Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2799
)
-
▼
abril
(Total:
474
)
-
Vulnerabilidad en Active Directory de Windows perm...
-
Adobe Firefly se refuerza: IA para vídeo, nuevos m...
-
Vulnerabilidades en Adobe Acrobat Reader permiten ...
-
Nueva vulnerabilidad en Composer de PHP permite a ...
-
Amazon presenta un nuevo Fire TV Stick HD, el prim...
-
Grupos como MuddyWater escanean más de 12.000 sist...
-
La aplicación de verificación de edad de la Unión ...
-
OneXPlayer X2 Mini, un híbrido entre consola, tabl...
-
Neurocientíficos revelan el enorme coste cognitivo...
-
Nvidia lanza modelos de IA abiertos para tareas de...
-
Opera GX ya está disponible en Flathub y la Snap S...
-
El 50% de los empleados estadounidenses usa IA en ...
-
Vulnerabilidad en BitLocker de Windows permite a a...
-
Todo lo que necesitas saber sobre módulos SFP+
-
Ubuntu 26.04 mejora un 18% el rendimiento frente a...
-
Microsoft lanza una IA que genera imágenes 40% más...
-
Google lanza su barra de búsqueda universal para W...
-
El CEO de Phison augura lo peor: la escasez de mem...
-
Valve prepara un historial de precios de 30 días p...
-
Vulnerabilidades en el cliente VPN SSL de Synology...
-
Vulnerabilidad de día cero en Microsoft Defender p...
-
Vulnerabilidades críticas en FortiSandbox permiten...
-
Microsoft implementa nuevas protecciones en Window...
-
Fallo crítico en etcd permite acceso no autorizado...
-
Meta y Broadcom preparan varias generaciones de ch...
-
Lexar: los usuarios toleran mejor los recortes de ...
-
Valve podría añadir un seguimiento de precios de 3...
-
OpenAI lanza GPT-5.4 con funciones de ingeniería i...
-
Los precios de tarjetas de memoria y unidades flas...
-
Temperaturas Transceptores SFP+
-
Rust para Linux 7.1 añade una función en pruebas d...
-
Usan instalador falso de Proxifier en GitHub para ...
-
Amazon compra la firma de satélites Globalstar par...
-
ONEXPLAYER X2 Mini: Consola (handheld) con panel O...
-
Navegadores con LLM autónomos abren nuevas vías pa...
-
Actualizaciones de seguridad de ABRIL para todas l...
-
NVIDIA Ising, así es IA abierta para calibrar y co...
-
OpenAI rota certificados de firma en macOS tras ej...
-
Los bloqueos de Movistar se extienden y llegan a l...
-
OpenAI anuncia GPT-5.4-Cyber: modelo de IA centrad...
-
El gran problema de la IA no es la tecnología: es ...
-
PS6 Lite podría utilizar la misma base técnica que...
-
La tríada vinculada a FUNNULL reaparece con más de...
-
ShinyHunters filtra los archivos robados a Rocksta...
-
Eric Yuan, CEO de Zoom, lo tiene claro: "Odio trab...
-
La mitad de los empleados en EE.UU. ya usan inteli...
-
Medios bloquean a Wayback Machine por temor a uso ...
-
Una IA china ha resuelto un problema matemático si...
-
¿Pueden los videojuegos ser Patrimonio de la Human...
-
Mark Zuckerberg supuestamente crea un clon de IA d...
-
ASUS TUF Gaming B850I WiFi NEO: la placa base Mini...
-
Nuevo gusano USB PlugX se propaga en varios contin...
-
Un amplio grupo de expertos advierte a Meta que su...
-
Abril trae un Patch Tuesday masivo
-
DAC vs AOC vs Fibra
-
Tras más de 30 años Microsoft elimina la limitació...
-
¿Cuándo utilizar Fibra óptica SPF y cuando RJ45 de...
-
Anthropic responde con una gran actualización de s...
-
Google estrena los Skills de Gemini en Chrome: una...
-
La iGPU del Intel Core Ultra 5 250K Plus es más po...
-
52 núcleos, DDR5-8000 y TDP de 175 W: los nuevos p...
-
Vulnerabilidad crítica RCE en FortiClient EMS
-
Booking.com confirma filtración de datos: accedier...
-
Si usas Gemini y ya te cansaste de repetir prompts...
-
Miles de usuarios reportan que sus Amazon Fire TV ...
-
Mythos Claude de Anthropic podría ser el mejor mod...
-
La IA de Claude Mythos ya puede hackear una empres...
-
Fortinet corrige 11 vulnerabilidades en FortiSandb...
-
La Exposición Internacional de Modelismo y Videoju...
-
Basic-Fit hackeada, han robado los datos de los cl...
