Entradas Mensuales
-
▼
2021
(Total:
193
)
-
▼
abril
(Total:
31
)
-
Consejos para realizar copias de seguridad
-
Error en WhatsApp permite desactivar y bloquear cu...
-
Falsa oferta de trabajo de LinkedIn instala un tro...
-
Troyano bancario IcedID: ¿el nuevo Emotet?
-
¿Qué es el "checksum" de un fichero bajado de inte...
-
Ransomware: DoppelPaymer (BitPaymer)
-
Finaliza concurso hacking Pwn2Own 2021
-
journalctl; analizar logs del sistema en Linux
-
Microsoft fabricará cascos de realidad aumentada p...
-
Verifica si tu número de teléfono ha sido filtrado...
-
Filtran información personal de 500 millones de us...
-
ownCloud vs NextCloud crea tu propia nube personal
-
XPEnology: el SO operativo DSM de Synology
-
Alertan cheats contienen troyano en juegos como Ca...
-
Monitorización Discos Duros HDD y unidades SSD con...
-
Rendimiento memoria RAM DDR5 Vs DDR4
-
Análisis ransomware Avaddon
-
Detenido mafioso italiano tras ser reconocido en u...
-
Asterisk: centralita Telefonía IP (VoIP) de código...
-
Ejemplos útiles directivas de grupo de Windows 10
-
Los números de teléfono y datos personales de 533 ...
-
Completo Análisis del ransomware REvil (Sodinokibi)
-
Usar Telegram cómo nube personal ilimitada
-
Android envía 20 veces más datos a Google que iOS ...
-
Hackearon 7 correos electrónicos de parlamentarios...
-
Disponible distro hacking ético y pentester Parrot...
-
Centro de Operaciones de Seguridad (SOC)
-
Vulnerabilidades críticas en VMware vRealize Opera...
-
Mes de la videovigilancia en Instant Byte: webinar...
-
Google detuvo una operación antiterrorista en USA ...
-
Proteger seguridad servidor NAS QNAP
-
-
▼
abril
(Total:
31
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )

Etiquetas

Consejos para realizar copias de seguridad

Error en WhatsApp permite desactivar y bloquear cuentas durante 24 horas
La vulnerabilidad descrita por Luis Márquez Carpintero y Ernesto Canales Pereña está relacionada con dos procesos separados en WhatsApp afectados por una seria debilidad de seguridad, lo que permitiría a un atacante desactivar la cuenta del usuario afectado e impedir su reactivación. Como se menciona anteriormente, al instalar la aplicación en un nuevo dispositivo el servicio envía un código vía SMS para la verificación de la cuenta para posteriormente solicitar un número de autenticación.
Troyano bancario IcedID: ¿el nuevo Emotet?
Una campaña de phishing vía correo electrónico generalizada que utiliza archivos adjuntos maliciosos de Microsoft Excel y macros de Excel 4 está entregando IcedID en grandes volúmenes, lo que sugiere que está llenando el vacío de Emotet. También se utiliza para desplegar algunas variantes de ransomware.
¿Qué es el "checksum" de un fichero bajado de internet?
El checksum es una suma de comprobación que se obtiene de un origen de datos. Gracias a estas cualidades, el checksum se utiliza a menudo para comprobar que un fichero que nos hemos descargado es el correcto y no ha sido modificado desde el origen al destino. Ya sea por modificaciones maliciosas o bien por errores. Por eso, muchas veces veras a la hora de descargar un fichero una serie de números al lado junto al algoritmo utilizado para hacer el checksum. Antes se solía utilizar hash md5, ahora al ser considerado inseguro, se suele utilizar SHA256sum