jueves, 31 de mayo de 2018

Porque usar alguna distribución de Linux:





(video por si no quieres leer XD)


Porque usar alguna distribución de Linux:


Hola amigos.
¿Te has preguntado si deberías usar Linux?
Aquí te vamos a dejar algunos puntos de porque deberías probar Linux, no invitamos a dejar Windows ya que cada uno podrá tener sus puntos buenos y malos, pero si a probarlo y ver todas sus cualidades.


1. Poder personalizar. Podremos configurar y personalizar nuestra distribución Linux, como por ejemplo tenemos la opción de poder escoger nuestro entorno de escritorio que únicamente podrás hacerlo sencillamente con Linux. Sin mencionar que también en nuestra distribución Linux podemos elegir que programas o paquetes queremos en nuestro sistema operativo que esto es muy bueno en Linux, mientras que en Windows estamos obligados a mantener ciertas aplicaciones que nunca vamos a utilizar, mientras que en Linux solo tendremos lo que vamos a necesitar y lo que queramos para que se adapte a nosotros.

domingo, 27 de mayo de 2018

Descubren una técnica para mitigar los ataques DDoS lanzados mediante memcached




Descubren una técnica para mitigar los ataques DDoS
lanzados mediante memcached


El ataque DDoS contra GitHub tuvo la peculiaridad de que no se apoyó en
botnets, sino que lo hizo en unos 100.000 servidores memcached
pertenecientes a empresas e instituciones, los cuales estaban expuestos sin
protección por autenticación.

sábado, 26 de mayo de 2018

¿Cómo encriptar archivos en una imagen con Cryptmount?

¿Cómo encriptar archivos en una imagen con Cryptmount?




En el articulo anterior les hablamos sobre nos da la posibilidad d poder crear sistemas de archivos de encriptación, lo cual resulta bastante útil a la hora de querer proteger nuestra información de personas no autorizadas.

Bien pues en este nuevo articulo vamos a ver la posibilidad de poder alojar archivos en una imagen encriptada con ayuda de esta utilidad, para ello vamos a hacer uso de algunas herramientas adicionales las cuales ya tenemos dentro de Linux.

Cómo reconocer si un link contiene malware y qué hacer si hemos pinchado en él

Cómo reconocer si un link contiene malware y qué hacer si hemos pinchado en él



Existen muchos métodos por los que podemos infectar un equipo. Uno de ellos es a través de links fraudulentos que nos llegan mediante redes sociales o simplemente al navegar por Internet. Hay que prestar mucha atención a estos enlaces falsos, que contienen archivos maliciosos. Pero puede ocurrir que ya sea demasiado tarde y hayamos abierto uno de ellos. En este artículo vamos a explicar cómo reconocer un link que contenga malware y qué hacer si hemos abierto uno por error.

Los hackers más famosos del mundo.




Los  hackers más famosos del mundo.

  Hoy vamos a recordar algunos casos de grandes hackers cuyos ciberdelitos les hicieron saltar a la fama… Y acabar detenidos por las autoridades. Algunos de ellos incluso cambiando de bando, abandonando el lado oscuro de la red

jueves, 24 de mayo de 2018

Vulnerabilidades permiten que los modelos de BMW sean hackeables


Vulnerabilidades permiten que los modelos de BMW sean hackeables


Un equipo de investigación de la firma Tencent descubrió varias vulnerabilidades de seguridad en modelos BMW.

Expertos en seguridad informatica de Tencent Keen Security Lab encontraron 14 vulnerabilidades que afectan a varios modelos de BMW, incluidos los modelos; BMW i, BMW X, BMW Serie 3, BMW Serie 5 y BMW Serie 7.

Aumentan los ataques contra usuarios de Facebook: así puedes protegerte

 Aumentan los ataques contra usuarios de Facebook: así puedes protegerte





Facebook sigue siendo noticia un día más. En esta ocasión nos hacemos eco del último estudio mostrado por Kaspersky. Informan de que la red social ha sido la que ha experimentado un mayor número de ataques durante el último trimestre. Los ciberdelincuentes han puesto sus miras más que nunca en los usuarios de esta plataforma para intentar llevar a cabo diversas estafas. El objetivo, en casi todos los casos, era conseguir sus credenciales. Hacerse con el nombre de usuario, contraseña o incluso tarjetas bancarias, ha estado muy presente.
Más ataques contra los usuarios de Facebook



miércoles, 23 de mayo de 2018

Un fallo crítico en WhatsApp permite recibir mensajes de contactos bloqueados

Una de las funciones imprescindibles para cualquier aplicación de mensajería, igual que en las redes sociales, es la posibilidad de bloquear todo contacto con personas no deseadas bloqueándolas e impidiendo que puedan ponerse en contacto con uno. WhatsApp, como servicio de mensajería más utilizado en todo el mundo, cuenta con esta función de manera que podamos bloquear contactos fácilmente para evitar que estos nos hablen. Sin embargo, un fallo crítico en la última versión de este cliente de mensajería permite a los contactos bloqueados escribirnos sin restricciones.


En las últimas horas, Twitter se ha llenado de mensajes de usuarios que se preguntan por qué contactos que estaban bloqueados en WhatsApp ahora les pueden escribir. Este fallo no solo afecta a los chats, sino que también se extiende a otras funcionalidades de esta herramienta de mensajería, como las fotos de perfil y los estados, pudiendo ver esta información de los usuarios que estaban bloqueados y vice versa, pudiendo los contactos ver nuestra foto de perfil y los estados que añadamos.

Un ataque de phishing revela los correos que debemos evitar

Un ataque de phishing revela los correos que debemos evitar





El phishing, como sabemos, es una de las amenazas que están más presentes en la actualidad. Afecta tanto a usuarios de dispositivos móviles como ordenadores. Eso sí, en los últimos tiempos ha aumentado notablemente en los primeros, ya que ha crecido su uso. Como sabemos, los ciberdelincuentes buscan hacerse con las credenciales de los usuarios. Robar los datos de acceso y las claves. Utilizan cebos para lograrlo, y pueden llegar a través de SMS o correos electrónicos. Hoy nos hacemos eco de un ataque de phishing novedoso que, irónicamente, ha revelado los correos que debemos evitar. Todo ello para ganarse la confianza de la víctima.

martes, 22 de mayo de 2018

DATOS DE 200 MILLONES DE JAPONESES A LA VENTA EN UN FORO DE HACKERS

Se encontró a un actor malicioso operando fuera de China vendiendo los datos de aproximadamente 200 millones de usuarios japoneses en un foro clandestino de delincuencia, esto de acuerdo a un informe de FireEye iSIGHT Intelligence.

De acuerdo a expertos en seguridad informática, los datos parecen haber sido juntada hackeando cerca de 50 sitios japoneses pequeños y puestos a la venta como un gran archivo en diciembre de 2017.



Después de un análisis a una muestra de datos, los profesionales identificaron los objetivos hackeados a medida que los pequeños sitios web japoneses se activan en los sectores minorista, de alimentos y bebidas, financiero, de entretenimiento y de transporte.


Parrot 4.0, disponible la nueva versión de esta distro de hacking ético



Las distribuciones de hacking ético son distintas distribuciones Linux que vienen preparadas con una serie de configuraciones y aplicaciones preinstaladas de manera que se puedan utilizar para analizar la seguridad de una red o un sistema o para buscar vulnerabilidades en el software sin tener que dedicar varias horas para montar un entorno de pruebas. Hoy en día existe una gran variedad de distribuciones Linux para hacking ético, pero hoy nos toca hablar de Parrot OS, y la nueva versión que acaba de ver la luz del día.

Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...