-
Vulnerabilidades en Ivanti Neurons for ITSM permit...
-
Windows 11 te dejará llegar al escritorio sin trag...
-
La conexión PCIe 5.0 x16 completa de CopprLink log...
-
Miles de emails en borrador en Outlook y Hotmail: ...
-
CISA alerta sobre vulnerabilidades explotadas en M...
-
Nvidia desmiente rumor de compra de un gran fabric...
-
Adaptador PCIe de menos de 30$ convierte las tarje...
-
Irán supera las 1.000 horas sin Internet, en lo qu...
-
YMTC planea dos fábricas adicionales en Wuhan, seg...
-
Claude cambia sus límites de uso y los mensajes se...
-
Dejan al descubierto botnet de relleno de credenci...
-
Trisquel 12: nueva versión de la distribución libr...
-
Intel prepara una CPU de 16 núcleos con gráficos i...
-
Windows 11 ya no obliga a instalar actualizaciones...
-
Asus lanza en España el ROG Zephyrus Duo, su portá...
-
Android prepara su propia versión de AirDrop
-
Desarrollador veterano de Windows exhibe IA en una...
-
EE.UU. crea el Destacamento 201. Ha fichado a dire...
-
La FAA aprueba el uso militar de armas láser antid...
-
China ha gastado 3,6 veces más que EE.UU. en subsi...
-
Nvidia afirma que la IA reduce una tarea de diseño...
-
La generación Z tiene un plan para que la IA no le...
-
Especificaciones de los Intel Core Ultra 400 Nova ...
-
China ha descubierto el negocio perfecto: venderle...
-
Honda visita una fábrica de coches china: "No pode...
-
Mozilla critica a Microsoft por instalar Copilot e...
-
OneXPlayer Super V: la tablet-PC 2 en 1 con CPU I...
-
Caja PC "Superdomo" -20 grados de temperatura — 60...
-
Anthropic avisa: la IA empieza a separar a los que...
-
Vulnerabilidades en Apache Tomcat permiten eludir ...
-
-
▼
abril
(Total:
474
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Security Onion: guía completa sobre esta distro de seguridad que complementa a otras tipo pentesting
Security Onion se ha convertido en una de esas plataformas que cualquiera que monte o opere un SOC debería conocer de cerca. Es gratuita, de código abierto y reúne en un mismo sitio monitorización de red, caza de amenazas y gestión de logs, además de una colección de herramientas probadas en producción que aceleran el trabajo del Blue Team.
Evasión avanzada de SQLi (IDS/WAF): técnicas manuales explicadas
Detección e inyección SQL manual, con algunos payloads de evasión de IDS/WAF; y es que la inyección SQL (SQLi) sigue siendo una de las vulnerabilidades más explotadas. A medida que los IDS (Sistemas de Detección de Intrusos) y los WAF (Web Application Firewall) mejoran, nosotros debemos recurrir a técnicas de evasión para burlar estos sistemas. Y es por esto, que en este post me centraré en algunos ejemplos prácticos de cómo evadir un IDS mediante SQLi en Oracle y MySQL, la mayoría de los cuales hemos utilizado en auditorias donde hemos encontrado algún WAF. Cabe mencionar, además, que otro de los motivos por los que preferimos el uso de inyecciones manuales es porque reduce significativamente el número de peticiones realizadas al servidor.
IDS/IPS en OPNsense con Suricata
OPNsense es un software router de código abierto que soporta la detección de intrusos a través de Suricata. Una vez habilitado, puede seleccionar un grupo de reglas de detección de intrusos (también conocido como conjunto de reglas) para los tipos de tráfico de red que desea supervisar o bloquear. Los conjuntos de reglas pueden actualizarse automáticamente de forma periódica para que las reglas se mantengan más actualizadas. Algunos conjuntos de reglas son gratuitos, mientras que otros requieren una suscripción. Para los usuarios domésticos, los conjuntos de reglas gratuitos deberían ofrecer una protección razonable.
Comparativa OPNSense Vs PFSense
En los últimos años hemos visto muchos usuarios que están decidiendo utilizar OPNsense o pfSense como su software routers de red doméstica de elección o que están migrando de pfSense a OPNsense. Pensamos que que podría ser informativo hacer una comparación lado a lado de las diferencias entre las dos plataformas de software. Han pasado más de 8 años de desarrollo desde que OPNsense nació.
Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad
Los investigadores de ESET han descubierto nuevas herramientas basadas en Rust que conducen al despliegue del ransomware Embargo, un actor relativamente nuevo, observado por primera vez por ESET en junio de 2024. El nuevo kit de herramientas consiste en un loader y un killer EDR, llamados MDeployer y MS4Killer respectivamente por ESET. MS4Killer es particularmente notable, ya que se compila a medida para el entorno de cada víctima, apuntando sólo a soluciones de seguridad seleccionadas. Ambas herramientas están escritas en Rust, el lenguaje elegido por el grupo Embargo para desarrollar su ransomware.
