Mi Nombre es Cristian, soy ingeniero de sistemas y seguridad.
Apasionado en el mundo de la informática y la ciberseguridad.
Quiero compartir con todo sobre el mundo de la ciberseguridad de manera mas fácil de entender y acercarla cada vez mas.
Lo más destacado

What No One Tells You About the Rise of Credential Harvesting Through AI
The Rise of AI-Powered Phishing: A Growing Threat in Cybersecurity Introduction In recent years, cybercriminals have increasingly turned to artificial intelligence (AI) to make their phishing schemes more sophisticated and effective. AI-powered phishing is now redefining the landscape of cyber threats, leveraging advanced technology to deceive individuals and organizations on unprecedented scales. As online defenses…
Kerberos: Implementación, Análisis y Explotación
¿Qué es Kerberos? Kerberos es un protocolo de autenticación de red seguro basado en tickets, diseñado para permitir que usuarios y servicios se autentiquen mutuamente en un entorno no confiable, como una red corporativa. Su principal objetivo es garantizar que una identidad pueda ser verificada sin necesidad de transmitir contraseñas a través de la red,…
Exfiltración de datos y DLP en entornos corporativos + LAB
La exfiltración de datos —también conocida como Data Exfiltration— se refiere a la transferencia no autorizada de información sensible fuera de un entorno corporativo seguro. Este riesgo se ha convertido en una de las principales preocupaciones de seguridad, pues puede derivar en robo de información confidencial, daño a la reputación empresarial y pérdidas económicas considerables.…
Host Intrusion Detection System (HIDS) ¿Qué es?
La ciberseguridad es una prioridad fundamental en la era digital, donde cada día aumentan las amenazas cibernéticas dirigidas a sistemas y redes. Una de las herramientas clave para proteger los sistemas informáticos es el Host Intrusion Detection System (HIDS). Este artículo detalla el funcionamiento del HIDS, sus beneficios y proporciona ejemplos prácticos para una mejor…
¿Qué es NAC y cómo funciona?
La seguridad en las redes corporativas se ha vuelto más compleja con la creciente diversidad de dispositivos y usuarios que se conectan a ellas. Una de las soluciones más eficaces para gestionar y asegurar el acceso a la red es NAC (Network Access Control). Este artículo explora en detalle qué es NAC, cómo funciona, sus…
Revisting BLISTER
Preámbulo En un mundo acelerado y en constante cambio de amenazas de cibercrimen, la tenacidad y la adaptabilidad de los actores maliciosos es una preocupación importante. BLISTER, un cargador de malware inicialmente descubierto por Elastic Security Labs en 2021 y asociado con intrusiones motivadas financieramente, es un testimonio de esta tendencia a medida que continúa desarrollando capacidades…
Phishing por correo electrónico usando Kali Linux
No importa con qué frecuencia se conecte y cómo o por qué use principalmente Internet, probablemente haya visto intentos de ataque de phishing. Ahora son tan comunes y problemáticos que los profesionales de ciberseguridad proporcionan información regularmente para ayudar a las personas a detectar y evitar ataques de phishing. Requerimientos: Resposabilidad: En este tutorías utilizaremos…
Las 10 principales tendencias en ciberseguridad para 2023: De la confianza cero al ciberseguro
A medida que avanza la tecnología, los ciberataques se vuelven más sofisticados. Con el uso cada vez mayor de la tecnología en nuestra vida diaria, el delito cibernético va en aumento, como lo demuestra el hecho de que los ataques cibernéticos causaron el 92 % de todas las violaciones de datos en el primer trimestre de 2022. Mantenerse…
Métodos de ataque: Credential Stuffing
Credential stuffing es un método de ciberataque en el que los atacantes utilizan listas de credenciales de usuario comprometidas para entrar en un sistema. El ataque utiliza bots para la automatización y la escala y se basa en el supuesto de que muchos usuarios reutilizan los nombres de usuario y las contraseñas en múltiples servicios.…
EvilProxy permite eludir el Doble Factor de autenticación
Un nuevo kit de herramientas de phishing como servicio (PhaaS) apodado EvilProxy se está anunciando en el underground criminal como un medio para que los actores de la amenaza eludan las protecciones de autenticación de dos factores (2FA) empleadas contra los servicios en línea. «Los actores de EvilProxy utilizan métodos de proxy inverso e inyección…
Aprendiendo a explotar el Kernel de Linux – Parte 1
