Menú

Blog

Nuevo Exploit ‘Hackea Móviles Android de forma remota’

Nuevo Exploit  ‘Hackea Móviles Android de forma remota’ y amenaza a millones de dispositivos Android en solo 10 segundos. Atención usuarios de Android ! ….Ojo –  Te hackean en solo 10 segundos! acá te enseñamos como lo hacen …. Hace unos días publicamos sobre las medidas de seguridad que continua implementado Google sobre su hijo
+ Más información

CONFIGURACIÓN DE TU SERVIDOR DE CORREO CON MAIL TESTER

CONFIGURACIÓN DE TU SERVIDOR DE CORREO CON MAIL TESTER

                                                  Verificaremos la configuración de correo con mail tester A la hora de configurar un servidor de correo, hay varios puntos a tener en cuenta: que si no sea open relay,
+ Más información

Petya, nuevo ransomware que impide el acceso al disco duro

Petya, un nuevo ransomware que impide el acceso al disco duro Investigadores de G-Data han informado de un nuevo malware, más concretamente un ransomware, que bajo el nombre de Petya impide el acceso al disco duro y pide un rescate de más de 300 euros. Todos recordamos el ya famoso “Virus de la policía“, claro
+ Más información

Actualización de Java por grave vulnerabilidad

Que mala racha para esta empresa que por sus constantes vulnerabilidades tiene que ir corrigiendo en el camino cada agujero de seguridad que afecta a los usuarios finales, sin embargo hay que resaltar la loable accion de su equipo de respuesta a incidentes de seguridad. Desde este blog de Enhacke le deseamos lo mejor a
+ Más información

Las promesas de Apple iOS 9.3

FIX para el  agujero en Safari está causando que los enlaces de Internet bloqueen  las Apps IOS 9 – Apple – Esperamos tus actualizaciones de versión con la solución definitiva. ¿Tienes un iPhone buscas en enlaces y se te bloquean aplicaciones ? esto es para tí. Apple se ha comprometido a desplegar una solución para otro error
+ Más información

5 cosas que ha hecho Google para Gmail en Privacidad y Seguridad

5 cosas que ha hecho Google para Gmail en Privacidad y Seguridad

En los últimos años, Google ha mejorado cada vez más la seguridad en línea y protecciones de sus usuarios de Gmail. Además de la autenticación de dos factores y HTTPS, Google ha añadido nuevas herramientas y funciones de Gmail que garantiza la seguridad de los usuarios y la privacidad, impedir que los delincuentes cibernéticos y
+ Más información

FBI ha desbloqueado con éxito de iPhone terrorista sin ayuda de Apple

  FBI ha desbloqueado iPhone con éxito. ¿ Fin de Apple Vs. el FBI ?. Al menos por ahora. Sí, has escuchado bien. La Oficina Federal de Investigaciones (FBI) ha desbloqueado iPhone 5C del terrorista muerto involucrados en el tiroteo de San Bernardino y sin la ayuda de Apple. Después de semanas de discusiones, el gobierno
+ Más información

¿Cuál es la mejor herramienta para recuperarse después de un ataque?

Recuperar tu sistema después de un ataque. La principal responsabilidad de un antivirus es proteger el equipo ante ataques de malware. Sin embargo, la recuperación del ordenador después de un ataque de este tipo también es importante. Por eso investigadores del instituto de seguridad AV-TEST han realizado un experimento para comprobar cuál es la mejor
+ Más información

Agujero de cifrado en iOS

Las promesas de ajuste en Apple iOS 9.3 Investigadores de la Universidad Johns Hopkins han descubierto un bug en iOS que permitiria a los hackers eludir el cifrado de Apple. La falla tiene el potencial para exponer fotos, mensajes y otros datos personales almacenados en los dispositivos IOS, pero Apple ya ha prometido una solución.
+ Más información

SECURITY ONION DISTRIBUCIÓN LINUX PARA ANÁLISIS DE RED

SECURITY ONION DISTRIBUCIÓN LINUX PARA ANÁLISIS DE RED

Muchas veces nos toca el análisis de red observando el tráfico entre una máquina e Internet, o comprobando si un equipo tiene alguna variedad de malware que lleve a cabo actividad de red, ya sea para atacar a otras máquinas o para comunicarse con el (C&C) Comando y control de una botnet.  En esas situaciones
+ Más información