Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
1,5 millones de contraseñas asociadas a correos de organismos gubernamentales
Más de un millón y medio de contraseñas asociadas a direcciones de correo pertenecientes a organismos gubernamentales de distintos países del mundo fueron publicadas para su descarga gratuita en foros. Los datos de estos organismos forman parte de una publicación anterior (febrero 2021) mayor apodada COMB que contiene más de 3 mil millones de contraseñas asociadas a más de 2 mil millones de direcciones de correo únicas.
Un argentino compró el dominio oficial de Google Argentina por 2€
El dominio del buscador Google en Argentina (google.com.ar) no se encontraba operativo debido a que había expirado misteriosamente. Un usuario, un argentino de 30 años, pagó 2,4 euros para adquirirlo. No queda claro de momento por qué se pudo efectuar la compra del dominio de Google, ya que no expiraba hasta julio
Vulnerabilidad en F5 BIG-IP en Kerberos Key Distribution Center (KDC)
Vulnerabilidad en F5 BIG-IP descubierta por Silverfort en Kerberos Key Distribution Center (KDC) Spoofing Vulnerability. Parches disponibles F5 Networks Vulnerabilidad CVE-2021-23008, Puntuación Gravedad CVSS 8.1 sobre 10.
Un error de Google permitía acceder a información privada de usuarios de la app Radar COVID
La implementación de Google del rastreo de COVID en móviles Android sufre de un problema que permite a las apps preinstaladas acceder a datos privados.. Una investigación de la empresa de privacidad AppCensus revela que dicho fallo expuso información del rastreo de contactos de Google a la aplicación española Radar Covid y a otros sistemas similares en todo el mundo. Las aplicaciones de rastreo de contactos debían ayudar a erradicar la pandemia. Sin embargo, la app española 'Radar Covid' ha tenido un éxito relativo
Malware en MacOS gracias a una vulnerabilidad en Gatekeeper
Windows Defender bloqueará malware de minado de criptomonedas usando Intel TDT
Windows Defender se ha convertido, en uno de los antivirus más utilizados. Pero las amenazas informáticas están cambiando constantemente y el precio al alza de las criptomonedas están haciendo que este tipo de monedas sean muy lucrativas para los cibercriminales. Y esto ha dado lugar a un nuevo tipo de malware: cryptojacking. Recordemos que recientemente Intel agregó a sus procesadores capacidades de detección de ransomware a nivel de hardware
Engañan a varios políticos europeos a través de videollamada con un deepfake
Los deepfakes en video en tiempo real como arma política. Varios parlamentarios europeos han sido engañados con esta tecnología, creyendo estar realizando una videollamada con la oposición rusa Leonid Volkov. Entre ellos se encuentra Rihards Kols, responsable de la comisión de asuntos exteriores de Letonia, Tom Tugendhat, presidente del comité de asuntos exteriores del Reino Unido, así como otros políticos de Estonia y Lituania.
250GB datos robados al Departamento de Policía Metropolitana de Washington DC por parte del ransomware Babuk
El ransomware también extorsiona a la policía. El Departamento de Policía Metropolitana ha confirmado que sufrieron un ciberataque después de que la banda de ransomware Babuk filtró capturas de pantalla de datos confidenciales de la policía robados. Se da además la casualidad que la policía de Washington fueron afectadas sus cámaras de videovigilancia en 2017 por otro ransowmare.
microCLAUDIA; vacuna contra el ransomware y otros malware
El centro de vacunación del CNN-CERT (microCLAUDIA) es una herramienta que proporciona protección ante nuevas campañas y amenazas malware del tipo ransomware mediante el despliegue de "vacunas" que impiden que se infecte el equipo. microCLAUDIA se trata del centro de vacunación del CCN-CERT, y la conexión automática con su nube permite la actualización automática de vacunas en tiempo real. El despliegue de esta solución puede realizarse desde cualquier herramienta de gestión de software o mediante políticas de Windows, y no requiere más modificaciones en la red del organismo.
