Una vulnerabilidad ( 0-Day ) en el planificador de tareas de Microsoft Windows permitiría escalar privilegios a través de uno[…]
Lee másMes: agosto 2018
Fireware de WatchGuard trae IntelligentAV, un antivirus basado en inteligencia artificial.
Watchguard anuncia la versión 12.2 de su sistema operativo Fireware para sus dispositivos Firebox Unified Security Platform. La clave de[…]
Lee másComo usar el Generador de Contraseñas Seguras de Google Chrome.
Hoy en día prácticamente todos tenemos nuestra propia red Wi-Fi que nos permite conectar nuestros ordenadores y dispositivos a Internet.[…]
Lee másCómo descubrir si tras una tienda online se esconde una estafa.
Comprar a través de Internet es algo que se realiza con mucha frecuencia. Antes, este tipo de acciones solo se[…]
Lee másGithub avisará si tú contraseña ha sido expuesta en otras webs.
Github ha modernizado sus sistemas de seguridad para emitir advertencias a los usuarios cuando sus contraseñas han sido expuestas en[…]
Lee másMalware para WordPress se Disfraza como Fuente Faltante. Ten Cuidado !
Malware Ataca WordPress. Todos los días vemos diferentes infecciones de sitios web. Cuando recibimos casos inusuales o interesantes, se disparan[…]
Lee másMalware Triout: Vigilancia Avanzada en Android. Cuidate!
La capacidad de vigilancia del spyware son extensas, registrando cada llamada, texto, foto, video y más; enviando la información a los[…]
Lee másHackNotice: Sistema que informa cuando se vulnera un sitio Web.
HackNotice es un servicio que se lanzó en julio y está diseñado para avisarle cuando su información ha sido relacionada[…]
Lee másCómo falsificar su número telefónico: Haga parecer que llama otra persona.
Especialistas en seguridad en redes informáticas mencionan que la suplantación de identidad telefónica ( falsificar ), término derivado del inglés[…]
Lee másDisponible Kali Linux 2018.3, la nueva versión de esta distro de hacking ético.
Kali Linux es una de las distribuciones de hacking ético y seguridad informática más conocidas y utilizadas, tanto por usuarios[…]
Lee más¿Cómo consiguen los hackers cambiar los Bitcoins por moneda corriente?
Parte del éxito de las criptomonedas como el Bitcoin o el Ethereum radica en el hecho de que son empleadas por[…]
Lee másDescubre cómo los ciberdelincuentes introducen malware en un “PDF”.
Los documentos en formato PDF están sumamente extendidos como para utilizarlos contra los usuarios. Por este motivo, los ciberdelincuentes se[…]
Lee másSMBetray: Herramienta para interceptar y modificar las conexiones SMB inseguras.
SMBetray (https://github.com/quickbreach/smbetray) es una nueva herramienta de seguridad, gratuita y de código abierto, creada para demostrar con qué facilidad un[…]
Lee másAcceso a la información privada de Facebook gracias a Bug de Google Chrome.
En Facebook el método podría usarse para deducir la edad, el sexo, los «me gusta» o el historial de ubicación[…]
Lee másMozilla elimina otras 22 extensiones de Firefox que robaban datos de usuarios.
Ayer mismo os contábamos que Mozilla acababa de eliminar una extensión bastante conocida y utilizada para su navegador, Web Security,[…]
Lee másBotnet Necurs ataca de nuevo con el malware Marap !
La Botnet Necurs vuelve a atacar con el malware Marap. Un grupo de investigadores de seguridad han encontrado una nueva[…]
Lee másSitios para practicar y aprender hacking y ciberseguridad.
La formación es importante, pero para aprender a ser hacker hay que practicar y mucho. Se trata de una labor[…]
Lee másActualiza cuanto antes Adobe Acrobat y Flash para protegerte de estas vulnerabilidades.
El pasado 14 de agosto fue el segundo martes de este mes, lo que en términos de seguridad informática conocemos[…]
Lee másTLS 1.3 (RFC 8446): Mejoras en seguridad y rendimiento.
A finales del mes de marzo de este año 2018 se aprobó de manera oficial TLS 1.3, el nuevo y[…]
Lee másBugcrowd University: Plataforma educativa gratuita para investigadores en seguridad
La plataforma educativa de crowdsourcing Bugcrowd lanzó esta semana Bugcrowd University, una plataforma de educación para investigadores en seguridad que[…]
Lee másWiFi: Nuevo ataque en WPA / WPA2 para descifrar facilmente contraseñas.
Bueno, un investigador de seguridad ha revelado una nueva técnica de piratería WiFi que facilita a los piratas informáticos descifrar[…]
Lee másComo Protegerse de los Troyanos Bancarios para Móviles.
Con el paso de los años utilizamos los dispositivos móviles para funciones más variadas. Esto implica también un riesgo añadido.[…]
Lee másVulnerabilidades críticas en Symfony y Drupal (Actualiza Ya!)
El equipo de seguridad de Drupal ha publicado una actualización para todas las versiones de Drupal 8.x anteriores a 8.5.6 que[…]
Lee másPhoton: Webcrawler que extrae información importante de una aplicación web (Pentesting).
Excelente Herramienta para Pentesting (Extraer información en la web) valorada por Hackers. Photon se define como un webcrawler muy rápido[…]
Lee más10 mil dólares para hackers que encuentren bugs en impresoras HP.
La empresa anunció este primer programa de recompensas en su tipo. El martes pasado HP anunció un programa de recompensas[…]
Lee más