria y 140.345 Correos. Adquirió dominios con nombres similares a la Agencia Tributaria y a Correos haciendo creer a sus víctimas que operaba con las webs originales. Así pues, los usuarios accedían a páginas fraudulentas como www.correo-pagar.com, www.agenciatributaria-es.com y www.agenciatributaria-es.online .
La policía británica borra por error 400.000 historiales criminales
Los datos, que incluyen huellas dactilares, ADN e historiales de arrestos, fueron borrados de Ordenador Nacional de la Policía (PNC) –que almacena y comparte información de registros criminales en todo el Reino Unido– después de ser marcados inadvertidamente para ser borrados, en lo que se ha definido como un «error tecnológico». El error podría afectar a muchas de las investigaciones en curso de la Policía británica. Según The Times, el Consejo Nacional de Jefes de Policía calcula que 213.000 historiales delictivos, 175.000 órdenes de arresto y 15.000 perfiles personales pueden haber desaparecido de las bases de datos británicas.
Guía configuración y optimización Apache (MPM, suExec, http2, modsecurity)
Esta guía se compondrá de tres partes (series) sobre la correcta instalación de LAMP (Linux, Apache, MySQL, PHP). Optimizar y configuración avanzada de Apache (MPM, diferencias 2.2 y 2.4, http2, mod_security (WAF) , Apache suExec, migración a nginx. Segunda parte: Optimizar y configurar PHPFPM (módulo PHP) y opciones de seguridad en PHP y la tercera parte configuración y optimización y seguridad en MySQL (MariaDB, Percona) (MyISAM vs InnoDB, log binario, copias de seguridad mysqldump, variables key_buffer_size (MyISAM), innodb_buffer_pool_size para InnoDB etc)
Administración de Trump añade a Xiamoi a lista de empresas chinas sancionadas tras Huawei
Comprobar la capacidad real de espacio en un pendrive falso
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con capacidades de 1 o varios Terabyte por precios increíblemente bajos, pero si estás mínimamente metido en el mundo de la informática probablemente sabrás que la mayoría de estos no tienen la capacidad que dicen tener, pero la pregunta es ¿Cómo podemos comprobar si un USB que hemos comprado tiene la capacidad anunciada cuando lo compramos?
Error en Windows 10 corrompe tu disco duro al ver el ícono un archivo
0-day sin parches en Microsoft Windows 10 permite a los atacantes corromper un disco duro con formato NTFS con un comando de una sola línea. En algunos casos, según el investigador, es posible corromper la tabla maestra de archivos NTFS (MFT). La vulnerabilidad se puede entregar oculto dentro de un archivo de acceso directo de Windows (.url), un archivo ZIP, archivos por lotes o varios otros vectores para desencadenar errores en el disco duro que corrompen el índice del sistema de archivos al instante.
Empresa china filtra 200 millones de datos de usuarios de Facebook, Instagram y LinkedIn
La empresa de seguridad cibernética de Safety Detectives informó que una startup china llamada Socialarks se convirtió en víctima de una violación masiva de datos. Según el jefe del equipo de Safety Detectives, Anurag Sen, alrededor de 400 GB de datos privados quedaron expuestos debido a una base de datos de Elasticsearch mal configurada. En el caso de Socialarks, el servidor ElasticSearch estaba expuesto públicamente sin protección con contraseña
Expertos alertan potente y peligroso RAT llamado Rogue para Android
Los investigadores de ciberseguridad han expuesto las operaciones de un proveedor de malware de Android que se asoció con un segundo actor de amenazas para comercializar y vender una herramienta de acceso remoto (RAT) capaz de tomar el control del dispositivo y exfiltrar fotos, ubicaciones, contactos y mensajes de aplicaciones populares como Mensajes de Facebook, Instagram, WhatsApp, Skype, Telegram, Kik, Line y Google.
nVidia presenta la serie GeForce RTX Serie 30 y AMD los Ryzen 5000 para portátiles
Nvidia ha celebrado un evento especial Game On cuyo objetivo ha sido poner de largo sus nuevas apuestas en el campo de las tarjetas gráficas. Por un lado tenemos la GeForce RTX 3060, que busca ser el objeto de deseo de aquellos jugadores que aún conservan su GeForce GTX 1060, una de las GPU de más éxito en la historia de Nvidia, y por otro las RTX Series 30 para portátiles, que según la compañía serán incluidas en más de 70 modelos.
