martes, 28 de noviembre de 2017

Descubre un bug en Facebook que permitía el borrado de cualquier imagen

Descubre un bug en Facebook que permitía el borrado de cualquier imagen




Con más de 200 millones de usuarios activos cada mes, la aparición de un fallo en la madre de las redes sociales siempre se considera una noticia importante. Un experto en seguridad iraní ha descubierto una vulnerabilidad que permitía el borrado de cualquier imagen, independientemente del usuario. El hallazgo ha sido recompensado con 10.000 dólares por parte de la red social. ¿Quieres conocer más detalles?

Cómo se producen los fraudes con tarjetas de crédito y las reglas de oro para evitarlos

Cómo se producen los fraudes con tarjetas de crédito y las reglas de oro para evitarlos




Si tienes una tarjeta de crédito o débito, hay una posibilidad nada despreciable de que seas víctima de un fraude, como lo han sido por años millones de personas en todo el mundo.
Es un tipo de estafa que apareció en la década de 1980, cuando tuvo lugar un aumento impresionante en el uso de tarjetas de crédito, débito y prepago a nivel internacional.
Hoy, las tarjetas lideran en buena medida el comercio global, lo que abre posibilidades a nuevos tipos de estafas.


lunes, 27 de noviembre de 2017

Consiguen saltarse la protección contra las macros de procedencia extraña de Microsoft Office

Consiguen saltarse la protección contra las macros de procedencia extraña de Microsoft Office



Según se han hecho eco en The Hacker News, un investigador en seguridad ha descubierto un agujero de seguridad en Microsoft Office que permitiría a actores maliciosos crear y esparcir un malware basado en macros que se replica a sí mismo.

Esta técnica no es para nada nueva, por eso Microsoft introdujo hace tiempo un mecanismo para evitarlo, aunque parece que no es efectivo el 100%, ya que Lino Antonio Buono, investigador en seguridad de InTheCyber, ha reportado una sencilla técnica que podría permitir a un atacante saltarse el mencionado control de seguridad para introducir el malware dentro de documentos de Microsoft Office aparentemente inocentes.

jueves, 23 de noviembre de 2017

La insólita extorsión de un hacker en contra de Netflix

La insólita extorsión de un hacker en contra de Netflix



Después de que la plataforma no cumpliera con sus pretensiones, un pirata informático difundió 10 episodios de la quinta temporada de Orange is the New Black, que se estrena el 9 de junio.


La plataforma de contenidos digitales Netflix recibió un duro golpe. Un hacker que se hace conocer como ‘The Dark Overlord’ (El señor oscuro) subió a una página de torrents 10 de los 13 capítulos de la nueva temporada de una de sus series insignia ‘Orange is the New Black’.

Uber ha ocultado hasta hace poco una grave brecha de datos ocurrida en octubre de 2016

Uber ha ocultado hasta hace poco una grave brecha de datos ocurrida en octubre de 2016




Según informan desde MuyComputerPro, Uber ha confirmado que unos hackers provocaron una brecha de datos en octubre de 2016, en la cual se filtraron los datos personales de 7 millones de conductores y 57 millones de usuarios.

miércoles, 22 de noviembre de 2017

Kali Linux 2017.3, disponible la nueva versión de esta distribución orientada a la seguridad y pentesting

Kali Linux 2017.3, disponible la nueva versión de esta distribución orientada a la seguridad y pentesting





Kali Linux es una de las distribuciones Linux más conocidas dentro del ámbito del hacking y la seguridad informática. Esta distribución, basada en Debian viene, además de con importantes mejoras de seguridad, con un gran número de herramientas hacking instaladas y configuradas por defecto ideales para poder auditar la seguridad de cualquier sistema o red fácilmente sin perder tiempo en buscar, descargar y hacer funcionar las herramientas correspondientes. Para poder seguir creciendo, especialmente debido a la competencia en cuanto a distribuciones “hacking”, Kali se actualiza periódicamente, corrigiendo fallos y añadiendo nuevas herramientas a la lista, y así acaba de llevar la versión 2017.3 de la misma.

