Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
septiembre
(Total:
56
)
- Caduca un certificado raíz SSL que afectará dispos...
- Presentan teléfono móvil: Fairphone 4 con 5 años d...
- Astro: el robot asistente de Amazon: seguridad dom...
- Activar el Modo Dios en Windows 10
- XSS o Cross‑Site Scripting: tipos de ataque y prev...
- Herramientas SysInternals para administrar y monit...
- Significado pitidos placas bases Asus, GigaByte, A...
- Mozilla y Apple en contra que Google implemente un...
- Europa obligará a utilizar cargador estándar USB-C...
- Vulnerabilidad protocolo AutoDiscover de Microsoff...
- Filtración masiva datos privados de agencia inmobi...
- 11 graves vulnerabilidades en software Nagios
- Tipos de Phishing y trucos para detectarlo
- Ministerio de Defensa de Lituania aconseja a sus c...
- SOVA es un nuevo y sofisticado troyano bancario pa...
- Google restablecerá automáticamente los permisos d...
- Fallece a los 81 años, Clive Sinclair, creador de ...
- Detenidos 106 miembros de la mafia italiana en Ten...
- Elegir cable de red: categorías y velocidades
- Microsoft lanza para todos el inicio de sesión sin...
- El administrador sitio web para realizar ataques D...
- Turnos de vacunación: la nueva estafa para robarte...
- OMIGOD es una grave vulnerabilidad en máquinas vir...
- Disponible herramienta gratuita descifrado víctima...
- Apple presenta los nuevos iPhone 13
- Facebook admite en documentos internos que Instagr...
- Vulnerabilidad HP OMEN Gaming Hub afecta a millone...
- Disponible nueva versión de Kali Linux 2021.3
- Actualizaciones de seguridad importantes de Micros...
- Vulnerabilidad en Ghostscript explotada a través d...
- Programa secreto de Facebook permite a usuarios VI...
- WhatsApp finalmente permitirá cifrar copias de seg...
- Apple soluciona vulnerabilidad en iMessage permití...
- Red informática de las Naciones Unidas fue hackeada
- Ataques Denegación Servicio DDoS y DrDDoS: herrami...
- Digi España ofrece un servicio de fibra de 10 Gbps...
- El 64% del tráfico de Internet procede de bots, y ...
- Borrador OWASP Top 10 2021
- C1b3rWall Academy 2021: completo curso online grat...
- Nueva botnet Mēris realiza ataque DDoS récord al p...
- Justicia Estados Unidos condena 4 años vendedor ca...
- Expuestas credenciales de 500 mil cuentas VPN comp...
- Ofrecen hasta 1 millón de dólares a cambio de infe...
- Un anuncio de Microsoft Teams bloquea y ralentiza ...
- El aumento de ransomware se ha multiplicado por 10...
- Nueva y grave vulnerabilidad en documentos Office ...
- ProtonMail comparte la dirección IP de un activist...
- Alemania quiere 7 años de actualizaciones de segur...
- Filtrado código fuente del ransomware Babuk
- Google pagará Apple 15.000 millones dólares por se...
- Millones de dispositivos Bluetooth en riesgo por f...
- Irlanda multa a WhatsApp con 225 millones de euros...
- Cable malicioso de carga Lightning de Apple permie...
- Consiguen ocultar malware en la VRAM de las tarjet...
- Vulnerabilidad ProxyToken en Microsoft Exchange p...
- Empresa de reparto con drones alcanza las 100 mil ...
-
▼
septiembre
(Total:
56
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Caduca un certificado raíz SSL que afectará dispositivos antiguos sin soporte
Hoy, jueves 30 de septiembre de 2021, el certificado raíz que Let's Encrypt está utilizando actualmente, el certificado IdentTrust DST Root CA X3, caduca. Todos los certificados que impulsan HTTPS en la web son emitidos por una CA (Entidad Certificadora), una organización de confianza reconocida por su dispositivo / sistema operativo. Se estima que el 30% de los teléfonos con Android podrían quedar afectados.
