Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Herramientas Recuperación y Copia de Seguridad de Windows 10
Herramientas de recuperación propias de Windows con otras funciones imprescindibles que permiten devolver el equipo a un punto anterior de una manera sencilla y rápida tal y como lo teníamos antes de que comenzaran los problemas, con el consiguiente ahorro de tu valioso tiempo en reinstalación del sistema operativo, configuración, aplicaciones y datos.
El Ayuntamiento de Castellón sufre un ciberataque de ransomware y se queda sin acceso al sistema informático, web municipal y portal tributario
Un nuevo ciberataque golpea a la administración pública. El Ayuntamiento de Castellón (Castelló de la Plana) ha informado que tanto su web municipal, como la sede electrónica, el portal tributario, así como su sistema informático interno han quedado bloqueados. El ataque se informó durante la tarde del lunes y en estos momentos todavía sigue sin funcionar.
Instalar Chrome OS en una Raspberry Pi con FydeOS
Cómo instalar Chrome OS en Raspberry Pi. Chrome OS es el sistema operativo de Google basado en su navegador web, que ha evolucionado como sistema operativo de escritorio para quien lo hace todo en internet. Sin embargo, está limitado a ciertos dispositivos, por lo que no podemos obtener un instalador de Chrome OS oficial. Los responsables del proyecto FydeOS, que han creado una versión personalizada de Chrome OS que puedes instalar en tu Raspberry Pi.
Mejores buscadores avanzados en Internet
Actualmente la mayoría de nosotros utilizamos buscadores online como Google, Bing, Yahoo y otros, como, por ejemplo, DuckDuckGo que es un buscador que protege tu privacidad y seguridad, ya que otros buscadores como Google son capaces de rastrear todos tus movimientos a través de Internet. Pero hay buscadores online que están diseñados específicamente para otros propósitos , los cuales son capaces de descubrir vulnerabilidades en diferentes servicios con el fin de ayudar a solucionarlos. Uno de los buscadores más populares es Shodan, y es que nos va a permitir obtener una gran cantidad de información, pero existen otras muchas alternativas interesantes que hoy os damos a conocer.
Historia del ransomware Egregor
Egregor es una cepa agresiva de ransomware que se dirige a grandes organizaciones. Ha sido extremadamente activo desde su descubrimiento en septiembre de 2020, cobrando cientos de víctimas en múltiples industrias. En febrero de 2021 se produjeron distintas detenciones en Francia y Ucrania El ransomware Egregor es conocido por imprimir en las impresoras de las víctimas las notas de rescate.
Tapjacking: superposiciones overlay y otros engaños en Android
Existen ataques que permiten esconder las actividades maliciosas para descargar amenazas o cambiar la configuración del sistema. Se conocen como Tapjacking. La superposición de actividades ha sido y es una de las técnicas más utilizadas por los ciberdelincuentes para el robo de credenciales en Android. Simplificándolo bastante, el overlay es una técnica que permite superponer pantallas preparadas por los delincuentes encima de la aplicación de banca online que tiene el usuario instalada
RetroShare: una plataforma de mensajería confidencial
RetroShare es un software multiplataforma (Windows, FreeBSD y muchas distribuciones GNU/Linux), el código fuente de RetroShare está escrito en C ++ utilizando el kit de herramientas de Qt y tiene la licencia AGPLv3. Una plataforma que sirve para enviar-recibir archivos y mensajes confidenciales que utiliza la red encriptada de Amigo a Amigo.
Dos vulnerabilidades críticas en plugin de Facebook para WordPress
Explicado por el equipo de Wordfence Threat Intelligence, se han corregido dos vulnerabilidades graves, un RCE y XSS en el complemento de Facebook para WordPress. Los errores impactan en Facebook para WordPress, anteriormente conocido como Official Facebook Pixel.
