*Al pie de página encontrará las fuentes originales de esta nota. […]
Lee másMes: noviembre 2017
Grave fallo de seguridad en macOS !
MacOS High Sierra, la última versión del sistema operativo de Apple para ordenadores, tiene un grave agujero de seguridad. Esto es lo[…]
Lee másEjecución remota de código en Exim !
Se ha corregido una grave vulnerabilidad en Exim que podría permitir a un atacante ejecutar código arbitrario en el sistema[…]
Lee másMalware con múltiples etapas de ejecución se infiltra en Google Play.
Otro grupo de aplicaciones maliciosas ha logrado hacerse su camino hacia la tienda oficial de Android, Google Play Store. Detectadas[…]
Lee másRegalan 3 Licencias de un Excelente Antivirus Resolviendo este Crucigrama sobre Seguridad Informática !
¿Cuánto conoces de seguridad informática? ¡Completa el crucigrama y averígualo! Desde 1998, se reconoce al 30 de noviembre como el Día[…]
Lee másLaZagne: Recuperación Avanzada de Contraseñas (Windows y Linux).
El proyecto LaZagne es un aplicación de código abierto usada para recuperar multitud de contraseñas almacenadas en equipos locales. Muchos[…]
Lee másTelegram Bots: Como Pueden Hackear tu Empresa Usando Bots de Telegram..
Hoy en día se han puesto de moda los bots en Telegram, y es verdad que puede que nos faciliten algunas[…]
Lee másPublicadas dos vulnerabilidades en Samba, con posible ejecución remota de código.
Se han confirmado dos vulnerabilidades en las versiones de Samba posteriores a las versiones 3.6.0 y 4.0.0, que podrían permitir[…]
Lee másVulnerabilidades en Intel Management Engine ! (Subsistema encargado de la administración remota de cualquier dispositivo Intel).
Intel ha anunciado públicamente un conjunto de vulnerabilidades de elevación de privilegios en Intel Management Engine (Intel ME), el subsistema[…]
Lee másSamuraiSTFU: Herramienta para test de penetración en entornos SCADA.
Actualmente no hay suficientes personas en el sector de la energía con el conocimiento o la experiencia necesarios para realizar[…]
Lee másPoisonTaP, Software que convierte una Raspberry Pi Zero en un diminuto sistema de Hacking Letal !
Samy Kamkar es un ingeniero que lleva tiempo demostrando cómo pequeños dispositivos convencionales pueden tener mucho más peligro del habitual.[…]
Lee másConoce el Hardware Avanzado que Utilizan los Hackers !
Los Hackers Eticos y los Ciberdelincuentes utilizan ciertas herramientas hardware para lograr su objetivo, ya sea un trabajo de Pentest[…]
Lee másCuidado, usan Scripts Keyloggers para espiar usuarios en la web !
Se ha hecho público un nuevo estudio de la Princeton University’s Centre for Information Technology Policy (CITP) en el que se demostraba cómo[…]
Lee másOWASP publica la edición 2017 de su Top-10 Web Application Security Risks.
Cuatro años después de la última edición, la revisión del ranking OWASP que clasifica los riesgos a los que se[…]
Lee másDNS especializado en bloquear Malware! Público y Nuevo: 9.9.9.9
Tres grandes de internet se han unido para crear un servidor DNS especializado en identificar y bloquear dominios maliciosos con[…]
Lee másFallo de Android, permite grabar audio y pantalla de forma remota !
En lo que vamos de 2017 se han descubierto varias vulnerabilidades graves para Android, y hace algunas horas, se ha[…]
Lee másTails 3.3, el sistema operativo anónimo ahora usa el Kernel Linux 4.13.
Si tuviéramos que hablar sobre una de las distribuciones Linux más importantes de todas las que podemos encontrar por la[…]
Lee másCapTipper: Analizador de tráfico HTTP malicioso.
CapTipper es una herramienta en python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web[…]
Lee másTrape: Rastrear Personas (La Evolución del Phishing) OSINT.
Trape es una herramienta de reconocimiento que te permite rastrear a las personas y hacer ataques de phishing en tiempo[…]
Lee másLokiBot: Malware Troyano Bancario y Ransomware… Robo o Extorsión.
¿Recuerdas a Hydra de la mitología antigua? La cabeza con muchas serpientes a la que le crecía otra cabeza cuando[…]
Lee más3 servicios de VPN para proteger tu privacidad en redes Wi-Fi.
A la hora de proteger tu privacidad, especialmente navegando en redes inseguras, hay una herramienta que hoy en día se torna[…]
Lee más5 formas de comprobar si tu router está configurado de manera segura.
La seguridad de nuestra información requiere de distintas medidas de protección; desde la aplicación de lo que se ha denominado[…]
Lee másInvestigador de Google publica 14 vulnerabilidades que afectan a Linux mediante USB.
Que ciertos sistemas operativos tengan mala fama a nivel de seguridad no justifica el sobreestimar lo ofrecido por otros. Andrey[…]
Lee másSeccubus: una herramienta para automatizar el escaneo de vulnerabilidades en sistemas.
Hoy en día existen una gran cantidad de herramientas para el escaneo de vulnerabilidades. Programas como Nessus, OpenVAS, el archiconocido[…]
Lee másVulnerabilidad en TorBrowser permite obtener la IP real.
Desde hace solo unas horas se viene hablando de un reciente descubrimiento por el que se está advirtiendo a los usuarios de[…]
Lee másTaller práctico, Robo de credenciales; aplicaremos SSLStrip, Dns spoof, SET y Ettercap
Taller práctico demostrando cómo hackean usuarios y contraseñas (credenciales) aunque viajen vía https.Usaremos, SSLStrip, Dns spoof, SET y Ettercaphttps://youtu.be/NIxj-RjYMFw
Lee másSSMA – Simple Static Malware Analyzer.
SSMA es un analizador de malware simple escrito en Python 3. caracteristicas:Analice el encabezado y las secciones del archivo PE[…]
Lee másGoogle destapa cómo pueden espiarte usando la cámara de tu iPhone
Entre Microsoft y Google es habitual que se destapen fallos de seguridad. Pero no, no es frecuente que la firma de Mountain View destape[…]
Lee másCiberdelincuentes utilizan convertidores de vídeos de Youtube falsos para distribuir malware.
Además de estar en el punto de mira de la industria, también lo están para los ciberdelincuentes. Expertos en seguridad[…]
Lee más