Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Grupos de menores en Discord se dedican a crear o propagar malware para ganar dinero extra
Hay grupos en Discord creado para atraer a adolescentes que quieran ganar un dinero para sus gastos. Y para conseguir unos euros tienen que propagar malware. El grupo atrae a jóvenes y les da acceso a herramientas para crear malware "con facilidad". La herramienta de creación de malware "Lunar" permite a los usuarios compilar malware con diferentes capacidades, p. para robar contraseñas, cookies y deshabilitar antivirus y acceso a Internet.
Firefox incorpora opción eliminar los parámetros de seguimiento en las URLs
Mozilla Firefox 102 llega con una nueva función de privacidad que elimina los parámetros de las URL que se utilizan para rastrear al usuario en la web. Se trata de la nueva función "Query Parameter Stripping" que elimina automáticamente varios parámetros de consulta utilizados para el seguimiento de las URL cuando se abren, ya sea haciendo clic en un enlace o simplemente pegando la URL en la barra de direcciones. Normalmente, tales parámetros se añaden a propósito como parte de campañas de marketing/analítica web.
El FBI alerta de un aumento de personas que utilizan Deepfakes para encontrar trabajo en remoto
La contratación de empleados en remoto a través de videollamadas tiene un nuevo riesgo. El FBI ha alertado sobre un aumento de casos en los que los usuarios utilizan deepfakes para, en algunas ocasiones, suplantar la identidad de otros usuarios y aplicar a ese puesto de trabajo a distancia, que normalmente está relacionado con el sector tecnológico.
Un japonés ebrio y pierde los datos personales de todos los habitantes de una ciudad
China quiere detener posibles criminales antes de que cometan el crimen
Técnicas y procedimientos grupos ransomware
Kaspersky ha publicado un informe que brinda un análisis sobre distintas familias de ransomware específicas, describen las actividades de los grupos delictivos y brinda consejos generales sobre cómo evitar que funcione el ransomware, etc.
El grupo de Ransomware Lockbit crea un programa de recompensas
Nuclei: un escáner vulnerabilidades automatizado y personalizable
Nuclei es una herramienta que permite ejecutar pruebas de pentesting sobre aplicaciones web y otros servicios pero lo que la convierte en una utilidad realmente interesante es su capacidad de reducir al máximo los falsos positivos. Para conseguir ésto, funciona con un modelo basado en plantillas en las que es necesario declarar cómo se deben realizar las peticiones y qué debería haber en la respuesta devuelta por el servidor para determinar que existe una vulnerabilidad, mala configuración o fuga de información.
Lituania sufre ciberataques rusos como respuesta al bloqueo de Kaliningrado
Windows Defender tiene un problema de rendmiento con proceadores Intel
Un problema con Windows Defender, un fallo en su configuración que hace que, cuando el software es empleado en un sistema con un chip de Intel, el rendimiento pueda descender de manera acusada injustificadamente. Los propietarios de procesadores Intel Core de 8.ª, 9.ª, 10.ª y 11.ª generación, tanto de escritorio como portátiles, en Windows 10 y Windows 11, han informado de una pérdida de rendimiento de este tipo. Los procesadores de AMD no están afectados.
Utilidad Rufus ya permite instalar Windows 11 sin cuenta de Microsoft
Rufus 3.19 es la última versión de una de las mejores aplicaciones para crear unidades USB de arranque. Aunque todavía está en fase beta, cuenta con una novedad sumamente interesante, ya que permitirá instalar la próxima versión Windows 11 22H2 sin una cuenta de Microsoft.
Malware Revive se hace pasar por una falsa utilidad 2FA del banco BBVA
Instagram está escaneando caras para comprobar edad real de los usuarios
Cuidado al conectar tu teléfono móvil para cargar en lugares públicos: pueden robarte datos vía HDMI
Hay que llevar cuidado dónde conectamos nuestros móviles. Si por internet ya puede ser fácil que puedan acceder a nuestro dispositivo, facilitando el acceso físico es todavía peor. Desde hace años los expertos avisan de los riesgos de usar los USB públicos para cargar el móvil. Es el conocido como juice jacking. Pero hay otra variante igual de peligrosa: el video jacking. El teléfono no hace falta que tenga puerto HDMI, ya que hoy en día la mayoría de smartphones son compatibles con la conexión HDMI a través del puerto USB-C mediante adaptadores.