CloudFlare presenta aislamiento del navegador y del dispositivo para mejorar la seguridad
Nueva variante de Ransomware en América Latina: MountLocker (AstroTeam)
Está apareciendo una variante relativamente nueva de Ransomware detrás de una serie de brechas en las redes corporativas. El Ransomware MountLocker (aka AstroTeam), que comenzó a circular en julio de 2020, ya ha ganado notoriedad por robar archivos antes del cifrado y exigir rescates por millones para evitar la divulgación pública de datos robados, una táctica conocida como doble extorsión. Este malware ha desarrollado nuevas capacidades que le permiten ampliar el alcance de sus objetivos y evadir el software de seguridad, así como la capacidad de sus afiliados para lanzar ataques.
Shell informa de una violación de datos después del hackeo sufrido por Accellion
El gigante de la energía Shell ha revelado una violación (filtración) de datos después de que los atacantes comprometieran el sistema de intercambio "seguro" de archivos de la compañía impulsado por File Transfer Appliance (FTA) de Accellion. Shell es un grupo multinacional de empresas petroquímicas y energéticas con más de 86.000 empleados en más de 70 países. También es la quinta compañía más grande, según sus resultados de ingresos de 2020 y su clasificación global de Fortune 500.
Exploits para la vulnerabilidad crítica de F5 BIG-IP y BIG-IQ
Días después de que la empresa F5 Networks publicara parches para vulnerabilidades críticas en sus productos BIG-IP y BIG-IQ, algunos actores de amenazas comenzaron a escanear en de forma masiva, apuntando a este tipo de dispositivos de red expuestos y sin parches para ingresar a las redes empresariales La noticia de la explotación In-the-Wild llega inmediatamente después de la aparición de varias PoC y códigos publicados. La explotación se habría logrado a principios de semanas y mediante la ingeniería inversa del parche de software Java en BIG-IP. También se está utilizando para minar criptomonedas (botnets de criptominería)
Detienen a Vandathegod acusado de la mayor filtración de datos de Brasil con 223 millones de brasileños
Dos graves vulnerabilidades en complementos para WordPress; Elementor y WP Super Cache
2 fallos críticos en dos complementos populares del gestor de contenidos (CMS) WordPress afectan a más de 7 millones de sitios web . "Elementor", un complemento de creación de sitios web que se usa en más de siete millones de sitios, y "WP Super Cache", una herramienta que se usa para servir páginas en caché
Gestión de paquetes en Debian
Un paquete de software en un Sistema Operativo GNU/Linux es generalmente un archivo comprimido que posee una estructura interna predefinida que facilita y permite que el mismo sea manipulado por Herramientas de Gestión de Software (Gestores de Paquetes) para lograr su compilación y / o instalación, actualización y / o eliminación sobre el Sistema Operativo, de forma cómoda, segura, estable y centralizada.
Error en Zoom permite la filtración de información al usar la función “Pantalla Compartida”
Reportan el hallazgo de una falla en la función “Compartir Pantalla” de la aplicación de videoconferencia Zoom que podría permitir la filtración confidencial a otros participantes en la sesión. Identificada como CVE-2021-28133, esta falla no cuenta con parches de seguridad y su explotación permitiría revelar brevemente el contenido de las aplicaciones no compartidas.
El fabricante Acer afectado por un ataque de ransomware REvil: rescate de 50M$
El grupo de Ransomware REvil exigen un rescate de $50 millones de dólares a Acer en lo que podría ser la mayor cantidad de dinero jamás pedida en un ataque de ransomware hasta la fecha. Acer es el sexto vendedor de ordenadores del mundo El grupo operador de REvil recientemente estuvo desplegando múltiples ataques contra algunos servidores de Microsoft Exchange
Herramientas para escanear y auditar seguridad contenedores Docker
El escaneo de vulnerabilidades en contenedores e imágenes de Docker es una práctica que sin duda fortalece la seguridad de aplicaciones web basadas en contenedores, estableciendo los mecanismos necesarios para la prevención de ciberataques que podrían traer consecuencias desastrosas.
