Skip to content

Autordeweloper

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.
Cybersight ransomstopper menu antiramsomware

Protección frente al ransomware en Windows con Cybersight Ransomstopper

ACTUALIZADO A 09/06/2021 – El producto ya no está disponible para su descarga. Hace poco ha nacido una nueva compañía dedicada a los productos de seguridad informática (con Sede en … Continue Reading Protección frente al ransomware en Windows con Cybersight Ransomstopper

Haven, la app para la privacidad de Edward Snowden

Haven, la app de Snowden que convierte tu teléfono en un equipo de vigilancia

Esta pasada semana un equipo liderado por Edward Snowden ha realizado un lanzamiento en Google Play Store que conviene tener en cuenta: Haven. Se trata de una aplicación para Android … Continue Reading Haven, la app de Snowden que convierte tu teléfono en un equipo de vigilancia

Syspectr monitoriza y gestiona tus equipos de forma remota

Syspectr monitoriza y gestiona tus equipos Windows de forma remota

Hoy veremos una práctica aplicación online que nos permite tener controlado nuestro inventario de ordenadores -también servidores- para saber en todo momento cual es su estado de salud. Syspectr permite … Continue Reading Syspectr monitoriza y gestiona tus equipos Windows de forma remota

criptomoneda Monero

Nueva campaña de malware instala software de minería Monero

Los expertos de la compañía F5 Networks han localizado una nueva campaña de infecciones con malware cuyo objetivo es reclutar a nuestro equipo para realizar cálculos de criptomonedas. Esta nueva … Continue Reading Nueva campaña de malware instala software de minería Monero

Lynis - Auditoría de seguridad en Linux y UNIX

Lynis – Auditoría de seguridad en Linux y UNIX

Es recomendable hacer auditorias de seguridad en nuestros equipos con regularidad. En la empresa esto es obligatorio, más aún si trabajamos con datos confidenciales de usuarios (sector médico, bancario, tecnológico, … Continue Reading Lynis – Auditoría de seguridad en Linux y UNIX

Miles de webs Wordpress infectadas por CoinHive y keyloggers

Miles de webs WordPress infectadas con keylogger y scripts que realizan minería

Casi 5500 sitios basados en WordPress han sido infectados con un script que despliega un keylogger (registra las pulsaciones de teclado) y en muchos casos también carga una extensión que … Continue Reading Miles de webs WordPress infectadas con keylogger y scripts que realizan minería

3 motores de búsqueda alternativos que respetan tu privacidad

3 motores de búsqueda privados alternativos

Buscadores analizados SearX StartPage Qwant En la era de internet se pagan y venden servicios, pero la principal moneda de cambio es la información. Utilizar el motor de búsqueda más … Continue Reading 3 motores de búsqueda privados alternativos

Windows malware bsod

Windows Defender Essentials, la última arma del scammer

Los scammers o estafadores tienen un repertorio bastante nutrido de tácticas para intentar sacarnos los cuartos, aunque en este caso han sido originales (no siempre lo son) y han pensado … Continue Reading Windows Defender Essentials, la última arma del scammer

Aplicaciones para mejorar la privacidad en Windows 10

Aplicaciones para mejorar la privacidad en Windows 10

Quienes trabajamos en el mundo de la informática tenemos normalmente algunas reservas (por no decir preocupaciones) sobre el apartado de la privacidad cuando se trata del sistema operativo de Microsoft … Continue Reading Aplicaciones para mejorar la privacidad en Windows 10

Como calcular subredes en Linux y Windows fácilmente

Como calcular subredes en Linux y Windows fácilmente

El subnetting o calculo de subredes es un oficio muy común del administrador de sistemas. Incluso podría darse el caso de que ciertos usuarios avanzados decidan implementarlo en su entorno … Continue Reading Como calcular subredes en Linux y Windows fácilmente

Nuevo modelo de phishing usa hilos de correo legítimos

Nueva moda en el phishing: utilizar hilos de correo legítimos

KnowBe4 y Barkly han anunciado estos días algo curioso y alarmante: un nuevo ataque de Phishing muy difícil de detectar, dado que su origen está en nuestra propia bandeja de … Continue Reading Nueva moda en el phishing: utilizar hilos de correo legítimos