Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Cuando se trata de ataques de ransomware, ya no es una cuestión de si o incluso de cuándo, sino de con qué frecuencia. Una empresa es víctima de un ataque de ransomware cada 11 segundos, lo que convierte al ransomware en el tipo de ciberdelincuencia de más rápido crecimiento. Hoy en día, las empresas no…
Seguro que a mas de uno le ha pasado que se ha olvidado la contraseña de su windows o un Windows 10 que estaba en dominio no es capaz de acceder al AD. En este tutorial les voy a enseñar como entrar a la maquina sin saber la contraseña, ya sea maquina fisica o virtual…
Se ha revelado un conjunto de nuevas vulnerabilidades de seguridad en pilas comerciales de Bluetooth que podrían permitir a un adversario ejecutar código arbitrario y, lo que es peor, bloquear los dispositivos mediante ataques de denegación de servicio (DoS). Denominados colectivamente «BrakTooth» (en referencia a la palabra noruega «Brak», que se traduce como «colisión»), los…
Una vulnerabilidad de seguridad de alta gravedad, ahora parcheada, en la función de filtro de imágenes de WhatApp podría haber sido abusada para enviar una imagen maliciosa a través de la aplicación de mensajería para leer información sensible de la memoria de la aplicación. El fallo, identificado como CVE-2020-1910 (puntuación CVSS: 7,8), tiene que ver…
El virus Joker ha vuelto a la acción. Lo vimos por última vez en julio, cuando el malware se propagaba a través de 11 aplicaciones en Google Play Store. Mientras que estas aplicaciones fueron expulsadas de la Play Store, Joker ha vuelto a hacer de las suyas. ¿Qué está pasando? La policía belga ha alertado…
SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores remotos a través de Internet a través de un mecanismo de autenticación. Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al…
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) añadió el lunes la autenticación de factor único a la breve lista de prácticas de ciberseguridad «excepcionalmente arriesgadas» que podrían exponer las infraestructuras críticas, así como las entidades del gobierno y del sector privado, a ciberataques devastadores. La autenticación de factor único…
Proxychains es un software de código abierto para sistemas Linux y viene preinstalado con Kali Linux, la herramienta redirige las conexiones TCP a través de proxies como TOR, SOCKS4, SOCKS5, y HTTP (S) y nos permite encadenar servidores proxy. Con proxychains, podemos ocultar la dirección IP del tráfico de origen y evadir IDS y firewalls.…
Un fallo de seguridad recientemente descubierto en el sistema operativo Windows puede ser explotado para obligar a los servidores remotos de Windows, incluidos los controladores de dominio, a autenticarse con un destino malicioso, lo que permite a un adversario realizar un ataque de retransmisión NTLM y tomar el control completo de un dominio de Windows.…
La mayoría de las herramientas de seguridad de webapps y APIs fueron diseñadas para una época muy distinta. Antes de que los desarrolladores y los responsables de seguridad trabajaran juntos para crear software seguro gracias a flujos de trabajo integrados. Una época en la que las aplicaciones todavía no se distribuían de forma global y…