El fallo de Facebook afecta también a Instagram, Spotify, Tinder, Airbnb y otros
Este viernes, Facebook informó de un gravísimo fallo de seguridad que ha expuesto a nada menos que 50 millones de usuarios de la red social. Pero Facebook está vinculado a otros muchos servicios en los cuales se puede hacer inicio de sesión haciendo uso de la propia cuenta de la red social. Precisamente por esto, el fallo de seguridad afecta también a Instagram, Spotify, Tinder y muchos otros servicios online como, por ejemplo, Airbnb.
domingo, 30 de septiembre de 2018
Exponen datos de 50 millones de usuarios de Facebook
Un ataque a Facebook que se descubrió esta semana expuso información sobre casi 50 millones de usuarios de la red social, anunció la compañía el viernes.
Los atacantes, que no fueron identificados, explotaron una característica que les permite a los usuarios ver su página de Facebook de la misma forma que lo haría otra persona (función "View As"). Facebook dice que ya ha solucionado el problema y ha informado a la policía.
Los atacantes, que no fueron identificados, explotaron una característica que les permite a los usuarios ver su página de Facebook de la misma forma que lo haría otra persona (función "View As"). Facebook dice que ya ha solucionado el problema y ha informado a la policía.
viernes, 28 de septiembre de 2018
Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes
Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes
La vulnerabilidad persiste en diferentes distribuciones de Linux
Múltiples distribuciones de Linux, incluyendo todas las versiones actuales de Red Hat Enterprise Linux y CentOS contienen una vulnerabilidad recientemente descubierta que brinda a los atacantes acceso raíz completo en los sistemas vulnerables a la falla, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética.
La vulnerabilidad persiste en diferentes distribuciones de Linux
Múltiples distribuciones de Linux, incluyendo todas las versiones actuales de Red Hat Enterprise Linux y CentOS contienen una vulnerabilidad recientemente descubierta que brinda a los atacantes acceso raíz completo en los sistemas vulnerables a la falla, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética.
martes, 25 de septiembre de 2018
Así puedes cancelar los SMS de UNOTV.COM
Así puedes cancelar los SMS de UNOTV.COM
Muchos los disfrutan, pero si no te gusta que te impongan las cosas te mostramos la manera de darlos de baja.
Muchos los disfrutan, pero si no te gusta que te impongan las cosas te mostramos la manera de darlos de baja.
Firefox Monitor, la nueva herramienta que te hace saber si fuiste hackeado
Firefox Monitor, la nueva herramienta que te hace saber si fuiste hackeado
Con la nueva implementación de Firefox Monitor, los usuarios se darán cuenta si sus datos personales han sido compartidos a terceros sin su consentimiento.
Uno de los principales objetivos que tiene Mozilla, es proteger a sus usuarios de los hackeos y para llevarlo a cabo ha implementado en Firefox Monitor, una herramienta que dará a conocer si se ha robado información privada.
Con la nueva implementación de Firefox Monitor, los usuarios se darán cuenta si sus datos personales han sido compartidos a terceros sin su consentimiento.
Uno de los principales objetivos que tiene Mozilla, es proteger a sus usuarios de los hackeos y para llevarlo a cabo ha implementado en Firefox Monitor, una herramienta que dará a conocer si se ha robado información privada.
domingo, 23 de septiembre de 2018
TERMUX UN EMULADOR DE TERMINAL DE ANDROID SIN SER ROOT
TERMUX UN EMULADOR
DE TERMINAL DE ANDROID SIN SER ROOT
Este post está
dirigido aquellos nuevos que apenas van iniciando en este mundo.
Seguramente
has visto nuestros videos en youtube y precisamente no puedes probar las
herramientas porque no tienes una pc o no has instalado alguna distribución de Linux.
Bueno ahora
para aquellos que no saben cómo poder hacer esas pruebas desde su android sin
necesidad de rootear tu móvil para eso te presentamos TERMUX.
viernes, 21 de septiembre de 2018
Me CAMBIO a linux¿ Que distribucion de linux usar ?
Me CAMBIO a linux¿ Que distribucion de linux usar ?
Seguramente a quererte migrar a linux te has preguntado que distribución debo instalar, En este momento extrajimos información de cada una de las distribuciones para la gente principiante de nuestro grupo de facebook, te mostraremos las distribuciones y su descripción, para escoger.
