
3 cursos de ciberseguridad gratis con Black Hills Information Security
Si estás buscando nueva formación en materia de seguridad informática, creo que este post te interesa. BHIS (Black Hills Information Security) te permite hacer unos cursos de ciberseguridad a precio … Seguir Leyendo 3 cursos de ciberseguridad gratis con Black Hills Information Security

2FA, Algoritmos OCRA, HOTP y TOTP
OATH responde a las siglas OpenAuTHentication Initiative, una especie de comité colaborativo de expertos en materia de autenticación, que han elaborado con los años diferentes RFC y mecanismos tan familiares … Seguir Leyendo 2FA, Algoritmos OCRA, HOTP y TOTP

PrivescCheck, verifica si Windows es vulnerable a escalado de privilegios
No hace mucho me topé casualmente con una pequeña herramienta que he considerado útil como para comentarla brevemente. Gracias a PrivescCheck es posible verificar si nuestro sistema operativo Windows es … Seguir Leyendo PrivescCheck, verifica si Windows es vulnerable a escalado de privilegios

EDR vs XDR: Extended Detection & Response
EDR corresponde en inglés a Endpoint Detection & Response y es un estándar de facto en la industria a día de hoy. ¿Cómo se compara con el emergente XDR,del que … Seguir Leyendo EDR vs XDR: Extended Detection & Response

Utilizar escritorio remoto en Windows 10 Home con RDP wrapper
Como posiblemente ya sepas, Windows cuenta en todas sus versiones con lo que se conoce como cliente de escritorio remoto o, para los geeks, el mstsc de siempre (por las … Seguir Leyendo Utilizar escritorio remoto en Windows 10 Home con RDP wrapper

Hallan una puerta trasera en más de 100000 firewalls y VPN Zyxel
¡Feliz año! Una noticia bastante embarazosa para comenzar este 2021, como debe ser. Afecta al fabricante de equipamiento de red Zyxel, del que se habría filtrado credenciales “hardcodeadas” (escritas en … Seguir Leyendo Hallan una puerta trasera en más de 100000 firewalls y VPN Zyxel

BpyTop, monitor de recursos para Linux, FreeBSD y macOS
Quienes trabajan habitualmente con sistemas, sobre todo servidores, saben de la importancia de monitorizar los recursos de Linux en cualquiera de sus variantes. Entendiendo el consumo de memoria RAM, Swap, … Seguir Leyendo BpyTop, monitor de recursos para Linux, FreeBSD y macOS

SoReL-20M, 20 millones de muestras de malware inocuas para su estudio
Sophos y ReversingLabs han lanzado recientemente una ingente base de datos de muestras de malware, conteniendo nada más y nada menos que 20 millones de elementos “desarmados”, lo que encantará … Seguir Leyendo SoReL-20M, 20 millones de muestras de malware inocuas para su estudio

Varias empresas ofrecen un killswitch para impedir ataques en productos Solarwinds
De el posible caso de hacking en Google Mail no sabemos nada definitivo. Lo que sí sabemos seguro es que, utilizando como trampolín a la firma de seguridad FireEye, supuestos … Seguir Leyendo Varias empresas ofrecen un killswitch para impedir ataques en productos Solarwinds

¿Gmail hackeado por la reciente interrupción de servicio?
Como muchos sabréis, esta misma semana hubo un corte de algo más de 40 minutos en todos los servicios de la empresa Google, lo que llevó a muchos a dejar … Seguir Leyendo ¿Gmail hackeado por la reciente interrupción de servicio?

Enviar mensajes por chat en Linux con linea de comandos
En el siguiente tutorial explicaré de qué forma podemos comunicarnos con otros usuarios en sistemas Linux, utilizando el terminal, para enviar mensajes de chat. Como ya sabemos, existen multiltud de … Seguir Leyendo Enviar mensajes por chat en Linux con linea de comandos

Cursos de ciberseguridad y sistemas gratis para Diciembre
Buenas noticias para el mes de Diciembre, dado tengo material “suficiente” para escribir un breve post con algunas ofertas de formación online gratuita en las categorías de informática de sistemas … Seguir Leyendo Cursos de ciberseguridad y sistemas gratis para Diciembre