Descubre un bug en Facebook que permitía el borrado de cualquier imagen
Con más de 200 millones de usuarios activos cada mes, la aparición de un fallo en la madre de las redes sociales siempre se considera una noticia importante. Un experto en seguridad iraní ha descubierto una vulnerabilidad que permitía el borrado de cualquier imagen, independientemente del usuario. El hallazgo ha sido recompensado con 10.000 dólares por parte de la red social. ¿Quieres conocer más detalles?
martes, 28 de noviembre de 2017
Cómo se producen los fraudes con tarjetas de crédito y las reglas de oro para evitarlos
Cómo se producen los fraudes con tarjetas de crédito y las reglas de oro para evitarlos
Si tienes una tarjeta de crédito o débito, hay una posibilidad nada despreciable de que seas víctima de un fraude, como lo han sido por años millones de personas en todo el mundo.
Es un tipo de estafa que apareció en la década de 1980, cuando tuvo lugar un aumento impresionante en el uso de tarjetas de crédito, débito y prepago a nivel internacional.
Hoy, las tarjetas lideran en buena medida el comercio global, lo que abre posibilidades a nuevos tipos de estafas.
Si tienes una tarjeta de crédito o débito, hay una posibilidad nada despreciable de que seas víctima de un fraude, como lo han sido por años millones de personas en todo el mundo.
Es un tipo de estafa que apareció en la década de 1980, cuando tuvo lugar un aumento impresionante en el uso de tarjetas de crédito, débito y prepago a nivel internacional.
Hoy, las tarjetas lideran en buena medida el comercio global, lo que abre posibilidades a nuevos tipos de estafas.
lunes, 27 de noviembre de 2017
Consiguen saltarse la protección contra las macros de procedencia extraña de Microsoft Office
Consiguen saltarse la protección contra las macros de procedencia extraña de Microsoft Office
Según se han hecho eco en The Hacker News, un investigador en seguridad ha descubierto un agujero de seguridad en Microsoft Office que permitiría a actores maliciosos crear y esparcir un malware basado en macros que se replica a sí mismo.
Esta técnica no es para nada nueva, por eso Microsoft introdujo hace tiempo un mecanismo para evitarlo, aunque parece que no es efectivo el 100%, ya que Lino Antonio Buono, investigador en seguridad de InTheCyber, ha reportado una sencilla técnica que podría permitir a un atacante saltarse el mencionado control de seguridad para introducir el malware dentro de documentos de Microsoft Office aparentemente inocentes.
Según se han hecho eco en The Hacker News, un investigador en seguridad ha descubierto un agujero de seguridad en Microsoft Office que permitiría a actores maliciosos crear y esparcir un malware basado en macros que se replica a sí mismo.
Esta técnica no es para nada nueva, por eso Microsoft introdujo hace tiempo un mecanismo para evitarlo, aunque parece que no es efectivo el 100%, ya que Lino Antonio Buono, investigador en seguridad de InTheCyber, ha reportado una sencilla técnica que podría permitir a un atacante saltarse el mencionado control de seguridad para introducir el malware dentro de documentos de Microsoft Office aparentemente inocentes.
jueves, 23 de noviembre de 2017
La insólita extorsión de un hacker en contra de Netflix
La insólita extorsión de un hacker en contra de Netflix
Después de que la plataforma no cumpliera con sus pretensiones, un pirata informático difundió 10 episodios de la quinta temporada de Orange is the New Black, que se estrena el 9 de junio.
La plataforma de contenidos digitales Netflix recibió un duro golpe. Un hacker que se hace conocer como ‘The Dark Overlord’ (El señor oscuro) subió a una página de torrents 10 de los 13 capítulos de la nueva temporada de una de sus series insignia ‘Orange is the New Black’.
Después de que la plataforma no cumpliera con sus pretensiones, un pirata informático difundió 10 episodios de la quinta temporada de Orange is the New Black, que se estrena el 9 de junio.
La plataforma de contenidos digitales Netflix recibió un duro golpe. Un hacker que se hace conocer como ‘The Dark Overlord’ (El señor oscuro) subió a una página de torrents 10 de los 13 capítulos de la nueva temporada de una de sus series insignia ‘Orange is the New Black’.
