Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2140
)
-
▼
marzo
(Total:
648
)
-
Meta inicia una oleada de despidos que afecta a ci...
-
Meta y YouTube son declaradas negligentes por caus...
-
Hoja de ruta de CPU y GPU empresariales de AMD: Ve...
-
El rifle láser que ciega a los drones sin necesida...
-
Perplexity Health: así es el asistente médico que ...
-
Fuga de datos de Mazda expone registros de emplead...
-
Más de 511.000 instancias obsoletas de Microsoft I...
-
Anbernic lanza las consolas portátiles RG Vita a p...
-
Una GPU NVIDIA RTX 4060 sobrevive al incendio de u...
-
Un coche autónomo de Waymo deja encerrados a sus p...
-
Doom desde registros DNS
-
Tras varias oleadas de despidos, OpenAI refuerza s...
-
Micron anticipa el próximo boom tras la IA: robots...
-
Descubren localización exacta del portaaviones fra...
-
MacOS Stealer MioLab añade ClickFix, robo de carte...
-
Elon Musk presenta la TeraFAB, la fábrica que nos ...
-
La nueva función de Intel puede mejorar hasta 3 ve...
-
Paquete malicioso "Pyronut" infecta bots de Telegr...
-
Crunchyroll investiga un presunto robo de datos tr...
-
CISA advierte sobre vulnerabilidad en Zimbra Colla...
-
Digi realiza una ampliación técnica para preparar ...
-
Google lanza una IA que diseña apps por ti mientra...
-
La Policía España confirma que el DNI en el móvil ...
-
El tráfico web de los bots de la IA superará al de...
-
ChatGPT ha lanzado una nueva función que permite c...
-
Empleados de Super Micro acusados de contrabandear...
-
Cinco paquetes npm maliciosos roban claves de bill...
-
Publicado un esperado parche para habilitar Intel ...
-
Fileless: técnica de malware sin archivos que no s...
-
El malware Perseus para Android roba notas de usua...
-
Se filtran las especificaciones del Snapdragon 8 E...
-
El FBI desmanetla centros de estafas de Tailandia ...
-
China desarrolla nueva aleación ultrafría que alca...
-
Comprometieron más de 7.500 webs de Magento para r...
-
Citrix corrige vulnerabilidades crítica en NetScal...
-
Google está usando IA para cambiar titulares de no...
-
Canonical, creadora de Ubuntu Linux, se une a la F...
-
Otra gran empresa japonesa de electrónica abandona...
-
El escáner Trivy de Aqua Security comprometido en ...
-
El navegador para gamers Opera GX llega a Linux pa...
-
Los 8 GB de RAM del MacBook Neo son tan bien gesti...
-
Diez años después del Fire Phone, Amazon está desa...
-
Ruso condenado a prisión por facilitar ataques de ...
-
N.O.M.A.D.: la infraestructura offline que querrás...
-
Huawei lanza el primer router Wi-Fi 7 con antena '...
-
El fenómeno viral Jessica Foster: soldado de Trump...
-
LifePods, los minibúnkeres de supervivencia que po...
-
Google Chrome para Android recibe finalmente la ba...
-
China presenta el primer robot biomimético de la h...
-
Programadores X10, la peligrosa tendencia impulsad...
-
Oracle lanza un parche urgente por una RCE crítica...
-
Grandes tecnológicas están pagando miles de millon...
-
WhatsApp prepara cancelación de ruido en llamadas ...
-
Qué significa Zero Trust en ciberseguridad
-
GrapheneOS se niega a cumplir con las nuevas leyes...
-
Intel lanzó su primer chip Pentium hace 33 años, c...
-
Microsoft deshabilita el truco del registro que de...
-
Compra una RTX 5090 en Amazon y recibe 2€ de deter...
-
El precio de los racks Nvidia Vera Rubin NVL72 se ...
-
Vulnerabilidad crítica en QNAP QVR Pro permite acc...
-
Dos hermanos condenados por dirigir una fábrica de...
-
Actualización de seguridad de Chrome corrige 8 vul...
-
MSI Modern 14S y 16S: prometen ser los rivales dir...
-
El Pentágono no se conforma solo con OpenAI, usará...
-
El gobierno de Donald Trump prohíbe la venta de to...
-
El precio del AMD Ryzen 5 9600X baja a 190$ para l...
-
Alguien ha filtrado públicamente el kit de exploit...
-
Intel cumplirá el mayor deseo de sus clientes: ofr...
-
¿Por qué tu router WiFi no es capaz de llegar a la...
-
El Blu-ray ha muerto: un solo país representa el 9...
-
Qué es un "interruptor de hombre muerto" y cómo cr...
