Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
456
)
-
▼
abril
(Total:
22
)
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
22
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
270
)
cve
(
268
)
Windows
(
264
)
android
(
262
)
manual
(
255
)
hardware
(
228
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
TrueCrypt ya no es seguro
martes, 3 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
El extraño caso de TrueCrypt que dice que ya "no es seguro", recomienda usar Bitlocker (Herramienta de Microsoft) y argumenta que los motivos de su "cambio" son el fin del soporte de Windows XP.... no hacen más que avivar la sospecha de la teoría del "warrant canary". ¿La NSA pretende añadir una puerta trasera? ¿Estaremos delante de otro caso como el del correo Lavabit?
Instalar y configurar Fail2ban
jueves, 29 de mayo de 2014
|
Publicado por
el-brujo
|
Editar entrada
Fail2ban ("si fallas te baneo") es una aplicación escrita en Python para la prevención de intrusos en un sistema, permite bloquear y avisar de las conexiones remotas que intentan ataques por fuerza bruta (Brutus, TCH-Hydra, Medusa, ncrack) o acceso no autorizados. Fail2ban no sólo sirve para detectar los típicos ataques de fuerza bruta a servicios tan populares como ssh (Secure Shell) o FTP, también admite reglas mediante expresiones regulares para detectar intrusiones y ataques en Apache (error_log y mod_security), MySQL, Bind (named).
Floodmon: alerta, detecta y mitiga ataques SYN Flood
lunes, 26 de mayo de 2014
|
Publicado por
el-brujo
|
Editar entrada
Ya hemos visto en entradas anteriores cómo mitigar un ataque DDoS con DDoS Deflate un sencillo script bash para servidores linux, y ahora veremos el script floodmon, un daemon escrito en perl que monitoriza ataques SYN flood (inundaciones) y es capaz de mitigar el ataque modificando en tiempo real la pila TCP/IP (optimizando), hacer un null-route (banear) a rangos de ip's de los atacantes, capturar los paquetes y además alertar por e-mail y/o sms.
Actualizaciones de seguridad para Windows XP hasta el 2019
|
Publicado por
el-brujo
|
Editar entrada
El 8 de abril de 2014 finalizó el soporte para Windows XP SP3, sin embargo, hay alguna versión especial de Windows XP que tiene un soporte extendido hasta 2019, como Windows Embedded POSReady 2009. Es una versión OEM para equipos puntos de venta, cajas registradoras, etc. Añadiendo una simple entrada en el registro con la clave PosReady, WES o WEPOS conseguiremos que las actualizaciones críticas e importantes sigan funcionando.
eBay recomienda obligatoriamente cambiar la contraseña
viernes, 23 de mayo de 2014
|
Publicado por
el-brujo
|
Editar entrada
El sitio de subastas y ventas por Internet eBay dijo que su plataforma sufrió un ataque informático interno a finales de febero, que permitió el robo de una base de datos que incluía: nombre, contraseña cifrada, correo electrónico, dirección física, número de teléfono y fecha de nacimiento de los usuarios. Alrededor de 145 millones de personas utilizan Ebay en todo el mundo para hacer compras online.