Presentan teléfono móvil: Fairphone 4 con 5 años de garantía, 6 de actualizaciones y reparabilidad casi total
Como sus predecesores, el nuevo Fairphone 4 es un teléfono 5G diseñado para ser fácilmente reparable por cualquier usuario, evitando el uso de adhesivos para encolar los componentes internos y utilizando un diseño que permite la sustitución de piezas con herramientas básicas, pese a lo cual incluye características como una nueva cámara trasera de doble sensor. El precio del modelo 128GB +6 GB RAM tiene un precio de 579 euros, y el modelo de 256GB +8 GB RAM sale por 649 euros.
Astro: el robot asistente de Amazon: seguridad doméstica que ayuda a personas dependientes
Amazon Astro es un pequeño aparato a dos ruedas compatible con Alexa que ha sido diseñado para vigilar el hogar cuando sus propietarios están fuera, desplazándose entre habitaciones y utilizando una cámara periscópica para otear por encima de barreras físicas. Entre sus posibilidades, detalla Amazon en su comunicado, se cuentan la posibilidad de patrullar la casa o enviarlo a inspeccionar ruidos y movimientos sospechosos capturados por las cámaras de vigilancia Ring. Un robot Astro vale 999,99 dólares (o 1.449 dólares tras la promoción inicial)
XSS o Cross‑Site Scripting: tipos de ataque y prevención
Permite a los atacantes implantar scripts maliciosos en un sitio web legítimo (también víctima del atacante) para ejecutar un script en el navegador de un usuario desprevenido que visita dicho sitio y afectarlo, ya sea robando credenciales, redirigiendo al usuario a otro sitio malicioso, o para realizar defacement en un sitio web.
Herramientas SysInternals para administrar y monitorizar Windows
Windows SysInternals (originariamente bautizado como NTinternals) es un sitio web que aloja un conjunto de pequeñas herramientas de software (en su mayor parte, específicamente dirigidas a administradores de sistemas y desarrolladores), creadas por el ingeniero de software Mark Russinovich en 1996.
Significado pitidos placas bases Asus, GigaByte, ASRock, EVGA y MSI
Todas las placas base para PC incorporan o bien un buzzer (altavoz piezoeléctrico) o bien un conector para instalar uno externo, que generalmente viene incluido en los accesorios de todas las cajas de PC. En cualquier caso, este buzzer o speaker emite un código de pitidos que depende íntegramente de la placa base y que puede servirnos para identificar los potenciales problemas del PC.
Mozilla y Apple en contra que Google implemente una nueva herramienta de vigilancia en Chrome
Chrome 94 incorpora diversas novedades, entre ellas Idle Detection API o API de detección de la inactividad, una nueva interfaz. Esta API se encargará de transmitir si el usuario está inactivo, entendiendo por inactividad que haya dejado de interactuar con el dispositivo que está utilizando, con el teclado y el ratón, así como que se hayan ejecutado eventos del sistema tales como el protector o bloqueo de la pantalla.
Europa obligará a utilizar cargador estándar USB-C para todos en 2024
La Comisión Europea ha publicado su propuesta de carga común. Los requisitos principales serán un puerto USB-C, armonizar la tecnología de carga rápida y que los consumidores puedan elegir pagarlo o no con la compra del dispositivo. En la propuesta están incluidos "los móviles, las tabletas, las cámaras digitales, los cascos, los auriculares, las videoconsolas portátiles y los altavoces portátiles", pero no lo están "los miniauriculares, los relojes inteligentes y los monitores de actividad" por razones técnicas relacionadas con su tamaño o sus condiciones de uso. El objetivo de la propuesta es la de que esta medida se implante en 2024. De esta manera, Apple se vería obligada a incluir este tipo de conector USB de tipo C en sus iPhone, iPads y los AirPods. Apple ya ha mostrado su desacuerdo al respecto, ya que sería el mayor perjudicado al no usar este conector en muchos de sus dispositivos y tendría que realizar cambios para adaptarse a esta normativa.