Mejores prácticas de seguridad en Docker
Admitida en Estados Unidos una demanda multimillonaria contra Google por captar datos en Chrome en modo Incógnito
Una juez federal de Estados Unidos asume la validez de la denuncia colectiva, que reclama 4.190 millones de euros por daños y perjuicios. Según la demanda, “Google sabe quiénes son tus amigos, cuáles son tus aficiones, qué te gusta comer, qué películas ves, dónde y cuándo te gusta ir de compras, cuáles son tus destinos vacacionales favoritos, cuál es tu color preferido e incluso las cosas más íntimas y potencialmente embarazosas que navegas por internet, independientemente de que sigas el consejo de Google de mantener tus actividades ‘privadas’”. Google alega que ya advierte que las páginas web pueden recopilar información sobre la actividad de navegación del usuario
Adobe demanda un tweet de Acrobat Reader 1.0 (de hace 27 años)
Mikko Hyppönen, Chief Research Officer de F-Secure, que normalmente comparte curiosidades sobre ciberseguridad en su cuenta de Twitter, entre otros contenidos. La semana pasada, Hyppönen comentó que había recibido una reclamación de DMCA por un tweet que publicó en enero de 2016 en el que ofrecía un enlace para descargar una copia de Acrobat Reader 1.0 para MS-DOS. Esta versión fue lanzada en junio de 1993, hace ya casi 28 años.
Rclone: herramienta para clonar y sincronizar directorios en la nube
«Rclone» es una excelente y útil aplicación de código abierto para terminal (consola) multiplataforma usada para realizar sincronizaciones de data (archivos/directorios). Sincronizar archivos y directorios en linux es bastante sencillo con
rsync, pero Rclone que es una
herramienta que es como rsync pero para el almacenamiento en la nube. También existe rclone browser, una interfaz gráfico para utiilizar rclone con GUI, desde Windows, Linux o macOS
Instalar un servidor VPN en una Raspberry Pi con PiVPN
La seguridad de los accesos públicos a Internet deja a menudo mucho que desear. Para poder conectarse fuera de casa sin correr riesgos, una red virtual privada o VPN (Virtual Private Network o red virtual privada) puede ser una buena solución. Si además se configura un servidor VPN personal, se tendrá acceso a la red local doméstica desde Internet.
Whonix, una distro basada en la seguridad y la privacidad
Whonix es una distribución diseñada para ofrecer privacidad y anonimato en Internet. Se basa en Debian. Distribuciones Linux especializadas en seguridad hay de diferente tipos.. Están las destinadas a utilizarse como una herramienta para pruebas de penetración, análisis forense, de vulnerabilidades, etc.; véase Kali Linux, Parrot OS, no recomendadas como sistema operativo corriente de escritorio. Y están las destinadas a proporcionar un alto nivel de seguridad y privacidad, como Qubes OS y Tails
Opciones firewall para proteger una red: pfSense, IPFire
pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero pfSense dispone de una interfaz gráfica web realmente completa y muy intuitiva. Por su parte IPFire es un sistema operativo basado en Linux cuya función principal es la de firewall (cortafuegos) y también de router dentro de una red. Si necesitas un firewall muy profesional, con posibilidad de añadirle extensiones para aumentar sus funcionalidades, y todo ello bajo un sistema operativo Linux basado en Debian
El índice de Reparabilidad para dispositivos y electrodomésticos llega a España
El ministro de Consumo, Alberto Garzón, ha anunciado un nuevo etiquetado para dispositivos electrónicos. Un índice de reparabilidad que mostrará con una nota lo fáciles que son de reparar esos productos. España será el segundo país europeo en implementar una clasificación así, siguiendo los pasos de Francia.
Zoom Escaper es un widget para Chrome para añadir ruidos molestos a una videoconferencia y así poder salir de ella
Zoom Escaper es un widget para el navegador Google Chrome que te permite boicotear tu propia videoconferencia creando interferencias a tus videollamadas haciendo que tu presencia sea insoportable para los demás. Herramienta ayuda a escapar de reuniones de Zoom y otras saboteando flujo de audio. Te permite elegir entre un ruidos de mala conexión, un bebé llorando, viento, obras, ladridos de perro.
