Ir al contenido principal
-
Estabilidad Operativa en Sistemas de Aprendizaje Automático Críticos para
la Misión
-
Las operaciones de tecnología de la información (TI) en las empresas han
alcanzado un nivel notable de madurez organizativa, donde […]
Hace 4 horas
-
Fear of the Dark: Fear, Data & Fake News
-
Este año la charla de RooteddCON Madrid 2026 fue sobre el miedo, la
explotación del miedo, y el uso de la tecnología para detectar qué miedos
quieren activ...
Hace 11 horas
-
USD 4,8 millones en criptomonedas robadas después de que la agencia
tributaria coreana expusiera la semilla de la billetera
-
Alguien aprovechó la oportunidad para robar 4,4 millones de dólares en
criptoactivos después de que el Servicio Nacional de Impuestos de Corea del
Sur *e...
Hace 1 día
-
Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA
-
La plataforma KomikoAI, especializada en generación de videos e imágenes
mediante inteligencia artificial, ha experimentado una filtración que
expone inf...
Hace 1 día
-
#openSUSE Tumbleweed revisión de la semana 10 de 2026
-
Tumbleweed es una distribución de GNU/Linux "Rolling Release" o de
actualización contínua. Aquí puedes estar al tanto de las últimas novedades.
Hace 2 días
-
Podcast | Estafas digitales: el hackeo de las emociones
-
En este episodio, especialistas en ciberseguridad y salud mental revelan
cómo las emociones pueden exponernos a estafas digitales y qué hacer para
reconoce...
Hace 2 días
-
La guía definitiva de Logs en Podman. Automatización, Quadlets y Vector
-
Estamos ya a un solo episodio de configurar Traefik en Podman, con todo lo
que eso conlleva. Pero, antes de meternos en ese jardín quiero dejar
completamen...
Hace 3 días
-
Living off the Land 2.5: persistencia que vive dentro de contenedores y
casi nadie está mirando
-
Cuando empecé a investigar intrusiones recientes en infraestructuras Linux
modernas, hubo algo que empezó a repetirse: no era malware clásico, no eran
se...
Hace 4 días
-
Lecciones de Rafael Eladio Núñez Aponte sobre la Evolución de los
Ciberataques: De la Intrusión a la Manipulación con IA
-
En la última década, el panorama de las amenazas digitales ha dejado de ser
un desafío meramente técnico para convertirse en una crisis de confianza
glob...
Hace 1 semana
-
Demandan a Apple por permitir la distribución de pornografía infantil
-
El estado de Virginia Occidental, en Estados Unidos, ha demandado este
jueves a la tecnológica Apple por presuntamente permitir la distribución de
porno...
Hace 2 semanas
-
Curso completo ciberseguridad gratis Controles CIS. Control 8.9
-
Estimados amigos de Inseguros !!!
Seguimos con el control 8 de los CIS, gestión de logs, y hoy toca el 8.9:
centralizar y revisar los logs de DNS. Y este...
Hace 5 semanas
-
Linux Exploiting – Write What Where (I)
-
Buenos dias, en este post vamos a explicar una técnica de explotación
denominada “write-what-where”. Para ello vamos hacer uso de un binario […]
Hace 1 mes
-
(2/3) Ataques DDoS en capas 3 y 4: vectores, funcionamiento y defensa
-
Esta es la segunda entrega sobre amenazas DDoS, en esta ocasión nos
adentramos en las capas de red y transporte para analizar los vectores más
comunes,...
Hace 4 meses
-
Ekoparty 2025 – La conferencia de hackers más grande de Latam
-
Se viene una nueva edición de la Ekoparty (la número 21!) y se realizará
los días 22, 23 y 24 de octubre en el Centro de Convenciones de Buenos
Aires. Se...
Hace 4 meses
-
Un BootCamp para Reunirlos a Todos
-
Hace muchos años que imparto formación, para los seguidores de El Señor de
Los Anillos, desde la Segunda Edad, por lo menos. En todos estos años he
traba...
Hace 6 meses
-
RootedCon 2025: crónica del tercer día
-
Tercera y última jornada de RootedCon 2025. Volví a llegar pronto, pudiendo
aparcar muy bien, como los otros días. Además de desayunar estuve hablando
un b...
Hace 1 año
-
Una introducción a los contenedores: ECS y EKS en AWS
-
Los contenedores optimizan recursos, garantizan portabilidad y aceleran el
desarrollo al empaquetar aplicaciones con sus dependencias, ofreciendo
escalabil...
Hace 1 año
-
Gracias por estos 21 años de Hacking, Comunidad y Generosidad y hasta
siempre -;)
-
Bueno, ha llegado el día. Ese día en el que toca echar el cierre a
daboweb.com, hacer un ejercicio de introspección y recordar todos los
buenos momentos ...
Hace 1 año
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 2 años
-
Motor de código abierto de enumeración de superficie de ataque para uso
ofensivo y defensivo
-
Blog sobre seguridad informática. Con temas como: Auditoria, Test
penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL
injection, OSINT...