Estudiante de Stanford encontró fallo en el sistema de pago de ransomware para QNap
Los actores detrás de una cepa naciente de ransomware QLocker que afecta dispositivos NAS de la marca QNap se encontraron con un inconveniente esta semana cuando un joven investigador de seguridad (21 años) encontró una falla en el sistema de pago y, dice, ayudó a las víctimas a ahorrar $ 27,000 en pérdidas potenciales. Por desgracia, los delincuentes del ransomware se dieron cuenta rápidamente del fallo y lo solucionaron. Pero antes, se pudieron pagar los rescates de 50 claves, por un valor de $ 27k.
¿Qué es la MAC Address o dirección MAC Media?
Oleada de ciberataques tumba las webs del INE, Justicia, Economía y más ministerios en España
Durante las últimas horas la web del INE (Instituto Nacional de Estadística) de España y el de diferentes ministerios (entre ellos Justicia, Educación y Economía) no están operativas. Algunos usuarios han contactado con la institución pública a través de Twitter, y parte de ellos han obtenido la siguiente respuesta: "Debido a un problema en los sistemas de comunicaciones, la web del INE no está disponible en estos momentos. Rogamos disculpe las molestias". De tratarse de un ciberataque, las dos opciones más probables son o un ataque de ransomware o un ataque distribuido de denegación de servicio (DDoS).
Actualizaciones de seguridad graves e importantes para QNAP: ransomware QLocker
Un ataque ransomware a QNAP está cifrando (mediante contraseña con 7-Zip) los NAS de los usuarios y pide un rescate para recuperar los archivos. QNAP elimina la cuenta de puerta trasera (backdoor) en la copia de seguridad del NAS, la aplicación de recuperación ante desastres. QNAP ha abordado una vulnerabilidad crítica que permite a los atacantes iniciar sesión en dispositivos NAS de QNAP (almacenamiento conectado a la red) utilizando credenciales "hardcodeadas". Ransomware Qlocker y eCh0raix. Piden rescate por valor de 0.01 Bitcoins
Microsoft presenta interfaz gráfica GUI de aplicaciones de Linux funcionando en Windows 10
Hace casi un año, Microsoft anunció el objetivo de llevar las aplicaciones de Linux con GUI a Windows Subsystem For Linux, más conocido como WSL. Algunos «afortunados» pudieron probarlo, pero no ha sido hasta esta tarde que han hecho otro anuncio, concretamente que ya está disponible para insiders lo que han bautizado como WSLg. Aunque no lo explican en su artículo, probablemente la G sea de GUI, lo que es Graphical User Interface (interfaz gráfica de usuario).
Técnicas de ataque del ransomware Ryuk: víctimas; el SEPE y la Universidad de Castilla-La Mancha
Primer fue el sonado caso del SEPE Servicio de Empleo Publico Estatal de España (SEPE) víctima del ransomware Ryuk que ha provocado miles de retraso en los pagos y muy recientemente, pero también en España, la Universidad de Castilla-La Mancha también ha sido víctima del mismo ransomware.
Rusia y su relación con el ransomware
Cómo el Kremlin proporciona un "puerto seguro" para el ransomware. Una epidemia mundial de extorsión digital conocida como ransomware está paralizando a los gobiernos locales, hospitales, distritos escolares y empresas al cifrar-secuestrar-publicar sus archivos de datos hasta que paguen. Las fuerzas del orden han sido en gran parte impotentes para detenerlo. Ya en 2017 se hablaba que el 75% de todo el Ransomware estaba desarrollado por rusos y en 2022, que el 74% del dinero robado en ataques de ransomware va a parar a Rusia.
Herramientas para el análisis archivos de Microsoft Office y PDF
Algunos de los métodos que podríamos utilizar si recibimos un documento de una fuente sospechosa y queremos detectar si contiene código malicioso o no. Es importante recordar que los cibercriminales constantemente están creando nuevas técnicas de evasión u ofuscación, por lo que es posible que algunas de estas técnicas (o todas) no puedan aplicarse en algún caso particular. Una de las maneras más sencillas es analizar un documento es con VirusTotal, FOCA o DIARIO, pero a menudo, esto puede que no sea suficiente.
