Archivo de la categoría: Seguridad

Conviértete en un hacker de élite: Parte 1 Comenzando

Este es el post 1 de 1 en la serie “Conviertete en un hacker de élite” Deja que me presente. Soy cy4n1d3, y -bueno podemos decirlo un experimentado- hacker y recientemente encontré este sitio y su lema “La información nos hace libres” así que pensé, ¿Por qué no transmitir mis conocimientos? Pero primero quiero dejar… Leer más »

Consejos de seguridad al utilizar ordenadores públicos

Realizar compras, transacciones bancarias o consultar el correo electrónico en ordenadores públicos ¿es seguro? A continuación exponemos la problemática existente y cómo debemos actuar con los ordenadores en cibercafés, hoteles o similar.

Ya queda poco para que de comienzo el verano. ¡Qué ganas tenemos de desconectar de nuestras tareas diarias! No obstante, aunque estemos de vacaciones, seguimos conectados a Internet para leer el correo electrónico, actualizar nuestro estado en las redes sociales y consultar páginas web para encontrar restaurantes, sitios turísticos que visitar o actividades de ocio… Leer más »

Rastrear Android por consumo de batería

Cuando pensamos en formas de rastrear un teléfono móvil nos vienen a la cabeza las más habituales: WiFi, datos móviles y obviamente el GPS. Sin embargo un estudio ha demostrado que analizar la batería es suficiente para rastrear un teléfono.

El estudio, realizado por el departamento de ciencias de la informática de la Universidad de Stanford, apunta que un teléfono Android usa más energía cuanto más lejos de la antena telefónica está y en función de los obstáculos que haya entre esta y el terminal. Según los investigadores, el consumo del resto de de actividades del teléfono se… Leer más »

Accede a la puerta trasera de Sticky keys en PC Remotos con Sticky Keys Hunter

Este bash script comprueba la disponibilidad de las sticky keys y la puerta trasera utilman. El script se conectará a un servidor RDP; enviará tanto las sticky keys como los disparadores utilman y capturas de pantalla del resultado. ¿Cómo funciona? Se conecta a RDP mediante rdesktop Envia shift 5 veces usando xdotool para desencadenar las puertas traseras en sethc.exe Envia Windows+u usando xdotool para desencadenar las puertas traseras en utilman.exe Toma pantallazos Termina la… Leer más »

El Ransomware Locky campa libre en Europa

El virus Locky no sólo cifra tus ficheros, sino también PC en la red e incluso almacenamientos en la nube.

Si te aparece este mensaje en pantalla, te ha atacado el virus chantajista Locky. Por el momento, has perdido los datos de tu PC. Archivo adjunto Puede llegar hasta tu PC de diferentes formas: normalmente se trata de facturas que vienen enmascaradas en forma de fichero adjunto de email. Si pulsas en ellas, activas el… Leer más »

1 Star2 Stars3 Stars4 Stars5 Stars (3 votos, promedio: 5,00 de 5)
Cargando…
Categoría: Blog Virus

Fail2ban y Roundcube

[Edit] (Me he dado cuenta de que roundcube, al menos en sus últimas versiones loguea los inicios de sesión: program/include/rcmail.php: public function log_login($user = null, $failed_login = false, $error_code = 0) así que en realidad no nos haría falta el plugin fail2ban.) Después de probar diferentes configuraciones que he ido encontrando en foros o en… Leer más »

Estas extensiones para Firefox podrían robar tus credenciales

Firefox es uno de los navegadores más populares, pero ello no quiere decir que sus extensiones tengan la misma calidad que el software desarrollado por Mozilla. Según un estudio realizado en una conferencia de seguridad de Singapur, 9 de las 10 extensiones más populares para Firefox son vulnerables a la inyección de código malicioso, por… Leer más »

Tipos de amenazas informáticas

Para luchar contra el enemigo, es mejor conocerlo, y como a veces es complicado distinguir entre uno y otro, en este artículo trataremos de definir y diferenciar los diferentes tipos de amenazas que existen en informática, también conocidas como malware.