Hace 3 años
-
Top 10 Best Linux Distro Operating Systems For Ethical Hacking &
Penetration Testing – Septembe 2022
-
There are different OS for Hacking and Penetration Testing with Linux
distro is dedicatedly developed for Security Researchers or Ethical Hackers
to perfor...
Hace 3 años
-
Razones por las que crece el número de formaciones en ciberseguridad
-
Es incalculable la cantidad de datos, procesos, información y gestiones que
atraviesan los
sistemas informáticos de las empresas y organizaciones a nivel...
Hace 3 años
-
Gestión de incidentes y crisis, cuando el "MundoReal" impacta en primera
persona.
-
Este blog técnico siempre ha orientado sus contenidos a compartir
conocimientos en la materia o comentar situaciones cotidianas analizadas
desde la persp...
Hace 3 años
-
Usar google fonts puede ser ilegal
-
Una corte alemana levantó una multa a un sitio web por usar google fonts.
Esto se agrega a la decisión de una corte austriaca de declarar ilegal el
uso de ...
Hace 4 años
-
Instalación de un servidor MySQL 8.0 desde el paquete binario
-
Este artículo explica cómo instalar un servidor MySQL 8.0 desde el paquete
binario (*minimal*) escuchando peticiones en un puerto personalizado, sin
nece...
Hace 4 años
-
Las 20 herramientas de hacking más populares del 2021
-
En un ranking elaborado por *Kitploit*, nos muestran las 20 herramientas
más populares (con más visitas) durante el 2021. Es una lista que merece
ser rev...
Hace 4 años
-
¿Qué sabe Facebook realmente sobre ti? | Avast
-
Abróchense el cinturón, niños, porque este va a ser fantástico: ¿Qué sabe
Internet sobre mí? de esta semana se trata de Facebook y su subsidiaria,
Instag...
Hace 4 años
-
O&O ShutUp10
-
O&O ShutUp10 es una herramienta anti-espía gratuita para quienes están
preocupados por la privacidad en Windows 10 y Windows 11. Con solo un clic,
le per...
Hace 4 años
-
-
CONcentración de Hackers a nivel Internacional
-
Los responsables del malware buenware c0r0n4con, “*bicho*” que va hackear
al *MALDITO COVID-19, se reúnen para recaudar fondos para CRUZ ROJA, en
benefic...
Hace 5 años
-
BLECTF, a "Capture The Flag" hardware platform based on Bluetooth Low
Energy BLE + Write-Up
-
Today I take up again the wireless theme to talk to you about BLE_CTF, a
project that offers us the customization of an ESP32 module to turn it into
an au...
Hace 6 años
-
¿Qué es Integración Contínua?
-
En el desarrollo de software hay infinidad de formas de organizar el
trabajo, según las tecnologías, grupo de trabajo, los proyectos, etc. *La
Integración ...
Hace 6 años
-
Fin
-
Hoy cerramos el telón. Hoy podemos decir *adiós* con la cabeza muy alta.
Hoy podemos decir que durante *9 años, 4 meses y 26 días* o lo que es lo
mismo *34...
Hace 6 años
-
Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra
España)
-
La Gran Sala del Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado
en sentencia del 17/10/2019 en el caso «López Ribalda y otros contra
España» en...
Hace 6 años
-
Nueva campaña del malware Emotet en España
-
Durante los últimos días, España ha sufrido una nueva campaña de malware
Emotet que ha puesto en jaque a todo
Hace 6 años
-
Instalación y uso de Kleopatra
-
*Kleopatra* es una aplicación que vamos a utilizar para cifrar archivos y
así poder enviarlos a través del correo electrónico o cualquier otro medio
de ma...
Hace 7 años
-
Puppet Types y Providers
-
Todos los que utilizamos puppet en algún momento nos encontraremos con la
necesidad de crear un módulo que no se puede implementar sólo utilizando
los recu...
Hace 7 años
-
Reglamentaciones de los Marcapasos. Mantenerse actualizado para no ser
vulnerable.
-
Semanas atrás participé como speaker en el evento NotPinkCon, en la
Universidad de Palermo en la cual tuve la oportunidad de presentar las
amenazas que viv...
Hace 7 años
-
OpenVas Management Scripts
-
Pues claramente esta entrada va de lo que pone en el titulo, últimamente
trabajar con OpenVas esta siendo un horror, pero si tienes claro como
extraer los...
Hace 7 años
-
Plugins MITMf - Explotando los ataques de capa 2
-
Hace algunas semanas estuvimos viendo diversas técnicas que nos facilita
Bettercap para ataques en capa 2 y también uno de los plugins de MITMf para
realiz...
Hace 7 años
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 8 años
-
-
Opinión acerca del WannaCry
-
*(Cross-posted con el blog de ISACA Madrid, aquí)*
Se ha escrito mucho [y mucho más se va a escribir] sobre el incidente del
pasado 12 de mayo, más conoci...
