Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
septiembre
(Total:
72
)
- Disponible Parrot 5.1 con Linux 5.18 y AnonSurf 4.0
- Guía de de compra cable HDMI
- Vulnerabilidades de alta gravedad en servidor nomb...
- Actualización de seguridad crítica para WhatsApp e...
- Roban 160 millones de dólares de la agencia de cri...
- La policía de Londres detiene a Arion, joven autis...
- Rusia amenaza con ciberataques a infraestructuras ...
- Proton Drive, la nueva nube privada de Proton
- Grupo Guacamaya filtra 366 GB de correos electróni...
- Google Fotos estropea fotos antiguas almacenadas e...
- Putin otorga la ciudadanía rusa a Edward Snowden
- Rusia cambia Windows por Linux en todas las admini...
- "Empleado" enfadado filtra el cifrador del ransomw...
- Hackean el sistema de soporte al cliente de empres...
- Policía Nacional España usará el software israelí ...
- Estudio demuestra que el botón 'No me gusta' de Yo...
- nVidia presenta oficialmente las nuevas gráficas G...
- Multa de 35M$ para Morgan Stanley por subastar dis...
- Una pareja de Vietnam acabó hackeando una de las m...
- Alertan de nuevos ataques PsExec usando SMB en el ...
- Navegadores Chrome y Edge envían a la nube lo que ...
- La empresa de tecnología financiera Revolut tambié...
- Hackean RockStar y roban el código fuente de GTA V...
- Grave vulnerabilidad en el complemento premium WPG...
- Ladybird, un nuevo navegador web de código abierto...
- Adobe compra la empresa de software de diseño Figm...
- Mozilla, DuckDuckGo, Proton o Brave respaldan AICO...
- Adiós al minado de Ethereum con GPU's de tarjetas ...
- DDoS: Mitigando denegación de servicio con IPtables
- HP pagará hasta 96€ si tienes una de estas impreso...
- Uber es hackeada por un joven de 18 años por diver...
- La Policía Española desarticula una banda de phish...
- Se confirma que los SSD ya son más fiables que los...
- Ataques de ransomware utilizan como vector de ataq...
- Grupos de ransomware de Irán utilizan el cifrado B...
- Europa confirma la multa histórica a Google de 4.1...
- Diferentes técnicas de cifrado de archivos utiliza...
- Alerta de ataques Phishing contra cuentas Steam us...
- Utilizan una Raspberry Pi 4 para detectar la activ...
- Siguen aprovechando el permiso de accesibilidad pa...
- Apple publica de nuevo actualizaciones de emergenc...
- Un malware para Linux secuestra dispositivos IoT p...
- nmap, el escáner de puertos más popular, cumple 25...
- Comprometidos 200 mil usuarios de TheNorthFace que...
- El jefe de una empresa china de gaming es un robot...
- Albania expulsa a diplomáticos iraníes tras el cib...
- Venden documentos clasificados de la OTAN robados ...
- Estados Unidos incauta 30 millones dólares en crip...
- El sistema de vigilancia a gran escala de la UE po...
- Routers D-Link afectados por una variante de la Mi...
- Nueva nomenclatura de AMD para portátiles con CPU ...
- Grave vulnerabilidad en varios modelos NAS de Zyxel
- Apple presenta oficialmente el iPhone 14 y los nue...
- La cadena de hoteles InterContinental víctima de u...
- Ucranianos usaron perfiles falsos de mujeres para ...
- Los videojuegos más utilizados para infectar con m...
- Detectada nueva campaña de ransomware DeadBolt en ...
- El Canon Digital aumentará el precio de los teléfo...
- Actualizaciones de emergencia de Apple para modelo...
- Navegadores para Android que respetan la privacidad
- Multa de 405 millones € a Instagram por violación ...
- Unión Europea quiere 5 años de actualizaciones And...
- Hackean TikTok - WeChat y roban los datos de más d...
