Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
El panorama del ransomware está evolucionando, y el ransomware es ahora uno de los tipos de malware más populares (para los ciberdelincuentes) y dañinos. Los ataques a JBS, Colonial Pipeline y Kaseya son los ejemplos más recientes del impacto del ransomware y las monumentales consecuencias que puede tener: Cambios en el mercado, impacto en la…
El Subsistema Linux para Windows sigue avanzando en capacidad y también en facilidad de manejo. A principios de año, Microsoft prometió una actualización para facilitar su instalación y la de distribuciones GNU/Linux, y lo acaba de implementar en la última versión de prueba Windows 10 Insider Preview Build 20246. Hace cuatro años Microsoft anunció una bomba en su…
Hoy vamos a publicar sobre un componente que tiene mucho protagonismo en el espectro RPM, pero que hasta ahora no le habíamos dedicado ninguna entrada: firewalld. El desarrollo de firewalld fue iniciado por Red Hat hace diez años con el propósito de administrar la funcionalidad del cortafuegos de Linux con Netfilter. A pesar de ser un…
De un tiempo a esta parte, debido a la pandemia, las cartas en QR se han convertido en una constante en los restaurantes. Y es lógico, puesto que ofrecen una alternativa touchless a las cartas impresas, tan poco recomendables en las circunstancias actuales. Se podría decir que aunque los códigos bidi ya estaban presentes en nuestras vidas con anterioridad al…
Una nueva amenaza persistente y altamente capacitada ha estado atacando a importantes entidades públicas y privadas de Estados Unidos como parte de una serie de ataques de intrusión dirigidos, explotando los servidores de Microsoft Internet Information Services (IIS) para infiltrarse en sus redes. La empresa israelí de ciberseguridad Sygnia, que identificó la campaña, está siguiendo…
El compromiso del correo electrónico empresarial (BEC) se refiere a todos los tipos de ataques al correo electrónico que no tienen carga útil. Aunque existen numerosos tipos, hay esencialmente dos mecanismos principales a través de los cuales los atacantes penetran en las organizaciones utilizando técnicas de BEC, la suplantación de identidad y los ataques de…
En este artículo, veremos cómo obtener los hashes de las contraseñas de un sistema Linux y descifrar los hashes utilizando probablemente la herramienta de descifrado de contraseñas más utilizada, John the Ripper. Requerimientos: Kali Linux – Attacker Maquina Linux – Donde están los usuarios. Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de…
Todos los ataques de amplificación explotan una disparidad en el consumo de ancho de banda entre un atacante y el recurso web objetivo. Cuando la disparidad en el coste se amplifica a través de muchas peticiones, el volumen de tráfico resultante puede perturbar la infraestructura de la red. Al enviar pequeñas consultas que dan lugar…
Brave es un navegador totalmente gratuito y de código abierto para ordenador o para teléfonos móviles que destaca por la privacidad, por la velocidad. Además, permite conseguir recompensas por ver anuncios y donar esas recompensas a los editores para premiar su contenido. Un navegador que puedes descargar en cualquier sistema operativo y que permite incluso utilizar Tor…
Los investigadores de ciberseguridad han revelado este martes una cepa de malware no documentada hasta ahora, denominada «MosaicLoader«, que señala a las personas que buscan software crackeado como parte de una campaña mundial. «Los atacantes detrás de MosaicLoader crearon una pieza de malware que puede entregar cualquier carga útil en el sistema, por lo que…