Quanta, proveedor hardware de Apple, víctima del ransomware REvil
Ransomware Revil está extorsionando a la empresa Quanta Computer, fabricante de Taiwán de dispositivos hardware y el mayor fabricante de portátiles del mundo. Es el fabricante de Apple Watch, Apple Macbook Air y Apple Macbook Pro. Amenazan con publicar presentaciones de productos de Apple como Watch - Macbook Air y Pro si no pagan 50 millones de dólares antes del 27 de abril, o $ 100 millones después.
Mueren dos personas que circulaban en un Tesla sin conductor
Dos hombres han muerto después de que el Tesla en el que viajaban se estrellase contra un árbol en Texas. Las autoridades locales creen que no había nadie en el asiento del conductor cuando esto sucedió. Las autoridades dijeron que el Tesla viajaba a alta velocidad y que no giró correctamente al llegar a un callejón sin salida, saliéndose de la carretera y chocándose contra un árbol, como informó la cadena local KPRC. Una persona se encontraba en el asiento delantero derecho del automóvil y otra en uno de los asientos traseros. Elon Musk confirma que en el accidente donde han muerto dos personas en un Tesla no llevaba ni el Autopilot conectado
La Policía Española desmantela el primer taller ilegal de impresión de armas 3D en España
En la operación fue detenida una persona que disponía de un taller clandestino donde ensamblaba armas de fuego cuyo armazón había fabricado previamente utilizando una impresora 3 En los registros efectuados se han intervenido, entre otros efectos, más de 30 manuales, dos impresoras 3D, 11 bobinas de filamento para impresora 3D, numerosos dispositivos informáticos utilizados para la fabricación de piezas de armas, 19 armazones de arma corta elaborados con impresión 3D y diversas piezas fundamentales; además, se han localizado dos pistolas táser, cinco cuchillos, un machete, una katana, y objetos con simbología supremacista
Ataque Airstrike: bypass de BitLocker con escalada de privilegios local
Un atacante con acceso físico a un dispositivo bloqueado y con capacidades WiFi puede abusar de esta funcionalidad para obligar a la computadora portátil a autenticarse contra un punto de acceso no autorizado y capturar un hash de respuesta de desafío MSCHAPv2. Este hash se puede enviar a crack.sh para recuperar el hash NTLM de la cuenta de la computadora en menos de 24 horas.
Distribuyen malware en plantillas PDF maliciosos
Desde octubre de 2020, un grupo de actores maliciosos estaría distribuyendo el malware SolarMarker en plantillas gratuitas mediante redirecciones en Google. . La técnica consiste en crear páginas web de recursos profesionales útiles (plantillas de facturas, de presupuestos, escritos, etcétera) con los PDF, con la intención de que los usuarios crean que dichas páginas son fiables, así como su contenido, y los descarguen y abran, infectando así sus ordenadores.
Estados Unidos sanciona direcciones de criptomonedas vinculadas a las ciberactividades rusas
El gobierno de EE. UU. sancionó esta semana veintiocho direcciones de criptomonedas supuestamente asociadas con entidades o individuos vinculados a ciberataques o interferencias electorales rusos. ¿Qué relación existe entre el mundo del ransomware y Rusia?
The Phone House España victima del grupo de ransomware Babuk Locker
The Phone House España victima del grupo de ransomware Babuk Locker. Se han robado 13 millones de datos de clientes, incluidos pasaportes y otra información de privacidad. Babuk, también conocido como 'Babuk Locker', 'Babyk' e inicialmente 'Vasa Locker'. Otra empresa Española víctima del mismo ransomware: VINCLE consultoría de negocio desarrolla software gestión de procesos comerciales de empresas como Danone, Damm, Nestlé Health Science, Schweppes, Pronovias, Puig, Santillana. Fundada en Barcelona con oficinas en Madrid y Cádiz
Los Houston Rockets de la NBA, nueva victima del ransomware Babuk; 500GB robados
Hackean la web de Más Madrid y desvían 8.000 euros a la cuenta de Podemos
Los hechos ocurrieron el jueves 1 de abril y la formación de Iñigo Errejón, que exculpa de los mismos a la de Pablo Iglesias, se dio cuenta de la sustracción al día siguiente. Lograron acceder al servidor de la web y entrar en la zona de microcréditos y donaciones, cambiando los dos números de cuenta a la que los simpatizantes pueden enviar dinero para financiar la campaña electoral y puso en su lugar el número de otra cuenta, perteneciente a Podemos.