- Samsung fue hackeada en julio y robaron datos pers...
- Un comando equivocado liquidó una compañía de crip...
- Anonymous provoca un atasco masivo de taxis en Moscú
- Chile víctima de un ataque de un grupo de ransomware
- USB 4 promete velocidades de hasta 80 Gbps
- Se compra un casa por un error de Crypto.com: le d...
- La Policía de Chicago alerta por robo de coches Hy...
- Google pagará dinero por encontrar vulnerabilidade...
- Japón se prepara para abandonar el uso del disquet...
-
▼
septiembre
(Total:
72
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Disponible Parrot 5.1 con Linux 5.18 y AnonSurf 4.0
Guía de de compra cable HDMI
El término HDMI forma parte del vocabulario tecnológico desde hace muchos años. El gran apoyo de la industria y el interés común en crear un estándar que facilitara la vida a fabricantes y usuarios dio como resultado la norma que hoy usamos. Pero con el paso del tiempo han aparecido multitud de versiones, variantes y modelos, junto con ciertas argucias ideadas en los departamentos de marketing que pueden llegar a confundir a los usuarios menos experimentados. En esta guía aprenderemos qué es HDMI, que versiones y tipos existen, qué ofrece cada una y cómo elegir el cable HDMI óptimo para cada escenario de uso.
Vulnerabilidades de alta gravedad en servidor nombre dominios BIND
Actualización de seguridad crítica para WhatsApp en Android e iOS
Si quieres seguir siendo espiado por Pegasus y utilizas todavía WhatsApp, lo estás haciendo muy bien, De hecho el teléfono de uno de los hombres más ricos del mundo, Jeff Bezos fue espiado así, gracias a que el muy majo del príncipe heredero saudí Mohamed bin Salman (MBS) le envió un simple vídeo a su WhatsApp en su flamante IPhone. Si eres de los que todavía tienes instalado WhatsApp en el teléfono, sería importante que actualices la aplicación a la última versión; independientemente de que seas usuarios de iPhone o de Android. La aplicación de mensajería propiedad de Meta ha corregido dos graves vulnerabilidades -una clasificada con una gravedad 'crítica' y la otra 'alta'- que permitían la ejecución remota de código. Si eres periodista, activista y sigues usando WhatsApp, atente a las consecuencias.
Roban 160 millones de dólares de la agencia de criptoinversiones Wintermute
El creador de mercados de criptomonedas Wintermute ha sido víctima del
más reciente ataque al mundo de las finanzas descentralizadas (DeFi),
cuyo atacante consiguió robar activos digitales por un valor de 160 millones de dólares. Es el quinto mayor robo DeFi de 2022. La compañía ofrece al atacante un 10% de los fondos sustraídos.
La policía de Londres detiene a Arion, joven autista de 17 años de origen albanés, presunto autor hackeo a Uber y GTA VI
La Policía de Londres informó que fue arrestado al adolescente de 17 años (nacido el (19 de febrero de 2005) el 22 de septiembre, aparentemente en relación con los hackeos de Uber y el desarrollador de Grand Theft Auto, Rockstar Games. Arion K., de origen albanés, pero residente en Londres, ha sido, por segunda vez, detenido. El joven de 17 años arrestado bajo sospecha de hackear Rockstar Games y filtrar ‘GTA 6’ permanece en un centro de detención juvenil, según confirmó la Policía de Londres
Rusia amenaza con ciberataques a infraestructuras críticas de Ucrania y sus aliados
El Kremlin está planeando llevar a cabo ciberataques dirigidos a las instalaciones de suministro eléctrico del este y sur de Ucrania, con el fin de que Rusia tenga ventaja. El gobierno ucraniano advirtió que el Kremlin planea “ataques cibernéticos masivos”a redes eléctricas y otras infraestructuras críticas en Ucrania y territorios de aliados
Proton Drive, la nueva nube privada de Proton
Si quieres guardar archivos en la nube con total seguridad, puedes tener en cuenta Proton Drive. Este servicio acaba de ser lanzado para todo el mundo que quiera almacenar contenido en la red de forma cifrada, totalmente segura y disponible desde cualquier lugar. Aunque existen muchas alternativas para guardar todo tipo de archivos en la nube, lo cierto es que no todas son fiables y es importante elegir muy bien en cuál confiar nuestros datos.