Uber ha ocultado hasta hace poco una grave brecha de datos ocurrida en octubre de 2016
Uber ha ocultado hasta hace poco una grave brecha de datos ocurrida en octubre de 2016
Según informan desde MuyComputerPro, Uber ha confirmado que unos hackers provocaron una brecha de datos en octubre de 2016, en la cual se filtraron los datos personales de 7 millones de conductores y 57 millones de usuarios.
Según informan desde MuyComputerPro, Uber ha confirmado que unos hackers provocaron una brecha de datos en octubre de 2016, en la cual se filtraron los datos personales de 7 millones de conductores y 57 millones de usuarios.
miércoles, 22 de noviembre de 2017
Kali Linux 2017.3, disponible la nueva versión de esta distribución orientada a la seguridad y pentesting
Kali Linux 2017.3, disponible la nueva versión de esta distribución orientada a la seguridad y pentesting
Kali Linux es una de las distribuciones Linux más conocidas dentro del ámbito del hacking y la seguridad informática. Esta distribución, basada en Debian viene, además de con importantes mejoras de seguridad, con un gran número de herramientas hacking instaladas y configuradas por defecto ideales para poder auditar la seguridad de cualquier sistema o red fácilmente sin perder tiempo en buscar, descargar y hacer funcionar las herramientas correspondientes. Para poder seguir creciendo, especialmente debido a la competencia en cuanto a distribuciones “hacking”, Kali se actualiza periódicamente, corrigiendo fallos y añadiendo nuevas herramientas a la lista, y así acaba de llevar la versión 2017.3 de la misma.
Kali Linux es una de las distribuciones Linux más conocidas dentro del ámbito del hacking y la seguridad informática. Esta distribución, basada en Debian viene, además de con importantes mejoras de seguridad, con un gran número de herramientas hacking instaladas y configuradas por defecto ideales para poder auditar la seguridad de cualquier sistema o red fácilmente sin perder tiempo en buscar, descargar y hacer funcionar las herramientas correspondientes. Para poder seguir creciendo, especialmente debido a la competencia en cuanto a distribuciones “hacking”, Kali se actualiza periódicamente, corrigiendo fallos y añadiendo nuevas herramientas a la lista, y así acaba de llevar la versión 2017.3 de la misma.
viernes, 17 de noviembre de 2017
Cosas que no sabías que funcionaban gracias a Linux
Cosas que no sabías que funcionaban gracias a Linux
No es algo nuevo en LxA, ya que hemos dedicado multitud de artículos a citar robots, routers, supercomputadoras, electrodomésticos que funcionan gracias a Linux, etc. Ya sabemos que Linux es un sistema muy versátil y por tanto permite ser utilizado para multitud de proyectos muy diferentes, desde un smartphone hasta una supercomputadora, e incluso hemos anunciado armas que funcionan con Linux en su interior. Pues bien, ahora volvemos a hacer otra lista de más dispositivos que funcionan gracias a Linux.
No es algo nuevo en LxA, ya que hemos dedicado multitud de artículos a citar robots, routers, supercomputadoras, electrodomésticos que funcionan gracias a Linux, etc. Ya sabemos que Linux es un sistema muy versátil y por tanto permite ser utilizado para multitud de proyectos muy diferentes, desde un smartphone hasta una supercomputadora, e incluso hemos anunciado armas que funcionan con Linux en su interior. Pues bien, ahora volvemos a hacer otra lista de más dispositivos que funcionan gracias a Linux.
jueves, 16 de noviembre de 2017
Te has preguntado ¿ Como se dan los permisos de archivos en linux ?
CHMOD 777, 755, 655, 644 y más permisos archivos Linux
Este tutorial os mostramos qué es el comando CHMOD, CHOWN y CHATTR con sus posibles combinaciones de permisos en archivos y carpetas Linux con ejemplos: chmod 777, 755, 666, 644 y más.