Para amantes de la estabilidad
Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
Seguramente a quererte migrar a linux te has preguntado que distribución debo instalar, En este momento extrajimos información de cada una de las distribuciones para la gente principiante de nuestro grupo de facebook, te mostraremos las distribuciones y su descripción, para escoger.
Para amantes de la estabilidad
Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
viernes, 14 de septiembre de 2018
Te mostramos algunos casos reales de como hackean facebook incluso dentro del mismo facebook.
Te mostramos un caso real de como hackean facebook en el mismo facebook
Uno de los
ataques que se usa la mayor parte del tiempo en las redes sociales es el famosísimo
phshing.
Este ataque ocurre
con frecuencia en las redes sociales por el afán de tener la cuenta de una red
social de alguna persona,
El phshing es
simplemente clonar la página web en la que queremos conseguir las credenciales
del sujeto, es claro que gente no cae
Pero si tienes imaginación
este ataque puede llegar a ser muy exitoso, hay muchas formas para hacerlo
sofisticado.
Disponible la nueva versión de Parrot Security OS 4.2.2
Disponible la nueva versión de Parrot Security OS 4.2.2
Hace pocos días fue liberada la nueva versión estable de la distribución de seguridad informática Parrot Security OS llegando este a su versión 4.2.2 el cual fue anunciado al publico en general mediante un comunicado en el blog de la distribución.
Hace pocos días fue liberada la nueva versión estable de la distribución de seguridad informática Parrot Security OS llegando este a su versión 4.2.2 el cual fue anunciado al publico en general mediante un comunicado en el blog de la distribución.
jueves, 13 de septiembre de 2018
Safari y Microsoft Edge están expuestos a ataques de phishing sofisticados
Safari y Microsoft Edge están expuestos a ataques de phishing sofisticados
Un investigador en seguridad de Pakistán ha descubierto una vulnerabilidad que permite a los atacantes falsificar la dirección de un sitio web (la URL) en Microsoft Edge (exclusivo de Windows 10) y Safari (exclusivo del ecosistema Apple).
Un investigador en seguridad de Pakistán ha descubierto una vulnerabilidad que permite a los atacantes falsificar la dirección de un sitio web (la URL) en Microsoft Edge (exclusivo de Windows 10) y Safari (exclusivo del ecosistema Apple).
miércoles, 12 de septiembre de 2018
Cómo resetear la contraseña root cuando se te olvida
Cómo resetear la contraseña root cuando se te olvida
En Linux y otros entornos Unix tenemos contraseñas de usuario y también la de la cuenta root. Cuando se nos olvida la contraseña de un usuario no hay mayor problema porque con la cuenta de root o haciendo uso de sudo podemos usar ciertas herramientas
de administración para recuperar nuestra contraseña de usuario perdida o simplemente cambiarla por otra nueva. En cambio cuando eso nos pasa con la cuenta root, la todopoderosa, la cosa es algo más complicada, pero tampoco es el fin del mundo…
En Linux y otros entornos Unix tenemos contraseñas de usuario y también la de la cuenta root. Cuando se nos olvida la contraseña de un usuario no hay mayor problema porque con la cuenta de root o haciendo uso de sudo podemos usar ciertas herramientas
Como conocer y evitar las redirecciones a páginas diferentes en internet
Como conocer y evitar las redirecciones a páginas diferentes en internet
Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.
Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.
martes, 11 de septiembre de 2018
Publican una vulnerabilidad zero-day hallada en Tor Browser
Tor Browser es un navegador fuertemente centrado en la privacidad, no solo porque hereda muchas de las características de Firefox, sino también por tener una serie de características para facilitar la utilización y navegación a través de la red Tor.
lunes, 10 de septiembre de 2018
Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código
Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código
Una VPN es, como sabemos, una red privada virtual que cuenta con diferentes funciones para el usuario. Por ejemplo pueden servir para saltarse el bloqueo geográfico. Esto es así ya que actúa como si realmente nos estuviéramos conectando desde otro lugar. También ayuda a navegar de forma anónima y, por tanto, más segura. Existen muchas opciones tanto de pago como gratuita. Programas que pueden instalarse en la mayoría de plataforma. Sin embargo algunas de las VPN más populares cuentan con ciertas vulnerabilidades y de ello vamos a hablar en este artículo. Vamos a explicar también cómo saber si realmente funciona como debería y cómo elegir una.
