Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
El virus Joker ha vuelto a la acción. Lo vimos por última vez en julio, cuando el malware se propagaba a través de 11 aplicaciones en Google Play Store. Mientras que estas aplicaciones fueron expulsadas de la Play Store, Joker ha vuelto a hacer de las suyas. ¿Qué está pasando? La policía belga ha alertado…
SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores remotos a través de Internet a través de un mecanismo de autenticación. Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al…
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) añadió el lunes la autenticación de factor único a la breve lista de prácticas de ciberseguridad «excepcionalmente arriesgadas» que podrían exponer las infraestructuras críticas, así como las entidades del gobierno y del sector privado, a ciberataques devastadores. La autenticación de factor único…
Proxychains es un software de código abierto para sistemas Linux y viene preinstalado con Kali Linux, la herramienta redirige las conexiones TCP a través de proxies como TOR, SOCKS4, SOCKS5, y HTTP (S) y nos permite encadenar servidores proxy. Con proxychains, podemos ocultar la dirección IP del tráfico de origen y evadir IDS y firewalls.…
Un fallo de seguridad recientemente descubierto en el sistema operativo Windows puede ser explotado para obligar a los servidores remotos de Windows, incluidos los controladores de dominio, a autenticarse con un destino malicioso, lo que permite a un adversario realizar un ataque de retransmisión NTLM y tomar el control completo de un dominio de Windows.…
La mayoría de las herramientas de seguridad de webapps y APIs fueron diseñadas para una época muy distinta. Antes de que los desarrolladores y los responsables de seguridad trabajaran juntos para crear software seguro gracias a flujos de trabajo integrados. Una época en la que las aplicaciones todavía no se distribuían de forma global y…
Se ha observado que un actor de amenazas con motivaciones financieras, conocido por poner sus miras en los sectores del comercio minorista, la hostelería y el entretenimiento, ha desplegado una puerta trasera completamente nueva en los sistemas infectados, lo que indica que los operadores están retocando continuamente su arsenal de malware para evitar la detección…
ProtonMail es un servicio de correo electrónico seguro diseñado para proteger tu bandeja de entrada y tu identidad. Entonces, ¿en qué se diferencia exactamente ProtonMail de un proveedor de correo electrónico «normal» como Gmail? Y, lo que es más importante: ¿Es el momento de hacer el cambio? Seguramente para los amantes de la seria Mr.…
¿Qué es el buffer overflow? El buffer overflow (en español: desbordamiento del búfer) es una anomalía que se produce cuando el software que escribe datos en un búfer desborda la capacidad del mismo, lo que provoca que se sobrescriban las ubicaciones de memoria adyacentes. En otras palabras, se pasa demasiada información a un contenedor que…
Cuando queremos realizar una auditoría de redes o atacar diferentes redes cableadas e inalámbricas, generalmente hacemos uso de programas que automatizan la labor del pentesting. Bettercap es uno de los programas más utilizados, conocidos y completos para realizar diferentes ataques a las redes de datos. Este programa es muy fácil de utilizar, y es una…