Google bloquea automáticamente emails no deseados contra el spam y el phishing
La compañía implementa estrictas directrices para remitentes masivos y fortalece la autenticación de mensajes para proteger a los usuarios de Gmail.
NewsLa compañía implementa estrictas directrices para remitentes masivos y fortalece la autenticación de mensajes para proteger a los usuarios de Gmail.
NewsSSH-Snake es una herramienta diseñada para intentar recorrer automáticamente la red como un gusano utilizando claves privadas SSH descubiertas en los sistemas
Tools HackingEn la era digital actual, la seguridad en línea se ha convertido en una prioridad para muchos usuarios. Una de las prácticas más comunes es el uso de gestores de contraseñas para mantener nuestras cuentas seguras y accesibles.
Tools Hacking NewsEn un esfuerzo por combatir la censura en internet y promover una experiencia en la red personalizada y privada, Tor ha lanzado su más reciente innovación: WebTunnel.
Tools HackingEs crucial tomar medidas para proteger tu privacidad mientras disfrutas de tus días libres. Aquí te ofrecemos diez consejos fundamentales para garantizar la seguridad de tu información personal durante el período vacacional.
NewsDurante los últimos meses, varios sitios web han sido atacados y se han filtrado los correos y contraseñas cifradas de millones de cuentas.
Tools HackingSeguro que en alguna ocasión has estado fuera de la oficina y, ante el aviso de que tu teléfono móvil corporativo se está quedando sin batería, has buscado desesperadamente un sitio donde cargarlo
Vulnerabilidad MóvilesEl spoofing o suplantación de identidad es un ciberataque en el que un ciberdelincuente se hace pasar por una fuente confiable.
Vulnerabilidad MóvilesMeta anunció que ya trabaja para resolver las fallas que se presentan en sus plataformas esta mañana.
Ciberseguridad NewsEste escáner, lleva a cabo pruebas exhaustivas en servidores web, explorando más de 6.700 archivos
Ciberseguridad Tools HackingKismet es un software de libre acceso que se puede utilizar como rastreador de redes inalámbricas.
Ciberseguridad Tools HackingEste programa es capaz de escanear un ordenador completo para encontrar todas las contraseñas
Ciberseguridad Tools HackingUsuarios de Whatsapp han recibido mensajes de propuestas falsas de trabajo en los que pueden recibir dinero por generar interacciones en redes sociales
Ciberseguridad Tecnología¿La contraseña 123456 suena familiar? Desafortunadamente, sigue encabezando la lista de las más utilizadas a nivel global y subraya la necesidad urgente de concientizar sobre prácticas de seguridad más robustas.
Ciberseguridad TecnologíaConocer las debilidades a tiempo permite reparar las vulnerabilidades y evitar grandes pérdidas económicas
Ciberseguridad TecnologíaEn el año que está por comenzar los ataques cibernéticos tendrán nuevos jugadores como la adopción de nuevas tecnologías, entre ellas la inteligencia artificial
Hacking Ciberataques RansomwareDocker es un sistema de contenedorización que empaqueta y ejecuta la aplicación con sus dependencias dentro de un contenedor.
Hacking ToolsEn los ataques vistos hasta el momento, obtiene acceso explotando vulnerabilidades conocidas en dispositivos VPN, se mueve lateralmente a otros sistemas e implementa herramientas legítimas de administración y monitorización remota para lograr la persistencia en la red.
Hacking Ransomware CiberataquesEl auge del teletrabajo ha relegado al servidor propio, antes la principal vía de acceso de los atacantes, a la tercera posición.
Hacking Servidores CiberataquesDesde marzo, Meta ha descubierto malware que utiliza ChatGPT y otras herramientas de inteligencia artificial generativa para robar datos de usuarios y comprometer cuentas empresariales.
MalwareEn este breve tuto, aprenderás a crear carpetas «privadas» protegidas por una contraseña.
Linux CiberseguridadLa mitad de todos los archivos adjuntos de correo electrónico HTML son maliciosos, y no solo por unas pocas campañas masivas, según un informe de Barracuda Networks.
Hacking CiberseguridadCasi todos los servicios online recopilan, almacenan y venden nuestros datos sobre nuestro comportamiento en la Web, quizás con nuestro consentimiento al aceptar las políticas de cada sitio, pero a menudo sin nuestro conocimiento.
Hacking CiberseguridadEl puntaje de riesgo promedio para la empresa empeoró este año pasado debido a que las empresas no logran adaptarse a las técnicas de exfiltración de datos y proteger adecuadamente las aplicaciones web.
Hacking CiberseguridadGoogle intervino para eliminar una extensión falsa del navegador Chrome de la tienda web oficial que se hizo pasar por el servicio ChatGPT de OpenAI para recolectar cookies de sesión de Facebook y secuestrar las cuentas.
Hacking CiberataquesAdemás, los CISO se muestran preocupados por el auge de la inteligencia artificial generativa, que sofisticará el ataque y lo hará más difícil de detectar.
Hacking CiberataquesA partir de un estudio llevado a cabo por el equipo de seguridad de Google,Project Zero se ha informado de la presencia de varias debilidades en el modem integrado en algunos procesadores Samsung Exynos. Este procesador afecta a dispositivos lanzados recientemente, como las series Samsung Galaxy y Google Pixel.
Hacking Vulnerabilidad CiberataquesFerrari sufrió en octubre del año pasado un ciberataque en el que robaron 7 gigabytes de información de la empresa, como manuales de reparación, fichas técnicas y documentos privados y/o sensibles.
Hacking Ciberataques RansomwareQEMU es un emulador y virtualizador de máquina genérico y de código abierto
HackingFluBot, que afecta a sistemas operativos Android, ha protagonizado 193 millones de incidencias en EMEA, según un estudio de Akamai.