Algunas VPN populares tienen fallos de seguridad
Una VPN es, como sabemos, una red privada virtual que cuenta con diferentes funciones para el usuario. Por ejemplo pueden servir para saltarse el bloqueo geográfico. Esto es así ya que actúa como si realmente nos estuviéramos conectando desde otro lugar. También ayuda a navegar de forma anónima y, por tanto, más segura. Existen muchas opciones tanto de pago como gratuita. Programas que pueden instalarse en la mayoría de plataforma. Sin embargo algunas de las VPN más populares cuentan con ciertas vulnerabilidades y de ello vamos a hablar en este artículo. Vamos a explicar también cómo saber si realmente funciona como debería y cómo elegir una.
Algunas VPN populares tienen fallos de seguridad
Tor Browser renueva su aspecto estético y llega a Android
Tor Browser renueva su aspecto estético y llega a Android
Aunque el Proyecto Tor tiene en su catálogo diversos productos, posiblemente el más popular y utilizado sea Tor Browser, su navegador web oficial basado en Firefox y que destaca por incorporar ciertas características de privacidad adicionales frente a la aplicación de la que deriva y la inclusión de las herramientas para navegar por la red Tor de forma sencilla.
sábado, 8 de septiembre de 2018
Un ciberdelincuente acaba detenido gracias a ProtonMail, tras realizar un ataque
Un ciberdelincuente acaba detenido gracias a ProtonMail, tras realizar un ataque
ProtonMail es uno de los servicios de correo electrónico cifrado de extremo a extremo más populares. Hoy nos hacemos eco de una noticia en la que la plataforma ha descubierto al ciberdelincuente que estaba detrás de importantes ataques DDoS durante este verano. Además, la misma persona fue responsable de llevar a cabo amenazas de bomba en diferentes escuelas de Reino Unido y hasta en un vuelo entre este país y Estados Unidos. Se trata de George Duke-Cohan, un joven de solo 19 años.
ProtonMail colabora para detener a un ciberdelincuente
ProtonMail es uno de los servicios de correo electrónico cifrado de extremo a extremo más populares. Hoy nos hacemos eco de una noticia en la que la plataforma ha descubierto al ciberdelincuente que estaba detrás de importantes ataques DDoS durante este verano. Además, la misma persona fue responsable de llevar a cabo amenazas de bomba en diferentes escuelas de Reino Unido y hasta en un vuelo entre este país y Estados Unidos. Se trata de George Duke-Cohan, un joven de solo 19 años.
ProtonMail colabora para detener a un ciberdelincuente
Direcciones IP, ¿son datos personales?
Direcciones IP, ¿son datos personales?
¿Podemos recopilar estos datos con fines de seguridad?
Para las organizaciones es una práctica común el recopilar, almacenar, procesar y analizar datos de registros en línea. Este registro de datos incluye las direcciones IP de cada equipo que accede o intenta acceder a la red, el sitio web o el proceso. En hacking ético, estos registros se pueden usar para determinar la fuente de un ataque, el patrón de ataque y proporcionar una alerta temprana sobre estos sucesos, llegando incluso a poder prevenir un ataque.
¿Podemos recopilar estos datos con fines de seguridad?
Para las organizaciones es una práctica común el recopilar, almacenar, procesar y analizar datos de registros en línea. Este registro de datos incluye las direcciones IP de cada equipo que accede o intenta acceder a la red, el sitio web o el proceso. En hacking ético, estos registros se pueden usar para determinar la fuente de un ataque, el patrón de ataque y proporcionar una alerta temprana sobre estos sucesos, llegando incluso a poder prevenir un ataque.
viernes, 7 de septiembre de 2018
Descarga gratis más de 20 juegos y apps de pago para Android
Descarga gratis más de 20 juegos y apps de pago para Android
No dejes pasar la oportunidad y descarga todos estos juegos y apps de pago para Android totalmente gratis.