En esta serie, voy a escribir sobre algunas cosas básicas en la explotación del kernel de Linux que he aprendido en las últimas semanas: desde la configuración básica del entorno hasta algunas mitigaciones populares del kernel de Linux, y sus correspondientes técnicas de explotación. Requerimientos: Linux – Una maquina Linux Programación – Conocimientos altos de programación Resposabilidad:…
El nuevo «modo de bloqueo» de Apple protege contra el software espía
Apple anunció el miércoles que planea introducir una configuración de seguridad mejorada llamada Lockdown Mode en iOS 16, iPadOS 16 y macOS Ventura para salvaguardar a los usuarios de alto riesgo contra «ciberataques altamente dirigidos.» La función de «protección extrema y opcional», que ya está disponible para su previsualización en las versiones beta de su…
Sneaky Orbit Malware Backdoors Linux Devices
La novedosa amenaza roba datos y puede afectar a todos los procesos que se ejecutan en el sistema operativo, robando información de diferentes comandos y utilidades para luego almacenarla en la máquina afectada. Un malware furtivo para Linux está robando datos de los dispositivos y puede afectar a todos los procesos que se ejecutan en…
DLP, ¿Qué es? y principales usos
¿Qué es Data Loss Prevention (DLP)? La definición de Prevención de Pérdida de Datos engloba un conjunto de prácticas y herramientas destinadas a evitar la fuga de datos (también conocida como exfiltración de datos) por un mal uso intencionado y no intencionado. Estas prácticas y herramientas incluyen el cifrado, la detección, las medidas preventivas, las ventanas…
El fallo de Atlassian Confluence está siendo utilizado para desplegar ransomware y mineros de criptomonedas
Un fallo de seguridad crítico recientemente parcheado en los productos Atlassian Confluence Server y Data Center está siendo utilizado activamente como arma en ataques del mundo real para lanzar mineros de criptomonedas y cargas útiles de ransomware. En al menos dos de los incidentes relacionados con Windows observados por el proveedor de ciberseguridad Sophos, los…
Nuevo NTLM Relay Attack permite tomar control del dominio
Se ha descubierto un nuevo tipo de ataque de retransmisión de Windows NTLM apodado DFSCoerce que aprovecha el Sistema de Archivos Distribuidos (DFS): Namespace Management Protocol (MS-DFSNM) para hacerse con el control de un dominio. «¿Servicio Spooler deshabilitado, filtros RPC instalados para evitar PetitPotam y servicio de agente VSS del servidor de archivos no instalado,…
Métodos de ataque: Content Spoofing
La suplantación de contenido (también conocida como inyección de contenido) es una de las vulnerabilidades de seguridad web más comunes. Permite al usuario final de la aplicación web vulnerable falsificar o modificar el contenido real de la página web. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este…
MaliBot: un nuevo troyano bancario para Android
Una nueva cepa de malware para Android ha sido detectada, dirigida a clientes de banca online y monederos de criptomonedas en España e Italia, apenas unas semanas después de que una operación policial coordinada desmantelara FluBot. El troyano que roba información, cuyo nombre en código es MaliBot, de F5 Labs, es tan rico en funciones…
Un sigiloso malware para Linux dirigido al sector financiero latinoamericano
Los investigadores de ciberseguridad han sacado a la luz lo que llaman un malware para Linux «casi imposible de detectar», que podría convertirse en un arma para abrir puertas traseras en los sistemas infectados. Bautizado como Symbiote por las empresas de inteligencia de amenazas BlackBerry e Intezer, el sigiloso malware recibe este nombre por su…
Como hacer un Dump del SMBShare
Un script para volcar archivos y carpetas de forma remota desde un recurso compartido SMB de Windows Requerimientos: Sistema Windows – Un sistema Windows para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de aprendizaje. No promovemos su utilización ni con fines lucrativos o…
Ciberacoso: Qué es y cómo detenerlo
Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas. Por ejemplo: Difundir mentiras o publicar fotografías o videos vergonzosos…
Métodos de ataque: Command Injection
La inyección de comandos es un ciberataque que implica la ejecución de comandos arbitrarios en un sistema operativo (SO) anfitrión. Normalmente, el actor de la amenaza inyecta los comandos aprovechando una vulnerabilidad de la aplicación, como una validación de entrada insuficiente. Requerimientos: Sistemas – Diferentes tipos de sistemas Programación – Conocimientos altos de programación Resposabilidad: En este…