viernes, 17 de noviembre de 2017

Cosas que no sabías que funcionaban gracias a Linux

Cosas que no sabías que funcionaban gracias a Linux



No es algo nuevo en LxA, ya que hemos dedicado multitud de artículos a citar robots, routers, supercomputadoras, electrodomésticos que funcionan gracias a Linux, etc. Ya sabemos que Linux es un sistema muy versátil y por tanto permite ser utilizado para multitud de proyectos muy diferentes, desde un smartphone hasta una supercomputadora, e incluso hemos anunciado armas que funcionan con Linux en su interior. Pues bien, ahora volvemos a hacer otra lista de más dispositivos que funcionan gracias a Linux.

jueves, 16 de noviembre de 2017

Te has preguntado ¿ Como se dan los permisos de archivos en linux ?


CHMOD 777, 755, 655, 644 y más permisos archivos Linux
Este tutorial os mostramos qué es el comando CHMOD, CHOWN y CHATTR con sus posibles combinaciones de permisos en archivos y carpetas Linux con ejemplos: chmod 777, 755, 666, 644 y más.



Una de las formas más prácticas como podemos proteger nuestros archivos y carpetas en entornos Linux es estableciendo de manera adecuada los permisos para que aquellas personas que acceden al sistema puedan o no editar estos archivos.

miércoles, 15 de noviembre de 2017

Esta vulnerabilidad en MS Office te ha puesto en peligro durante 17 años

Esta vulnerabilidad en MS Office te ha puesto en peligro durante 17 años



Office ha sido, durante años, una de las herramientas más explotadas por piratas informáticos para infectar a usuarios, tanto aprovechándose de fallos de seguridad presentes en las aplicaciones como utilizando la conocida técnica de las macros. En las últimas semanas, además, hemos visto cómo los piratas se están empezando a aprovechar de la no-vulnerabilidad, según Microsoft, DDE para ejecutar código malicioso en los sistemas de las víctimas. Sin embargo, estas técnicas no son nada en comparación con el nuevo fallo de seguridad que se ha dado a conocer, un fallo que lleva presente en esta suite ofimática más de 17 años poniendo en peligro a los usuarios.

Actualiza cuanto antes Flash y Adobe Reader para protegerte de estas nuevas vulnerabilidades

Actualiza cuanto antes Flash y Adobe Reader para protegerte de estas nuevas vulnerabilidades


Esta misma mañana os contábamos que Microsoft había publicado sus nuevos parches de seguridad para noviembre de 2017 con los que la compañía corrige una serie de vulnerabilidades en sus sistemas operativos y otros productos. Aprovechando el segundo martes de noviembre, otras desarrolladoras también han querido actualizar sus productos para corregir los distintos fallos de seguridad descubiertos en sus aplicaciones que podrían estar poniendo en peligro a los usuarios, y una de las compañías en hacer esto es Adobe.


lunes, 13 de noviembre de 2017

Como instalar Kali Linux en una partición (parte 1)

Hola amigos esta ocasión queremos hacer la entrada referente a como instalar Kali Linux en una partición, en nuestra entrada pasada hicimos una entrada de como instalar Kali Linux en virtualbox, pues ahora veremos como hacerlo en la partición de tu disco duro.




Te mostraremos un vídeo donde te explicamos como hacer una partición al lado de cualquier Windows solo que en el vídeo se muestra una partición de cierta cantidad, pero en realidad solo lo hicimos como ejemplo, recuerda hacer la partición en un tamaño adecuado aquí te dejo los requisitos.


domingo, 12 de noviembre de 2017

COMO INSTALAR KALI LINUX EN VIRTUALBOX CORRECTAMENTE




Hola amigos quiero hacer un par de entradas para aquellas personas que apenas van empezando a instalar kali linux y poder ayudarles haciendo una entrada sobre como instalar kali linux, aunque personalmente seria mejor que empezaras con algunas distribucion de linux un poco mas amigable como podria ser Lubuntu, Kubuntu o Ubuntu, para que te familiarices con las distribuciones linux y consola, pero bueno si no es asi tu caso  aun asi quieres segir aqui te dejo esta entrada.