Grupo Guacamaya filtra 366 GB de correos electrónicos de las Fuerzas Armadas de Chile
Conocido como Guacamaya, este grupo es el responsable de filtrar cerca de 10 Terabytes de correos electrónicos de organizaciones militares y policiales en varios países de Centro y Sudamérica, incluido uno del Estado Mayor Conjunto (EMCO) de las Fuerzas Armadas de Chile. La filtración contiene 400.000 correos electrónicos del Ministerio de Defensa de Chile.
Google Fotos estropea fotos antiguas almacenadas en la nube de algunos usuarios
En los últimos días han aparecido reportes de usuarios que aseguran que Google Fotos ha dañado algunas de sus fotos antiguas almacenadas en la nube, añadiendo líneas, puntos y marcas que parece ser manchas o arrugas que no estaban presentes en los respaldos originales. Las imágenes de 2013 a 2015 parecen verse afectadas y los problemas ya se han resuelto automáticamente para algunas personas para los que no tuvieron tanta suerte pueden borrar la caché de la aplicación Fotos y abrir las imágenes afectadas nuevamente.
Putin otorga la ciudadanía rusa a Edward Snowden
El gobierno de Rusia firmó un decreto en donde se otorga la ciudadanía rusa a 75 extranjeros, entre los que se incluye Snowden. El consultor tecnológico radica en ese país desde 2013, tras escapar de la justicia estadounidense que lo acusa de espionaje y traición. Aunque Edward Snowden no renunció a la ciudadanía norteamericana, su pasaporte fue revocado por las autoridades estadounidenses.
Rusia cambia Windows por Linux en todas las administraciones públicas
El Ministerio de Desarrollo Digital ha aplicado nuevos cambios en las normas que deben cumplir los sistemas informáticos que usan las diferentes administraciones rusas. Todos deberán dejar Windows y empezar a usar Linux como sistema operativo. Grandes empresas de renombre han retirado su producto del mercado ruso a lo que ha llevado a la nación a tener una inclinación hacia el lado del software libre.
"Empleado" enfadado filtra el cifrador del ransomware LockBit 3.0
La operación del ransomware LockBit sufrió una brecha de datos y un desarrollador supuestamente descontento filtró la última versión del generador del cifrador del grupo
Hackean el sistema de soporte al cliente de empresa VideoJuegos 2k
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para dirigirse a los clientes, con tickets de soporte falsos con objetivo de enviar malware o Intentos de phishing para robar datos de los usuarios para suplantar su identidad y causar serios problemas a través de sus enlaces incrustados.
Policía Nacional España usará el software israelí "DarkBeast" para rastrear la web oscura
La Policía Nacional acaba de publicar un pliego de contratación para poder comprar un software específico dedicado a vigilar esta red oculta. Una herramienta que monitorice y rastree los confines de la Dark Web en busca de contenidos sensibles tanto para la seguridad nacional como para otras amenazas algo más acotadas y particulares
Estudio demuestra que el botón 'No me gusta' de YouTube no sirve para nada
Un estudio de la Fundación Mozilla revela que YouTube ignora por completo los votos de los usuarios y básicamente recomienda lo que ellos quieren que veas. El estudio acerca del funcionamiento del botón 'No es sobre si afecta en algo al algoritmo de búsquedas del servicio de streaming. Y el resultado no ha resultado ser una sorpresa, ni mucho menos. Si creías que el botón hacía poco, no te equivocabas. El botón no sirve para nada. O para casi nada.
nVidia presenta oficialmente las nuevas gráficas GeForce RTX 4080 y 4090
nvidia ha anunciado su nueva generación de tarjetas gráficas de consumo RTX 4000 en el contexto de la conferencia GTC. Basada en la arquitectura Ada Lovelace, aspira a situarse claramente por encima de la actual gama RTX 3000, brindando mejoras importantes en el procesamiento de supersampling por IA y núcleos de ray tracing mejorados.
