Autor: Hackeando el Genoma

Rastrear Android por consumo de batería

El estudio, realizado por el departamento de ciencias de la informática de la Universidad de Stanford, apunta que un teléfono Android usa más energía cuanto más lejos de la antena telefónica está y en función de los obstáculos que haya entre esta y el terminal. Según los investigadores, el consumo del resto de de actividades del teléfono se…


Accede a la puerta trasera de Sticky keys en PC Remotos con Sticky Keys Hunter

Este bash script comprueba la disponibilidad de las sticky keys y la puerta trasera utilman. El script se conectará a un servidor RDP; enviará tanto las sticky keys como los disparadores utilman y capturas de pantalla del resultado. ¿Cómo funciona? Se conecta a RDP mediante rdesktop Envia shift 5 veces usando xdotool para desencadenar las puertas traseras en sethc.exe Envia Windows+u usando xdotool para desencadenar las puertas traseras en utilman.exe Toma pantallazos Termina la…


El Ransomware Locky campa libre en Europa

Si te aparece este mensaje en pantalla, te ha atacado el virus chantajista Locky. Por el momento, has perdido los datos de tu PC. Archivo adjunto Puede llegar hasta tu PC de diferentes formas: normalmente se trata de facturas que vienen enmascaradas en forma de fichero adjunto de email. Si pulsas en ellas, activas el…


Primer juicio contra «Anonymous» en España: todo lo que tienes que saber

Han pasado ya casi cinco años desde que la Policía anunciara, a bombo y platillo y máscara de Guy Fawkes en mano, la detención de la «cúpula de Anonymous» en España tras un supuesto ataque DDoS contra la Junta Electoral Central. Mañana, 18 de mayo, se celebra el juicio en Gijón. Los tres acusados se…


Moxie Marlinspike, el hacker más respetado y el más temido en las agencias de inteligencia

Marlinspike es uno de los expertos en seguridad más respetados del Silicon Valley. Sus revelaciones lo han puesto en el ojo de los servicios de inteligencia, pero habla poco. “Internet no es segura”, dice. Es obvio que en Egipto monitorearon llamadas. Es realmente sencillo para ellos hacerlo. Están usando los mismos equipos de telecomunicaciones vendidos…


¡Alerta! Millones de cuentas de Gmail y Hotmail han sido hackeadas

Noticia muy preocupante la que vamos a comentar a continuación. Debes estar alerta porque millones de cuentas de Gmail, Hotmail y Yahoo han sido hackeadas, por lo que debes tener en cuenta cambiar tu contraseña para evitar sorpresas. Lo más recomendable en estos casos es que cambies tu contraseña actual cuanto antes ya que son…


Fail2ban y Roundcube

[Edit] (Me he dado cuenta de que roundcube, al menos en sus últimas versiones loguea los inicios de sesión: program/include/rcmail.php: public function log_login($user = null, $failed_login = false, $error_code = 0) así que en realidad no nos haría falta el plugin fail2ban.) Después de probar diferentes configuraciones que he ido encontrando en foros o en…


Estas extensiones para Firefox podrían robar tus credenciales

Firefox es uno de los navegadores más populares, pero ello no quiere decir que sus extensiones tengan la misma calidad que el software desarrollado por Mozilla. Según un estudio realizado en una conferencia de seguridad de Singapur, 9 de las 10 extensiones más populares para Firefox son vulnerables a la inyección de código malicioso, por…


Cómo vaciar la caché DNS en OS X Yosemite con discoveryutil

Algunos usuarios de Mac pueden encontrarse en la situación en la que necesitan vaciar la caché DNS en OS X para resolver los nombres adecuadamente, o para que algún cambio reciente de dirección DNS sea actualizado en su equipo. Esto es particularmente relevante para los administradores de sistemas, administradores de red y desarrolladores web, pero…


Tipos de amenazas informáticas

Para luchar contra el enemigo, es mejor conocerlo, y como a veces es complicado distinguir entre uno y otro, en este artículo trataremos de definir y diferenciar los diferentes tipos de amenazas que existen en informática, también conocidas como malware….