Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Se ha observado que un actor de amenazas con motivaciones financieras, conocido por poner sus miras en los sectores del comercio minorista, la hostelería y el entretenimiento, ha desplegado una puerta trasera completamente nueva en los sistemas infectados, lo que indica que los operadores están retocando continuamente su arsenal de malware para evitar la detección…
ProtonMail es un servicio de correo electrónico seguro diseñado para proteger tu bandeja de entrada y tu identidad. Entonces, ¿en qué se diferencia exactamente ProtonMail de un proveedor de correo electrónico «normal» como Gmail? Y, lo que es más importante: ¿Es el momento de hacer el cambio? Seguramente para los amantes de la seria Mr.…
¿Qué es el buffer overflow? El buffer overflow (en español: desbordamiento del búfer) es una anomalía que se produce cuando el software que escribe datos en un búfer desborda la capacidad del mismo, lo que provoca que se sobrescriban las ubicaciones de memoria adyacentes. En otras palabras, se pasa demasiada información a un contenedor que…
Cuando queremos realizar una auditoría de redes o atacar diferentes redes cableadas e inalámbricas, generalmente hacemos uso de programas que automatizan la labor del pentesting. Bettercap es uno de los programas más utilizados, conocidos y completos para realizar diferentes ataques a las redes de datos. Este programa es muy fácil de utilizar, y es una…
La autenticación es la puerta de entrada a los sistemas de seguridad, por lo que si la evitas, puedes hacer prácticamente lo que quieras. Puedes entrar como administrador y cambiar configuraciones, acceder a recursos protegidos y obtener el control de los aparatos para robarles datos sensibles. Por estas razones, los protocolos de autenticación utilizados por…
Cerca de 14 millones de sistemas basados en Linux están directamente expuestos a Internet, lo que los convierte en un objetivo lucrativo para una serie de ataques del mundo real que podrían dar lugar a la implantación de shells web maliciosos, mineros de monedas, ransomware y otros troyanos. Esto es lo que se desprende de…
Una red privada virtual (VPN) es la solución perfecta para muchos de los problemas que puede experimentar en línea: acceder a sitios bloqueados, ocultar su actividad de navegación, deshacerse del estrangulamiento de Internet, encontrar mejores ofertas y mucho más. Pero, ¿una VPN te protege de los hackers? ¿Su información y archivos privados están más seguros…
La empresa de infraestructura web y seguridad de sitios web Cloudflare ha revelado este jueves que ha mitigado el mayor ataque volumétrico de denegación de servicio distribuido (DDoS) registrado hasta la fecha. El ataque, lanzado a través de una red de bots Mirai, habría tenido como objetivo a un cliente no identificado del sector financiero…
Mozi, una red de bots peer-to-peer (P2P) conocida por dirigirse a los dispositivos IoT, ha adquirido nuevas capacidades que le permiten lograr la persistencia en las puertas de enlace de red fabricadas por Netgear, Huawei y ZTE, según nuevos hallazgos. «Las puertas de enlace de red son un objetivo particularmente jugoso para los adversarios porque…
¿Cómo se comunican y comparten datos sectores sensibles como las aerolíneas comerciales, la sanidad o el transporte? ¿Cómo transfieren datos estructurados B2B de forma segura y fiable a través de redes de riesgo como Internet? La respuesta es el protocolo AS2. ¿Qué es AS2? La Applicability Statement 2 (AS2) es un tipo de mecanismo de…