Cómo configurar tu red inalámbrica WiFi en tu router correctamente





Quieres configurar tu router de tal forma que este mas seguro ?
  Con las opciones por defecto seguramente funcione sin problemas, pero no será la configuración más segura, ni la más eficiente. Vamos a ver cómo configurar tu red inalámbrica en tu router correctamente.


DNSTWIST AYUDA AL USUARIO A DETECTAR PHISHING EN UN DOMINIO

Dnstwist ayuda al usuario a detectar phishing en un dominio



El phishing es uno de los tipos de ciberataques que más han aumentado en los últimos tiempos. Los atacantes intentan hacerse pasar por una web legítima, una página de un banco por ejemplo, y lograr que las víctimas introduzcan sus credenciales. Realmente están entregando en bandeja sus datos a los delincuentes que pueden utilizarlos para el mal. La función que tiene Dnstwist es la de detectar phishing y otras posibles amenazas, en un dominio web determinado.


jueves, 9 de noviembre de 2017

EL FBI NO PUEDE HACKEAR EL MÓVIL DEL ATACANTE DE TEXAS




Cuando se produce un atentado o un ataque como el perpetrado en Texas, el FBI suele analizar los dispositivos que llevan los atacantes, o los que encuentran en sus hogares, como móviles u ordenadores. Con el atentado de San Bernardino el FBI invirtió millones de dólares para poder acceder al iPhone 5Cde quien perpetró el ataque, y con el del tiroteo de Texas lo van a tener más complicado.

miércoles, 8 de noviembre de 2017

Investigador de Google publica 14 vulnerabilidades que afectan a Linux mediante USB

Que ciertos sistemas operativos tengan mala fama a nivel de seguridad no justifica el sobreestimar lo ofrecido por otros. Andrey Konovalov, investigador en seguridad de Google, ha publicado un total de 14 vulnerabilidades halladas en el subsistema USB de Linux tras realizar pruebas de fuzzing.

COMO CREAR TU PROPIO COMANDO EN LINUX




Siempre hablamos de comandos para ejecutar en el CLI de Linux, de consolas, de emuladores terminales, etc. Pero esta vez os traemos un tutorial algo diferente, se trata de una mini-guía para enseñar a crear nuestro propio comando Linux. Sí como lo escuchas, de una forma fácil y sencilla podemos crear una herramienta propia y llamarla desde la consola de Linux para ejecutarla y disfrutar de ella. Para ello tenemos diferentes opciones, puesto que podemos usar diferentes lenguajes de programación para crearla, aunque para nuestro ejemplo simplemente nos centraremos en shell scripting para Bash.

martes, 7 de noviembre de 2017

EL MITO DE HACKEAR LAS NOTAS ES REAL Y ESTE ALUMNO LO HIZO MÁS DE 90 VECES


Probablemente todos hayamos soñado con la posibilidad de hackear las notas: modificar un simple número que puede ayudar a quitarnos decenas de horas de sufrimiento según qué asignatura. A pesar de ser ilegal, un alumno quiso llevar a cabo esta idea, y consiguió cambiar su nota más de 90 veces, y de paso robar más de una decena de exámenes.

TREVOR GRAVES CAMBIÓ MÁS DE 90 VECES SUS NOTAS DURANTE 21 MESES

El alumno en cuestión es Trevor Graves, un antiguo estudiante de 22 años de la Universidad de Iowa. El método de hackeo que utilizó era relativamente sencillo: instalar un keylogger en los ordenadores que utilizaban los profesores. Esto se suele solventar mediante el reseteo de cada sesión en los ordenadores de los profesores, de manera que al iniciar no carguen ningún programa o malware instalados en la anterior sesión. Sin embargo, en los ordenadores de la Universidad de Iowa esto no ocurría.




lunes, 6 de noviembre de 2017

DESCUBREN UNA VULNERABILIDAD CRÍTICA EN EL NAVEGADOR TOR QUE FILTRA LAS IP REALES DE LOS USUARIOS

La red Tor, como muchos ya sabréis, se ha caracterizado siempre por ofrecer un mayor nivel de seguridad y privacidad a los usuarios que hacen uso de la misma, de hecho, esta es la principal razón por la que inicialmente se puso en funcionamiento y ahora ya es usada por millones en todo el mundo.

domingo, 5 de noviembre de 2017

Correo falso de Netflix intenta estafar a los usuarios

 Los usuarios reciben un mail "a nombre de Netflix" que aparenta ser real, pero podría estafarte.