-
Micron prevé que los autos necesitarán 300 GB de RAM
-
No hay CPU para todos: Intel dosifica los Core Ult...
-
Fuga de datos de AstraZeneca: el grupo LAPSUS$ afi...
-
Amazon vende un 47% menos CPU que hace un año y co...
-
Cyberpunk 2077 funciona en MacBook Neo a más de 30...
-
PS5 Pro y PS6 tendrán generación de fotogramas por IA
-
Adiós a los reinicios forzados en Windows 11: Micr...
-
5 cosas que Claude puede hacer y quizás no sabías
-
¿Para qué sirve la lámina de plástico negro que cu...
-
EDR killers: controladores vulnerables utilizado p...
-
SILENTCONNECT usa VBScript, PowerShell y enmascara...
-
Vulnerabilidades críticas en Jenkins exponen servi...
-
Cofundador Supermicro detenido por importar ilegal...
-
Tarjetas gráficas sin GPU ni VRAM, cajas llenas de...
-
Golpe a las IPTV piratas: ya hay usuarios que han ...
-
El MacBook Neo de 599 dólares sorprendió al mercad...
-
Primer colegio sancionado en España por el uso ind...
-
Explotación activa de CVE-2025-32975 permite tomar...
-
Empresa de software con grandes beneficios decide ...
-
Creó cientos de miles de canciones con IA y las re...
-
Visibilidad y controles de seguridad para Claude Code
-
Actualización de seguridad de Chrome corrige 26 vu...
-
Oracle emite actualización de seguridad urgente po...
-
Blue Origin de Jeff Bezos revela planes para un ce...
-
Filtración en Navia expone datos personales de 2,7...
-
Retiran una novela de las tiendas porque ha sido c...
-
El FBI y la CISA advierten que rusos atacan a pers...
-
Vulnerabilidad en centros de datos y servidores de...
-
Intel aumentará el precio de sus CPU de consumo en...
-
-
▼
marzo
(Total:
648
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Security Onion: guía completa sobre esta distro de seguridad que complementa a otras tipo pentesting
Security Onion se ha convertido en una de esas plataformas que cualquiera que monte o opere un SOC debería conocer de cerca. Es gratuita, de código abierto y reúne en un mismo sitio monitorización de red, caza de amenazas y gestión de logs, además de una colección de herramientas probadas en producción que aceleran el trabajo del Blue Team.
Evasión avanzada de SQLi (IDS/WAF): técnicas manuales explicadas
Detección e inyección SQL manual, con algunos payloads de evasión de IDS/WAF; y es que la inyección SQL (SQLi) sigue siendo una de las vulnerabilidades más explotadas. A medida que los IDS (Sistemas de Detección de Intrusos) y los WAF (Web Application Firewall) mejoran, nosotros debemos recurrir a técnicas de evasión para burlar estos sistemas. Y es por esto, que en este post me centraré en algunos ejemplos prácticos de cómo evadir un IDS mediante SQLi en Oracle y MySQL, la mayoría de los cuales hemos utilizado en auditorias donde hemos encontrado algún WAF. Cabe mencionar, además, que otro de los motivos por los que preferimos el uso de inyecciones manuales es porque reduce significativamente el número de peticiones realizadas al servidor.
IDS/IPS en OPNsense con Suricata
OPNsense es un software router de código abierto que soporta la detección de intrusos a través de Suricata. Una vez habilitado, puede seleccionar un grupo de reglas de detección de intrusos (también conocido como conjunto de reglas) para los tipos de tráfico de red que desea supervisar o bloquear. Los conjuntos de reglas pueden actualizarse automáticamente de forma periódica para que las reglas se mantengan más actualizadas. Algunos conjuntos de reglas son gratuitos, mientras que otros requieren una suscripción. Para los usuarios domésticos, los conjuntos de reglas gratuitos deberían ofrecer una protección razonable.
Comparativa OPNSense Vs PFSense
En los últimos años hemos visto muchos usuarios que están decidiendo utilizar OPNsense o pfSense como su software routers de red doméstica de elección o que están migrando de pfSense a OPNsense. Pensamos que que podría ser informativo hacer una comparación lado a lado de las diferencias entre las dos plataformas de software. Han pasado más de 8 años de desarrollo desde que OPNsense nació.
Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad
Los investigadores de ESET han descubierto nuevas herramientas basadas en Rust que conducen al despliegue del ransomware Embargo, un actor relativamente nuevo, observado por primera vez por ESET en junio de 2024. El nuevo kit de herramientas consiste en un loader y un killer EDR, llamados MDeployer y MS4Killer respectivamente por ESET. MS4Killer es particularmente notable, ya que se compila a medida para el entorno de cada víctima, apuntando sólo a soluciones de seguridad seleccionadas. Ambas herramientas están escritas en Rust, el lenguaje elegido por el grupo Embargo para desarrollar su ransomware.