Medidas prevención para evitar que un ransomware cifre y secuestre tu empresa
El ransomware es un tipo de malware que emplea el uso cifrado para secuestrar la información de la empresa víctima y solicitar un rescate. El cifrado asimétrico (clave pública) es una técnica criptográfica en la que se utilizan un par de claves para cifrar y descifrar un archivo. El delincuente genera de manera exclusiva el par de claves pública-privada para la víctima y almacena la clave privada para descifrar los archivos en su servidor. La víctima solamente podrá acceder a la clave privada tras el pago de un rescate. Utilizar un antivirus en estos casos no sirve absolutamente de nada.
Transportes de Barcelona afectada por un ransomware
El Àrea Metropolitana de Barcelona (AMB) se ha visto obligado a paralizar todas sus instalaciones y servicios después de ser víctima de un ataque informático. Han quedado afectados y la tramitación electrónica, otros servicios digitales y la actualización de la web no están disponibles en estos momentos
SystemRescue 8.0: distro live rescate GNU-Linux con multitud de herramientas
SystemRescue 8 es una distribución LiveCD de rescate. Herramientas de soporte (mantenimiento/reparación). Con Linux 5.10 LTS con Parted 3.4, GParted 1.2, btrfs-progs 5.10.1, xfsprogs 5.10.0, e2fsprogs 1.46.2, nwipe 0.30, Dislocker 0.7.3, FSArchiver 0.8.6, exfatprogs 1.1, memtest86+ Soporte NTFS con ntfs-3g y exFAT con exfat-utils
Rescuezilla: recuperar archivos o hacer backup o imagen de unidades de disco duro
Rescuezilla, es un fork de Redo Rescue. Anteriormente conocida como «Redo Backup and Recovery», es una aplicación gráfica empaquetada en un formato «.ISO» booteable. Lo que la convierte en una herramienta de software extremadamente fácil de usar para el rescate de sistemas, ya que ofrece funcionalidades que incluyen copias de seguridad completa del sistema, recuperación de ambientes de servidores físicos (Bare Metal), la edición de particiones, la anulación de archivos, la navegación por la web, entre otras más. No necesita instalación; se ejecuta desde una memoria USB o CD
Instalar un portal cautivo en una Raspberry Pi
A veces sucede que necesitamos configurar el acceso a Internet a través de un punto de acceso WiFi , lo que requiere que el usuario se autentique para poder conectarse (hoteles, campings, etc.). Es un portal cautivo que cumple con esta función. Nodogsplash es un portal cautivo ligero, adecuado para Raspberry PI. Para saber cómo funciona, te sugiero que instales un portal cautivo básico, suficiente para descubrir cómo funciona. Nodogsplash es un portal cautivo que ofrece una forma sencilla de proporcionar acceso restringido a Internet mostrando una página de inicio al usuario antes de que se le conceda acceso a Internet. Originalmente se deriva del código base del proyecto Wifi Guard Dog . Nodogsplash (NDS) se publica bajo la licencia GNU .
Aprovechan las vulnerabilidades de Exchange para secuestrar miles de servidores de correo electrónico
Investigadores de ESET han descubierto más de una decena de grupos APT explotando las vulnerabilidades de Microsoft Exchange con el objetivo de comprometer servidores de correo. En total, se han descubierto más de 5.000 servidores de correo repartidos por todo el mundo que han sido afectados por este incidente, por lo que la amenaza no se reduce al grupo Chino Hafnium, como parecía en un principio.
Escritorio Remoto de Chrome para controlar tu PC desde cualquier lugar
El Escritorio Remoto de Chrome (Chrome Remote Desktop) RDP es una solución de acceso remoto que permite controlar tu PC desde cualquier lugar del mundo vía Internet al igual que las conocidas aplicaciones TeamViewer, AnyDesk o VNC pero directamente desde el propio navegador instalando la extensión de Google Chrome. O acceder a ordenadores personales de terceros para ofrecer (o recibir) ayuda técnica u otras funciones como compartir la pantalla con otros usuarios.