Una de las formas más prácticas como podemos proteger nuestros archivos y carpetas en entornos Linux es estableciendo de manera adecuada los permisos para que aquellas personas que acceden al sistema puedan o no editar estos archivos.
miércoles, 15 de noviembre de 2017
Esta vulnerabilidad en MS Office te ha puesto en peligro durante 17 años
Esta vulnerabilidad en MS Office te ha puesto en peligro durante 17 años
Office ha sido, durante años, una de las herramientas más explotadas por piratas informáticos para infectar a usuarios, tanto aprovechándose de fallos de seguridad presentes en las aplicaciones como utilizando la conocida técnica de las macros. En las últimas semanas, además, hemos visto cómo los piratas se están empezando a aprovechar de la no-vulnerabilidad, según Microsoft, DDE para ejecutar código malicioso en los sistemas de las víctimas. Sin embargo, estas técnicas no son nada en comparación con el nuevo fallo de seguridad que se ha dado a conocer, un fallo que lleva presente en esta suite ofimática más de 17 años poniendo en peligro a los usuarios.
Office ha sido, durante años, una de las herramientas más explotadas por piratas informáticos para infectar a usuarios, tanto aprovechándose de fallos de seguridad presentes en las aplicaciones como utilizando la conocida técnica de las macros. En las últimas semanas, además, hemos visto cómo los piratas se están empezando a aprovechar de la no-vulnerabilidad, según Microsoft, DDE para ejecutar código malicioso en los sistemas de las víctimas. Sin embargo, estas técnicas no son nada en comparación con el nuevo fallo de seguridad que se ha dado a conocer, un fallo que lleva presente en esta suite ofimática más de 17 años poniendo en peligro a los usuarios.
Actualiza cuanto antes Flash y Adobe Reader para protegerte de estas nuevas vulnerabilidades
Actualiza cuanto antes Flash y Adobe Reader para protegerte de estas nuevas vulnerabilidades
Esta misma mañana os contábamos que Microsoft había publicado sus nuevos parches de seguridad para noviembre de 2017 con los que la compañía corrige una serie de vulnerabilidades en sus sistemas operativos y otros productos. Aprovechando el segundo martes de noviembre, otras desarrolladoras también han querido actualizar sus productos para corregir los distintos fallos de seguridad descubiertos en sus aplicaciones que podrían estar poniendo en peligro a los usuarios, y una de las compañías en hacer esto es Adobe.
Esta misma mañana os contábamos que Microsoft había publicado sus nuevos parches de seguridad para noviembre de 2017 con los que la compañía corrige una serie de vulnerabilidades en sus sistemas operativos y otros productos. Aprovechando el segundo martes de noviembre, otras desarrolladoras también han querido actualizar sus productos para corregir los distintos fallos de seguridad descubiertos en sus aplicaciones que podrían estar poniendo en peligro a los usuarios, y una de las compañías en hacer esto es Adobe.
lunes, 13 de noviembre de 2017
Como instalar Kali Linux en una partición (parte 1)
Hola amigos esta ocasión queremos hacer la entrada referente a como instalar Kali Linux en una partición, en nuestra entrada pasada hicimos una entrada de como instalar Kali Linux en virtualbox, pues ahora veremos como hacerlo en la partición de tu disco duro.
Te mostraremos un vídeo donde te explicamos como hacer una partición al lado de cualquier Windows solo que en el vídeo se muestra una partición de cierta cantidad, pero en realidad solo lo hicimos como ejemplo, recuerda hacer la partición en un tamaño adecuado aquí te dejo los requisitos.
Te mostraremos un vídeo donde te explicamos como hacer una partición al lado de cualquier Windows solo que en el vídeo se muestra una partición de cierta cantidad, pero en realidad solo lo hicimos como ejemplo, recuerda hacer la partición en un tamaño adecuado aquí te dejo los requisitos.
domingo, 12 de noviembre de 2017
COMO INSTALAR KALI LINUX EN VIRTUALBOX CORRECTAMENTE
Hola amigos quiero hacer un par de entradas para aquellas personas que apenas van empezando a instalar kali linux y poder ayudarles haciendo una entrada sobre como instalar kali linux, aunque personalmente seria mejor que empezaras con algunas distribucion de linux un poco mas amigable como podria ser Lubuntu, Kubuntu o Ubuntu, para que te familiarices con las distribuciones linux y consola, pero bueno si no es asi tu caso aun asi quieres segir aqui te dejo esta entrada.