La autenticación basada en la SIM acabara con el phishing
Admitámoslo: todos usamos el correo electrónico, y todos usamos contraseñas. Las contraseñas crean una vulnerabilidad inherente al sistema. El índice de éxito de los ataques de phishing se está disparando, y las oportunidades de ataque se han multiplicado enormemente a medida que la vida se ha ido trasladando a Internet. Basta con que una contraseña…
Sí, los contenedores son estupendos, pero cuidado con los riesgos de seguridad
Los contenedores revolucionaron el proceso de desarrollo, actuando como piedra angular de las iniciativas DevOps, pero los contenedores conllevan complejos riesgos de seguridad que no siempre son obvios. Las organizaciones que no mitigan estos riesgos son vulnerables a los ataques. En este artículo, describimos cómo los contenedores han contribuido al desarrollo ágil, qué riesgos de…
CASB, ¿Qué es? y principales usos
¿Qué es un CASB? Según Gartner, un agente de seguridad de acceso a la nube (CASB) es un punto de imposición de políticas de seguridad, ya sea en las instalaciones físicas o en la nube, situado entre los consumidores de servicios en la nube y los proveedores de servicios en la nube, cuyo propósito es combinar e…
SMB ¿Qué es y como funciona?
Abreviatura de Server Message Block, SMB es un protocolo de capa de aplicación que permite compartir archivos, impresoras y dispositivos, así como la comunicación entre procesos (IPC) entre aplicaciones en una red a través de una arquitectura cliente-servidor. En otras palabras, los ordenadores (clientes SMB) de una red pueden conectarse a servidores SMB para acceder…
Kerberos Golden and Silver Ticket Attack
Hoy les traigo un tutorial muy sencillo y que mucha gente me esta pidiendo. Se trata del ataque a ticket kerberos, tanto al golden como al silver. Primeramente para entender que es Kerberos, visita mi post que hablar sobre Kerberos Requerimientos: Domain Controler – Un dominio para realizar las pruebas Kali Linux – Una maquina Kali Linux…
Antivirus, ¿Qué es? ¿Por qué tengo que tener?
A dia de hoy todos sabemos que es un antivirus, sabemos que debemos de tener para frenar que entre un virus en nuestro equipo y este quede inutilizable. La teoria basica esta bien, pero saber de verdad y en profundidad que hace un antivirus? Les explicare en profundidad que es y la razon de tenerlo…
Consejos para proteger su sistema Linux
Los servidores Linux corren más riesgo que nunca. Mientras que hace sólo unos años los usuarios de Linux podían considerarse como los «pocos afortunados» que no tenían que preocuparse por el malware y los virus informáticos, esta era ha llegado desgraciadamente a su fin. Los atacantes ven ahora los servidores Linux como un objetivo viable…
Métodos de ataque: Code Injection
Inyección de código es el término general para los tipos de ataque que consisten en inyectar código que luego es interpretado/ejecutado por la aplicación. Este tipo de ataque se aprovecha de una mala gestión de los datos que no son de confianza. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación…
Apple paga una recompensa de 100.500 dólares por el pirateo de la cámara web del Mac
El investigador descubrió que podía obtener acceso no autorizado a la cámara a través de un documento compartido de iCloud que también podía «hackear todos los sitios web que hayas visitado.» Un investigador que demostró a Apple cómo sus cámaras web pueden ser secuestradas a través de un fallo universal de scripting entre sitios (UXSS)…
Pentesting Active Directory con Responder
Muchas personas me están preguntando sobre métodos de prevención de ataque del Active Directory y una buena forma para un escaneo de vulnerabilidades críticas, lo que luego me lleva a obtener el administrador del dominio en quince minutos simplemente explotando las malas configuraciones en AD. Requerimientos: Domain Controler – Un dominio para realizar las pruebas Kali…
Cómo proteger el Linux Kernel
Con el apoyo de la comunidad de código abierto y un estricto sistema de privilegios integrado en su arquitectura, Linux tiene la seguridad integrada en su diseño. Dicho esto, ya han pasado los días en que los administradores de sistemas Linux podían salirse con la suya con prácticas de seguridad deficientes. Los ciberdelincuentes han llegado…
¿Qué es un EDR? ¿Por qué es diferente de un antivirus?