Google advierte nuevo spyware creado en Italia que funciona en iPhone y en Android
LibreWolf es un navegador basado en Firefox que apuesta por la privacidad
PrivacyTests.org, realiza mensualmente "tests de código abierto acerca de la privacidad de navegadores" para un conjunto de 10 navegadores: Chrome, Firefox, Edge, Brave, Opera, Librewolf, Tor Browser, Safari, Ungoogled y Vivaldi. La propia portada de la web recoge las puntuaciones de dichas pruebas, que muestran una clara ventaja en este campo de dos navegadores frente al resto: Brave y LibreWolf.
Según Microsoft, Rusia intentó hackear a más de 128 organizaciones y 42 países aliados de Ucrania
inteligencia artificial da «vida» a las fotos de tus antepasados
Bajo el nombre de Deep Nostalgia, y puede encontrarse dentro de los servicios de MyHeritage, la compañía que te permite saber tu ascendencia con una prueba de ADN. Esta aplicación se encuentra en la App Store desde febrero de 2021, y los resultados que ofrece su IA son tan impresionantes como aterradores.
Víctima de phishing recupera de su banco los 12.000 euros que le habían robado en una estafa SMS
Un hombre de Córdoba recibió a finales del pasado mes de enero un mensaje de texto en su teléfono móvil de su sucursal bancaria, Caja Rural del Sur, que explicaba que su cuenta bancaria podía estar siendo hackeada. Y pidiéndole que pusiese sus datos de acceso a su cuenta de Caja Rural para cambiar estas credenciales.
El Ayuntamiento de Vitoria estafado con 89.991 euros mediante un e-mail falso
El Ayuntamiento de Vitoria, que ha denunciado ante su Policía Local un fraude vinculado al pago de varias facturas "al producirse la suplantación de identidad de una empresa proveedora". Dicha suplantación de identidad no tuvo detrás ninguna avanzada estrategia de ingeniería social, ni técnicas de phishing, ni suplantación de certificados…simplemente recibieron un email que suplantaba la personalidad de la empresa, y en el que se le avisaba de un "cambio de la cuenta bancaria de referencia".
Copilot será de pago: 10$ al mes
Nunca se había dicho nada de que Copilot fuera a ser de pago. Pensábamos que, como Google, con la telemetría tendrían suficiente, y además nos decantaríamos por el editor de Microsoft con ayudas como esta, pero no. Costará dinero, y no poco a no ser que todo tu sueldo o parte importante de él venga de escribir código. Habrá gente que lo pagará, seguro, pero no aquellos que no lo vayamos a amortizar, lógicamente.
Malware de macro: mala hierba nunca muere
18 apps con malware encontradas en la Google Play Store
Un nuevo estudio del grupo SecneurX del que se hacían eco los compañeros de PhoneArena, ha desvelado que a pesar de los esfuerzos de Google por limpiar Play Store continúan apareciendo algunas aplicaciones con malware, a veces muy difíciles de detectar y que siempre suelen pasar por apps absolutamente inofensivas. Aunque Google ya las ha retirado, es posible que haya muchos usuarios que aun las tengan instaladas en sus dispositivos.
Facebook está recopilando datos médicos de los centros de salud más importantes de Estados Unidos
Facebook está recibiendo información médica sensible de los sitios web de los hospitales Una herramienta de rastreo instalada en los sitios web de muchos hospitales ha estado recopilando información sanitaria sensible de los pacientes. Facebook habría implantado su rastreador Meta Pixel en al menos un tercio de los hospitales de Estados Unidos. Con esta herramienta pueden extraer datos como la ubicación del paciente, su padecimiento, nombre del doctor y mucho más.
