Entradas Mensuales
-
▼
2021
(Total:
203
)
-
▼
abril
(Total:
41
)
-
Mueren dos personas que circulaban en un Tesla sin...
-
La Policía Española desmantela el primer taller il...
-
Ataque Airstrike: bypass de BitLocker con escalada...
-
Distribuyen malware en plantillas PDF maliciosos
-
Estados Unidos sanciona direcciones de criptomoned...
-
The Phone House España victima del grupo de ransom...
-
Los Houston Rockets de la NBA, nueva victima del r...
-
Hackean la web de Más Madrid y desvían 8.000 euros...
-
Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
-
Informe del ransomware Clop
-
Consejos para realizar copias de seguridad
-
Error en WhatsApp permite desactivar y bloquear cu...
-
Falsa oferta de trabajo de LinkedIn instala un tro...
-
Troyano bancario IcedID: ¿el nuevo Emotet?
-
¿Qué es el "checksum" de un fichero bajado de inte...
-
Ransomware: DoppelPaymer (BitPaymer)
-
Finaliza concurso hacking Pwn2Own 2021
-
journalctl; analizar logs del sistema en Linux
-
Microsoft fabricará cascos de realidad aumentada p...
-
Verifica si tu número de teléfono ha sido filtrado...
-
Filtran información personal de 500 millones de us...
-
ownCloud vs NextCloud crea tu propia nube personal
-
XPEnology: el SO operativo DSM de Synology
-
Alertan cheats contienen troyano en juegos como Ca...
-
Monitorización Discos Duros HDD y unidades SSD con...
-
Rendimiento memoria RAM DDR5 Vs DDR4
-
Análisis ransomware Avaddon
-
Detenido mafioso italiano tras ser reconocido en u...
-
Asterisk: centralita Telefonía IP (VoIP) de código...
-
Ejemplos útiles directivas de grupo de Windows 10
-
Los números de teléfono y datos personales de 533 ...
-
Completo Análisis del ransomware REvil (Sodinokibi)
-
Usar Telegram cómo nube personal ilimitada
-
Android envía 20 veces más datos a Google que iOS ...
-
Hackearon 7 correos electrónicos de parlamentarios...
-
Disponible distro hacking ético y pentester Parrot...
-
Centro de Operaciones de Seguridad (SOC)
-
Vulnerabilidades críticas en VMware vRealize Opera...
-
Mes de la videovigilancia en Instant Byte: webinar...
-
Google detuvo una operación antiterrorista en USA ...
-
Proteger seguridad servidor NAS QNAP
-
-
▼
abril
(Total:
41
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )

Etiquetas

Mueren dos personas que circulaban en un Tesla sin conductor
Dos hombres han muerto después de que el Tesla en el que viajaban se estrellase contra un árbol en Texas. Las autoridades locales creen que no había nadie en el asiento del conductor cuando esto sucedió. Las autoridades dijeron que el Tesla viajaba a alta velocidad y que no giró correctamente al llegar a un callejón sin salida, saliéndose de la carretera y chocándose contra un árbol, como informó la cadena local KPRC. Una persona se encontraba en el asiento delantero derecho del automóvil y otra en uno de los asientos traseros.
La Policía Española desmantela el primer taller ilegal de impresión de armas 3D en España
En la operación fue detenida una persona que disponía de un taller clandestino donde ensamblaba armas de fuego cuyo armazón había fabricado previamente utilizando una impresora 3 En los registros efectuados se han intervenido, entre otros efectos, más de 30 manuales, dos impresoras 3D, 11 bobinas de filamento para impresora 3D, numerosos dispositivos informáticos utilizados para la fabricación de piezas de armas, 19 armazones de arma corta elaborados con impresión 3D y diversas piezas fundamentales; además, se han localizado dos pistolas táser, cinco cuchillos, un machete, una katana, y objetos con simbología supremacista
Ataque Airstrike: bypass de BitLocker con escalada de privilegios local
Un atacante con acceso físico a un dispositivo bloqueado y con capacidades WiFi puede abusar de esta funcionalidad para obligar a la computadora portátil a autenticarse contra un punto de acceso no autorizado y capturar un hash de respuesta de desafío MSCHAPv2. Este hash se puede enviar a crack.sh para recuperar el hash NTLM de la cuenta de la computadora en menos de 24 horas.
Distribuyen malware en plantillas PDF maliciosos
Desde octubre de 2020, un grupo de actores maliciosos estaría distribuyendo el malware SolarMarker en plantillas gratuitas mediante redirecciones en Google. . La técnica consiste en crear páginas web de recursos profesionales útiles (plantillas de facturas, de presupuestos, escritos, etcétera) con los PDF, con la intención de que los usuarios crean que dichas páginas son fiables, así como su contenido, y los descarguen y abran, infectando así sus ordenadores.
Estados Unidos sanciona direcciones de criptomonedas vinculadas a las ciberactividades rusas