Hacking Móviles Android CiberseguridadOffensive Security ha lanzado Kali Linux 2023.1, la primera versión de 2023 y el décimo aniversario del proyecto, con una nueva distribución llamada Kali Purple, dirigida a los equipos Blue y Purple para seguridad defensiva.
Ciberseguridad LinuxTryHackMe es una plataforma web compuesta por diferentes aulas virtuales (Rooms) con las que podremos entrenar nuestras habilidades resolviendo las tareas que en estas nos proponen.
HackingProbablemente todo el mundo ha recibido consejos sobre cómo evitar el phishing, como estar atentos a errores ortográficos u otros errores que alerten de la presencia de estafadores, sin embargo, estas técnicas solo funcionan con las técnicas tradicionales de phishing
Ciberseguridad HackingChatGPT es un chatbot o sistema de chat desarrollado por OpenAI. Se trata de un modelo basado en Inteligencia Artificial (GPT-3) que permite a las personas interactuar con este chatbot como si fuera una persona real a través de texto
HackingRecientemente se han descubierto dos vulnerabilidades en ImageMagick 7.1.0-49: un DoS (CVE-2022-44267) y un Information Disclosure (CVE-2022-44268). Nos vamos a centrar en esta última ya que creo que es bastante más interesante.
Hacking VulnerabilidadLa filtración de documentos y correos electrónicos de la Sedena conocidos como Guacamaya Leaks es resultado de un ataque cibernético realizado contra los servidores informáticos del Ejército.
Hacking CiberataquesEl término RAID es un acrónimo del inglés “Redundant Array of Independent Disks”. Significa matriz redundante de discos independientes.
ServidoresEl siguiente, más que un manual paso a paso, son los comandos utilizados en el video para preparar una instalación de Debian con el sistema de archivos BTRFS.
Linux RansomwareDe nuevo con otro artículo/manual para la implementación de servicios en GNU/Linux. En esta ocasión implementaremos un servicio de DHCP.
Linux ServidoresEn esta ocasión estaremos revisando la instalación de Squid proxy, una herramienta para el bloqueo de sitios web en la red local dentro de un sistema basado en RHEL.
LinuxEn esta ocasión estaremos viendo los pasos de la instalación de un servidor FTP con el servicio VSFTPD.
Linux ServidoresLos investigadores señalan cómo el sistema de MEGA no protege a sus usuarios contra un servidor malicioso.
HackingEstas intrusiones generaron que casi la mitad de las empresas viera afectada su productividad y en un tercio de los casos el ciberataque produjo pérdida de ingresos y de datos.
Hacking Ciberseguridad CiberataquesMe di a la tarea de crear un pequeño Script que genera archivos de tipo KML los cuales pueden ser visualizados en Google Earth.
Hacking MalwareUn novedoso ataque de retransmisión de Bluetooth puede permitir que los ciberdelincuentes desbloqueen y operen automóviles de forma remota más fácilmente que nunca.
HackingEl ransomware no es un nuevo vector de ataque. De hecho, el primer malware de este tipo apareció hace más de 30 años y se distribuía a través de disquetes de 5,25 pulgadas.
Hacking MalwareSe ha observado que más de 200 aplicaciones de Android que se hacen pasar por aplicaciones de acondicionamiento físico, edición de fotos y rompecabezas distribuyen software espía
Hacking Malware AndroidCada vez con más frecuencia vemos que los ciberdelincuentes utilizan formas más creativas para encontrar brechas y perpetrar delitos.
Hacking MalwareHa vuelto a llegar esa época del año en la que analizamos si la gente siguen usando las mismas contraseñas poco seguras.
HackingEl DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.
HackingA medida en que las redes sociales han ganado miles de millones de usuarios en todo el mundo, los ciberdelincuentes están aprovechándolas para realizar ataques.
Hacking MalwareJaws de Christopher James May es un lenguaje de programación interpretado que tiene una peculiaridad importante
HackingLa plataforma más conocida de streaming sufrió un ataque cibernético, si bien no fue revelado en su totalidad el código fuente.
Hacking CiberseguridadRAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y ver cómo funciona.
Hacking Malware Programación RansomwareDesde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extorsión.
Hacking MalwareEl contenido de este artículo tiene como propósito compartir información para fines educativos.
Linux CiberseguridadCuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles.
Hacking Android Móviles¿Alguna vez has querido guardar algún mensaje dentro de alguna imágen, tal vez para que nadie lo sepa o que solo quienes puedan acceder lo hagan?
Hacking ToolsEn la administración de servidores, es común la realización de tareas tales como el logging de algún servicio o la ejecucución de scripts que realicen tareas específicas.
Linux ServidoresArch Linux es una distribución de código opensource y libre, la cual está basada en CRUX y está liberada bajo la licencia GPL 2.
Tools LinuxAl trabajar con sistemas Windows, es importante saber que no todo son exploits, y con ello en mente es posible hacer uso de herramientas del propio sistema.
Linux ToolsEn la administración de servidores, es común la realización de tareas tales como el logging de algún servicio o la ejecucución de scripts que realicen tareas específicas.
Linux ServidoresEn la administración de servidores, es común la realización de tareas tales como el logging de algún servicio o la ejecucución de scripts que realicen tareas específicas.
Linux VulnerabilidadDurante una prueba de penetración, es importante saber la manera en que se distribuirá el malware que creamos.
Hacking Pentesting MalwareEn la administración de servidores, es común la realización de tareas tales como el logging de algún servicio o la ejecucución de scripts que realicen tareas específicas.
HackingMe di a la tarea de crear un pequeño Script que genera archivos de tipo KML los cuales pueden ser visualizados en Google Earth.
Hacking