Multa de 35M$ para Morgan Stanley por subastar discos duros en internet sin borrar con datos personales de 15 millones de clientes
La Comisión de Bolsa y Valores anunció cargos contra Morgan Stanley Smith Barney LLC (MSSB) derivados de las extensas fallas de la empresa, durante un período de cinco años, para proteger la información de identificación personal, o PII, de aproximadamente 15 millones de clientes. MSSB acordó pagar una multa de 35 millones $ para liquidar los cargos de la SEC. Durante 5 años, según la sentencia de la SEC, MSSB no supervisó adecuadamente el trabajo de estos terceros, que vendieron a terceros datos de miles de dispositivos. Más aún, los datos personales de clientes fueron subastados en internet sin eliminar la información.
Una pareja de Vietnam acabó hackeando una de las mayores cadenas hoteleras del mundo usando la contraseña Qwerty1234
Se dan a conocer nuevos detalles del hackeo a la cadena hotelera IHG con 200.000 mil empelados en todo el mundo. Una pareja de Vietnam afirmó a la BBC ser la responsable del ataque "por diversión" y que encontraron la contraseña Qwerty1234. IHG (InterContinental Hotels Group) es uno de los mayores grupos hoteleros del mundo, contando con más de 6000 hoteles en aproximadamente un centenar de países.
Alertan de nuevos ataques PsExec usando SMB en el puerto 135, en vez del 445 TCP
La compañía Israelí Pentera publicó un informe de seguridad en el que muestra el desarrollo de una nueva implementación para la utilidad PsExec, dicha implementación permite moverse lateralmente en una red utilizando el puerto 135/TCP en vez del tradicional puerto 445/TCP de Windows, un puerto menos vigilado.
La empresa de tecnología financiera Revolut también ha sido hackeada
En apenas pocos días los se han realizado importantes ataques, como ocurrió con Uber y, recientemente, el hackeo con el que robaron vídeos y código fuente del nuevo GTA VI. Ahora le ha llegado el turno a Revolut que ha visto cómo los ciberdelincuentes se han hecho con datos de miles de usuarios, entre los que se incluyen el de parte de sus tarjetas de crédito. Atacantes han logrado hacerse con información sensible, pero la compañía asegura que el porcentaje afectado es muy pequeño e invita a la calma.
Hackean RockStar y roban el código fuente de GTA V y 6 además de filtrar 90 vídeos de Grand Theft Auto VI
El mismo atacante de 18 años que hace apenas unos días hackeó a UBER por diversión, ahora ha reivindicado el ataque a RockStar en el foro GTA Forums con el usuario teapotuberhacker. En el hackeo afirma haber robado el código fuente de GTA 5 y 6, además de filtrar en el foro GTAForums 90 vídeos reales del juego. RockStar está haciendo un esfuerzo tremendo borrando los vídeos subidos Youtube, Mega, Telegram, Twitter, Instagram, etc. Aún así, los vídeos están tan compartidos que siguen apareciendo especialmente en Telegram. El atacante parece que uso el mismo modus operandi que con Uber, accediendo al servidor Slack (utilizando los credenciales robados de un trabajador) y también a la Wiki de Confluence.
