
Guacamaya Leaks: revelan los documentos filtrados de Sedena
La filtración de documentos y correos electrónicos de la Sedena conocidos como Guacamaya Leaks es resultado de un ataque cibernético realizado contra los servidores informáticos del Ejército.

¿Qué son los volúmenes RAID?
El término RAID es un acrónimo del inglés “Redundant Array of Independent Disks”. Significa matriz redundante de discos independientes.

Linux Anti Ransomware
El siguiente, más que un manual paso a paso, son los comandos utilizados en el video para preparar una instalación de Debian con el sistema de archivos BTRFS.

Servidor DHCP Linux
De nuevo con otro artículo/manual para la implementación de servicios en GNU/Linux. En esta ocasión implementaremos un servicio de DHCP.

Squid proxy en Alma Linux
En esta ocasión estaremos revisando la instalación de Squid proxy, una herramienta para el bloqueo de sitios web en la red local dentro de un sistema basado en RHEL.

Instalación de un servidor FTP
En esta ocasión estaremos viendo los pasos de la instalación de un servidor FTP con el servicio VSFTPD.

Investigadores descubren formas de descifrar el cifrado del servicio de almacenamiento en la nube 'MEGA'
Los investigadores señalan cómo el sistema de MEGA no protege a sus usuarios contra un servidor malicioso

Los ataques de 'ransomware' aumentan y se vuelven más híbridos y eficaces
El correo electrónico empresarial son algunas de las razones por las que las pandillas de ransomware siguen siendo peligrosas.

El 93% de los entornos de tecnología operacional sufrieron algún incidente de ciberseguridad en el último año
Estas intrusiones generaron que casi la mitad de las empresas viera afectada su productividad y en un tercio de los casos el ciberataque produjo pérdida de ingresos y de datos.

Nuevo hack de Bluetooth podría permitir a los atacantes desbloquear de forma remota cerraduras y automóviles inteligentes
Un novedoso ataque de retransmisión de Bluetooth puede permitir que los ciberdelincuentes desbloqueen y operen automóviles de forma remota más fácilmente que nunca.

Los piratas informáticos engañan a los usuarios con descargas falsas de Windows 11 para distribuir el malware Vidar
Los dominios fraudulentos que se hacen pasar por el portal de descargas de Windows 11 de Microsoft intentan engañar a los usuarios

Cómo proteger sus datos cuando ataca el ransomware
El ransomware no es un nuevo vector de ataque. De hecho, el primer malware de este tipo apareció hace más de 30 años y se distribuía a través de disquetes de 5,25 pulgadas.

Más de 200 aplicaciones en Play Store atrapadas espiando a usuarios de Android usando Facestealer
Se ha observado que más de 200 aplicaciones de Android que se hacen pasar por aplicaciones de acondicionamiento físico, edición de fotos y rompecabezas distribuyen software espía

Invertir en seguridad es invertir en competitividad
Cada vez con más frecuencia vemos que los ciberdelincuentes utilizan formas más creativas para encontrar brechas y perpetrar delitos.

Estudio de las 200 contraseñas más utilizadas
El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Configuración de DNS en sistemas basados en RHEL
El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Los ataques a redes sociales crecen un 83% en lo que va de año
A medida en que las redes sociales han ganado miles de millones de usuarios en todo el mundo, los ciberdelincuentes están aprovechándolas para realizar ataques.

Jaws: un lenguaje de programación invisible
El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

Hackeo a twitch
La plataforma más conocida de streaming sufrió un ataque cibernético, si bien no fue revelado en su totalidad el código fuente.

RAASnet: Ransomware-as-a-Service de código abierto
RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y ver cómo funciona.

Los sitios de los principales cibercriminales en la Deep Web
Desde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extorsión.

Navegar en TOR con GNU/Linux
El contenido de este artículo tiene como propósito compartir información para fines educativos.

Android - Persistencia en sistemas móviles (reverse shell)
Cuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles.

Estenografía con Steghide - Ocultando texto en imágenes
¿Alguna vez has querido guardar algún mensaje dentro de alguna imágen, tal vez para que nadie lo sepa o que solo quienes puedan acceder lo hagan?

Guía de instalación de Arch Linux
Arch Linux es una distribución de código opensource y libre, la cual está basada en CRUX y está liberada bajo la licencia GPL 2.

Crear pequeño cluster de servidores en Virtualbox
Automatizar un poco la creación de máquinas virtuales en un perqueño server de pruebas local.

Procdump: Herramienta para volcar memoria
Al trabajar con sistemas Windows, es importante saber que no todo son exploits, y con ello en mente es posible hacer uso de herramientas del propio sistema.

Programa tareas con Cron
En la administración de servidores, es común la realización de tareas tales como el logging de algún servicio o la ejecucución de scripts que realicen tareas específicas.

Buffer Overflows POC - Análisis de Stack, su organización y explotación
He visto bastante información sobre este tema, aunque lamentablemente no en Español. Es por ello que les comparto una POC de las vulnerabilidades "Buffer Overflow"

PASS-CRYPT-v0.1 - Crypter de texto plano programado en C
¿A quién no le gusta mantener sus credenciales seguras? Hace unos meses y siéndo algo paranóico, me di a la tarea de crear un Cryper de texto plano para poder mantener ya sea texto importante o datos.

Zirikatu & Iexpress - FUD payload adjunto a binario
Durante una prueba de penetración, es importante saber la manera en que se distribuirá el malware que creamos.

Glocal - Una herramienta de geolocalización de IP públicas
Me di a la tarea de crear un pequeño Script que genera archivos de tipo KML los cuales pueden ser visualizados en Google Earth.