SecLists: una buena colección de listas para pentests

SecLists es una colección de varios tipos de listas utilizadas durante auditorías de seguridad. Los tipos de listas incluyen nombres de u...

Leer más »

Ataque a Yahoo Mail!, cambia tu contraseña

La compañía anunció hoy que "han identificado un esfuerzo coordinado para obtener acceso no autorizado a las cuentas de correo de Yaho...

Leer más »

Honey Encryption o la desolación de los crackers de contraseñas

Hoy en día Internet está repleto de múltiples trampas que tienen como objetivo identificar y estudiar la actividad y el comportamiento de...

Leer más »

Afirman que Obama nominará a criptógrafo naval al frente de la NSA

El presidente estadounidense, Barack Obama, está considerando al vicealmirante Michael Rogers como sustituto del general Keith Alexander a...

Leer más »

CyberGate: troyano que graba webcam (entre otras cosas)

Hace unos días un supuesto hacker ( el patético camushackers ), supuestamente habría robado y tomado vía webcam, supuestas fotos comprome...

Leer más »

Cajeros bitcoin serán accesibles para todos en México

En algún punto de su vida, la mayoría de los ciudadanos tendrán la necesidad de utilizar los servicios financieros básicos. Sin embargo, si...

Leer más »

Malware de Windows intenta infectar dispositivos Android

Symantec ha detectado una incidencia que hasta ahora había sido una curiosidad: infección originada en Windows que intenta propagarse ha...

Leer más »

Kaspersky cuestiona la seguridad de WiFi en aviones

Según la empresa de seguridad, un hacker sentado en primera clase, cerca de la cabina del piloto, podría comprometer la red WiFi del av...

Leer más »

El FBI incautó toda base de datos del servicio de TorMail

Una noticia muy decepcionante para todos los usuarios de Tormail : en agosto pasado el FBI habría logrado realizar una copia completa de u...

Leer más »

Microsoft adquiere la franquicia Gears of War de Epic Games

Muchos recordamos el momento en el que Microsoft adquirió los derechos de Halo, y ahora otra gran franquicia acaba en manos de Microsoft,...

Leer más »

Wireshark: Más que una pantalla principal (Parte II)

En el artículo pasado vimos como Wireshark es más que una cara bonita . Uno de los objetivos de la serie es ver funcionalidades que nos pu...

Leer más »

Wireshark: Más que una pantalla principal (Parte I)

En muchas ocasiones nos quedamos con lo superfluo, y podemos pensar que herramientas como Wireshark ofrecen simplemente un análisis de paq...

Leer más »

Todos gobiernos espían a todo el mundo en línea

La empresa CrowdStrike ha publicado el "Informe global de amenazas" con un resumen de las técnicas utilizadas por los atacante...

Leer más »

Spoiled Onions: un proyecto para identificar los relays de salida maliciosos en la red Tor

En enero de 2014, la red anónima Tor se compone de 5.000 relays de los cuales casi 1.000 son de salida . Como se muestra en el diagrama d...

Leer más »

Chrome puede escuchar lo que dices

Un desarrollador ha anunciado una vulnerabilidad en el navegador Google Chrome que podría permitir a un atacante remoto escuchar todas las ...

Leer más »

Forensics PowerTools (Listado de herramientas forenses)

Hola lectores, Suelo hacer habitualmente un 'post' sobre herramientas forenses para no olvidarme de donde descargo muchas de ...

Leer más »

Cómo ganar en el #Candy Crush

Buenas a todos! En este nuevo post vamos a ver cómo sería posible ganar siempre al juego "Candy Crush" en Facebook y vamos a ent...

Leer más »
 
Top