Grave vulnerabilidad en el complemento premium WPGateway para WordPress
Ladybird, un nuevo navegador web de código abierto y multiplataforma
Adobe compra la empresa de software de diseño Figma por 20.000 millones de dólares
La empresa de software estadounidense Adobe adquiere la compañía Figma por unos 20.000 millones de dólares Esta es una firma tecnológica especializada en herramientas digitales de producto y prototipado, las cuales pretende integrar dentro de sus servicios creativos como Photoshop, Premiere, InDesign e Illustrator. La información se conoció originalmente a través de Bloomberg, y después ha sido confirmada por ambas compañías.
Mozilla, DuckDuckGo, Proton o Brave respaldan AICOA, la ley pro-privacidad en Estados Unidos
Un grupo de organizaciones centradas en la protección del derecho a la privacidad ha enviado una carta a los líderes del Congreso de los EE. UU. donde solicitan que programen una votación sobre un proyecto de ley antimonopolio que obstaculizaría la recopilación de datos por los gigantes tecnológicos y promovería el acceso de los usuarios a las herramientas de privacidad en línea.
Adiós al minado de Ethereum con GPU's de tarjetas gráficas
DDoS: Mitigando denegación de servicio con IPtables
En esta ocasión veremos algunos consejos y técnicas para mitigar o reducir el efecto de los ataques de denegación de servicio distribuidos, o DDoS por sus siglas en inglés, utilizando el firewall iptables en un sistema GNU/Linux.
HP pagará hasta 96€ si tienes una de estas impresoras en España
Los propietarios de impresoras HP en España, Portugal, Italia y Bélgica podrían recibir un regalo inesperado. HP ha confirmado que compensará a usuarios de algunos modelos de impresora HP OfficeJet y HP PageWide como consecuencia de haber habilitado la función «Dynamic Security» en algunas de sus impresoras. Dicha función limitaba la funcionalidad de las impresoras cuando se utilizaban cartuchos de terceros con chips o circuitos que no eran propios de HP. HP aportará un fondo total de 1,35 millones de dólares para indemnizaciones como consecuencia de la demanda judicial presentada por el grupo de defensa de los consumidores europeos.
Uber es hackeada por un joven de 18 años por diversión
Atacante de 18 años atacó a Uber y tuvo acceso al código fuente de la empresa, así como a canales de comunicación internos y herramientas de administración de la compañía. Según declaraciones al New York Times , realizó este ciberataque solo por diversión. Asegura que ha atacado Uber porque la compañía tiene una seguridad muy débil. Además, en el mensaje de Slack que anunció la brecha, también ha señalado que a los conductores de Uber tendrían que pagarles más.
La Policía Española desarticula una banda de phishing bancario que robó 600.000€
Se confirma que los SSD ya son más fiables que los HDD mecánicos
El tiempo pone a cada uno en su lugar, y este refrán es especialmente cierto cuando hablamos de tasas de fallos o fiabilidad. Hace cerca de un año nos hacíamos eco de un informe de Backblaze que causaba cierta sorpresa al mostrar que las unidades SSD y los discos duros de sus servidores estaban mostrando una cantidad de errores muy similar, pero apostillábamos el artículo señalando que ya veríamos qué sucedería cuando los sistemas mecánicos de los discos duros comenzaran a fallar en uno o dos años.
Ataques de ransomware utilizan como vector de ataque inicial centralitas VoIP
Investigadores de seguridad del equipo de Arctic Wolf Labs observaron un fuerte solapamiento con las Tácticas, Técnicas y Procedimientos (TTPs) asociados a los ataques de ransomware que tienen como objetivo la explotación del fallo de seguridad CVE-2022-29499 como vector inicial de acceso.
Grupos de ransomware de Irán utilizan el cifrado BitLocker de MIcrosoft para atacar a sus víctimas
Microsoft ha publicado una investigación realizada al grupo iraní conocido como DEV-0270 en la que han realizado ataques de cifrado de datos a víctimas usando la herramienta de cifrado de discos BitLocker que incorpora el propio sistema operativo de Microsoft.