SELKS 10: la distribución especializada en la seguridad de redes celebra su décimo aniversario
¿En qué se parece y qué se distingue a SELKS de Kali Linux o Parrot? El producto de Stamus Networks, firma especializada en la seguridad de redes, se enfoca en la seguridad y la detección de amenazas, aunque se centra en ese aspecto en particular, además, con una mezcla más particular si cabe sobre su base Debian. Así, SELKS es en realidad el acrónimo de Suricata, Elastic Search, Logstash, Kibana y Stamush (Community Edition, para más señas).
Skyhook: una herramienta para exfiltrar información evadiendo IDS
Wazuh: plataforma de seguridad de código abierto
Wazuh es una plataforma gratuita y de código abierto utilizada para la prevención, detección y respuesta a las amenazas. Es capaz de proteger cargas de trabajo en entornos locales, virtualizados, en contenedores y en la nube. Permite integración con otras conocidas herramientas como Yara, VirusTotal, o Suricata.
pfSense distro basada en FreeBSD monitoriza y administra red: firewall, IDS/IPS, VPN
pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero pfSense dispone de una interfaz gráfica web realmente completa y muy intuitiva. Por su parte IPFire es un sistema operativo basado en Linux cuya función principal es la de firewall (cortafuegos) y también de router dentro de una red. Si necesitas un firewall muy profesional, con posibilidad de añadirle extensiones para aumentar sus funcionalidades, y todo ello bajo un sistema operativo Linux basado en Debian
Mejores sistemas protección red con sistemas IDS/IPS
Las siglas IDS se corresponde con Sistema de Detección de Intrusiones, las siglas IPS se corresponde con Sistema de Prevención de Intrusiones. Es un conjunto de sistemas que se complementan para proveer de mayor seguridad a las redes de distintos tamaños. En especial, aquellas redes que requieren de un alto nivel de respuesta y servicio. Estos sistemas pueden aplicarse tanto a nivel de software o bien, a nivel hardware mediante equipos especializados. Se habla normalmente de IDS/IPS porque trabajan conjuntamente.
Nueva versión IPFire mejora el rendimiento IPS e incluye soporte de exFAT
La nueva versión IPFire mejora el rendimiento Sistema de Prevención de Intrusiones (IPS) e incluye soporte de exFAT. IPFire (SO basado en Debian) distro permite administrar vía web: Firewall (cortafuegos) e IDS/IPS basado en SPI (Stateful Packet Inspection). Permite crear un VPN IPsec OpenVPNn Nodo Tor, backups NAS, web proxy, NFS, Asterisk VoIP, Streaming, etc
Analizar amenazas tráfico de red con Brim
Brim es una herramienta de código abierto multiplataforma para el análisis de tráfico de red. Wireshark es el estándar de facto para analizar el tráfico de la red. Desafortunadamente, se vuelve cada vez más lento a medida que aumenta la captura de paquetes. Brim resuelve este problema tan bien que cambiará su flujo de trabajo de Wireshark.
Opciones firewall para proteger una red: pfSense, IPFire
pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero pfSense dispone de una interfaz gráfica web realmente completa y muy intuitiva. Por su parte IPFire es un sistema operativo basado en Linux cuya función principal es la de firewall (cortafuegos) y también de router dentro de una red. Si necesitas un firewall muy profesional, con posibilidad de añadirle extensiones para aumentar sus funcionalidades, y todo ello bajo un sistema operativo Linux basado en Debian
Suricata - IDS/IPS - Instalación, configuración básica reglas
Snort: Sistema Detección Intrusos (NIDS)
Sistema de detección de intrusos en red (NIDS)Las principales características e inconveniente de los tres sistemas open-source más utilizados a día de hoy: Snort, Suricata y Zeek. En este caso hablaremos de la configuración e instalación de Snort 3.
Instalar y configurar IDS/IPS Suricata en una RaspBerry Pi
En esta entrada del blog veremos los pasos que debemos seguir para dejar instalado Suricata en Debian pero usando una RaspBerry Pi. Suricata (tipo Snort) es un motor de red de alto rendimiento, como IDS (Intrusion Detection System), IPS (Intrusion Prevention System) y usado como sistema de monitorización de red, y por supuesto, ¡Open Source!. Hacía ya mucho tiempo que estaba esperando hablar de Suricata y qué mejor manera de hacerlo que instalando y configurando las reglas.