Creador del Bitcoin, Satoshi Nakamoto, la 19ª persona mas rica del mundo
Un bitcoin ya vale más de 52.000 euros. Y esto es algo que tiene muchas repercusiones. Entre ellas el hacer a su creador una de las personas más ricas que hay en este planeta. Si es que es el creador, si es que tiene los bitcoins que se cree que tiene y si aún sigue vivo. Ha pasado del puesto 159° al 19° en sólo 5 meses gracias a la subida estratosférica del Bitcoin. Posee una fortuna estimada entre 750,000- 1.1 millones de bitcoin (BTC)
Informe del ransomware Clop
Investigadores han observado un aumento en la actividad del ransomware Clop que afecta a las industrias de venta al por mayor y al por menor, transporte y logística, educación, fabricación, ingeniería, automotriz, energía, financiera, aeroespacial, telecomunicaciones, servicios profesionales y legales, salud y alta tecnología en los EE. UU. , Europa, Canadá, Asia Pacífico y América Latina. Las Universidades han sido varias de sus recientes víctimas: Stanford, Yhesiva, Maryland (Lake Rd, Merced, California) a parte de la petrolera Shell
Consejos para realizar copias de seguridad
El pasado día 31 de marzo se celebró el Día Mundial del Backup - Recuerda la regla de 3-2-1. Es decir, 3 copias de seguridad, 2 de ellas en medios diferentes y 1 en una ubicación física diferente. Recuerda que puedes utilizar unidades NAS o utilizar niveles RAID.
Error en WhatsApp permite desactivar y bloquear cuentas durante 24 horas
La vulnerabilidad descrita por Luis Márquez Carpintero y Ernesto Canales Pereña está relacionada con dos procesos separados en WhatsApp afectados por una seria debilidad de seguridad, lo que permitiría a un atacante desactivar la cuenta del usuario afectado e impedir su reactivación. Como se menciona anteriormente, al instalar la aplicación en un nuevo dispositivo el servicio envía un código vía SMS para la verificación de la cuenta para posteriormente solicitar un número de autenticación.
Troyano bancario IcedID: ¿el nuevo Emotet?
Una campaña de phishing vía correo electrónico generalizada que utiliza archivos adjuntos maliciosos de Microsoft Excel y macros de Excel 4 está entregando IcedID en grandes volúmenes, lo que sugiere que está llenando el vacío de Emotet. También se utiliza para desplegar algunas variantes de ransomware.
¿Qué es el "checksum" de un fichero bajado de internet?
El checksum es una suma de comprobación que se obtiene de un origen de datos. Gracias a estas cualidades, el checksum se utiliza a menudo para comprobar que un fichero que nos hemos descargado es el correcto y no ha sido modificado desde el origen al destino. Ya sea por modificaciones maliciosas o bien por errores. Por eso, muchas veces veras a la hora de descargar un fichero una serie de números al lado junto al algoritmo utilizado para hacer el checksum. Antes se solía utilizar hash md5, ahora al ser considerado inseguro, se suele utilizar SHA256sum
Ransomware: DoppelPaymer (BitPaymer)
DoppelPaymer es una familia de ransomware y un grupo de actores de amenazas que debutó públicamente en junio de 2019. Si bien los ataques vinculados definitivamente tanto al grupo como a la versión completamente madura del malware comenzaron en junio de 2019, la seguridad obtuvo versiones anteriores y menos maduras del malware. investigadores varios meses antes, aunque sin ninguna afiliación grupal definitiva. Esto puede indicar que los actores estaban probando la funcionalidad antes de emplear el malware en un ataque real o que ajustaron su enfoque con el tiempo para tratar con sus víctimas.