En un mundo en el que las ciberamenazas cambian y evolucionan prácticamente a la misma velocidad que lo hace la propia tecnología, es necesario contar con soluciones de seguridad que no solo se limiten a reaccionar a la amenaza, sino que sean capaces de adelantarse a ella. Dentro de esas soluciones proactivas tenemos el sistema EDR;…
Métodos de ataque: Clickjacking
El clickjacking es un ataque que engaña al usuario para que haga clic en un elemento de la página web que es invisible o está disfrazado de otro elemento. Esto puede hacer que los usuarios descarguen involuntariamente malware, visiten páginas web maliciosas, proporcionen credenciales o información sensible, transfieran dinero o compren productos en línea. Requerimientos:…
Nuevos ataques de coexistencia en los chips Wi-Fi y Bluetooth
Investigadores de ciberseguridad han demostrado una nueva técnica de ataque que permite aprovechar el componente Bluetooth de un dispositivo para extraer directamente las contraseñas de la red y manipular el tráfico de un chip Wi-Fi, lo que pone a miles de millones de dispositivos electrónicos en riesgo de sufrir ataques furtivos. Los novedosos ataques funcionan…
La solución de Apache para Log4Shell puede provocar ataques DoS
Como si el hallazgo de un fallo fácilmente explotable y extremadamente peligroso en la omnipresente biblioteca de registro de Java Apache Log4j no hubiera puesto ya de cabeza a la comunidad de seguridad de Internet, los investigadores han encontrado ahora una nueva vulnerabilidad en el parche de Apache publicado para mitigarla. El jueves pasado los…
DNSSEC ¿Qué es?
Una de las piedras angulares sobre las que se sustenta Internet es el sistema de nombres de dominio, también conocido por sus siglas en inglés DNS. Este protocolo tiene como objetivo traducir los nombres de dominio que utilizamos los usuarios en direcciones IP que puedan interpretar las máquinas. Este protocolo data de la década de los 80, una…
Los clusters de Apache Kafka en la nube exponen datos sensibles para las grandes empresas
El culpable son las interfaces de Kafdrop mal configuradas, utilizadas para la gestión centralizada de la plataforma de código abierto. Según los investigadores, algunas de las mayores empresas del mundo han expuesto montones de información sensible desde la nube, gracias a instancias de Kafdrop mal configuradas. Kafdrop es una interfaz de gestión para Apache Kafka,…
Métodos de ataque: Cache Poisoning
Imagina que, como una broma del último año de bachillerato, los alumnos del instituto cambian todos los números de habitaciones de las instalaciones del instituto, para que los nuevos estudiantes que aún no conozcan el plano del instituto se pasen todo el día siguiente perdidos y yendo a las clases equivocadas. Ahora imagina que los…
¿Qué es un proxy? y ¿para qué sirve?
