El 14 de diciembre de 2017, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés), votó a favor de poner fin[…]
Lee másSeguridad Informática Actual
Portal Especializado en Seguridad Informatica y Hacking Etico | Ciberseguridad | Noticias | Cursos | Libros | Revistas | Enlaces
Curso de Hacking Etico Gratis Por Tiempo Limitado !
Si uno de tus propósitos de año nuevo es aprender más y aprender cosas nuevas, Internet te ofrece muchas posibilidades[…]
Lee másEl Ransomware para móviles llegó a Latinoamérica
En el último tiempo, diferentes variantes de ransomware se han propagado en campañas dirigidas a Latinoamérica, como lo destaca el[…]
Lee másAsí es como un antivirus puede convertirse en una herramienta de espionaje.
Escrito por Cristina Fernández Esteban El espionaje ruso robó documentos clasificados americanos a través del software de seguridad Kaspersky. Te contamos[…]
Lee másGoogle BigQuery: Buscando millones de claves privadas de monederos de Bitcoin en GitHub.
La gente se deja continuamente cosas confidenciales en Github: claves privadas ssh, documentos de identificación escaneados, contraseñas. etc. Pero, ¿podríamos[…]
Lee másUn agujero en macOS con 15 años de antigüedad pone en riesgo la seguridad de los usuarios.
Empezamos el año, aunque seguimos con las viejas costumbres del año anterior. Si 2017 fue un año dónde salieron a[…]
Lee másOtra extensión de Chrome con más de 100.000 usuarios está minando criptomoneda.
Es un tema que está adquiriendo una especial relevancia en todo el mundo, especialmente a lo largo de estas últimas[…]
Lee más10 consejos para protegernos frente al Ransomware.
Uno de los ataques de malware que más ha aumentado durante 2017 fue el de ransomware. Como sabemos, el ciberdelincuente[…]
Lee másExtrayendo Hashes de Contraseñas de Usuarios Active Directory Mediante el NTDS.dit.
Normalmente uno de los objetivos en un test de intrusión es conseguir acceso al Controlador de Dominio y volcar todos[…]
Lee másHaven permite crear un sistema de seguridad utilizando dos smartphones.
Edward Snowden está dispuesto a ayudar a la gente para que no acabe como él, por eso se implica en[…]
Lee másENCUENTRAN TRES COMPLEMENTOS DE WORDPRESS OCULTANDO UNA PUERTA TRASERA.
WordPress, como sabemos, es un sistema de gestión de contenidos muy popular. Muchos usuarios lo eligen y es por ello[…]
Lee másTastylock, una nueva variante del ransomware Cryptomix.
Sí, una nueva variante ha aparecido de Cryptomix. Se trata de una práctica muy popular entre los ciberdelincuentes. Esto les[…]
Lee másLas peores noticias en seguridad informática del 2017.
Todos los años, pero especialmente estos últimos, la seguridad informática está siendo noticia y no precisamente por buenos motivos. Es un[…]
Lee másRastreadores web aprovechan errores para robar nombres de usuario.
Los expertos en privacidad de Princeton advierten que las firmas de publicidad y análisis pueden extraer de forma secreta los nombres[…]
Lee másAplicaciones maliciosas podrían adivinar el PIN de un teléfono usando los sensores.
El malware que apunta a dispositivos móviles ha aumentado mucho en los últimos tiempos. Esto es así ya que cada[…]
Lee másAvast libera RETDEC, su herramienta para descompilar malware.
Cuando los piratas informáticos crean un malware, además de ofuscar el código para complicar todo lo posible deducir su funcionamiento,[…]
Lee másEl cliente OpenSSH ahora en Windows 10. Como Habilitarlo y Aprende a Usarlo.
Windows 10 no es solo una versión más de Windows, sino que también está suponiendo un gran avance de cara[…]
Lee másBadRabbit: Ransomware capaz de esquivar algunas herramientas de seguridad
En RedesZone ya os informamos el pasado mes de octubre de la presencia de esta amenaza en Internet. Su actividad se ha[…]
Lee másCRON, un malware para dispositivos Android preparado para realizar ataques phishing.
Pagar las compras con el móvil es muy cómodo. La posibilidad de acceder a la cuenta existente en nuestra entidad[…]
Lee másSPINNER: falla en la forma de verificación de SSL/TLS permite realizar ataques MitM.
Un equipo de investigadores en seguridad ha descubierto un fallo en la implementación de SSL/TLS de aplicaciones bancarias para móviles,[…]
Lee másShell inversa con Powershell y… mediante una imagen PNG!
Imagina que cualquier imagen que visualizas en una web a parte de ser una simple imagen es también la «herramienta»[…]
Lee másLOAPI: Malware Android capaz de EXPLOTAR la Batería de tu Móvil.
Debido al reciente aumento en los precios de las criptomonedas, no solo los delincuentes sino también los administradores legítimos de[…]
Lee másMalos hábitos en la oficina pueden arruinar la seguridad de tu empresa.
Un nuevo estudio realizado en más de 1000 trabajadores de oficina de Estados Unidos revela que el 99 por ciento[…]
Lee másDigmine, el nuevo malware que se distribuye por Facebook Messenger.
Facebook es conocido por todos como una de las redes sociales más populares del mundo. Es por ello que cuando[…]
Lee másFIRMAS DIGITALES: CÓMO, CUÁNDO Y POR QUÉ USARLAS.
En el cambiante mundo de los negocios, siempre existe la necesidad de proteger la privacidad de la empresa y sus clientes.[…]
Lee másNMAP para la Red TOR: docker-onion-nmap, herramienta para escanear servicios ocultos en la red Tor.
La herramienta gratuita docker-onion-nmap nos va a permitir escanear servicios ocultos “onion” dentro de la red Tor, la popular red anónima y[…]
Lee másTORMAP: Un mapa con todos los nodos de la red Tor del mundo.
Seguro que todos, o casi todos, conocemos, o al menos hemos oído hablar de la red Tor. Esta es una[…]
Lee másROBOT: Vulnerabilidad en RSA permite desencriptar texto cifrado o firmar con la clave privada del servidor.
Ya tenemos un nuevo nombre para agregar a la lista de vulnerabilidades con personalidad propia: ROBOT (Return Of Bleichenbacher’s Oracle Threat). Algo[…]
Lee másPLATAFORMA DE DESAFIOS EN ESPAÑOL: ATENEA plataforma de desafíos de seguridad.
ATENEA es una plataforma de desafíos de seguridad informática compuesta por diferentes retos que abarcan diferentes campos, como Criptografía y Esteganografía, Exploiting,[…]
Lee másFirefox 59 va a marcar HTTP como INSEGURO.
Cada vez más páginas web migran de HTTP a HTTPS. Como sabemos estas últimas siglas significan Hypertext Transfer Protocol Secure.[…]
Lee más