Vulnerabilidad protocolo AutoDiscover de Microsoff Exchange expone 100 mil credenciales
Un "error de diseño" en el protocolo de detección automática
(AutoDiscover) de Microsoft Exchange fue objeto de una investigación por
parte de los investigadores que descubrieron que podían recolectar
credenciales de dominio. Simplemente registrando los dominios autodiscover.tld (top level domain) los investigadores pudieron recolectar casi 100.000 credenciales de inicio de de sesión. El error había sido notificado anteriormente a Microsoft, que hizo caso omiso.
Filtración masiva datos privados de agencia inmobiliaria colombiana Coninsa Ramon H.
11 graves vulnerabilidades en software Nagios
Se han revelado hasta 11 vulnerabilidades de seguridad en los sistemas de administración de red de Nagios, algunas de las cuales podrían encadenarse para lograr la ejecución remota de código previamente autenticado con los privilegios más altos, además de conducir al robo de credenciales y ataques de phishing.
Tipos de Phishing y trucos para detectarlo
El phishing es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial. Aprenda cómo funciona para que pueda detectar y bloquear las estafas de phishing y mantener así sus datos a salvo de atacantes.
Ministerio de Defensa de Lituania aconseja a sus ciudadanos deshacerse de los teléfonos móviles chinos
«Nuestra recomendación es no comprar nuevos teléfonos chinos, y
deshacerse de los ya comprados tan rápido como sea razonablemente
posible», dijo el viceministro de Defensa, Margiris Abukevicius. Investigadores de su Centro Nacional de Ciberseguridad pusieron a prueba móviles 5G de los fabricantes chinos, y detectaron que un
teléfono Xiaomi tenía herramientas de censura incorporadas, mientras
que otro modelo de Huawei podía ser vulnerable a ciberataques.
La publicación del informe llega en un momento de gran tensión diplomática
entre Lituania y China después de conocerse que Taiwán abriría una
embajada de facto en el país báltico, irritando a la potencia asiática.
SOVA es un nuevo y sofisticado troyano bancario para Android
En ThreatFabric analizan unas muestras de un nuevo troyano bancario para Android. Basándose en el panel de inicio de sesión del servidor C2, pudieron ver que fue llamado S.O.V.A. por sus propios creadores. Su objetivo son aplicaciones bancarias, carteras de criptomonedas y aplicaciones de compras. Los usuarios a los que va dirigido originalmente son usuarios de entidades de Estados Unidos y España.
Google restablecerá automáticamente los permisos de aplicaciones de Android
Google restablecerá automáticamente los permisos de aplicaciones de Android no utilizadas durante meses en millones de dispositivos móviles. Se trata de una ampliación de la función equivalente que se estrenó con Android 11.
Fallece a los 81 años, Clive Sinclair, creador de ZX Spectrum
Detenidos 106 miembros de la mafia italiana en Tenerife por blanquear dinero de estafas informáticas
Agentes de la Policía Nacional, en una operación conjunta con la Polizia di Stato de Italia y EUROPOL, han asestado un duro golpe a la mafia italiana mediante una operación policial que ha acabado con la detención de 106 personas en el sur de la isla de Tenerife, acusados de pertenencia a organización criminal, estafa, tráfico de drogas, blanqueo de capitales, secuestro, falsedad documental, lesiones, amenazas, coacciones, robos con violencia, robos con fuerza, estafa a la Seguridad Social y tenencia ilícita de armas. Los detenidos habían blanqueado, presuntamente, más de diez millones de euros en el último año, procedentes de estafas informáticas realizadas por toda Europa.
Elegir cable de red: categorías y velocidades
Hay cables Ethernet Cat 5, 5e, 6, 6a, 7, 7a y 8; ¿Qué cable Ethernet debes elegir? Para un uso doméstico suelen ser suficiente los cables de Categoría 5e o 6, que por su parte son los más extendidos y los que suelen venir con los routers que compras. Ofrecen velocidades de transferencia de más de un gigabit.