Hace 8 años
-
Welcome to Kioptrix VM 2014 – Walkthrough
-
Introducción Con este post se inicia una pequeña serie de artículos con las
soluciones a determinadas máquinas de Vulhub
(https://www.vulnhub.com/) cuyo ni...
Hace 8 años
-
Unpacking Malware Series: Venis Ransomware
-
Introduction The samples of Venis ransomware I’ve been analyzing implement
some anti-debugging and anti-sandboxing tricks. Those tricks are the
starting po...
Hace 8 años
-
Industroyer: la mayor amenaza para sistemas de control industrial desde
Stuxnet
-
El ataque de 2016 a la red eléctrica de Ucrania, que dejó sin suministro a
parte de su capital Kiev por una hora, fue en realidad un ciberataque.
Desde ent...
Hace 8 años
-
Wannacry : El ransomware que hizo temblar al mundo
-
Seguramente habéis sido testigos del fenómeno wannacry . Un malware que
afectó a miles de máquinas en el mundo e hizo bastante ruido en los medios
de co...
Hace 8 años
-
Tshark. Mostrando información de capturas con Json, EK Json y JQ. Parte I.
-
Vimos en un anterior artículo como formatear las columnas para que nos
muestre Tshark solo la información deseada. Siempre en relación a la
información est...
Hace 8 años
-
¿Es posible obtener el PIN de tu móvil a través del giroscopio?
-
El giroscopio es el componente que permite saber en todo momento en qué
posición está tu teléfono. Es de lo más útil para -por ejemplo- juegos en
los que i...
Hace 8 años
-
El libro de macOS Hacking - Ismael González D. y Daniel Herrero C.
-
Algunas de las personas que me conocen o que conocen mi blog saben
perfectamente lo mucho que me gusta el mundo *Apple*. Desde hace ya algún
tiempo vengo u...
Hace 8 años
-
Reflexiones personales sobre #cazadoresdetrolls
-
Sin duda, una de las comidillas de la semana en el sector ha sido el
programa "Cazadores de Trolls" que emitió anoche la Sexta.
Recuerdo que a finales ...
Hace 8 años
-
Esto está paradete...
-
¡Saludos!
Como muchos habreis observado el blog se encuentra bastante parado. No
publicamos ninguna entrada nueva desde el verano pasado.
Tanto Aetsu como...
Hace 9 años
-
Si tienes una red Wifi 5G aprovecha su mayor velocidad de conexión
-
Los aparatos que tenemos en casa que nos proporcionan la red Wifi (routers)
funcionan emitiendo ondas a diferentes frecuencias. Últimamente se van
extend...
Hace 9 años
-
Yara
-
If you happen to start learning the techniques and procedures of malware
analisys (just like me), you may find usefull the following resources:
*The basi...
Hace 9 años
-
Para el Hacking...El Python (II)
-
Buenas amigos, soy Fare9 y traigo otro artículo sobre hacking en python,
esta vez traigo una herramienta que hice hace un tiempo basada en el
descubrimient...
Hace 9 años
-
¿Cómo evitar el espionaje de nuestros smartphones?
-
Desde el surgimiento y la expansión de la telefonía celular el ámbito de
las comunicaciones entre ejecutivos y personal de alta jerarquía cambió
totalmen...
Hace 9 años
-
Presentación
-
Globaltek CO. es una empresa española de comercio electrónico y también una
de las grandes compañías en venta de artículos informáticos a través de
Interne...
Hace 10 años
-
Antivirus K.O. Ordinal Numbers vs API Names
-
Como mola poner un título en inglés, y luego redactar el artículo en
español. Sobre todo en estos tiempos en los que se puso tanto de moda el
vender humo, ...
Hace 10 años
-
Cómo sortear el "bug" de Amazon basado en las AMIs de RHEL 6.4.
-
Las AMIs de Amazon para RHEL 6.4, traen consigo un bug, dicho bug
pertenece a la aplicación cloud-init y una mala configuración del rc.local.
El bug se ba...
Hace 12 años
Un fallo en Flash permite controlar remotamente webcams
Adobe ha anunciado que está en proceso de corregir una vulnerabilidad de seguridad en flash que podría permitir a sitios web maliciosos operar remotamente las cámaras y micrófonos de los usuarios que los visitan, sin que estos se percaten.
La vulnerabilidad descubierta por Feross Aboukhadijeh, un estudiante de la universidad de Stanford, es una variación de clickjacking que funciona superponiendo un iframe en la configuración del fichero SWF. El fallo está en el Flash Player Setting Manager de los servidores de Adobe y la activación de la webcam requiere de varios clics por parte de la víctima.
En el post original podemos encontrar incluso una demo del ataque:
Dado que el problema no se encuentra en el software cliente y no es necesario actualizar el producto no habrá boletín de seguridad. La vulnerabilidad podría solucionarse para finales de esta semana.
Comentarios
Publicar un comentario