Usuaria con apellido TRUE bloquea sistema iCloud de Apple
Imagina no poder usar un servicio de almacenamiento en la nube porque tu nombre provoca un fallo en el sistema; eso es lo que le ha ocurrido a "Rachel True", cuyo apellido será familiar para cualquiera que sepa algo de programación. Se le ocurrió poner su apellido en MAYÚSCULAS. Increíble, cuenta de iCloud bloqueada porque se niega establecer "lastName" como el booleano "TRUE ". El caso recuerda a aun ciudadano de Arizona que obtuvo "NAN" como placa de matrícula y, por lo tanto, se le asignaron todas las cámaras de tráfico y las infracciones de peaje en el estado cuya matrícula no se podía leer mediante el reconocimiento de imágenes......
Grave incendio del proveedor OVH en las instalaciones de Estrasburgo SBG
En un gran incendio gran parte de los centros de datos de OVH ubicados en Estrasburgo, Francia, fueron destruidos en un incendio. OVH es el mayor proveedor de hosting de Europa y el tercero del mundo. La empresa de computación en la nube proporciona VPS, servidores dedicados y otros servicios web. "El fuego ya ha terminado, pero no tienen acceso al sitio. Es por eso que SBG1, SBG3, SBG4 no se reiniciarán hoy", ha dicho su máximo responsable Octave Klaba en Twitter. Planean reiniciar SBG1 + SBG4 + la red el lunes 15 de marzo y SBG3 el viernes 19 de marzo. Actualizaciones aquí. En español aquí. Al parecer el incendio se originó en un UPS.
El Servicio de Empleo Publico Estatal de España (SEPE) víctima del ransomware Ryuk
El Servicio de Empleo Publico Estatal de España (SEPE) ha anunciado una caída de su portal web y de la sede electrónica. Las líneas de atención telefónica tampoco se encuentran disponibles en este momento, lo que parece indicar que la suspensión de sus servicios es total. El SEPE esta offline. El ciberataque ha dejado fuera de servicio la actividad en todo el país del organismo, tanto en las 710 oficinas que prestan servicio presencial como en las 52 telemáticas, según constató, por su parte, la Central Sindical Independiente y de Funcionarios (CSIF). Un hecho que ya esta siendo investigado por el Centro Criptológico Nacional, dependiente del CNI (Centro Nacional de Inteligencia) y el equipo informático del propio SEPE. Ryuk agrega .RYK a los archivos cifrados y coloca el archivo RyukReadMe.txt en los directorios cifrados. El ciberataque del SEPE afecta también al Instituto de la Seguridad Social. Trickbot ha pasado a convertirse en el dropper más usado del mundo tras la la desmantelación de Emotet
Ocultan carga útil de ObliqueRAT en imágenes para evadir la detección
Iberia Plus restablece las contraseñas de sus clientes tras el ataque a SITA
Iberia Plus restablece las contraseñas de sus clientes por una brecha de seguridad. La aerolínea notifica un fallo en su proveedor tecnológico SITA pero asegura que no afecta a datos sensibles como los medios de pago. SITA esencialmente brinda servicios de TI a la industria de la aviación en todo el mundo, incluidas aerolíneas, aeropuertos y personal de asistencia en tierra. SITA participa en todo, desde las prácticas comerciales operativas hasta la gestión de equipaje y la gestión de pasajeros.
Más de 18.000 aplicaciones de iOS y Android filtran datos de sus usuarios
Una reciente investigación arroja que más de 18.000 aplicaciones para teléfonos móviles cuentan con configuraciones inseguras, poniendo en riesgo la información de los usuarios. Nuestro teléfono móvil puede ser un nido de malware si no cuidamos las aplicaciones que nos descargamos, y ante todo no limitamos la información que compartimos al registrarnos en ciertos servicios o compañías, y un reciente estudio ha logrado destapar que más de 18.000 aplicaciones para iOS y Android están filtrando datos confidenciales de los usuarios.