Un proxy es una tecnología muy conocida en el mercado, aunque a veces no se comprende bien cómo funciona. Por eso, en esta oportunidad explicaremos qué es un proxy y cuál es su utilidad. Pero antes de comenzar a hablar sobre la estructura lógica de los servidores proxy, considero importante aclarar cómo se implementa físicamente…
Cómo empezar a hackear plugins de WordPress
En este articulo les enseñaré todo lo que aprendí y una metodología sobre cómo empezar a hackear plugins de wordpress. Tengan en cuenta que no voy a enseñar diferentes tipos de vulnerabilidad, sólo voy a enseñar cómo buscar vulnerabilidades. Lo aprendí yo mismo y es divertido. Es una buena manera de conseguir una cve y…
¿Cómo detener un ataque DDoS?
Imagine que su sitio web es una tienda, la Denegación de Servicio Distribuida (DDoS) es como una turba frente a su tienda que no deja entrar a sus clientes. Es una situación desagradable tener decenas de miles de falsos compradores comiéndose tus valiosos recursos, todos a la vez. Saber cómo detener los ataques DDoS. El…
Las mejores herramientas de cifrado de archivos y discos para Linux
Con la rápida transición a una sociedad cada vez más digital, la protección de datos es una preocupación mayor que nunca. El cifrado es uno de los métodos más eficaces y utilizados para proteger la información sensible de personas no autorizadas. En este artículo, le presentaremos cinco herramientas de cifrado de archivos y discos de…
El malware cifrado y sin archivos experimenta un gran crecimiento
Un análisis de las tendencias de malware del segundo trimestre muestra que las amenazas son cada vez más sigilosas. Según los investigadores, el 91,5% de los programas maliciosos se distribuyeron mediante conexiones cifradas HTTPS en el segundo trimestre, lo que hace que los ataques sean más evasivos. Esto es lo que indica el último informe…
Métodos de ataque: CSV injection
Los ataques en línea son más frecuentes que nunca, y es probable que esta tendencia siga creciendo. En este artículo analizamos los ataques de inyección de CSV y cómo defenderse de ellos. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con…
Remote Desktop Protocol (RDP)
El Protocolo de Escritorio Remoto (RDP) es un protocolo, o estándar técnico, para utilizar un ordenador de sobremesa de forma remota. El software de escritorio remoto puede utilizar varios protocolos diferentes, incluyendo RDP, Arquitectura de Computación Independiente (ICA) y computación de red virtual (VNC), pero RDP es el protocolo más utilizado. RDP fue lanzado inicialmente…
Métodos de ataque: Cross-origin resource sharing (CORS)
En esta sección, explicaremos qué es la compartición de recursos entre orígenes (CORS), describiremos algunos ejemplos comunes de ataques basados en la compartición de recursos entre orígenes y discutiremos cómo protegerse contra estos ataques. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de…
¿Qué es Kerberos, cómo funciona y para qué se utiliza?
La ciberdelincuencia es un hecho desafortunado de la vida actual, independientemente de si hablamos de consumidores particulares o del mundo empresarial en general. Ninguna empresa u organización está a salvo, y el problema no mejorará pronto. Los expertos predicen que los daños causados por la ciberdelincuencia costarán al mundo 6,1 billones de dólares en 2021.…
Pasos principales para la recuperación y preparación contra el ransomware
Cuando se trata de ataques de ransomware, ya no es una cuestión de si o incluso de cuándo, sino de con qué frecuencia. Una empresa es víctima de un ataque de ransomware cada 11 segundos, lo que convierte al ransomware en el tipo de ciberdelincuencia de más rápido crecimiento. Hoy en día, las empresas no…
Acceder a Windows 10 sin saber la contraseña
Seguro que a mas de uno le ha pasado que se ha olvidado la contraseña de su windows o un Windows 10 que estaba en dominio no es capaz de acceder al AD. En este tutorial les voy a enseñar como entrar a la maquina sin saber la contraseña, ya sea maquina fisica o virtual…
SSH ¿Qué es? ¿Cómo funciona?
SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores remotos a través de Internet a través de un mecanismo de autenticación. Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al…
Cómo configurar PROXYCHAINS en KaliLinux por Terminal
Proxychains es un software de código abierto para sistemas Linux y viene preinstalado con Kali Linux, la herramienta redirige las conexiones TCP a través de proxies como TOR, SOCKS4, SOCKS5, y HTTP (S) y nos permite encadenar servidores proxy. Con proxychains, podemos ocultar la dirección IP del tráfico de origen y evadir IDS y firewalls.…
ProtonMail, ¿Qué es y porque es mas privado?
ProtonMail es un servicio de correo electrónico seguro diseñado para proteger tu bandeja de entrada y tu identidad. Entonces, ¿en qué se diferencia exactamente ProtonMail de un proveedor de correo electrónico «normal» como Gmail? Y, lo que es más importante: ¿Es el momento de hacer el cambio? Seguramente para los amantes de la seria Mr.…
Métodos de ataque: Buffer Overflow Attack
¿Qué es el buffer overflow? El buffer overflow (en español: desbordamiento del búfer) es una anomalía que se produce cuando el software que escribe datos en un búfer desborda la capacidad del mismo, lo que provoca que se sobrescriban las ubicaciones de memoria adyacentes. En otras palabras, se pasa demasiada información a un contenedor que…
Bettercap con nuevos ataques WiFi
Cuando queremos realizar una auditoría de redes o atacar diferentes redes cableadas e inalámbricas, generalmente hacemos uso de programas que automatizan la labor del pentesting. Bettercap es uno de los programas más utilizados, conocidos y completos para realizar diferentes ataques a las redes de datos. Este programa es muy fácil de utilizar, y es una…
Falsificación de la autenticación Kerberos
La autenticación es la puerta de entrada a los sistemas de seguridad, por lo que si la evitas, puedes hacer prácticamente lo que quieras. Puedes entrar como administrador y cambiar configuraciones, acceder a recursos protegidos y obtener el control de los aparatos para robarles datos sensibles. Por estas razones, los protocolos de autenticación utilizados por…
Las 15 principales vulnerabilidades para hackear sistemas Linux
Cerca de 14 millones de sistemas basados en Linux están directamente expuestos a Internet, lo que los convierte en un objetivo lucrativo para una serie de ataques del mundo real que podrían dar lugar a la implantación de shells web maliciosos, mineros de monedas, ransomware y otros troyanos. Esto es lo que se desprende de…
Protocolo AS2 y diferencias con SFTP
¿Cómo se comunican y comparten datos sectores sensibles como las aerolíneas comerciales, la sanidad o el transporte? ¿Cómo transfieren datos estructurados B2B de forma segura y fiable a través de redes de riesgo como Internet? La respuesta es el protocolo AS2. ¿Qué es AS2? La Applicability Statement 2 (AS2) es un tipo de mecanismo de…
Métodos de ataque: Brute Force Attack
¿Qué es el método de ataque por fuerza bruta? Un ataque de fuerza bruta utiliza el método de ensayo y error para adivinar la información de acceso, las claves de cifrado o encontrar una página web oculta. Los hackers trabajan a través de todas las combinaciones posibles con la esperanza de adivinar correctamente. Estos ataques…
TLS 1.3 ¿Qué es?
¿Qué Es TLS? TLS se traduce a Transport Layer Security o en español Seguridad de la Capa de Transporte y su sucesor SSL (Secure Sockets Layer o en español Capa de Puertos Seguros). Sin embargo, ambos términos son comúnmente usados en línea y es probable que pueda verlos referidos simplemente como SSL. TLS provee una comunicación segura…
5 pasos para mejorar la resistencia al ransomware
El panorama del ransomware está evolucionando, y el ransomware es ahora uno de los tipos de malware más populares (para los ciberdelincuentes) y dañinos. Los ataques a JBS, Colonial Pipeline y Kaseya son los ejemplos más recientes del impacto del ransomware y las monumentales consecuencias que puede tener: Cambios en el mercado, impacto en la…
Instalar el Subsistema Linux para Windows
El Subsistema Linux para Windows sigue avanzando en capacidad y también en facilidad de manejo. A principios de año, Microsoft prometió una actualización para facilitar su instalación y la de distribuciones GNU/Linux, y lo acaba de implementar en la última versión de prueba Windows 10 Insider Preview Build 20246. Hace cuatro años Microsoft anunció una bomba en su…
Descifrar contraseñas de usuario en un sistema Linux
En este artículo, veremos cómo obtener los hashes de las contraseñas de un sistema Linux y descifrar los hashes utilizando probablemente la herramienta de descifrado de contraseñas más utilizada, John the Ripper. Requerimientos: Kali Linux – Attacker Maquina Linux – Donde están los usuarios. Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de…
Ataque de amplificación de DNS
Todos los ataques de amplificación explotan una disparidad en el consumo de ancho de banda entre un atacante y el recurso web objetivo. Cuando la disparidad en el coste se amplifica a través de muchas peticiones, el volumen de tráfico resultante puede perturbar la infraestructura de la red. Al enviar pequeñas consultas que dan lugar…
Brave ¿Qué es?
