domingo, 30 de septiembre de 2018

El fallo de Facebook afecta también a Instagram, Spotify, Tinder, Airbnb y otros

 El fallo de Facebook afecta también a Instagram, Spotify, Tinder, Airbnb y otros




Este viernes, Facebook informó de un gravísimo fallo de seguridad que ha expuesto a nada menos que 50 millones de usuarios de la red social. Pero Facebook está vinculado a otros muchos servicios en los cuales se puede hacer inicio de sesión haciendo uso de la propia cuenta de la red social. Precisamente por esto, el fallo de seguridad afecta también a Instagram, Spotify, Tinder y muchos otros servicios online como, por ejemplo, Airbnb.

Exponen datos de 50 millones de usuarios de Facebook

Un ataque a Facebook que se descubrió esta semana expuso información sobre casi 50 millones de usuarios de la red social, anunció la compañía el viernes.





Los atacantes, que no fueron identificados, explotaron una característica que les permite a los usuarios ver su página de Facebook de la misma forma que lo haría otra persona (función "View As"). Facebook dice que ya ha solucionado el problema y ha informado a la policía.

viernes, 28 de septiembre de 2018

Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes

Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes





La vulnerabilidad persiste en diferentes distribuciones de Linux

Múltiples distribuciones de Linux, incluyendo todas las versiones actuales de Red Hat Enterprise Linux y CentOS contienen una vulnerabilidad recientemente descubierta que brinda a los atacantes acceso raíz completo en los sistemas vulnerables a la falla, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética.

martes, 25 de septiembre de 2018

Así puedes cancelar los SMS de UNOTV.COM

Así puedes cancelar los SMS de UNOTV.COM



Muchos los disfrutan, pero si no te gusta que te impongan las cosas te mostramos la manera de darlos de baja.

Firefox Monitor, la nueva herramienta que te hace saber si fuiste hackeado

Firefox Monitor, la nueva herramienta que te hace saber si fuiste hackeado



Con la nueva implementación de Firefox Monitor, los usuarios se darán cuenta si sus datos personales han sido compartidos a terceros sin su consentimiento.


Uno de los principales objetivos que tiene Mozilla, es proteger a sus usuarios de los hackeos  y para llevarlo a cabo ha implementado en Firefox Monitor, una herramienta que dará a conocer si se ha robado información privada.

domingo, 23 de septiembre de 2018

TERMUX UN EMULADOR DE TERMINAL DE ANDROID SIN SER ROOT


TERMUX UN EMULADOR DE TERMINAL DE ANDROID SIN SER ROOT



Este post está dirigido aquellos nuevos que apenas van iniciando en este mundo.
Seguramente has visto nuestros videos en youtube y precisamente no puedes probar las herramientas porque no tienes una pc o no has instalado alguna distribución de Linux.
Bueno ahora para aquellos que no saben cómo poder hacer esas pruebas desde su android sin necesidad de rootear tu móvil para eso te presentamos TERMUX.

viernes, 21 de septiembre de 2018

Me CAMBIO a linux¿ Que distribucion de linux usar ?

Me CAMBIO a linux¿ Que distribucion de linux usar ?




Seguramente a quererte migrar a linux te has preguntado que distribución debo instalar, En este momento extrajimos información de cada una de las distribuciones para la gente principiante de nuestro grupo de facebook, te mostraremos las distribuciones y su descripción, para escoger.


Para amantes de la estabilidad

Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.

viernes, 14 de septiembre de 2018

Te mostramos algunos casos reales de como hackean facebook incluso dentro del mismo facebook.


 Te mostramos un caso real de como hackean facebook en el mismo facebook



 Uno de los ataques que se usa la mayor parte del tiempo en las redes sociales es el famosísimo phshing.

Este ataque ocurre con frecuencia en las redes sociales por el afán de tener la cuenta de una red social de alguna persona,
El phshing es simplemente clonar la página web en la que queremos conseguir las credenciales del sujeto, es claro que gente no cae
Pero si tienes imaginación este ataque puede llegar a ser muy exitoso, hay muchas formas para hacerlo sofisticado.

Disponible la nueva versión de Parrot Security OS 4.2.2

Disponible la nueva versión de Parrot Security OS 4.2.2




Hace pocos días fue liberada la nueva versión estable de la distribución de seguridad informática Parrot Security OS llegando este a su versión 4.2.2 el cual fue anunciado al publico en general mediante un comunicado en el blog de la distribución.

jueves, 13 de septiembre de 2018

Safari y Microsoft Edge están expuestos a ataques de phishing sofisticados

Safari y Microsoft Edge están expuestos a ataques de phishing sofisticados




Un investigador en seguridad de Pakistán ha descubierto una vulnerabilidad que permite a los atacantes falsificar la dirección de un sitio web (la URL) en Microsoft Edge (exclusivo de Windows 10) y Safari (exclusivo del ecosistema Apple).

miércoles, 12 de septiembre de 2018

Cómo resetear la contraseña root cuando se te olvida

Cómo resetear la contraseña root cuando se te olvida





En Linux y otros entornos Unix tenemos contraseñas de usuario y también la de la cuenta root. Cuando se nos olvida la contraseña de un usuario no hay mayor problema porque con la cuenta de root o haciendo uso de sudo podemos usar ciertas herramientas
de administración para recuperar nuestra contraseña de usuario perdida o simplemente cambiarla por otra nueva. En cambio cuando eso nos pasa con la cuenta root, la todopoderosa, la cosa es algo más complicada, pero tampoco es el fin del mundo…

Como conocer y evitar las redirecciones a páginas diferentes en internet

Como conocer y evitar las redirecciones a páginas diferentes en internet





Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.