El supervisor bancario europeo sufre un ciberataque en su servidor correo electrónico Exchange
La Autoridad Bancaria Europea (EBA, European Banking Authority), el supervisor bancario a nivel continental, ha sido objeto de un ciberataque contra sus servidores Microsoft Exchange, según ha confirmado la institución presidida por el español José Manuel Campa, que como medida de precaución ha decidido desconectar sus sistemas de correo electrónico. El regulador ha comenzado una investigación para conocer el alcance de la brecha de seguridad, aunque asegura que los primeros resultados muestran que "no se ha producido una extracción de datos"
Tres meses sin internet para Alcasec: el castigo al menor que hackeó a la Policía Española
Lord of the Ring(s): Nueva vulnerabilidad descubierta en los procesadores de Intel
Vulnerabilidad Lord of the Ring(s) (LOTR) en los procesadores de Intel, un guiño a la película de El Señor de los Anillos, y este guiño es debido a una vulnerabilidad ligada a los anillos de interconexión de los procesadores de la compañía azul, aunque en este caso concreto, no es crítica debido a las dificultades a las que se deberían enfrentar los atacantes para tener acceso a la información.
El portal Educarm (Murcia) sufre un ataque informático con robo de datos
Ventoy: herramienta para crear USB's de arranque con Windows, Linux, etc
Ventoy es una herramienta de código abierto para crear una unidad USB de arranque para archivos ISO / WIM / IMG / VHD (x) / EFI. Con Ventoy, no necesitas formatear el disco una y otra vez, solo necesitas copiar los archivos ISO / WIM / IMG / VHD (x) / EFI a la unidad USB e iniciarlos directamente. Puede copiar muchos archivos a la vez y Ventoy te dará un menú de inicio para seleccionarlos.
Sistema de archivos para un pendrive, SSD, Disco Duro interno o externo
Acabamos de comprar un flamante disco duro externo o una nueva memoria SD para nuestro PC, conectamos el dispositivo en nuestro equipo y deseamos, por distintas razones, formatearlo. Según el sistema operativo utilizado, se nos permitirá escoger distintos formatos. Hay diversos sistemas de archivos estándar para Windows, macOS, Linux, Unix y el resto de sistemas operativos. Algunos de los más conocidos son los FAT32, exFAT, NTFS, HFS+, ext2, ext3 y ext4. Y los no tan habituales para GNU/Linux como XFS y Btrfs
Suricata - IDS/IPS - Instalación, configuración básica reglas
Snort: Sistema Detección Intrusos (NIDS)
Sistema de detección de intrusos en red (NIDS)Las principales características e inconveniente de los tres sistemas open-source más utilizados a día de hoy: Snort, Suricata y Zeek. En este caso hablaremos de la configuración e instalación de Snort 3.
Desinstalar App Falsa FluBot (Cabassous) de Fedex - Correos - DHL - Seur
Lo primero que has de tener claro es que no se puede borrar la aplicación de forma normal. La app no se puede borrar de forma normal, ya que se cerrarán los ajustes del móvil antes de que intentemos borrarla manualmente. Podemos usar "Modo Seguro", Reestablecimiento de fábrica o comandos ADB: pm uninstall com.tencent.mm. O bien usar malninstall, una aplicación de código abierto. Ahora disponible de forma gratuita y fácil de instalar en la PlayStore: FluBot Malware Uninstall
Cuatro detenidos en Barcelona por enviar 71.000 mensajes SMS falsos para estafar con el malware FluBot-Cabassous
Los Mossos d'Esquadra han detenido a cuatro hombres de entre 19 y 27 años por presuntamente enviar al menos 71.000 SMS con links a webs que suplantaban a entidades bancarias para estafar a las víctimas al conseguir sus datos personales. Los cuatro están investigados por los presuntos delitos de estafa y pertenencia a grupo criminal y el jueves el juez decretó prisión provisional para dos de ellos y libertad provisional para los otros, ha explicado la policía en un comunicado este viernes. Utilizaban el malware FluBot. Hispasec también dispone de un informe adicional sobre el malware FluBot, en español, con el nombre de FluBot Fedex Banker [PDF].