Normalmente uno de los objetivos en un test de intrusión es conseguir acceso al Controlador de Dominio y volcar todos[…]
Lee másMes: diciembre 2017
Haven permite crear un sistema de seguridad utilizando dos smartphones.
Edward Snowden está dispuesto a ayudar a la gente para que no acabe como él, por eso se implica en[…]
Lee másENCUENTRAN TRES COMPLEMENTOS DE WORDPRESS OCULTANDO UNA PUERTA TRASERA.
WordPress, como sabemos, es un sistema de gestión de contenidos muy popular. Muchos usuarios lo eligen y es por ello[…]
Lee másTastylock, una nueva variante del ransomware Cryptomix.
Sí, una nueva variante ha aparecido de Cryptomix. Se trata de una práctica muy popular entre los ciberdelincuentes. Esto les[…]
Lee másLas peores noticias en seguridad informática del 2017.
Todos los años, pero especialmente estos últimos, la seguridad informática está siendo noticia y no precisamente por buenos motivos. Es un[…]
Lee másRastreadores web aprovechan errores para robar nombres de usuario.
Los expertos en privacidad de Princeton advierten que las firmas de publicidad y análisis pueden extraer de forma secreta los nombres[…]
Lee másAplicaciones maliciosas podrían adivinar el PIN de un teléfono usando los sensores.
El malware que apunta a dispositivos móviles ha aumentado mucho en los últimos tiempos. Esto es así ya que cada[…]
Lee másAvast libera RETDEC, su herramienta para descompilar malware.
Cuando los piratas informáticos crean un malware, además de ofuscar el código para complicar todo lo posible deducir su funcionamiento,[…]
Lee másEl cliente OpenSSH ahora en Windows 10. Como Habilitarlo y Aprende a Usarlo.
Windows 10 no es solo una versión más de Windows, sino que también está suponiendo un gran avance de cara[…]
Lee másBadRabbit: Ransomware capaz de esquivar algunas herramientas de seguridad
En RedesZone ya os informamos el pasado mes de octubre de la presencia de esta amenaza en Internet. Su actividad se ha[…]
Lee másCRON, un malware para dispositivos Android preparado para realizar ataques phishing.
Pagar las compras con el móvil es muy cómodo. La posibilidad de acceder a la cuenta existente en nuestra entidad[…]
Lee másSPINNER: falla en la forma de verificación de SSL/TLS permite realizar ataques MitM.
Un equipo de investigadores en seguridad ha descubierto un fallo en la implementación de SSL/TLS de aplicaciones bancarias para móviles,[…]
Lee másShell inversa con Powershell y… mediante una imagen PNG!
Imagina que cualquier imagen que visualizas en una web a parte de ser una simple imagen es también la «herramienta»[…]
Lee másLOAPI: Malware Android capaz de EXPLOTAR la Batería de tu Móvil.
Debido al reciente aumento en los precios de las criptomonedas, no solo los delincuentes sino también los administradores legítimos de[…]
Lee másMalos hábitos en la oficina pueden arruinar la seguridad de tu empresa.
Un nuevo estudio realizado en más de 1000 trabajadores de oficina de Estados Unidos revela que el 99 por ciento[…]
Lee másDigmine, el nuevo malware que se distribuye por Facebook Messenger.
Facebook es conocido por todos como una de las redes sociales más populares del mundo. Es por ello que cuando[…]
Lee másFIRMAS DIGITALES: CÓMO, CUÁNDO Y POR QUÉ USARLAS.
En el cambiante mundo de los negocios, siempre existe la necesidad de proteger la privacidad de la empresa y sus clientes.[…]
Lee másNMAP para la Red TOR: docker-onion-nmap, herramienta para escanear servicios ocultos en la red Tor.
La herramienta gratuita docker-onion-nmap nos va a permitir escanear servicios ocultos “onion” dentro de la red Tor, la popular red anónima y[…]
Lee másTORMAP: Un mapa con todos los nodos de la red Tor del mundo.
Seguro que todos, o casi todos, conocemos, o al menos hemos oído hablar de la red Tor. Esta es una[…]
Lee másROBOT: Vulnerabilidad en RSA permite desencriptar texto cifrado o firmar con la clave privada del servidor.
Ya tenemos un nuevo nombre para agregar a la lista de vulnerabilidades con personalidad propia: ROBOT (Return Of Bleichenbacher’s Oracle Threat). Algo[…]
Lee másPLATAFORMA DE DESAFIOS EN ESPAÑOL: ATENEA plataforma de desafíos de seguridad.
ATENEA es una plataforma de desafíos de seguridad informática compuesta por diferentes retos que abarcan diferentes campos, como Criptografía y Esteganografía, Exploiting,[…]
Lee másFirefox 59 va a marcar HTTP como INSEGURO.
Cada vez más páginas web migran de HTTP a HTTPS. Como sabemos estas últimas siglas significan Hypertext Transfer Protocol Secure.[…]
Lee másEncuentran una grave vulnerabilidad RCE en el motor de Windows Defender y Microsoft Security Essentials.
Malware Protection Engine es el motor de protección contra malware de Microsoft incluido en sus sistemas operativos de última generación,[…]
Lee másAnti-Paywall, la extensión que evita los muros de pago al navegar !
Seguro que en alguna ocasión nos hemos encontrado que, navegando, no podemos seguir leyendo un artículo. Nos piden que nos[…]
Lee másHC7, un ransomware que se distribuye a equipos Windows utilizando Escritorio Remoto.
Si eres usuario de un equipo con sistema operativo Windows debe prestar mucha atención a esta noticia. Expertos en seguridad[…]
Lee másProtonMail llega a Outlook, Thunderbird y Apple Mail con su correo electrónico cifrado de extremo a extremo.
El servicio suizo de correo electrónico cifrado desarrollado por investigadores del CERN, ProtonMail, ha anunciado hace unas horas el lanzamiento de una[…]
Lee másPanopticlick 3.0: ¿Quieres saber cuanta privacidad proporciona tu navegador web?
Panopticlick 3.0 es una versión totalmente renovada de la herramienta de la EFF (Fundación Frontera Electrónica) para concienciar a la gente sobre la cuestión[…]
Lee másCómo instalar Tor en el móvil para acceder a la Deep Web.
Tor es un popular navegador que te permite navegar de manera segura y anónima por Internet, e incluso acceder a[…]
Lee másCómo hacer tu primer ataque de diccionario a un router con Python.
En este artículo voy a explicar cómo preparé un ataque de diccionario dirigido al sistema de autenticación de routers, switches o dispositivos[…]
Lee másChrome impedirá en Windows la inyección de código por parte de las aplicaciones de terceros.
A pesar de que el mercado sistemas operativos se ha abierto en los entornos domésticos gracias a Android, iOS, macOS[…]
Lee más