Skip to content

Año2018

EFAIL, ataques sobre implementaciones PGP y S MIME

EFAIL, ataques sobre implementaciones PGP y S/MIME ¿cómo protegerse?

Los investigadores de varias universidades europeas -en Alemania y Bélgica- han encontrado hace poco una serie de vulnerabilidades críticas en herramientas PGP y S/MIME, que de ser explotadas por un … Continue Reading EFAIL, ataques sobre implementaciones PGP y S/MIME ¿cómo protegerse?

Curso Fundamentos de hacking ético

Curso Fundamentos de Hacking gratis en StackSkills

En el post de hoy vengo a hablaros de un nuevo curso de seguridad informática gratuito, concretamente una formación de Fundamentos de hacking y seguridad compuesto por diferentes vídeos que explican … Continue Reading Curso Fundamentos de Hacking gratis en StackSkills

Tu cuenta de Twitter está en peligro si no cambias la contraseña ahora

Tu cuenta de Twitter está en peligro si no cambias la contraseña ahora

Twitter ha lanzado hace algunas horas un comunicado para avisar a más de 330 millones de usuarios de un fallo de seguridad en sus sistemas informáticos. Se nos urge a … Continue Reading Tu cuenta de Twitter está en peligro si no cambias la contraseña ahora

Do Not Disturb, app opensource que protege tu Mac / iPhone de ataques Evil Maid

En el artículo de hoy contentaremos un poquito a aquellos usuarios y seguidores que poseen un dispositivo de Apple (sé que no hablo demasiado de productos de esta marca) y … Continue Reading Do Not Disturb, app opensource que protege tu Mac / iPhone de ataques Evil Maid

Vulnerabilidad crítica en SAP debida a configuración predeterminada

Vulnerabilidad crítica en SAP debida a configuraciones predeterminadas

Nueve de cada 10 empresas que actualmente utilizan SAP se enfrentan a una grave vulnerbilidad que pone en riesgo sistemas críticos de negocio. El fallo de seguridad en los sistemas … Continue Reading Vulnerabilidad crítica en SAP debida a configuraciones predeterminadas

Purplemet escaneo web pentesting

Purplemet, escaneo de aplicaciones web para conocer sus tecnologías

Cuando queremos realizar una auditoria de seguridad informática para un sitio web o empresa, una de las primeras fases que deberíamos llevar a cabo es la de reconocimiento web, es … Continue Reading Purplemet, escaneo de aplicaciones web para conocer sus tecnologías

gotop linux

Monitorizar actividad del sistema en Linux con GoTop

Cuando tenemos que monitorizar los recursos en un equipo basado en Linux podemos utilizar la popular herramienta top que viene incluida por defecto en cualquier distribución y nos mostrará información … Continue Reading Monitorizar actividad del sistema en Linux con GoTop

Recuperar espacio en unidad USB con el comando Clean de Windows

Recuperar espacio en unidad USB con el comando Clean de Windows

Lo normal es utilizar dispositivos USB como pendrives o tarjetas SD/Flash con partición única, es decir, solo veremos una unidad de disco en el equipo. Sin embargo, según para lo … Continue Reading Recuperar espacio en unidad USB con el comando Clean de Windows

Cursos gratis en edX Red Hat y BlockChain para empresas

Hoy es un buen día para hablar de cursos de informática gratuitos, porque tenemos dos recursos que discutir y que han sido recientemente publicados en la popular plataforma de aprendizaje … Continue Reading Cursos gratis en edX Red Hat y BlockChain para empresas

Las 5 mejores certificaciones de seguridad informática para pentesters

Llámese Penetration Tester, llámese Ethical Hacker certificado, en cualquiera de sus aromas el perfil del profesional de seguridad informática especializado en poner a prueba las defensas de un sistema informático … Continue Reading Las 5 mejores certificaciones de seguridad informática para pentesters

Destapan una botnet con 65000 routers con el protocolo uPnP vulnerado

Investigadores de la firma Akamai han descubierto una botnet (definición de Botnet en Wikipedia) proxy compuesta por la friolera de 65000 routers expuestos a internet mediante el protocolo uPNP, que … Continue Reading Destapan una botnet con 65000 routers con el protocolo uPnP vulnerado