Brave es un navegador totalmente gratuito y de código abierto para ordenador o para teléfonos móviles que destaca por la privacidad, por la velocidad. Además, permite conseguir recompensas por ver anuncios y donar esas recompensas a los editores para premiar su contenido. Un navegador que puedes descargar en cualquier sistema operativo y que permite incluso utilizar Tor…
Un malware que se esconde entre exclusiones de Windows Defender
Los investigadores de ciberseguridad han revelado este martes una cepa de malware no documentada hasta ahora, denominada «MosaicLoader«, que señala a las personas que buscan software crackeado como parte de una campaña mundial. «Los atacantes detrás de MosaicLoader crearon una pieza de malware que puede entregar cualquier carga útil en el sistema, por lo que…
Amenazas de este verano: Teletrabajo y BYOD
Los ciberataques aumentaron un 33% en el primer trimestre de este año, el verano presenta una serie de amenazas que pueden incrementar esa cifra Los ciberataques no han parado de aumentar desde la irrupción de la pandemia. En 2020 en España hubo un aumento de los incidentes de ciberseguridad del 200%. Y, durante los tres primeros…
¿Cuál es la diferencia entre HTTP y HTTPS?
Cuando realizas una búsqueda en Internet y accedes a una página web, te darás cuenta de que algunas páginas empiezan por HTTP y otras por HTTPS. Sin embargo, no todos los usuarios conocen qué significan estas siglas. Sin embargo, realmente es un aspecto determinante cuando navegamos o realizamos una compra online. ¿Quieres saber cuál es…
Google descubre que hackers rusos utilizan LinkedIn para atacar a funcionarios del gobierno
El Grupo de Análisis de Amenazas de Google ha revelado que piratas informáticos rusos utilizaron mensajes de LinkedIn para atacar a funcionarios del gobierno que poseían dispositivos de Apple. Los hackers rusos que utilizaron mensajes de LinkedIn enmascararon previamente sus ataques bajo la apariencia de la Agencia de Estados Unidos para el Desarrollo Internacional y…
Una empresa israelí ayudó a los gobiernos a atacar a periodistas y activistas con 0-Days y Spyware
Dos de los fallos de día cero de Windows rectificados por Microsoft como parte de su actualización del martes de parches a principios de esta semana fueron utilizados como armas por una empresa con sede en Israel llamada Candiru en una serie de «ataques de precisión» para hackear a más de 100 periodistas, académicos, activistas…
SonicWall advierte que los errores de hardware de las VPN seguras están siendo atacados
SonicWall emitió una alerta de seguridad urgente en la que advertía a sus clientes de que algunos de sus dispositivos VPN seguros actuales y heredados estaban bajo ataque activo. El proveedor de seguridad SonicWall está advirtiendo a sus clientes que parcheen su hardware de VPN segura para empresas con el fin de frustrar una «inminente…
Los ciberespías chinos apuntan a las entidades gubernamentales del sudeste asiático
Una campaña de gran alcance y «muy activa» que originalmente tenía como objetivo Myanmar ha ampliado su enfoque para atacar una serie de objetivos ubicados en Filipinas, según una nueva investigación. La empresa rusa de ciberseguridad Kaspersky, que detectó por primera vez las infecciones en octubre de 2020, las atribuyó a un actor de amenazas…
WordPress brute force Attack con Burp Suite
Los ataques a paginas webs desarrolladas en WordPress cada vez es mas frecuente, uno de los ataques mas común es el fuerza bruta. Se intenta iniciar sesión adivinando el nombre de usuario y la contraseña de la cuenta de administrador (o de un usuario). En este tutorial les voy a explicar como realizar un ataque…