Nueva modalidad de extorsión del grupo de ransomware ALPHV/BlackCat
En el Reino Unido demandan a Apple por 907 millones de dólares por ralentizar 25 millones de iPhones
Volvemos con noticias que giran alrededor de Apple y, como es ya costumbre, se acaba de realizar una nueva demanda hacia la compañía de la manzana mordida. Esta vez proviene de Reino Unido, donde un investigador de mercado, Justin Gutmann, presentó la demanda legal a Apple por el throttling que generó la compañía en sus iPhones. Esta solicita 907 millones de dólares a Apple por ocultar un software que ralentizaba los iPhones en hasta un 58%, afectando así a 25 millones de usuarios británicos.
Restic: herramienta backups con soporte de versiones y copias en la nube
Nuevo récord mundial de ataque DDoS con 26M peticiones por segundo
Registrado un nuevo récord mundial de ataque DDoS con 26 millones de peticiones https por segundo (26M rps, requests per second). En total 212 millones de solicitudes HTTPS en 30 segundos generadas con tal solo 5.067 dispositivos de 1.500 redes y 121 países de todo el mundo.
Bill Gates crítica los NFT: "se basan al 100% en la teoría de que siempre hay alguien más tonto"
Durante su conferencia, el fundador de Microsoft ha afirmado que prefiere invertir en activos que ofrezcan resultados tangibles, como granjas o fábricas, y no en cosas como las criptomonedas o los NFT: En su opinión, ambos activos están diseñados, por lo general, "para sortear impuestos o cualquier otra clase de regulación gubernamental". Pero, además de eso, les echa en cara su nula capacidad para promover el cambio social. Eso sí, lo hace con ironía, como cuando se refiere al famoso Bored Ape Yacht Club
Firefox mejora el seguimiento de las cookies
Mozilla Firefox estrena una nueva función con la que mejora la privacidad del usuario. Esta nueva función llamada Total Cookie Protection y está pensada para evitar que terceros empresas puedan rastrear tu comportamiento mientras navegas. Es una función que los usuarios esperaban, como una mejora de su privacidad, y ya es oficial en el navegador.
Desactivar TrustPid, la nueva supercookie con la que Movistar y Orange rastrean a sus clientes en España
Movistar y Orange han activado para sus clientes en España una alternativa a las cookies que permite rastrear lo que hacen con fines publicitarios. Su nombre es TrustPid. Si no quieres que lo hagan contigo, te enseñamos cómo desactivarla en https://trustpid.com/
Finaliza el soporte del navegador Internet Explorer tras 25 años
Estafa del 'Bizum inverso': ¿en qué consiste este fraude?
Este timo está volviéndose cada vez más común en plataformas como Milanuncios, Vinted o Wallapop y la Guardia Civil ya ha descubierto a dos presuntos autores. La Guardia Civil de Navarra ha detectado un incremento de la estafa del ‘Bizum inverso’. Este tipo de fraude consiste en solicitar dinero en vez de enviarlo a las víctimas que, creyendo que la notificación consiste en recibir dinero, autorizan el pago.
Robo de cuentas de Instagram para anunciar Criptomonedas
Se están produciendo hackeos (secuestros) a cuentas de Instagram con el fin de promocionar supuestas inversiones en criptomonedas. Para evitar hackeos de nuestro perfil, recomiendan que ignoremos mensajes sospechosos que nos pidan seguir unas indicaciones, como enviar una captura de pantalla de un SMS recibido de instagram. No debes hacer nunca un captura de pantalla un SMS recibido de instagram porque estás dando acceso al ciberdelinucnete para robarte la cuenta.
Europol alerta intentos de Estafa al CEO con los fondos UE
Señal Bluetooth en teléfonos permite rastrear la ubicación de cualquier persona
El 76% de las organizaciones admite haber pagado a los delincuentes de ransomware
Las empresas están perdiendo la batalla cuando se trata de defenderse contra los ataques de ransomware, según el Informe de Tendencias de Ransomware 2022 de Veeam, que encontró que el 72% de las organizaciones sufrieron ataques parciales o totales en sus repositorios de backups, lo que afecta drásticamente la capacidad de recuperar datos sin pagar el rescate.