Microsoft lanza para todos el inicio de sesión sin contraseña
Esta modalidad le permite a los clientes iniciar sesión en cuentas de Microsoft sin utilizar una contraseña. El gigante tecnológico, como muchos
otros en la industria, ha librado una guerra contra la autenticación
tradicional basada en contraseñas. El futuro apuesta por un mundo sin contraseñas.
El administrador sitio web para realizar ataques DDoS se enfrenta a 35 años de prisión
Turnos de vacunación: la nueva estafa para robarte WhatsApp mediante el código de verificación recibido por SMS
Nunca compartas tu código de verificación de 6 dígitos de WhatsApp recibido por SMS con nadie, ni siquiera con tus familiares o amigos. Con la excusa de los turnos de vacunación, algo que empezó reportándose en Latinoamérica y ha llegado hasta España, propiciado por las personas que han ido cambiando la fecha de su turno a causa de las vacaciones de verano.
OMIGOD es una grave vulnerabilidad en máquinas viruales Linux en Microsoft Azure
Disponible herramienta gratuita descifrado víctimas ransomware REvil
La buena noticia es que se ha publicado un descifrador gratuito del ransomware REvil / Sodinokibi, que
permite a las víctimas de ataques realizados antes del 13 de julio de
2021 restaurar sus archivos sin tener que pagar a los ciberdelincuentes. Y la mala noticia es que los responsables de Sodinokibi, uno de los grupos más longevos de su historia, que habían estado un tiempo inactivos (unos 2 meses), están de nuevo en funcionamiento , en búsqueda de nuevas víctimas. Con su vuelta uno ya se puede uno imaginar que el parón fue debido a la policía incautó parte de su infraestructura y por eso consiguió las claves maestras del cifrado y ahora el grupo ha vuelto con una nueva infraestructura, y con nuevas claves de cifrado que harán inútil la herramienta para las nuevas víctimas.
Apple presenta los nuevos iPhone 13
La renovación del catálogo de Apple culmina con el lanzamiento de la nueva familia iPhone 13, compuesta como mandan los cánones modernos por cuatro modelos diferenciados en tamaño y precios que en la práctica se articulan en dos líneas bien definidas: iPhone 13 base con su versión mini y gama Pro con su variante Max.
Facebook admite en documentos internos que Instagram es tóxico y adictivo entre adolescentes
Los detalles surgen de una investigación del periódico estadounidense The Wall Street Journal llamada Los archivos de Facebook. La información sobre Instagram es la segunda entrega. El caso de Instagram y las adolescentes es especialmente sangrante porque afecta a un grupo más delicado. Los menores apenas usan Facebook: un 40% de usuarios de Instagram en Estados Unidos tiene menos de 22 años
Vulnerabilidad HP OMEN Gaming Hub afecta a millones de ordenadores Windows
Investigadores de ciberseguridad revelaron el martes detalles sobre una falla de alta gravedad en el software del controlador HP OMEN que afecta a millones de computadoras para juegos en todo el mundo. Registradas con identificador CVE-2021-3437 (puntuación CVSS: 7.8), la vulnerabilidad podrían permitir que los actores de amenazas escalen privilegios al modo kernel sin requerir permisos de administrador, lo que les permite deshabilitar productos de seguridad, sobrescribir componentes del sistema e incluso corromper el sistema operativo.
Disponible nueva versión de Kali Linux 2021.3
Los desarrolladores han publicado la primera versión de Kali
NetHunter para un reloj inteligente: el TicHunter Pro (con Wear OS). Kali Linux 2021.3 también viene con una serie de nuevas herramientas, e incluye soporte mejorado de virtualización, soporte ARM y adición de protocolos / cifrados inseguros a OpenSSL.