Hay quienes nos encontramos inmersos en el mundo de Internet desde hace décadas, por lo que difícilmente podríamos caer en estafas o engaños cibernéticos; sin embargo, es una realidad que los piratas informáticos han empeñado grandes esfuerzos en modernizar y actualizar sus estrategias de fraude.

SI TIENES TU WEB EN WORDPRESS, ACTUALIZA INMEDIATAMENTE

La seguridad de WordPress ha sido puesta en entredicho en los últimos días, y es que un desarrollador independiente descubrió una importante vulnerabilidad en este servicio de hosting, probablemente el más popular del mundo. Desde el equipo de desarrollo han trabajado duro para crear un parche funcional, finalmente disponible. Se trata de WordPress 4.8.3.

FALSA APP DE WHATSAPP ENGAÑA A MÁS DE UN MILLÓN DE PERSONAS


Una falsa aplicación de WhatsApp en Google Play ha sido instalada por más de un millón de personas coincidiendo con el mal funcionamiento de la app horas atrás. Este falso WhatsApp bajo el nombre de ‘Update WhatsApp’ ha logrado engañar a los sistemas de seguridad de la tienda de aplicaciones en Google y ya se ha colado en más de un millón de dispositivos de usuarios.

sábado, 4 de noviembre de 2017

VULNERABLE EL ACCESO A UN FACEBOOK CON UN PAYLOAD EN ANDROID



Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicación maliciosa en el dispositivo de la víctima. Más adelante subiremos el video de cómo hacerlo porque como saben el problema es que Youtube ya borra todo este tipo de videos, entonces ahorita lo haremos con capturas de pantalla por el momento.

Imagina que tengas acceso a un dispositivo que puede ser tu víctima o engañar a una persona para que se instale una aplicación maliciosa para tener el control de su dispositivo sin que se dé cuenta. pues bien, ahora lo que haremos será hacer una aplicación maliciosa, para que con un payload nos dé acceso a su facebook, bueno vamos a ello.

viernes, 3 de noviembre de 2017

Cibercriminales usan black hat SEO para esparcir el troyano bancario Zeus Panda






Los cibercrminales no se limitan a repetir patrones de comportamiento maliciosos sin más, sino que entre ellos hay verdaderos expertos que investigan nuevas vías para realizar sus fechorías. ¿Creías que ya lo habías visto todo? Un grupo de cibercriminales está intentando esparcir una nueva versión del troyano bancario Zeus Panda mediante black hat SEO.

miércoles, 1 de noviembre de 2017

Configurar la protección de Windows Defender Network en Windows 10

La seguridad es uno de los temas más importantes y que mayor atención merece en cuanto a equipos informáticos se refiere. En este aspecto Microsoft ha trabajado por mejorar en los últimos tiempos. Uno de los ejemplos más recientes los tenemos con Windows 10 Fall Creators, la última actualización del sistema operativo de la compañía. Una de las características de seguridad que incorpora es la de Windows Defender Network Protection. En este artículo vamos a explicar cómo podemos configurar esta protección.

BlackBerry asegura que puede hackear a sus usuarios

Es cierto que BlackBerry no es lo que era hace unos años. Las ventas de sus terminales móviles han caído mucho. Quizás parte de culpa la tenga el mantener un rumbo en cuanto al diseño y software utilizado, mientras otras marcas se actualizaban. En cualquier caso, todavía son muchos los usuarios que adquieren terminales de esta marca. Sin embargo la última noticia y de la que nos hacemos eco, puede hacer que se le quiten las ganas a más de uno de comprar un móvil BlackBerry. La compañía asegura que puede hackear a sus usuarios.

Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...