lunes, 29 de enero de 2018

Un keylogger ataca a más de 2.000 páginas de WordPress

Un keylogger ataca a más de 2.000 páginas de WordPress


Un grupo de investigadores de seguridad han descubierto más de 2.000 sitios de WordPress con un keylogger que se está cargando en la página de inicio de sesión de la plataforma y una secuencia de comandos de cifrado (minero de criptomoneda en el navegador) en sus interfaces. Esta cifra incluso podría ser mayor, según los investigadores. A principios de diciembre del año pasado hubo algo similar. Los expertos indican que podría tener relación.
Un keylogger afecta a sitios de WordPress

Se encuentran vulnerabilidades en algunas computadoras de Lenovo




De acuerdo con expertos en seguridad informática, las computadoras portátiles de Lenovo podrían estar vulnerables debido a un bug localizado en la aplicación biométrica Fingerprint Manager Pro que permite a ciberatacantes acceder al sistema saltando todo protocolo de seguridad.

Dicha aplicación funciona para que los usuarios tengan la oportunidad de registrar su huella digital para acceder a su información. De hecho, esta tecnología ya estaba presente antes en portátiles que en smartphones y lo podemos observar con el lector de huella integrado de Lenovo con su gama Thinkpad.

miércoles, 24 de enero de 2018

¡Es Falso! Ofrecen cuentas de Spotify Premium en WhatsApp

¡Es Falso! Ofrecen cuentas de Spotify Premium en WhatsApp






Hoy en día nadie te regala $1,200 MXN, que es lo que cuesta una membresía de Spotify Premium para todo un año.


Hace unos días compartimos con ustedes una noticia sobre una nueva estafa que circulaba a través de WhatsApp con la que los usuarios podían tener una bonificación económica en una popular tienda de ropa , y ahora nuevamente ha vuelto a suceder, pues la nueva estafa que está llegando a los usuarios a través de WhatsApp ofrece un año de servicio Premium de Spotify, el cual tendría un costo de $1,188 MXN en el plan individual.

martes, 16 de enero de 2018

Descubren una campaña de phishing para obtener los datos de los usuarios de Netflix

Descubren una campaña de phishing para obtener los datos de los usuarios de Netflix



Los servicios de contenidos vía streaming, ya sean de música o de vídeo, han ganado mucha popularidad en los últimos años. Una de las empresas con más pegada en el sector es Netflix, que ha sabido atraer a muchos usuarios mediante la creación de contenidos propios destinados a un público objetivo y la adición de otros de calidad procedentes de terceros.


Un fallo crítico en el cliente BitTorrent Transmission pone en bandeja de plata tu pc a los hackers

Un fallo crítico en el cliente BitTorrent Transmission puede estar poniendo tu PC en manos de piratas informáticos





Transmission es uno de los mejores clientes BitTorrent utilizado para descargar archivos de la red torrent. Este cliente es una excelente alternativa a uTorrent totalmente gratuito, de código abierto y completamente libre de publicidad, además de ser superior tanto en rendimiento y bajo consumo de recursos como en seguridad. Sin embargo, no existe ningún software perfecto, y tarde o temprano acaba apareciendo algún fallo de seguridad que pone en peligro a los usuarios, como acaba de ocurrir con el cliente de descargas Transmission.


jueves, 11 de enero de 2018

Encuentran un grave fallo en Gmail que puede dejar sin servicio de correo a cualquier usuario

Encuentran un grave fallo en Gmail que puede dejar sin servicio de correo a cualquier usuario





Gmail es, a día de hoy, el servicio de correo electrónico más utilizado en todo el mundo. A diario se envían millones de correos en todo el mundo, tanto correos personales como profesionales e incluso desde las redes de SPAM con fines maliciosos. A pesar de que Google ha invertido tiempo, dinero y esfuerzos en hacer que toda su plataforma, especialmente su servicio de correo, sea lo más seguro posible para evitar problemas en las comunicaciones, siempre aparecen nuevos fallos que pueden poner en peligro la integridad y el funcionamiento de la plataforma, como el nuevo fallo que han descubierto y que puede dejar sin servicio a cualquiera de los usuarios de Gmail.


Un fallo hallado en WhatsApp permite espiar y manipular conversaciones en grupo

Un fallo hallado en WhatsApp permite espiar y manipular conversaciones en grupo


Un equipo de investigadores de Ruhr-Universität Bochum, en Alemania, ha descubierto que una persona ajena a un grupo de WhatsApp puede ver secretamente la conversación que se está manteniendo, incluso con el cifrado de extremo a extremo activado (de hecho, está activado por defecto).

miércoles, 10 de enero de 2018

Una nueva vulnerabilidad de Google Drive permite descargar malware en el computadora de la víctima

Ha surgido una vulnerabilidad que permite a los ciberdelincuentes descargar malware automáticamente al ordenador de la víctima directamente desde una URL de Google Drive. Como sabemos se trata de un servicio de alojamiento en la nube del gigante de las búsquedas. Cada usuario cuenta con una base gratuita para guardar todo tipo de archivos. Funciona para las diferentes plataformas. Es muy popular y cuenta con muchos usuarios.




