Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1688
)
-
▼
diciembre
(Total:
26
)
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa (I)
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
26
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
486
)
seguridad
(
423
)
privacidad
(
397
)
vulnerabilidad
(
386
)
ransomware
(
378
)
cve
(
313
)
Windows
(
312
)
Malware
(
303
)
android
(
295
)
tutorial
(
286
)
manual
(
271
)
hardware
(
256
)
software
(
212
)
linux
(
138
)
WhatsApp
(
118
)
twitter
(
118
)
ddos
(
108
)
Wifi
(
95
)
nvidia
(
91
)
cifrado
(
88
)
app
(
81
)
hacking
(
80
)
herramientas
(
79
)
ssd
(
74
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
61
)
office
(
50
)
adobe
(
47
)
firmware
(
46
)
hack
(
43
)
firefox
(
39
)
juegos
(
39
)
contraseñas
(
37
)
antivirus
(
35
)
eventos
(
32
)
programación
(
32
)
cms
(
31
)
apache
(
29
)
flash
(
29
)
MAC
(
28
)
multimedia
(
28
)
anonymous
(
27
)
exploit
(
27
)
Kernel
(
23
)
javascript
(
23
)
ssl
(
21
)
Forense
(
17
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Alertan de los peligros de utilizar un puerto USB público para cargar móvil
lunes, 6 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La Policía Nacional ha alertado a través de un mensaje publicado en su cuenta de Twitter de los peligros de utilizar un puerto USB público para cargar nuestro teléfono móvil, ya que el dispositivo podría ser hackeado. Existen adaptadores que solo conectan la alimentación y dejan desconectados los dos pines de datos. Estos protectores USB. también han sido bautizados como "USB Condoms", como el descontinuado PureCharger o el SyncStop. El ataque no es nuevo, se conoce desde el 2011, con el popular nombre de “Juice Jacking” o "Video Jacking" en teléfonos preparados para el HDMI o Mobile High-Definition Link (MHL)
200 mil routers MikroTik infectados para minar Criptomonedas
domingo, 5 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de investigadores de seguridad de SpiderLabs ha encontrado en
la red una nueva botnet, formada por más de 170.000 routers MikroTik,
que inyecta una serie de scripts de Coinhive para minar criptomonedas
utilizando los ordenadores y dispositivos de los usuarios conectados a
estos routers, lo que se conoce como Criptojacking .Según estos investigadores de seguridad, esta botnet se
inició, en unos 72.000 routers en Brasil, aunque en muy poco tiempo
empezó a infectar dispositivos de todo el mundo hasta superar la cifra de los 170.000 routers MikroTik comprometidos, cifra que, además, sigue creciendo. MikroTik RouterOS es vulnerable en el puerto Winbox en las versiones RouterOS desde la 6.29 (release date: 2015/28/05) hasta 6.42 (release date 2018/04/20)
11 millones de usuarios espiados gracias a estas App's y extensiones de navegador
sábado, 4 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La empresa Adguard ha elaborado un informe en el que afirma haber detectado varias aplicaciones y extensiones que estarían llevando a cabo una campaña de spyware, con la que aprovechan para recopilar el historial de navegación de los usuarios infectados. Todas las aplicaciones y extensiones mencionadas en el artículo ya no están disponibles en la Google Play ni en la Chrome WebStore.
Incidente de seguridad en Reddit por utilizar 2FA con SMS
viernes, 3 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La red social Reddit, el popular sitio de agregación de noticias y marcadores sociales, reconoció ayer en un comunicado oficial haber padecido un incidente de seguridad con uno de sus empleados. Según la propia plataforma, "entre el 14 y el 18 de junio, un atacante comprometió algunas cuentas de los empleados vinculadas a los proveedores de almacenamiento de código y cloud". Los datos sensibles robados,serían emails enviados desde el servicio en
junio de 2018, una copia de seguridad de una base de datos de 2007 con
contraseñas viejas cifradas y con salt.
Autor ransomware SamSam ha ganado casi 6 millones de dólares
jueves, 2 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
El autor (se indica que podría ser ua única persona) del ransomware SamSam ha conseguido ganar 5,9 millones de dólares en apenas 3 años. Así lo apunta un reciente y exteneso informe de Sophos en forma de análsisis llamado SamSam: The (Almost) Six Million Dollar Ransomware dónde analizar en profundidad algunas claves del ransomware, cómo el método de funcionamiento y las cuentas BitCoin (BTC) para hacerse una idea de los ingresos generados por el cibercriminal. Algunas de sus víctimas han sido la ciudad de Atlanta que perdió años de grabaciones del coche (dashcam) de la policía y dejó el 90% de las computadoras del Departamento de Obras Públicas inaccesibles. La ciudad de Atlanta decidió no pagar el rescate. SamSam obligó al Departamento de Transporte de Colorado a cerrar más de 2.000 máquinas y obligó a un hospital de Indiana a perder el acceso a los historiales de pacientes y citas, al final el hospital si decidió pagar el rescate de 55.000$ a pesar de tener copias de seguridad.





Entradas más recientes