Vectores de ataques de Ransomware: RDP y Phishing a la cabeza
Los atacantes que infectan con ransomware a sus víctimas, obtienen acceso principalmente mediante la explotación de conexiones de acceso remoto RDP poco seguras o mediante el uso de correos electrónicos de phishing cargados de malware. Así lo informa la firma de ciberseguridad Group-IB, con base en más de 700 ataques que el equipo de respuesta a incidentes de la compañía investigó en 2021. El monto promedio de rescate exigido en los ataques el año pasado fue de U$S 247.000, lo que fue un aumento del 45 % con respecto a 2020. El año pasado, el 63% de todos los ataques de ransomware que investigó la empresa involucraron la filtración de datos.
Unidades SSD WD Blue pierden mucho rendimiento con el tiempo
Primero fue Samsung y ahora le toca a WD, pero es indiferente a estas alturas, ya que parece que los usuarios somos cada vez más las cobayas de las empresas. En este caso, como decimos, ha sido WD la afectada, ya que según se ha demostrado muchos usuarios reportan una caída significativa del rendimiento de sus SSD WD Blue sin saber por qué, hasta ahora. Por suerte hay solución al problema de esta pérdida de rendimiento con los WD Blue.
DALL-E Mini: IA genera imágenes a partir del texto que le escribimos
DALL-E Mini es una IA basada en el modelo proporcionado por OpenAI, aunque creada a partir de un modelo de lenguaje open-source. Si bien a veces no consigue los resultados de DALL-E 2, hay que entender que aún se encuentra en periodo de entrenamiento. Es una herramienta gratuita que puede ser usada libremente.
Final de vida para el editor de código Atom
Atom continuará recibiendo soporte hasta el 15 de diciembre de este año, cuando el repositorio pasará a archivarse y Atom será dado, definitivamente, por muerto. Ya a día de hoy su salud era precaria: una encuesta realizada hace unos meses por Stack Overflow le concedía un porcentaje de uso entre desarrolladores del 13%, frente al liderazgo de VS Code (71%).
Se puede robar un Tesla en 130 segundos, mediante NFC
Microsoft quiere que Windows 11 solo se pueda preinstalar en una unidad SSD
Microsoft quiere prescindir de los discos duros mecánicos y que las unidades de arranque para Windows 11 preinstalados sean SSD.. La medida ha sido comunicada exclusivamente a los fabricantes de equipos. Según publica Tom's Hardware, un informe de la firma de análisis de tecnologías de almacenamiento TrendFocus señala que los fabricantes OEM han sido avisados de que deberían ir abandonando los discos duros mecánicos como medio de almacenamiento principal en sus equipos con Windows 11. Para el año 2023, asegura el informe, Microsoft quiere que Windows 11 solo pueda arrancar desde una unidad SSD.
El mercado de la Dark Web ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España
El mercado de la Dark web (red oscura) ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España. Documentos identitarios, claves de acceso a dinero y detalles personales son el nuevo oro que los ciberciminales nos roban y convierten en un lucrativo botín.
Los colores en los puertos USB: velocidades y estándares
El puerto USB es un puerto de doble función. Por un lado, nos sirve para comunicar un periférico con nuestro ordenador y por el otro lado sirve para alimentarlo. Aparte de otras funciones extras que se han ido añadiendo con el tiempo. De cara al código de color del USB nos referimos a los puertos estándar, es decir, los del tipo A., aunque también tenemos que sumar los del Tipo B, menos usado, pero que también comparten. En general los puertos USB azules indican soporte USB 3.0. Por suerte todos los puertos USB son retropcompatibles, funcionarán siempre, aunque sea más lentamente. El USB 3.1 cambia de color (suele ser verde turquesa) dependiendo del fabricante de placa base.
Phishing mediante tunelización inversa y el uso de acortadores
Investigadores de seguridad de CloudSEK estuvieron analizando un aumento en el uso de servicios de tunelización inversa junto con acortadores de URL para realizar campañas de phishing a gran escala, lo que hace que la actividad maliciosa sea más difícil de detener.