Cómo configurar tu red inalámbrica WiFi en tu router correctamente
Quieres configurar tu router de tal forma que este mas seguro ?
Con las opciones por defecto seguramente funcione sin problemas, pero no será la configuración más segura, ni la más eficiente. Vamos a ver cómo configurar tu red inalámbrica en tu router correctamente.
DNSTWIST AYUDA AL USUARIO A DETECTAR PHISHING EN UN DOMINIO
Dnstwist ayuda al usuario a detectar phishing en un dominio
El phishing es uno de los tipos de ciberataques que más han aumentado en los últimos tiempos. Los atacantes intentan hacerse pasar por una web legítima, una página de un banco por ejemplo, y lograr que las víctimas introduzcan sus credenciales. Realmente están entregando en bandeja sus datos a los delincuentes que pueden utilizarlos para el mal. La función que tiene Dnstwist es la de detectar phishing y otras posibles amenazas, en un dominio web determinado.
El phishing es uno de los tipos de ciberataques que más han aumentado en los últimos tiempos. Los atacantes intentan hacerse pasar por una web legítima, una página de un banco por ejemplo, y lograr que las víctimas introduzcan sus credenciales. Realmente están entregando en bandeja sus datos a los delincuentes que pueden utilizarlos para el mal. La función que tiene Dnstwist es la de detectar phishing y otras posibles amenazas, en un dominio web determinado.
jueves, 9 de noviembre de 2017
EL FBI NO PUEDE HACKEAR EL MÓVIL DEL ATACANTE DE TEXAS
miércoles, 8 de noviembre de 2017
Investigador de Google publica 14 vulnerabilidades que afectan a Linux mediante USB
Que ciertos sistemas operativos tengan mala fama a nivel de seguridad no justifica el sobreestimar lo ofrecido por otros. Andrey Konovalov, investigador en seguridad de Google, ha publicado un total de 14 vulnerabilidades halladas en el subsistema USB de Linux tras realizar pruebas de fuzzing.
COMO CREAR TU PROPIO COMANDO EN LINUX
Siempre hablamos de comandos para ejecutar en el CLI de Linux, de consolas, de emuladores terminales, etc. Pero esta vez os traemos un tutorial algo diferente, se trata de una mini-guía para enseñar a crear nuestro propio comando Linux. Sí como lo escuchas, de una forma fácil y sencilla podemos crear una herramienta propia y llamarla desde la consola de Linux para ejecutarla y disfrutar de ella. Para ello tenemos diferentes opciones, puesto que podemos usar diferentes lenguajes de programación para crearla, aunque para nuestro ejemplo simplemente nos centraremos en shell scripting para Bash.
martes, 7 de noviembre de 2017
EL MITO DE HACKEAR LAS NOTAS ES REAL Y ESTE ALUMNO LO HIZO MÁS DE 90 VECES
Probablemente todos hayamos soñado con la posibilidad de hackear las notas: modificar un simple número que puede ayudar a quitarnos decenas de horas de sufrimiento según qué asignatura. A pesar de ser ilegal, un alumno quiso llevar a cabo esta idea, y consiguió cambiar su nota más de 90 veces, y de paso robar más de una decena de exámenes.
TREVOR GRAVES CAMBIÓ MÁS DE 90 VECES SUS NOTAS DURANTE 21 MESES
El alumno en cuestión es Trevor Graves, un antiguo estudiante de 22 años de la Universidad de Iowa. El método de hackeo que utilizó era relativamente sencillo: instalar un keylogger en los ordenadores que utilizaban los profesores. Esto se suele solventar mediante el reseteo de cada sesión en los ordenadores de los profesores, de manera que al iniciar no carguen ningún programa o malware instalados en la anterior sesión. Sin embargo, en los ordenadores de la Universidad de Iowa esto no ocurría.