Intel agrega a procesadores capacidades de detección de ransomware a nivel de hardware
Archivan todas las publicaciones de Parler eliminadas: 70-80TB de vídeos, fotos, mensajes con metadatos
A raíz de la violenta insurrección en el Capitolio de Estados Unidos por parte de los partidarios del presidente Trump, un investigador solitario comenzó un esfuerzo por catalogar las publicaciones de los usuarios de las redes sociales en Parler, una plataforma fundada para brindar a los usuarios conservadores un refugio seguro para la "libertad de expresión desinhibida". ”, Pero que finalmente se convirtió en un semillero de teorías de conspiración de extrema derecha, racismo desenfrenado y amenazas de muerte dirigidas a políticos prominentes. ¿Como lo hicieron? Archive Team usó una API pública mal diseñada para enumerar y descargar todo el sitio web. Ahora toda es información podría ser utilizada como pruebas para el FBI en futuros juicios.
Fuga de datos privados de la ONU: trabajadores de Naciones Unidas para el Medio Ambiente (UNEP)
Muchas otras redes sociales se unen al veto de Twitter a Donald Trump
2021 no empieza demasiado bien para Donald Trump. Y es que si despidió 2020 teniendo que asumir que había perdido las elecciones para repetir en el cargo, 2021 ha comenzado arrebatándole uno de sus hobbies favoritos: las redes sociales. Y es que a nadie se le escapa que éstas, y especialmente Twitter, han sido una de sus principales herramientas de comunicación, y que gran parte del apoyo con el que cuenta el todavía presidente de Estados Unidos se ha gestado también en redes sociales y otros servicios online. Twitter, Facebook, Instagram, Snapchat, Reddit Discord, Shopify, Twitch, Youtube, Pinterest. A parte de eso. Parler podría quedarse 'offline' tras las suspensión de hosting de AWS de Amazon, y el veto en las tiendas de Apple y Google. Pero también hay quién han hablado de la libertad de expresión (freedom of speech) como Edward Snowden.
SolarWinds contrata una nueva empresa de ciberseguridad y análisis presunta autoría de APT29
Tras el importante incidente de seguridad que provocó conmoción en la comunidad mundial de ciberseguridad, SolarWinds contrató a una empresa consultora de ciberseguridad recién formada fundada por Chris Krebs, exdirector de la Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) y Alex Stamos, exjefe de seguridad de Facebook. y Yahoo.
Compartir la ubicación de Telegram no es tan privada como te gustaría
HackTools v0.3.0 : la extensión todo en uno para Web Pentesting
HackTools, es una extensión web que facilita las pruebas de penetración de sus aplicaciones web , incluye hojas de trucos y todas las herramientas utilizadas durante una prueba, como cargas útiles XSS, shells inversos y mucho más.
FBI advierte a empresas sobre ataques del ransomware Egregor en todo el mundo
El comunicado advierte a las empresas que el ransomware Egregor (sucesor de Maze), que aparentemente lleva más de 150 víctimas en distintas partes del mundo, está robando información y cifrando archivos para luego solicitar un rescate utilizando diferentes tácticas para lograr sus objetivos. La agencia de transporte de Metro Vancouver, TransLink, ha confirmado que los operadores de ransomware Egregor que violaron su red a principios de diciembre de 2020 también accedieron y potencialmente robaron la información bancaria y de seguridad social de los empleados.
Estados Unidos condena ruso a 12 años de cárcel por fraude de más de 19 millones de dólares y robo de datos de 80 millones de usuarios
Andrei Tyurin, de 37 años, fue extraditado a Estados Unidos desde Georgia en septiembre de 2018 tras ser acusado de fraude de 19 millones de dólares y de robar datos de 100 millones de usuarios. El ciberataque contra el banco JPMorgan Chase en 2014 que generó el robo de cientos de millones de dólares en ingresos ilícitos y de datos personales de más de 80 millones de clientes de la entidad financiera.
Aumentan las descargas de Signal y Telegram ante polémica por WhatsApp
Las aplicaciones de mensajería Signal y Telegram están viendo un repentino aumento en su demanda después de que su rival WhatsApp actualizó los términos de su servicio y generó preocupación en redes sociales. Ya que WhatsApp borrará nuestra cuenta si no aceptamos que comparta nuestros datos con Facebook. Telegram ha ganado 25 millones de usuarios en las últimas 72 horas y supera los 500 millones de usuarios activos mensuales. Mientras WhatsApp insiste: "Facebook no leerá tus mensajes", pero se olvida de mencionar los metadatos.