Vulnerabilidad de Google Drive
Proofpoint descubrió la vulnerabilidad y creó un exploit de prueba de concepto para el problema. La plataforma de desarrollo se basa en JavaScript y permite la creación de aplicaciones web independientes y extensiones de diversos elementos del ecosistema SaaS de Google Apps. Desafortunadamente, según explican desde la compañía, las capacidades normales de uso compartido de documentos integradas en Google Apps pueden ser manipuladas para soportar descargas automáticas de malware.

martes, 9 de enero de 2018

Fsociety: Un excelente pack de herramientas para hacking

Fsociety: Un excelente pack de herramientas para hacking

Para nadie es un secreto que desde la aparición de Mr. Robot: una serie Geek que no te querrás perder el interés por el hacking ha crecido aceleradamente, hemos observado también una gran pasión por el uso de distro como Kali Linux y también nos llegan muchas personas buscando herramientas para hacking.

Toda esta revolución en torno a la seguridad informática, la ciberdelicuencia, el hacking ético y demás, ha traído la creación de nuevas suites de aplicaciones y también de nuevos contenidos, en esta ocasión nos hemos conseguido con la grata sorpresa de que existe una suite llamada fsociety Hacking Tools Pack que agrupa todas las aplicaciones utilizada en Mr Robot y las complementas con otra serie de aplicaciones para hacking.


¿Qué es Fsociety Hacking Tools Pack?
Es un pack de herramientas para hacking multiplataforma y de código abierto, que agrupa una serie de comandos y aplicaciones relacionadas a la seguridad informática y al hacking, teniendo como particularidad que se asegura de tener disponible aquellas aplicaciones utilizadas en la famosa serie de televisión Mr. Robot.




domingo, 7 de enero de 2018

viernes, 5 de enero de 2018

hackeando una computadora windows con veil evasion

Hola amigos.



Alguna ves te has preguntado como es posible hackear y tomar el control de una computadora con windows.

Un fallo en phpMyAdmin permite dañar las bases de datos

Un fallo en phpMyAdmin permite dañar las bases de datos




El gestor de gráfico de bases de datos MySQL/MariaDB más conocido no está libre de fallos de seguridad. Expertos en seguridad han detectado una vulnerabilidad que puede permitir que un atacante de forma remota, no solo pueda acceder a la información de la base de datos, sino dañar la estructura y provocar que la información sea irrecuperable. ¿Quieres conocer más detalles de este fallo de phpMyAdmin?


jueves, 4 de enero de 2018

COSAS INCREÍBLES QUE PUEDES HACER CON LINUX

Hola amigos esta ocasión queremos presentarte algunas cosas INCREÍBLES que puedes lograr
con Linux.





1- Clonar el disco duro a una imagen:

Si se quiere hacer una copia de seguridad del disco duro entero,
incluyendo todo, puedes hacer en modo live cd con clonezilla 
es una herramienta hecha precisamente para la colacion de disco duros,
también puedes utilizar clonezilla para restaurar el disco duro desde una
imagen.


Porque usar GNU/LINUX

Porque usar GNU/LINUX


Muchas personas consideran que Linux es un sistema operativo difícil de utilizar y destinado a usuarios profesionales.

La última versión de Ubuntu daña a equipos de Lenovo y Acer

La última versión de Ubuntu daña a equipos de Lenovo y Acer




El final del 2017 no ha sido muy bueno para el equipo de Ubuntu y para la distribución de Canonical en general. A pesar de que Canonical está a un paso más cerca de la salida a Bolsa, su distribución está cada vez más lejos de los equipos domésticos.


miércoles, 3 de enero de 2018

Payload en celular android fuera de la red local

Hola amigos.

primero amigo ayúdanos a suscribirte a nuestros canales de youtube para seguir con esto aquí:
Canal principal: OpErs LINUX 
Canal secundario: OPERS LINUX

alguna ves te has preguntado como es posible que alguien tenga acceso a tu celular android y poder robarte toda tu información.


pues bien aquí te dejaremos un vídeo de como hackear un android fuera de la red local, pero antes de eso te dejo el contenido del archivo .rc aquí:

Como optimizar tu windows 7 y hacerlo mas rápido

Servicios innecesarios en Windows 7 que se pueden deshabilitar


Al final te dejamos un vídeo de como optimizar tu windows




En Windows 7 existen una serie de servicios que se pueden detener y si así lo deseas deshabilitarlos sin que esto cause ningún problema ni conflicto en el funcionamiento del sistema operativo, en la lista a continuación puedes conocer las características y usos de cada uno de ellos.

martes, 2 de enero de 2018

Parcheada una vulnerabilidad que podía filtrar datos personales en Mozilla Firefox

Parcheada una vulnerabilidad que podía filtrar datos personales en Mozilla Firefox




Mozilla publicó la semana pasada un parche de seguridad para cubrir un fallo de seguridad hallado en el navegador web Firefox, elevando la versión de mantenimiento de la aplicación a la 57.0.3.

El fallo número 1427111 no permitía a los actores maliciosos atacar directamente la aplicación mediante la explotación de la vulnerabilidad descubierta, pero sí podían aprovechar un bloqueo o una caída de esta para utilizar otro fallo y cargar así datos en el informe de reporte de errores, incluso en caso de que el usuario indicara explícitamente que no lo hiciera.


Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...