Menú

Blog

Estados Unidos lanza programa para reclutar expertos en ciberseguridad civil

Estados Unidos lanza programa para reclutar expertos en ciberseguridad civil Mientras tanto en WASHINGTON – El Ejército de Estados Unidos aprobó un programa para reclutar expertos experimentados en ciberseguridad y trabajar directamente en el servicio como ciberdelincuentes para reforzar un campo que los líderes militares consideran vital para la seguridad nacional. El Comando Cibernético del
+ Más información

Lista de herramientas para descubrir subdominios

Que tal, hoy les compartiré una pequeña lista que estaba armando con herramientas para descubrir subdominios de cualquier sitio web. Es fundamental el descubrimiento de subdominios ya que puede ayudar a un atacante o auditor a identificar y enumerar distintos sitios web del objetivo, algunos incluso mal configurados y vulnerables. A continuación se listan una
+ Más información

Las laptops HP tienen un keylogger alojado en el drive del teclado

Las laptops HP tienen un keylogger alojado en el drive del teclado Un investigador interesado en cómo manipular la retroiluminación del teclado detectó un keylogger que afectaba a varios dispositivos de HP. Los dispositivos HP tenían un keylogger (grabador de todas las teclas que pulsabas en tu teclado) en el driver del teclado. Este keylogger
+ Más información

Debian Sources, es parte oficial del proyecto Debian

Debian Sources, es parte oficial del proyecto Debian El proyecto Debian anunció el lanzamiento de Debian Sources, un nuevo servicio en la forma de aplicación web y API la única novedad es el traslado del mismo a su infraestructura, encontrándose ya disponible para su uso en su propio subdominio. Debian Sources o Debsources, es una base de datos
+ Más información

TeamViewer 13 para Linux gratis y con soporte

TeamViewer 13 para Linux gratis y con soporte   TeamViewer anunció la semana pasada una nueva versión preview de su aplicación para hacer acceso remoto a sistemas opertivos Linux,y ahora ya tiene soporte nativo solo para 64-bit no 32-bit, está construida con Qt, y no depende de Wine. Según TeamViewer, ha aumentado la cantidad de usuarios de GNU/Linux y tras toparse con problemas
+ Más información

Xerosploit, juego de herramientas de prueba de penetración

Xerosploit es un juego de herramientas de prueba de penetración cuyo objetivo es realizar ataques de hombre en el medio con fines de prueba. Trae varios módulos que permiten realizar ataques eficientes, y también permite llevar a cabo ataques de denegación de servicio y escaneo de puertos. Desarrollado por bettercap y nmap. Instalación: Link: https://github.com/LionSec/xerosploit

OverTime Interfaz de linea de comandos para verificar la hora de múltiples lugares desde Linux

OverTime Interfaz de linea de comandos para verificar la hora de múltiples lugares Si deseas estar al corriente minuto a minuto sobre tus servidores distribuidos por el mundo, esos servidores generalmente ejecutan tareas programadas por ti o tu empresa  y es importante saber la hora de cada uno de ellos al momento, para estos casos se
+ Más información

La fuga de información de la NSA expone al “Red Disk”, el sistema de inteligencia fallido del Ejército

La fuga de información de la NSA expone al “Red Disk”, el sistema de inteligencia fallido del Ejército Esta fuga de información es por lo menos la quinta exposición de datos de la NSA en estos años. Los contenidos de un disco duro son altamente sensibles y pertenecen a una división de la Agencia de
+ Más información

Error en Apple te deja hacer root con una clave vacía

Error en Apple te deja hacer root con una clave vacía Un error de Apple  deja a cualquier usuario el acceso completo al sistema Ios y a desbloquear opciones del sistema sin saber cual es la contraseña de root, solamente con una clave vacía fallando dos veces. Desde un Tweet el desarrollador, Lemi Orhan, donde da aviso y
+ Más información

Imgur confirmó robo de 1,7 millones de credenciales en el 2014

Imgur confirmó robo de 1,7 millones de credenciales en el 2014 Imgur, es una web popular para compartir imágenes, hace poco ha confirmado haber sido víctima de un ataque informático en el año 2014 sin embargo recien lo acaba de descubrir.  Los criminales tienen las credenciales de acceso que tenían la función de proteger 1,7
+ Más información