lunes, 6 de noviembre de 2017
DESCUBREN UNA VULNERABILIDAD CRÍTICA EN EL NAVEGADOR TOR QUE FILTRA LAS IP REALES DE LOS USUARIOS
La red Tor, como muchos ya sabréis, se ha caracterizado siempre por ofrecer un mayor nivel de seguridad y privacidad a los usuarios que hacen uso de la misma, de hecho, esta es la principal razón por la que inicialmente se puso en funcionamiento y ahora ya es usada por millones en todo el mundo.
domingo, 5 de noviembre de 2017
Correo falso de Netflix intenta estafar a los usuarios
Hay quienes nos encontramos inmersos en el mundo de Internet desde hace décadas, por lo que difícilmente podríamos caer en estafas o engaños cibernéticos; sin embargo, es una realidad que los piratas informáticos han empeñado grandes esfuerzos en modernizar y actualizar sus estrategias de fraude.
SI TIENES TU WEB EN WORDPRESS, ACTUALIZA INMEDIATAMENTE
La seguridad de WordPress ha sido puesta en entredicho en los últimos días, y es que un desarrollador independiente descubrió una importante vulnerabilidad en este servicio de hosting, probablemente el más popular del mundo. Desde el equipo de desarrollo han trabajado duro para crear un parche funcional, finalmente disponible. Se trata de WordPress 4.8.3.
FALSA APP DE WHATSAPP ENGAÑA A MÁS DE UN MILLÓN DE PERSONAS
Una falsa aplicación de WhatsApp en Google Play ha sido instalada por más de un millón de personas coincidiendo con el mal funcionamiento de la app horas atrás. Este falso WhatsApp bajo el nombre de ‘Update WhatsApp’ ha logrado engañar a los sistemas de seguridad de la tienda de aplicaciones en Google y ya se ha colado en más de un millón de dispositivos de usuarios.
sábado, 4 de noviembre de 2017
VULNERABLE EL ACCESO A UN FACEBOOK CON UN PAYLOAD EN ANDROID
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicación maliciosa en el dispositivo de la víctima. Más adelante subiremos el video de cómo hacerlo porque como saben el problema es que Youtube ya borra todo este tipo de videos, entonces ahorita lo haremos con capturas de pantalla por el momento.
Imagina que tengas acceso a un dispositivo que puede ser tu víctima o engañar a una persona para que se instale una aplicación maliciosa para tener el control de su dispositivo sin que se dé cuenta. pues bien, ahora lo que haremos será hacer una aplicación maliciosa, para que con un payload nos dé acceso a su facebook, bueno vamos a ello.
viernes, 3 de noviembre de 2017
Cibercriminales usan black hat SEO para esparcir el troyano bancario Zeus Panda
Los cibercrminales no se limitan a repetir patrones de comportamiento maliciosos sin más, sino que entre ellos hay verdaderos expertos que investigan nuevas vías para realizar sus fechorías. ¿Creías que ya lo habías visto todo? Un grupo de cibercriminales está intentando esparcir una nueva versión del troyano bancario Zeus Panda mediante black hat SEO.
miércoles, 1 de noviembre de 2017
Configurar la protección de Windows Defender Network en Windows 10
La seguridad es uno de los temas más importantes y que mayor atención merece en cuanto a equipos informáticos se refiere. En este aspecto Microsoft ha trabajado por mejorar en los últimos tiempos. Uno de los ejemplos más recientes los tenemos con Windows 10 Fall Creators, la última actualización del sistema operativo de la compañía. Una de las características de seguridad que incorpora es la de Windows Defender Network Protection. En este artículo vamos a explicar cómo podemos configurar esta protección.
BlackBerry asegura que puede hackear a sus usuarios
Es cierto que BlackBerry no es lo que era hace unos años. Las ventas de sus terminales móviles han caído mucho. Quizás parte de culpa la tenga el mantener un rumbo en cuanto al diseño y software utilizado, mientras otras marcas se actualizaban. En cualquier caso, todavía son muchos los usuarios que adquieren terminales de esta marca. Sin embargo la última noticia y de la que nos hacemos eco, puede hacer que se le quiten las ganas a más de uno de comprar un móvil BlackBerry. La compañía asegura que puede hackear a sus usuarios.
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...