SQL Injection con sqlmap
¿Qué es SQLmap? SQLmap es una herramienta desarrollada en python para automatizar ataques del tipo SQL Injection. Su objetivo es detectar y aprovechar las vulnerabilidades existentes en aplicaciones web. Una vez detectada una o varias inyecciones posibles, el usuario tiene la posibilidad de escoger entre una variedad de opciones, como puede ser enumerar usuarios, esquemas, tablas,…
Backdoor permanente en el PC remoto
¿Qué es la puerta trasera persistente? Como sabemos que la persistencia también se conoce como permanente. Las puertas traseras persistentes nos ayudan a tener acceso permanente al sistema. Hay muchos tipos de puertas traseras persistentes pero funcionan de forma similar. Por lo general, el atacante crear un servicio de puerta trasera con la ayuda de…
Las mejores apps To Do List para el escritorio Linux
Si eres de los que les gusta mantener un orden para el día a día, para el trabajo o los estudios y que no se olvide hacer ninguna tarea o cita, entonces te encantará conocer algunas de las mejores apps tipo To Do List que están disponibles de forma nativa para el escritorio Linux. Estas apps han…
BitLocker To Go: Configurar el cifrado de la unidad USB con la política de grupo
Si las empresas quieren evitar la fuga de datos, deben prestar especial atención a las unidades extraíbles. Si se pierde un dispositivo de almacenamiento USB, BitLocker To Go protege su contenido del acceso no autorizado. Esta función puede aplicarse y personalizarse mediante políticas de grupo. En muchas empresas, es una práctica habitual bloquear los dispositivos…
Qué es el servicio SD-WAN en las operadoras
Qué es SD-WAN Lo primero que tenemos que saber es qué SD-WAN. SD-WAN significa Software-Defined Wide Area Network, o también conocido como red de área extensa definido por software, por tanto, nos permitirá gestionar y controlar de forma centralizada todos los componentes de hardware a través de software, y todo ello de una manera realmente…
Descubren que pueden hackear algunas conexiones HTTPS seguras
Gracias a Google, la mayoría de las páginas web usan HTTPS en la actualidad. Con ello, todas las comunicaciones que hacemos entre nuestro dispositivo y la web están cifradas. Otra cosa es lo que ocurra en el servidor una vez llegue la información, ya que, si ésta es propiedad de un hacker, accederá a los datos que le…
Cómo crear enlaces a archivos o carpetas (Symlink) en Linux
Los accesos directos de Windows son una pesadilla para mí. Casi cualquier aplicación que instalas te mete por defecto uno en el escritorio. Personalmente, cada vez que esto pasa lo meto en la papelera, incluso antes de que finalice la instalación. Yo quiero mi escritorio limpio, sólo dejándolo con más iconos mientras estoy haciendo un…
¿Qué podemos hacer si Windows 10 no arranca? Soluciones
Si tenemos la mala suerte de que nuestro sistema operativo Windows 10 no arranca, podemos decir con toda seguridad que estamos ante un problema grave y sumamente frustrante, sobre todo si no es primordial para trabajar. Pues bien, nosotros os vamos a mostrar varias soluciones que podéis probar para intentar solucionar este problema. Los problemas que pueden hacer…
Cómo mejorar la seguridad de un router y evitar ciberataques
Un router es una pieza fundamental de la infraestructura de red de un hogar o pequeña oficina. Aunque sea un dispositivo con poca visibilidad porque a la mayoría de usuarios se lo instala su operadora de servicios a Internet y se olvidan mientras que funcione correctamente, una mínima gestión es obligada para los usuarios que quieran mayores…