Finaliza concurso hacking Pwn2Own 2021
Pwn2Own 2021 terminó con los concursantes que ganaron un récord de $ 1,210,000 por exploits y cadenas de exploits demostradas en el transcurso de tres días. El premio acumulado total para Pwn2Own 2021 fue de más de $ 1,500,000 en efectivo e incluyó un Tesla Model 3. Y una sola mujer participante, Alisa Esage
Microsoft fabricará cascos de realidad aumentada para el ejército de EE.UU. por 21.800 millones de dólares
Microsoft consiguió un contrato para construir un sistema de realidad mixta para el Ejército de Estados Unidos basados en su propia tecnología HoloLens. La empresa de Redmond suministrará 120.000 dispositivos del Sistema Integrado de Aumento Visual (IVAS) en un acuerdo que podría alcanzar los 21.880 millones de dólares durante los próximos diez años. No es de extrañar que haya sido Microsoft la elegida pues ya a finales de 2018 la compañía firmó un acuerdo inicial con el ejército de 480 millones de dólares.
Verifica si tu número de teléfono ha sido filtrado por Facebook
El sitio Have I Been Pwned añade la opción de buscar por número de teléfono para que los usuarios puedan averiguar si han sido afectados por la reciente filtración de Facebook. La base de datos de 533 millones de números de teléfono de usuarios de Facebook que además incluyen otros datos personales, como nombre, fecha de nacimiento, dirección de correo, ID de Facebook, ubicación geográfica, género, ocupación o situación amorosa.
Filtran información personal de 500 millones de usuarios de LinkedIn
La misma persona, rollingzeus, que filtró datos de Facebook, vende ahora 500 millones de usuarios de LinkedIn. Y como prueba 2 millones de registros filtrados Datos filtrados en 2020. Aunque falta por confirmar la total veracidad de los datos y aunque ahora los datos no se publican de forma completamente gratuita, la información acabará tarde o temprano en la red.
ownCloud vs NextCloud crea tu propia nube personal
XPEnology: el SO operativo DSM de Synology
Xpenology es un sistema de arranque para el sistema operativo de Synology que se llama DSM (Disk Station Manager) y es lo que utilizan en sus dispositivos NAS. Synology es uno de los fabricantes de NAS más populares en el mercado y es gracias parte a DSM (DiskStation Manager) su sistema operativo que resulta potente, práctico y muy fácil de usar.
Alertan cheats contienen troyano en juegos como Call of Duty
Activision ha publicado un informe sobre Cod Dropper, donde alerta de la peligrosidad de un troyano de acceso remoto que se promociona como un programa de cheaters para el juego Call of Duty: Warzone. Activision explica que el malware es un RAT (troyano de acceso remoto) que otorga al atacante acceso completo a la máquina de la víctima. Kaspersky descubrió en un estudio de 2020 que más del 61% de los jugadores informaron haber sido blanco de algún tipo de estafa, incluido el robo de identidad de alguna de su cuenta de juego
Monitorización Discos Duros HDD y unidades SSD con SMART
SMART (acrónimo de Self-Monitoring, Analysis, and Reporting Technology) es una función que monitoriza la información interna de las unidades de almacenamiento de un equipo informático. Funciona tanto con discos duros como con unidades de estado sólido y es independiente del sistema operativo usado, BIOS u otro software.
Rendimiento memoria RAM DDR5 Vs DDR4
Las memorias DDR5 están en la rampa de lanzamiento y es relevante ante la importancia que estas memorias de acceso aleatorio conocidas como RAM tienen en cualquier equipo informático. Varios fabricantes ya han anunciado soluciones y se espera que estén disponibles a finales de este año para la llegada de los Intel Alder Lake, una de las plataformas que las soportarán.