Actualizaciones de seguridad importantes de Microsoft, Google Chrome, Adobe
El martes de parches de septiembre de 2021 de Microsoft vienen correcciones para dos vulnerabilidades de día cero y un total de 60 fallas. Microsoft ha corregido 60 vulnerabilidades
(86 incluido Microsoft Edge) con la actualización, con tres
clasificadas como críticas, una como moderada y 56 como importantes. Microsoft también ha publicado el parche para la vulnerabilidad de día 0 CVE-2021-40444, una vulnerabilidad crítica en el
motor de renderizado MSHTML que permite la ejecución de comandos
en la máquina de la víctima cuando esta abre un documento Office especialmente
diseñado. Y actualizaciones de seguridad para el navegador Google Chrome. Finalmente, Adobe ha lanzado actualizaciones de seguridad críticas para Acrobat Reader.
Vulnerabilidad en Ghostscript explotada a través de ImageMagick
Programa secreto de Facebook permite a usuarios VIP saltarse las reglas
Facebook tiene un programa interno secreto (hasta hoy) que permite a millones de usuarios vip (atletas, políticos y otras celebridades) saltarse las normas de la red social sin consecuencias, según informa The Wall Street Journal. La existencia de este programa conocido internamente como XCheck liquida uno de los pilares de Facebook, que hasta ahora se había vanagloriado de tratar a todos sus clientes por igual independientemente de su popularidad o estatus.
WhatsApp finalmente permitirá cifrar copias de seguridad de chat en la nube
WhatsApp dice que dará a sus dos mil millones de usuarios la opción de cifrar sus copias de seguridad de chat en la nube, dando un paso significativo para poner un límite a una de las formas complicadas en que la comunicación privada entre personas en la aplicación puede verse comprometida. esta característica no estará activada de forma predeterminada, sino que cada usuario deberá decidir si desea aprovecharla.
Apple soluciona vulnerabilidad en iMessage permitía infectar iPhones con el spyware de Pegasus
Resulta que Apple no estaba al tanto del ataque hasta que los investigadores encontraron evidencia de él en el teléfono de un activista saudí. Apple ha publicado un parche urgente para corregir una vulnerabilidad importante en iMessage que se estaba utilizando para espiar infectando a los usuarios de iPhone. Varios expertos en seguridad han criticado recientemente a Apple por la reciente serie de vulnerabilidades descubiertas.
Red informática de las Naciones Unidas fue hackeada
Expertos confirmaron que las redes de Naciones Unidas fue hackeada a principios de este año. "Podemos confirmar que atacantes desconocidos pudieron hackear partes de la infraestructura de las Naciones Unidas en abril de 2021", dijo Stéphane Dujarric, portavoz del secretario general de la ONU. Los actores de las amenazas robaron una gran cantidad de documentos que contienen información sensible que podría ser utilizada y se ataca a las agencias dentro de la organización intergubernamental.
Ataques Denegación Servicio DDoS y DrDDoS: herramientas y mitigaciones
Un ataque DDoS tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que esta responda al tráfico legítimo. Un ataque distribuido de denegación de servicio o DDoS (por sus siglas en inglés), es una ampliación de un ataque de denegación de servicio (DoS) que se lleva a cabo a partir de la generación de un gran flujo de información o peticiones desde diversas fuentes hacia un objetivo específico.
Digi España ofrece un servicio de fibra de 10 Gbps simétricos por 30€ mensuales
El operador de origen rumano Digi no se pone por poco. La compañía ha anunciado que ofrecerá a sus clientes la posibilidad de contratar un servicio de fibra con hasta 10 Gbps simétricos a cambio de 30 euros al mes. Esta es la primera vez que en España se comercializa a nivel residencial este tipo de conexión, que se entrega por un precio a cambio del cual otros operadores (como Movistar, Vodafone y Orange así como sus respectivas marcas) brindan como máximo fibra con 300 Mbps simétricos.
El 64% del tráfico de Internet procede de bots, y el 39% son maliciosos
Los bots automatizados, entre los que están los de los motores de búsqueda y los de las redes sociales, considerados buenos, son responsables en la actualidad del 64% del tráfico total de Internet. Así lo refleja un estudio de Barracuda Networks, que destaca también que el 39% del tráfico proviene de la actividad de bots maliciosos, como extractores de datos básicos de la web, bots de avance persistente y scripts de ataque.
