Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
32
)
-
▼
enero
(Total:
32
)
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
32
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Una contraseña de la DGT ha sido expuesta en Informativos Telecinco
OSINT UI: el “escritorio hacker” para investigar con fuentes abiertas
La investigación con fuentes abiertas —lo que en seguridad se conoce como OSINT— ha dejado de ser terreno exclusivo de analistas y forensics. Con la llegada de OSINT UI, un entorno web que simula un escritorio estilo hacker, cualquiera puede agrupar y automatizar tareas típicas de rastreo público: desde buscar perfiles por alias hasta analizar dominios, correos, números de teléfono, metadatos o puertos abiertos. Todo, bajo una interfaz que imita un desktop virtual, con “ventanas” y herramientas que se abren lado a lado.
Descubren cómo identificar el móvil exacto que sacó una foto concreta
Hasta ahora, anonimizar una imagen subida a Internet era tan simple como borrar los metadatos y evitar la presencia de personas o lugares identificables. Sin embargo, pequeños defectos introducidos por la óptica de la cámara y únicos de cada dispositivo hacen posible asociar imágenes a móviles concretos igual que las estrías de un proyectil o la muesca de un percutor permiten a los técnicos de balística identificar qué pistola disparó una bala.
Publican información del creador del infostealer "RedLine" mediante OSINT
The Harvester: herramienta OSINT para analizar los riesgos de la información pública
Una de las herramientas más utilizadas por expertos en la materia es “The Harvester”, creada en el año 2010 por el experto en ciberseguridad Christian Martorella. Inicialmente, tenía el objetivo de ser utilizada para las primeras etapas de ejercicios de ciberseguridad ofensiva como el pentesting: búsqueda de nombres, correos, IPs, subdominios y enlaces a partir de un dominio o nombre de organización.
Maltego, la herramienta para recopilar información de personas y organizaciones a partir de fuentes públicas
Los datos personales son un bien preciado para los cibercriminales ya que les permiten realizar ataques de suplantación y robo de identidad. Si bien hay quienes siguen pensando que sus datos personales no son de valor, la realidad es que los datos personales no solo son útiles para lanzar ataques o engaños a personas, sino también a empresas. Si bien los atacantes utilizan diversas técnicas para recopilar información de usuarios y organizaciones para comercializarla o para realizar ataques dirigidos, las empresas y organizaciones también se apoyan en técnicas y herramientas que permiten recolectar información pública de fuentes abiertas para mejorar su seguridad. En este sentido, las técnicas y herramientas OSINT (Open Source Intelligence), que en español significa Inteligencia de Fuentes Abiertas), son cada vez más populares y son un aspecto clave de la seguridad de la información.
Investigaciones OSINT en la Dark Web
Hoy en día gran parte de la investigación en ciberseguridad se apoya en técnicas OSINT (Open Source Intelligence Technics), con las cuales se puede recopilar información de fuentes abiertas que no requieren contacto con el objetivo. El uso combinado y automatizado de técnicas OSINT para realizar investigación en la DarkWeb nos puede ayudar a identificar el nombre de un actor de amenazas, su ubicación, dirección IP o imagen, y estas técnicas también pueden ayudar a descubrir conexiones entre actores de amenazas, a monitorear la información que está circulando, posibles ataques o amenazas internas, y también a neutralizar o interrumpir actividad maliciosa en tiempo real.
Ucranianos usaron perfiles falsos de mujeres para engañar a soldados rusos para que enviaran fotos y conseguir su localización
¿Quiénes son los miembros del grupo Lapsus? El líder es autista y tiene 17 años
Un grupo capaz de hackear empresas de la talla de LG, Samsung, Nvidia, Microsoft, EA, Vodafone Portugal, Okta, Ministerio de Salud de Brasil, Ubisoft y Mercado Libre. La identificación de uno de su miembros, quien sería Arion Kurtaj, un adolescente de 17 años (19 de febrero de 2005) de Oxford, Inglaterra, autista (va un colegio de educación especial) y es de origen Albano al que le encanta pescar. De acuerdo con varios investigadores, otro de los integrantes de LAPSUS$ identificado sería un adolescente de Brasil (de la policía) y serían 5 miembros en total. Se han producido 7 arrestos en Oxford de presuntos miembros de Lapsus, de entre 16 y 21 años.
Buscadores de personas por internet
Si quieres contactar con alguien online o encontrar personas por Internet, a veces Google y las principales redes sociales no son suficientes. Los mejores buscadores para encontrar personas por Internet son páginas muy sencillas que permiten encontrar datos públicos de usuarios de Internen y acceder a un teléfono, un email o una dirección física. Solamente tienes que introducir los datos y esperar respuesta.
Mejores buscadores avanzados en Internet
Actualmente la mayoría de nosotros utilizamos buscadores online como Google, Bing, Yahoo y otros, como, por ejemplo, DuckDuckGo que es un buscador que protege tu privacidad y seguridad, ya que otros buscadores como Google son capaces de rastrear todos tus movimientos a través de Internet. Pero hay buscadores online que están diseñados específicamente para otros propósitos , los cuales son capaces de descubrir vulnerabilidades en diferentes servicios con el fin de ayudar a solucionarlos. Uno de los buscadores más populares es Shodan, y es que nos va a permitir obtener una gran cantidad de información, pero existen otras muchas alternativas interesantes que hoy os damos a conocer.