Análisis ransomware Avaddon
La familia de ransomware Avaddon se vio por primera vez en febrero de 2020, pero emergió por completo como un modelo robusto de Ransomware-as-a-Service (RaaS) en junio de ese año. Durante los últimos 9 meses aproximadamente, el operador detrás de Avaddon ha tenido éxito en la construcción de una marca sólida y confiable, moviéndose rápidamente para apoyar a los afiliados con una actualización después de que los investigadores de seguridad lanzaron un descifrador público en febrero de 2021. Desde entonces, hemos observado un aumento en la actividad de Avaddon y tenga en cuenta que el actor participa activamente en el desarrollo de la "Versión 2" de esta oferta agresiva de RaaS.
Detenido mafioso italiano tras ser reconocido en un canal cocina en Youtube
Detenido un miembro fugitivo de la mafia al descubrir que tenía un canal de cocina en YouTube - Tras 7 años fugado, miembro de la mafia italiana Marc Feren Claude Biart, de 53 años, ha sido localizado y detenido en la República Dominicana. Fue reconocido en los vídeos de Youtube gracias a sus tatuajes.
Asterisk: centralita Telefonía IP (VoIP) de código abierto
Antes de comenzar a explicar qué es Asterisk y para qué sirve, primero deberías saber qué es una centralita telefónica si aún no lo sabes. Pues bien, una centralita no es más que una serie de dispositivos de hardware/software para centrar todos los teléfonos de una oficina, edificio o zona, estableciendo conexiones con diferentes usuarios En el caso de hacer referencia a una centralita IP, simplemente es lo mismo, pero utilizará redes LAN y WAN, mediante protocolos IP para poder realizar las conexiones. Es decir, en vez de usar redes tradicionales telefónicas, se emplean servicios VoIP por Internet.
Ejemplos útiles directivas de grupo de Windows 10
El editor de las directivas de grupo de Windows es una herramienta interna de los sistemas operativos de Microsoft que permite un mayor control del funcionamiento del PC o la capacidad de realizar algunos ajustes que no están disponibles usando otros gestores menos avanzados como el Panel de Control o la Configuración general del sistema.
Los números de teléfono y datos personales de 533 millones de usuarios de Facebook filtrados gratis
Los números de teléfono y los datos personales de 533 millones de usuarios de Facebook se filtraron en un foro de piratería en línea, como lo descubrió por primera vez @UnderTheBreach en Febrero. Ahora los datos de los 533.000.000 de registros de Facebook se filtran de nuevo, pero esta vez de forma totalmente gratuita- Todavía tenemos que ver a Facebook reconociendo esta absoluta negligencia de sus datos. Recordemos que un Bot de Telegram vendía los números de teléfono robados de cuentas de Facebook por 20$. Número de afectos en España casi 11 millones afectados. Los datos son de agosto de 2019. En la filtración de datos se incluyen los números de teléfono de tres de los fundadores de Facebook: Mark Zuckerberg (id 4), Chris Hughes y Dustin Moskovitz, que son los miembros cuarto, quinto y sexto que se registraron por primera vez en Facebook. Fundador Facebook Mark Zuckerberg usa o tiene Signal. Su teléfono real también se ha filtrado.
Completo Análisis del ransomware REvil (Sodinokibi)
The DFir Report publica en inglés un completo análisis del ransomware Sodinokibi (también conocido como REvil) ha sido uno de los grupos de ransomware como servicio (RaaS) más prolíficos en los últimos dos años. Se suponía que la familia de ransomware estaba detrás de la intrusión de Travelex y los informes actuales apuntan a un ataque contra Acer por la demanda de rescate más grande de un ataque de ransomware: 50 millones de dólares. Completo análisis Ransomware REvil (Sodinokibi) explica que utiliza el dropper IcedID, un documento macro xlsm que descarga gif ejecutable y utiliza la conocida herramienta de copias de seguridad rclone (inyectada en el proceso svchost) para exfiltrar datos, con un de tiempo total TTR (Time to Ransom) de 4,5h