Europa confirma la multa histórica a Google de 4.125M€ por imponer "su Android" a los fabricantes
El Tribunal General Europeo confirma en gran parte la decisión de la Comisión que declaró que Google había impuesto restricciones ilegales a los fabricantes de dispositivos móviles Android y a los operadores de redes móviles con el propósito de consolidar la posición dominante de su motor de búsqueda.
Diferentes técnicas de cifrado de archivos utilizadas por grupos de ransomware para evadir deteccion
Se observa una nueva tendencia en la escena del ransomware: cifrado intermitente o parcial de los archivos de las víctimas. Este método de cifrado ayuda a los operadores de ransomware a evadir los sistemas de detección y cifrar los archivos de las víctimas más rápido. Los desarrolladores de ransomware están adoptando cada vez más la función y publicitando intensamente el cifrado intermitente para atraer compradores o afiliados.
Alerta de ataques Phishing contra cuentas Steam usando la ingeniosa técnica Browser-in-the-Browser
La plataforma de videojuegos se ha convertido en el último blanco de esta novedosa y peligrosa técnica de phishing BItB en una campaña que trata de robar las cuentas de sus usuarios.
Utilizan una Raspberry Pi 4 para detectar la activación del micrófono en portátiles
Siguen aprovechando el permiso de accesibilidad para colar malware en Android 13
La versión final de Android 13 ya está aquí, pero el permiso de accesibilidad es el principal caballo de Troya de Android: las apps pueden controlar al completo nuestro dispositivo valiéndose de él. Como recoge ThreatFabric, ya se está trabajando en un troyano capaz de saltarse las nuevas limitaciones de Android 13 con este permiso. Mediante el permiso de accesibilidad se han sufrido sonados casos como el de Flubot, el troyano tras la estafa del SMS. Este nuevo malware funciona de una forma aún más sofisticada, pero basándose en el mismo principio.
Apple publica de nuevo actualizaciones de emergencia para iOS y macOS
Un malware para Linux secuestra dispositivos IoT para minar criptomonedas
Linux tiene una fuerte presencia en la gestión de dispositivos del Internet de las Cosas. Aprovechando esta realidad, han creado un malware que se centra en estos dispositivos, vulnerando las medidas de seguridad implementadas, para inyectar líneas de comandos que activan un sistema de minado de criptomonedas.
nmap, el escáner de puertos más popular, cumple 25 años
Nueva versión del escáner de seguridad de red Nmap 7.93, diseñado para realizar una auditoría de red e identificar servicios de red activos. Este nuevo lanzamiento se programó para que fuera lanzado el día del 25 aniversario del proyecto. Cabe señalar que, a lo largo de los años, el proyecto ha evolucionado de un escáner de puertos conceptual, publicado en 1997 en la revista Phrack, a una aplicación completa para analizar la seguridad de la red y determinar las aplicaciones de servidor utilizadas.
Comprometidos 200 mil usuarios de TheNorthFace que utilizaban credenciales previamente robados
El jefe de una empresa china de gaming es un robot virtual con IA
La IA está avanzando a pasos agigantados y cada vez es más inteligente, viendo que incluso hay casos de gente confundiendo las personas con la un ser virtual. Pero una empresa china tiene claro que el CEO de su empresa no iba a ser una persona humana, sino un robot humanoide impulsado por IA.
Albania expulsa a diplomáticos iraníes tras el ciberataque sufrido
Venden documentos clasificados de la OTAN robados de Portugal
El sistema de vigilancia a gran escala de la UE por reconocimiento facial avanza: "Caminar por la calle siendo sospechoso"
La tecnología de reconocimiento facial es algo que ha evolucionado drásticamente con el paso de los años. Los usuarios ya hacen uso de ella en multitud de situaciones, aunque lejos del teléfono móvil y de sistemas informáticos, también podría suponer un gran avance a la hora de combatir el terrorismo u ofrecer facilidades en investigaciones policiales. Eso sí, a costa de nuestra privacidad.