Empieza el fin de semana, y llegan las ofertas en la Play Store, pues Google ha lanzado nuevos juegos y aplicaciones de pago para su descarga gratuita, por lo que si estabas esperando el día de ofertas, es momento de aprovecharlo.
No dejes pasar la oportunidad y descarga todos estos juegos y apps de pago para Android totalmente gratis.
Empieza el fin de semana, y llegan las ofertas en la Play Store, pues Google ha lanzado nuevos juegos y aplicaciones de pago para su descarga gratuita, por lo que si estabas esperando el día de ofertas, es momento de aprovecharlo.
miércoles, 5 de septiembre de 2018
Hackean esta extensión para Chrome y roban contraseñas de Google, Amazon o Microsoft
Hackean esta extensión para Chrome y roban contraseñas de Google, Amazon o Microsoft
Una vez más una extensión de navegador se convierte en un problema de seguridad para los usuarios. Se trata de una extensión de Mega para el navegador Google Chrome, el más utilizado mundialmente. Ya hemos visto casos anteriores de extensiones que fueron eliminadas del navegador de Google por convertirse en una amenaza. En esta ocasión, el objetivo era hacerse con las contraseñas de carteras de criptomonedas como MyMonero o MyEtherWallet. Pero además, también se hacían con contraseñas de Google, Amazon, GitHub o Microsoft.
Hackean la extensión de Mega para Google Chrome
Una vez más una extensión de navegador se convierte en un problema de seguridad para los usuarios. Se trata de una extensión de Mega para el navegador Google Chrome, el más utilizado mundialmente. Ya hemos visto casos anteriores de extensiones que fueron eliminadas del navegador de Google por convertirse en una amenaza. En esta ocasión, el objetivo era hacerse con las contraseñas de carteras de criptomonedas como MyMonero o MyEtherWallet. Pero además, también se hacían con contraseñas de Google, Amazon, GitHub o Microsoft.
Hackean la extensión de Mega para Google Chrome
martes, 4 de septiembre de 2018
Miles de routers MikroTik hackeados para reenviar tu tráfico de red a ciberdelincuentes
Miles de routers MikroTik hackeados para reenviar tu tráfico de red a ciberdelincuentes
A principios del mes de agosto, se supo que casi 200.000 routers MikroTik formaron parte de una botnet, y fueron utilizados para minar criptomoneda debido a un grave fallo de seguridad que fue descubierto. Ahora, unos investigadores de la empresa Qihoo 360 Netlab han descubierto casi 400.000 routers potencialmente vulnerables a este fallo, e incluso han descubierto que más de 7.500 se han visto comprometidos para reenviar el tráfico de sus usuarios a los ciberdelincuentes. ¿Quieres saber todos los detalles sobre esta vulnerabilidad?
Debido a este fallo de seguridad todo tu tráfico es reenviado a los atacantes
A principios del mes de agosto, se supo que casi 200.000 routers MikroTik formaron parte de una botnet, y fueron utilizados para minar criptomoneda debido a un grave fallo de seguridad que fue descubierto. Ahora, unos investigadores de la empresa Qihoo 360 Netlab han descubierto casi 400.000 routers potencialmente vulnerables a este fallo, e incluso han descubierto que más de 7.500 se han visto comprometidos para reenviar el tráfico de sus usuarios a los ciberdelincuentes. ¿Quieres saber todos los detalles sobre esta vulnerabilidad?
Debido a este fallo de seguridad todo tu tráfico es reenviado a los atacantes
Fiscales federales acusan a individuo de 20 años que construyó la botnet Satori
Fiscales federales acusan a individuo de 20 años que construyó la botnet Satori
El joven de Washington fue encausado la semana pasada por cargos federales de hacking
El joven de Washington fue encausado la semana pasada por cargos federales de hacking
lunes, 3 de septiembre de 2018
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT
En este articulo te vamos a explicar como puede ser posible buscar cámaras web con shodan y metasploit
¿ QUE ES SHODAN ?
En este articulo te vamos a explicar como puede ser posible buscar cámaras web con shodan y metasploit
¿ QUE ES SHODAN ?
sábado, 1 de septiembre de 2018
QUE ES NESSUS Y COMO SE INSTALA EN KALI LINUX
QUE ES NESSUS Y COMO SE INSTALA EN KALI LINUX
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...