Condenan a Vodafone a devolver 20.380 euros a un cliente por usar 1GB de datos de Internet en Andorra
El denunciante se desplazó hasta una estación de esquí en Andorra durante sus vacaciones. Durante tres minutos se conectó a Internet pensando que estaba utilizando el Wifi del hotel, pero este dispositivo falló y consumió 1 GB (gigabyte) de sus datos. Andorra. que no es un país de la Unión Europea. La jueza Margalida Victòria Crespí Serra, titular del Juzgados de Primera Instancia número 24 de Palma, falla a favor de la parte demandante y condena a la compañía telefónica a devolver 20.046 euros más 2.900 euros en costas judiciales al entender que la parte demandada litigió de forma temeraria en este procedimiento.
La aplicación KeyDecoder permite usar el teléfono para decodificar llaves mecánicas en segundos
La aplicación KeyDecoder te permite usar su teléfono inteligente o tableta para decodificar sus llaves mecánicas en segundos.
Comprendiendo el cifrado TPM con BitLocker y métodos de ataque
La investigación de un disco duro cifrado con BitLocker puede ser un desafío, especialmente si las claves de cifrado están protegidas por la protección de hardware de la computadora, el TPM. En este artículo, hablaremos sobre la protección que brindan los chips TPM a los volúmenes de BitLocker y analizaremos las vulnerabilidades que se encuentran en los módulos TPM actuales.
Descubre contraseñas escuchando las pulsaciones del teclado con Keytap2
Keytap2 - escuchas de teclado acústico basadas en frecuencias de n-gramas del lenguaje. Se necesita un teclado mecánico obligatoriamente y un tiempo de aprendizaje, es decir, grabar previamente el 100 sonidos de las teclas para poder tener un algoritmo de patrón. Actualmente sólo funciona con el idioma inglés.
Grupo Ransomware DoppelPaymer roba y publica datos de un laboratorio de análisis de sangre
Apple compara cuántos metadatos recoge Whatsapp Vs iMessage
La empresa de Cupertino ha comenzado a poner en marcha sus etiquetas de privacidad (privacy labels) en la App Store, y con ellas muestra y "se chiva" de los datos que recolectan las aplicaciones. En el caso de WhatsApp se deja claro cómo esta herramienta recolecta contactos de nuestro móvil, datos comerciales cuando usamos servicios de Facebook o la IP que puede servir para geolocalizarnos con cierta precisión.
Nintendo pide $15 millones de daños de un sitio web de ROM's piratas
Nintendo ha solicitado un juicio sumario de $ 15 millones contra el propietario y operador del sitio web RomUniverse. La compañía de juegos acusa al hombre, residente de Los Ángeles, de beneficiarse de la infracción masiva de derechos de autor y de destruir evidencia importante. El sitio RomUniverse y el canal Discord asociado no funcionan.
Crecen los ciberataques a los bancos a raíz del covid-19
En su último informe de Estabilidad Financiera, el Banco Central Europeo (BCE) constata un incremento de los ciberataques en los últimos meses frente a los de hace un año. Junto al informe del BCE, otro reciente del Fondo Monetario Internacional (FMI) apunta que el número de ciberataques se ha triplicado en la última década Según la institución, en 2020 se han producido 1.500 casos, frente a los 400 de 2012.
iptables Vs FirewallD: diferencias, ejemplos prácticos reglas, sintaxis
FirewallD es un controlador frontend para la tabla iptables
que se usa para implementar reglas de tráfico de red persistentes.
Provee una línea de comando e interfaces gráficas y está disponible en
los repositorios de la mayoría de las distribuciones Linux. Otra opción más sencilla que iptables es ufw: Uncomplicated Firewall (UFW)
Desactivar scripts PowerShell para evitar ataques de ransomware o malware
Windows PowerShell es la interfaz de consola (CLI) del sistema operativo de Microsoft que nos permite llevar a cabo ciertas tareas, generalmente administrativas, mediante scripts y comandos de forma parecida a la Terminal de Linux. Evita (por seguridad) que los usuarios ejecuten Powershell a través de GPO u otras maneras. Muy a menudo, los agentes malintencionados utilizan PowerShell para difundir malware en toda la red. PowerShell está habilitado de forma predeterminada en Windows 10 para todos los usuarios, los atacantes suelen utilizar esta herramienta para ejecutar comandos maliciosos, acceder al sistema de archivos, registro, para exfiltrar y demás. El ransomware a menudo se distribuye por la red a través de PowerShell. También son muy utilizados los scripts Powershell en troyanos bancarios como Dridex (previa descarga documento malicioso con macros)