Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Una nueva amenaza persistente y altamente capacitada ha estado atacando a importantes entidades públicas y privadas de Estados Unidos como parte de una serie de ataques de intrusión dirigidos, explotando los servidores de Microsoft Internet Information Services (IIS) para infiltrarse en sus redes. La empresa israelí de ciberseguridad Sygnia, que identificó la campaña, está siguiendo…
El compromiso del correo electrónico empresarial (BEC) se refiere a todos los tipos de ataques al correo electrónico que no tienen carga útil. Aunque existen numerosos tipos, hay esencialmente dos mecanismos principales a través de los cuales los atacantes penetran en las organizaciones utilizando técnicas de BEC, la suplantación de identidad y los ataques de…
En este artículo, veremos cómo obtener los hashes de las contraseñas de un sistema Linux y descifrar los hashes utilizando probablemente la herramienta de descifrado de contraseñas más utilizada, John the Ripper. Requerimientos: Kali Linux – Attacker Maquina Linux – Donde están los usuarios. Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de…
Todos los ataques de amplificación explotan una disparidad en el consumo de ancho de banda entre un atacante y el recurso web objetivo. Cuando la disparidad en el coste se amplifica a través de muchas peticiones, el volumen de tráfico resultante puede perturbar la infraestructura de la red. Al enviar pequeñas consultas que dan lugar…
Brave es un navegador totalmente gratuito y de código abierto para ordenador o para teléfonos móviles que destaca por la privacidad, por la velocidad. Además, permite conseguir recompensas por ver anuncios y donar esas recompensas a los editores para premiar su contenido. Un navegador que puedes descargar en cualquier sistema operativo y que permite incluso utilizar Tor…
Los investigadores de ciberseguridad han revelado este martes una cepa de malware no documentada hasta ahora, denominada «MosaicLoader«, que señala a las personas que buscan software crackeado como parte de una campaña mundial. «Los atacantes detrás de MosaicLoader crearon una pieza de malware que puede entregar cualquier carga útil en el sistema, por lo que…
Los ciberataques aumentaron un 33% en el primer trimestre de este año, el verano presenta una serie de amenazas que pueden incrementar esa cifra Los ciberataques no han parado de aumentar desde la irrupción de la pandemia. En 2020 en España hubo un aumento de los incidentes de ciberseguridad del 200%. Y, durante los tres primeros…
Cuando realizas una búsqueda en Internet y accedes a una página web, te darás cuenta de que algunas páginas empiezan por HTTP y otras por HTTPS. Sin embargo, no todos los usuarios conocen qué significan estas siglas. Sin embargo, realmente es un aspecto determinante cuando navegamos o realizamos una compra online. ¿Quieres saber cuál es…
El Grupo de Análisis de Amenazas de Google ha revelado que piratas informáticos rusos utilizaron mensajes de LinkedIn para atacar a funcionarios del gobierno que poseían dispositivos de Apple. Los hackers rusos que utilizaron mensajes de LinkedIn enmascararon previamente sus ataques bajo la apariencia de la Agencia de Estados Unidos para el Desarrollo Internacional y…
Dos de los fallos de día cero de Windows rectificados por Microsoft como parte de su actualización del martes de parches a principios de esta semana fueron utilizados como armas por una empresa con sede en Israel llamada Candiru en una serie de «ataques de precisión» para hackear a más de 100 periodistas, académicos, activistas…