SELKS 10: la distribución especializada en la seguridad de redes celebra su décimo aniversario
¿En qué se parece y qué se distingue a SELKS de Kali Linux o Parrot? El producto de Stamus Networks, firma especializada en la seguridad de redes, se enfoca en la seguridad y la detección de amenazas, aunque se centra en ese aspecto en particular, además, con una mezcla más particular si cabe sobre su base Debian. Así, SELKS es en realidad el acrónimo de Suricata, Elastic Search, Logstash, Kibana y Stamush (Community Edition, para más señas).
Skyhook: una herramienta para exfiltrar información evadiendo IDS
Wazuh: plataforma de seguridad de código abierto
Wazuh es una plataforma gratuita y de código abierto utilizada para la prevención, detección y respuesta a las amenazas. Es capaz de proteger cargas de trabajo en entornos locales, virtualizados, en contenedores y en la nube. Permite integración con otras conocidas herramientas como Yara, VirusTotal, o Suricata.
pfSense distro basada en FreeBSD monitoriza y administra red: firewall, IDS/IPS, VPN
pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero pfSense dispone de una interfaz gráfica web realmente completa y muy intuitiva. Por su parte IPFire es un sistema operativo basado en Linux cuya función principal es la de firewall (cortafuegos) y también de router dentro de una red. Si necesitas un firewall muy profesional, con posibilidad de añadirle extensiones para aumentar sus funcionalidades, y todo ello bajo un sistema operativo Linux basado en Debian
Mejores sistemas protección red con sistemas IDS/IPS
Las siglas IDS se corresponde con Sistema de Detección de Intrusiones, las siglas IPS se corresponde con Sistema de Prevención de Intrusiones. Es un conjunto de sistemas que se complementan para proveer de mayor seguridad a las redes de distintos tamaños. En especial, aquellas redes que requieren de un alto nivel de respuesta y servicio. Estos sistemas pueden aplicarse tanto a nivel de software o bien, a nivel hardware mediante equipos especializados. Se habla normalmente de IDS/IPS porque trabajan conjuntamente.
Nueva versión IPFire mejora el rendimiento IPS e incluye soporte de exFAT
La nueva versión IPFire mejora el rendimiento Sistema de Prevención de Intrusiones (IPS) e incluye soporte de exFAT. IPFire (SO basado en Debian) distro permite administrar vía web: Firewall (cortafuegos) e IDS/IPS basado en SPI (Stateful Packet Inspection). Permite crear un VPN IPsec OpenVPNn Nodo Tor, backups NAS, web proxy, NFS, Asterisk VoIP, Streaming, etc
Analizar amenazas tráfico de red con Brim
Brim es una herramienta de código abierto multiplataforma para el análisis de tráfico de red. Wireshark es el estándar de facto para analizar el tráfico de la red. Desafortunadamente, se vuelve cada vez más lento a medida que aumenta la captura de paquetes. Brim resuelve este problema tan bien que cambiará su flujo de trabajo de Wireshark.
Opciones firewall para proteger una red: pfSense, IPFire
pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero pfSense dispone de una interfaz gráfica web realmente completa y muy intuitiva. Por su parte IPFire es un sistema operativo basado en Linux cuya función principal es la de firewall (cortafuegos) y también de router dentro de una red. Si necesitas un firewall muy profesional, con posibilidad de añadirle extensiones para aumentar sus funcionalidades, y todo ello bajo un sistema operativo Linux basado en Debian
Suricata - IDS/IPS - Instalación, configuración básica reglas
Snort: Sistema Detección Intrusos (NIDS)
Sistema de detección de intrusos en red (NIDS)Las principales características e inconveniente de los tres sistemas open-source más utilizados a día de hoy: Snort, Suricata y Zeek. En este caso hablaremos de la configuración e instalación de Snort 3.
Instalar y configurar IDS/IPS Suricata en una RaspBerry Pi
En esta entrada del blog veremos los pasos que debemos seguir para dejar instalado Suricata en Debian pero usando una RaspBerry Pi. Suricata (tipo Snort) es un motor de red de alto rendimiento, como IDS (Intrusion Detection System), IPS (Intrusion Prevention System) y usado como sistema de monitorización de red, y por supuesto, ¡Open Source!. Hacía ya mucho tiempo que estaba esperando hablar de Suricata y qué mejor manera de hacerlo que instalando y configurando las reglas.