martes, 11 de septiembre de 2018

Publican una vulnerabilidad zero-day hallada en Tor Browser

Publican una vulnerabilidad zero-day hallada en Tor Browser

 Tor Browser es un navegador fuertemente centrado en la privacidad, no solo porque hereda muchas de las características de Firefox, sino también por tener una serie de características para facilitar la utilización y navegación a través de la red Tor.

lunes, 10 de septiembre de 2018

Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código

Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código



 
Una VPN es, como sabemos, una red privada virtual que cuenta con diferentes funciones para el usuario. Por ejemplo pueden servir para saltarse el bloqueo geográfico. Esto es así ya que actúa como si realmente nos estuviéramos conectando desde otro lugar. También ayuda a navegar de forma anónima y, por tanto, más segura. Existen muchas opciones tanto de pago como gratuita. Programas que pueden instalarse en la mayoría de plataforma. Sin embargo algunas de las VPN más populares cuentan con ciertas vulnerabilidades y de ello vamos a hablar en este artículo. Vamos a explicar también cómo saber si realmente funciona como debería y cómo elegir una.
Algunas VPN populares tienen fallos de seguridad

Tor Browser renueva su aspecto estético y llega a Android

Tor Browser renueva su aspecto estético y llega a Android





Aunque el Proyecto Tor tiene en su catálogo diversos productos, posiblemente el más popular y utilizado sea Tor Browser, su navegador web oficial basado en Firefox y que destaca por incorporar ciertas características de privacidad adicionales frente a la aplicación de la que deriva y la inclusión de las herramientas para navegar por la red Tor de forma sencilla.

sábado, 8 de septiembre de 2018

Un ciberdelincuente acaba detenido gracias a ProtonMail, tras realizar un ataque

Un ciberdelincuente acaba detenido gracias a ProtonMail, tras realizar un ataque


 ProtonMail es uno de los servicios de correo electrónico cifrado de extremo a extremo más populares. Hoy nos hacemos eco de una noticia en la que la plataforma ha descubierto al ciberdelincuente que estaba detrás de importantes ataques DDoS durante este verano. Además, la misma persona fue responsable de llevar a cabo amenazas de bomba en diferentes escuelas de Reino Unido y hasta en un vuelo entre este país y Estados Unidos. Se trata de George Duke-Cohan, un joven de solo 19 años.
ProtonMail colabora para detener a un ciberdelincuente

Direcciones IP, ¿son datos personales?

Direcciones IP, ¿son datos personales?




¿Podemos recopilar estos datos con fines de seguridad?

Para las organizaciones es una práctica común el recopilar, almacenar, procesar y analizar datos de registros en línea. Este registro de datos incluye las direcciones IP de cada equipo que accede o intenta acceder a la red, el sitio web o el proceso. En hacking ético, estos registros se pueden usar para determinar la fuente de un ataque, el patrón de ataque y proporcionar una alerta temprana sobre estos sucesos, llegando incluso a poder prevenir un ataque.

viernes, 7 de septiembre de 2018

Descarga gratis más de 20 juegos y apps de pago para Android

Descarga gratis más de 20 juegos y apps de pago para Android




No dejes pasar la oportunidad y descarga todos estos juegos y apps de pago para Android totalmente gratis.

Empieza el fin de semana, y llegan las ofertas en la Play Store, pues Google ha lanzado nuevos juegos y aplicaciones de pago para su descarga gratuita, por lo que si estabas esperando el día de ofertas, es momento de aprovecharlo.

miércoles, 5 de septiembre de 2018

Hackean esta extensión para Chrome y roban contraseñas de Google, Amazon o Microsoft

Hackean esta extensión para Chrome y roban contraseñas de Google, Amazon o Microsoft



Una vez más una extensión de navegador se convierte en un problema de seguridad para los usuarios. Se trata de una extensión de Mega para el navegador Google Chrome, el más utilizado mundialmente. Ya hemos visto casos anteriores de extensiones que fueron eliminadas del navegador de Google por convertirse en una amenaza. En esta ocasión, el objetivo era hacerse con las contraseñas de carteras de criptomonedas como MyMonero o MyEtherWallet. Pero además, también se hacían con contraseñas de Google, Amazon, GitHub o Microsoft.
Hackean la extensión de Mega para Google Chrome

martes, 4 de septiembre de 2018

Miles de routers MikroTik hackeados para reenviar tu tráfico de red a ciberdelincuentes

Miles de routers MikroTik hackeados para reenviar tu tráfico de red a ciberdelincuentes



A principios del mes de agosto, se supo que casi 200.000 routers MikroTik formaron parte de una botnet, y fueron utilizados para minar criptomoneda debido a un grave fallo de seguridad que fue descubierto. Ahora, unos investigadores de la empresa Qihoo 360 Netlab han descubierto casi 400.000 routers potencialmente vulnerables a este fallo, e incluso han descubierto que más de 7.500 se han visto comprometidos para reenviar el tráfico de sus usuarios a los ciberdelincuentes. ¿Quieres saber todos los detalles sobre esta vulnerabilidad?
Debido a este fallo de seguridad todo tu tráfico es reenviado a los atacantes

Fiscales federales acusan a individuo de 20 años que construyó la botnet Satori

Fiscales federales acusan a individuo de 20 años que construyó la botnet Satori
 




El joven de Washington fue encausado la semana pasada por cargos federales de hacking

lunes, 3 de septiembre de 2018

COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT

COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT





En este articulo te vamos a explicar como puede ser posible buscar cámaras web con shodan y metasploit

¿ QUE ES SHODAN ?

sábado, 1 de septiembre de 2018

QUE ES NESSUS Y COMO SE INSTALA EN KALI LINUX

QUE ES NESSUS Y COMO SE INSTALA EN KALI LINUX




Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...