Skip to content
Latest
Como realizar un Ping of Death usando el CMD

Como realizar un Ping of Death usando el CMD

Un paquete de tipo Ping puede también transformarse para que realice un ataque de denegación de servicio, mediante el envío continuado de paquetes Ping a una dirección IP objetivo. Estos … Continue Reading Como realizar un Ping of Death usando el CMD

Durante un tiempo fue posible hackear cuentas de Facebook con sólo el número de teléfono

Mediante la explotación de una vulnerabilidad en SS7, un individuo podría haber hackeado cuentas de Facebook, sin mayor necesidad que la de conocer el número de teléfono de la víctima. Esta vulnerabilidad … Continue Reading Durante un tiempo fue posible hackear cuentas de Facebook con sólo el número de teléfono

Televisores infectados con ransomware. Si, es posible

¿Televisores infectados con ransomware? Si, es posible

Se ha visto circulando por la red una nueva familia de ransomware, cuyas variantes pueden atacar a cualquier dispositivo Android, incluyendo las Smart TV que muchos tenemos en nuestro salón. … Continue Reading ¿Televisores infectados con ransomware? Si, es posible

Cómo bloquear la actualización a Windows 10, sin necesidad de software

Si estás cansado de intentar bloquear la actualización a Windows 10, cerrando eternamente el aviso que aparece al iniciar tu equipo con Windows 7, deja de preocuparte. Con este sencillo … Continue Reading Cómo bloquear la actualización a Windows 10, sin necesidad de software

Teslacrypt y Tesladecrypt

Herramientas para el descifrado de Teslacrypt en cualquier versión

La firma de seguridad Talos ha actualizado hace escasos días su herramienta para descifrar archivos modificados por el ransomware Teslacrypt, partiendo de la base de la herramienta de recuperación de … Continue Reading Herramientas para el descifrado de Teslacrypt en cualquier versión

Crear una Imagen de sistema en Windows 10

Como crear una Imagen de sistema en Windows 10

Muchas veces lo digo y no son suficientes: debes hacer copias de seguridad de tu sistema operativo, además de poner a salvo tus archivos personales. Es decir, debes hacer una … Continue Reading Como crear una Imagen de sistema en Windows 10

Bloatware de la firma Dell

Vulnerabilidades en software preinstalado para Acer, Asus HP y otras marcas

Los investigadores de la firma DUO Security han encontrado vulnerabilidades en software preinstalado, que traen diferentes equipos de las marcas Dell, HP, Lenovo, Asus y Acer, y que podría provocar ejecución remota … Continue Reading Vulnerabilidades en software preinstalado para Acer, Asus HP y otras marcas

Sistemas operativos para Ethical Hacking

A medida que las profesiones relacionadas con la ciberseguridad se hacen más y más populares, aumenta la necesidad de aquellos de disponer de herramientas potentes para auditar la seguridad de … Continue Reading Sistemas operativos para Ethical Hacking

Cuidado, Angler Exploit Kit supera las defensas de EMET

Los expertos del observatorio FireEye han comprobado como determinados ciberataques, que se benefician del popular kit de exploit Angler EK, están consiguiendo evadir la protección de seguridad desplegada por EMET, … Continue Reading Cuidado, Angler Exploit Kit supera las defensas de EMET

Quieres estudiar Linux sin pagar

¿Quieres estudiar Linux sin pagar un céntimo?

La Fundación Linux publica anualmente sus convocatorias para acceder a subvenciones para sus programas de formación. Si no puedes permitirte pagar estos cursos y quieres hacerlos, tienes la oportunidad de … Continue Reading ¿Quieres estudiar Linux sin pagar un céntimo?

Malware Irongate en sistemas industriales de Siemens

Un malware similar al conocido Stuxnet está acechando los sistemas informatizados de control industrial de Siemens, según han informado los técnicos de FireEye. De nombre Irongate, este malware fué detectado … Continue Reading Malware Irongate en sistemas industriales de Siemens