C1b3rWall Academy 2021: completo curso online gratuito de ciberseguridad en español
En septiembre abre la matrícula para el módulo 1 del ciclo 2021-2022 de C1b3rWall Academy, un curso online gratuito sobre ciberseguridad que ofrece la Universidad de Salamanca junto a la Policía Nacional de España. Inscripciones en c1b3rwallacademy.usal.es
Nueva botnet Mēris realiza ataque DDoS récord al proveedor ruso Yandex
Una nueva botnet llamada Mēris,que consta de aproximadamente 250,000 dispositivos
infectados con malware ha estado detrás de algunos de los mayores
ataques DDoS durante el verano, rompiendo el récord del mayor ataque
DDoS volumétrico dos veces, una en junio y nuevamente este mes. El ataque más reciente alcanzó un máximo de 21,8 millones de RPS (peticiones por segundo) a un banco ruso alojado por Yandex.
Justicia Estados Unidos condena 4 años vendedor cartuchos impresoras por estafa
La Justicia de California ha condenado a 4 años de prisión a Gilbert N. Michaels, un vendedor de 79 años que durante décadas estuvo engañando a pequeños negocios y organizaciones benéficas con la venta de cartuchos y tóners para impresoras. Es conocido que estos cartuchos tienen un precio elevado, pero Michaels llegó a venderlos por precios hasta 10 veces más caros que el coste retail. Una estafa multimillonaria que afectó a miles de pequeñas empresas y con las que el timador logró obtener hasta 126 millones de dólares.
Expuestas credenciales de 500 mil cuentas VPN comprometidas del fabricante Fortinet
Ofrecen hasta 1 millón de dólares a cambio de infectar tu empresa
Un anuncio de Microsoft Teams bloquea y ralentiza Windows 11
Hace unos días, Microsoft publicó nuevas compilaciones de Windows 11. Después, lanzó un mensaje promocional en Windows 11 sobre la integración del sistema con Microsoft Teams En este caso, el resultado fue totalmente alejado al esperado: rompió el menú de Inicio, la barra de tareas, Explorer.exe, la aplicación de ajustes y otros. Muchos usuarios vieron que al iniciar el sistema, la barra de tareas desaparecía o se colgaba, y el funcionamiento del sistema en general estaba lejos de la normalidad.
El aumento de ransomware se ha multiplicado por 10 en el último año
Un completo informe publicado por la firma de seguridad Fortinet, afirma que el ransomware se ha multiplicado por diez en el último año. Hace ya cerca de una década, la llegada del precursor llamado CryptoLocker cifraba los archivos del disco duro y exigía el pago de un rescate para obtener la clave con la que recuperarlos
Nueva y grave vulnerabilidad en documentos Office para Windows
Microsoft advierte sobre un nuevo grave fallo de día cero explotada
activamente que afecta a Internet Explorer y que se utiliza para
secuestrar sistemas Windows vulnerables al aprovechar documentos de
Office dañinos. La vulnerabilidad ha sido comprobada y funciona en Office 2019 y Office 365 en Windows 10. De momento no hay parche disponible, pero si algunas mitigaciones como abrir documento vista protegida o deshabilitar componente ActiveX.
ProtonMail comparte la dirección IP de un activista francés con la policía
Alemania quiere 7 años de actualizaciones de seguridad en los móviles
La Comisión Europea quiere 5 años de actualizaciones de seguridad en todos los móviles y Alemania va más alla todavía y propone 7 años. En los fabricantes de terminales Android, lo habitual es que el fabricante ofrezca entre 2 y 3 años de actualizaciones de seguridad y que Google, el responsable del sistema, ofrezca al menos dos grandes versiones de Android. En Apple, territorio iOS y territorio iPhone, las cifras son bien distintas.
Filtrado código fuente del ransomware Babuk
Uno de los desarrolladores del grupo de ransomware Babuk, un joven de 17 años de Rusia, ha sido diagnosticado con cáncer de pulmón en etapa 4. Ha decidido filtrar TODO el código fuente de Babuk para Windows, ESXI, NAS.