La Ciudad de Buenos Aires inaugura su propio CSIRT
Ofrece información y asesoramiento ante problemas de ransomware (secuestro de datos), grooming y otros delitos informáticos La Ciudad de Buenos Aires tiene el primer centro en América Latina orientado...
View ArticleMongoDB Ransack: 33.000 bases de datos MongoDB secuestradas por Ransomware
Según los últimos números asociados a la campaña contra base de datos MongoDB mal configuradas, cerca de 33.000 bases de datos han sido "secuestradas".Por ejemplo, una de las bases de datos MongoDB...
View ArticleActualizaciones de seguridad para Adobe Flash Player, Acrobat y Reader
Adobe ha publicado dos boletines de seguridad para anunciar las actualizaciones necesarias para solucionar 13 vulnerabilidades en Flash Player y 29 en Adobe Acrobat y Reader.Adobe Reader y Acrobat...
View ArticleDescarga Latch ARW y protégete contra el ransomware
Desde hace mucho tiempo nuestro compañero en ElevenPathsSergio de los Santos (@ssantosv), escritor del libro Máxima Seguridad en Windows, ha estado luchando contra todo tipo de malware. Entre ellos,...
View Articleiptodomain: Extrae dominios de IPs publicas
Les quiero presentar una herramienta llamada iptodomain, la cual puede ser utilizada en la fase de reconocimiento de un penetration testing, este script escrito en python permite automatizar la...
View ArticleFallo en navegadores permite robar datos de la función autocompletar
Un fallo de seguridad en navegadores como Chrome, Safari y Opera permite robar datos personales y confidenciales de los usuarios, incluyendo su dirección de domicilio, número telefónico y de tarjetas...
View ArticleConvierte tu Android en una memoria USB Wi-Fi con Pocketshare
Por lo general, cuando necesitamos conectar un smartphone Android a un ordenador solemos hacerlo por cable. Hoy en día, todos los que tenemos un smartphone lo tenemos conectado constantemente a nuestra...
View ArticleCómo hacer overclock al Raspberry Pi sin perder la garantía
El Raspberry Pi es el mini-ordenador más conocido y utilizado. Por menos 50 euros puedes tener este equipo funcionando a pleno rendimiento y sacando el máximo rendimiento de su hardware. Sin embargo,...
View Article¿Debería bloquear el ping y todo el protocolo ICMP en mi servidor o router?
Muchos administradores de redes y de sistemas piensan que el protocolo ICMP es un riesgo para la seguridad del sistema, por lo que siempre lo bloquean en el propio firewall. Si tenemos un router,...
View ArticleEdimax IC-6220DC: Unboxing y primeras impresiones de esta mirilla digital
La tecnología avanza y podemos encontrar gadgets increíbles. En esta ocasión el equipo de esta web ha tenido la oportunidad de disfrutar de una mirilla digital. La solución Edimax IC-6220DC es cuanto...
View ArticleCómo evitar que secuestren nuestro Chromecast en redes compartidas
Chromecast es uno de los dispositivos de mayor éxito de Google que nos permite, por menos de 40 euros, convertir cualquier televisor en toda una SmartTV a la que poder enviar audio, vídeo y fotografías...
View ArticleComprueba fácilmente qué archivos han sido modificados con HashCheck
HashCheck es una sencilla aplicación gratuita y de código abierto que se integra en el menú contextual de las carpetas y nos permite generar un fichero MD5 con el hash de todos los archivos almacenados...
View ArticleCámara dual, pero ¿sólo para el ‘Samsung Galaxy S8 Plus’?
Esta vez la surcoreana líder en tecnología de consumo no presentará el Samsung Galaxy S8 en el Mobile World Congres 2017, en Barcelona a finales del próximo mes de abril, sino que llegará más tarde. Y...
View ArticleLa compañía que afirmaba poder hackear cualquier móvil ha sido hackeada
Cellebrite es una empresa israelí especializada en seguridad, y asegurada con toda tranquilidad quecualquier móvil era susceptible de ser hackeado, y ellos sabían cómo. De hecho, la compañía tuvo que...
View ArticleMicrosoft y Adobe solucionan 15 vulnerabilidades
Este martes Microsoft ha publicado cuatro boletines de seguridad (del MS17-001 al MS17-044) correspondientes a su ciclo habitual de actualizaciones y que según anunció son los últimos boletines que...
View ArticleWayback Machine, una extensión Chrome que detecta páginas caídas y permite...
En numerosas ocasiones nos hemos topado con sitios web que no están disponibles de forma temporal. Necesitamos visualizar un contenido, pero no es posible. La extensión Wayback Machine para Google...
View Article¿Contiene WhatsApp una puerta trasera? Algunos expertos dicen que sí
Nuestros compañeros de MuyComputer se hicieron eco el día de ayer de una noticia que ha generado bastante revuelo. Según la información publicada en The Guardian, el investigador en seguridad Tobias...
View ArticleMicrosoft quiere solucionar su problema con Windows 10 atacándose a si mismo
Acaba de empezar un nuevo año, momento en el que hace ya alrededor de 18 meses que la versión original del último sistema operativo de Microsoft, Windows 10, vio la luz al fin, tras meses de esperas,...
View ArticleOperative - The Fingerprint Framework
__ _ ____ ____ ___ _________ _/ /_(_) _____ / __ \/ __ \/ _ \/ ___/ __ `/ __/ / | / / _ \ / /_/ / /_/ / __/ / / /_/ / /_/ /| |/ / __/ \____/ .___/\___/_/ \__,_/\__/_/ |___/\___/ /_/ This is a...
View ArticleUn hacker en Corea (III)
Este post fue originalmente publicado en ElevenPaths como parte de una serie de artículos que cuentan los 3 meses que viví en Corea del Sur, estudiando Ciberseguridad en la Universidad de Corea....
View Article